Commission Regulation (EC) No 1360/2002 of 13 June 2002 adapting for the seventh time to technical progress Council Regulation (EEC) No 3821/85 on recording equipment in road transport (Text with EEA relevance)
Corrected by
  • Rectificatif au règlement (CE) no 1360/2002 de la Commission du 13 juin 2002 portant septième adaptation au progrès technique du règlement (CEE) no 3821/85 du Conseil concernant l'appareil de contrôle dans le domaine des transports par route, 302R1360R(01), 13 mars 2004
Règlement (CE) no 1360/2002 de la Commissiondu 13 juin 2002portant septième adaptation au progrès technique du règlement (CEE) no 3821/85 du Conseil concernant l'appareil de contrôle dans le domaine des transports par route(Texte présentant de l'intérêt pour l'EEE) LA COMMISSION DES COMMUNAUTÉS EUROPÉENNES,vu le traité instituant la Communauté économique européenne,vu le règlement (CEE) no 3821/85 du Conseil du 20 décembre 1985 concernant l'appareil de contrôle dans le domaine des transports par routeJO L 370 du 31.12.1985, p. 8., tel que modifié en dernier lieu par le règlement (CE) no 2135/98JO L 274 du 9.10.1998, p. 1., et notamment ses articles 17 et 18,considérant ce qui suit:(1)Il convient d'adapter les spécifications techniques de l'annexe I B du règlement (CEE) no 3821/85 au progrès technique, en prêtant une attention particulière à la sécurité globale du système et à l'interopérabilité de l'appareil de contrôle avec les cartes de conducteur.(2)L'adaptation de l'appareil nécessite également l'adaptation de l'annexe II du règlement (CEE) no 3821/85, qui définit les marques et les certificats de réception.(3)Le comité, institué par l'article 18 du règlement (CEE) no 3821/85, n'ayant pas donné d'avis sur les mesures envisagées dans la proposition, la Commission a transmis au Conseil une proposition concernant ces mesures.(4)À l'expiration du délai prévu à l'article 18, paragraphe 5, du règlement (CEE) no 3821/95, le Conseil n'ayant pas statué, il revient à la Commission d'adopter ces mesures,A ARRÊTÉ LE PRÉSENT RÈGLEMENT:
Article premierL'annexe du règlement (CE) no 2135/98 est remplacée par l'annexe du présent règlement.
Article 2L'annexe II du règlement (CEE) no 3821/85 est modifiée comme suit:1)Le chapitre I, point 1, premier alinéa, est modifié comme suit:le signe conventionnel "GR" pour la Grèce est remplacé par "23",le signe conventionnel "IRL" pour l'Irlande est remplacé par "24",le signe conventionnel "12" est ajouté pour l'Autriche,le signe conventionnel "17" est ajouté pour la Finlande,le signe conventionnel "5" est ajouté pour la Suède.2)Le chapitre I, point 1, deuxième alinéa, est modifié comme suit:les mots "ou de la carte tachygraphique" sont insérés après les mots "ou de la feuille".3)Le chapitre I, point 2, est modifié comme suit:les mots "et sur chaque carte tachygraphique" sont insérés après les mots "et sur chaque feuille d'enregistrement".4)Au chapitre II, la formulation suivante est ajoutée au titre: "DES PRODUITS CONFORMES À L'ANNEXE I".5)Le chapitre III suivant est ajouté:"III.CERTIFICAT D'HOMOLOGATION DES PRODUITS CONFORMES À L'ANNEXE I BUn État ayant accordé une homologation délivre au demandeur un certificat d'homologation dont le modèle figure ci-après. Des copies de ce certificat doivent être utilisées pour informer les autres États membres des homologations délivrées ou, le cas échéant, retirées.02002R1360-20020825_fr_img_1"
Article 3Le présent règlement entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel des Communautés européennes.
Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.ANNEXE"ANNEXE I BEXIGENCES APPLICABLES À LA CONSTRUCTION, AUX ESSAIS, À L'INSTALLATION ET À L'INSPECTIONDans le souci de préserver l'interopérabilité des logiciels des équipements définis dans la présente annexe, certains sigles, termes ou expressions de programmation informatique ont été maintenus dans la langue originale de rédaction du texte, à savoir l'anglais. Des traductions littérales ont toutefois été accolées entre parenthèses et pour information, derrière certaines de ces expressions, afin d'en faciliter la compréhension.TABLE DES MATIÈRESI.DÉFINITIONS8II.CARACTÉRISTIQUES GÉNÉRALES ET FONCTIONS DE L'APPAREIL DE CONTRÔLE121.Caractéristiques générales122.Fonctions123.Modes de fonctionnement134.Sécurité14III.EXIGENCES CONSTRUCTIVES ET FONCTIONNELLES APPLICABLES À L'APPAREIL DE CONTRÔLE141.Suivi de l'inspection et du retrait des cartes142.Mesure de la vitesse et de la distance parcourue142.1.Mesure de la distance parcourue152.2.Mesure de la vitesse153.Mesure du temps154.Suivi des activités du conducteur165.Surveillance de la situation de conduite166.Saisie manuelle par le conducteur166.1.Saisie du lieu de début et/ou de fin de la période de travail journalière166.2.Saisie manuelle des activités du conducteur166.3.Saisie de conditions particulières187.Gestion des verrouillages d'entreprise188.Suivi des activités de contrôle189.Détection des événements et/ou des anomalies189.1.Événement "insertion d'une carte non valable"189.2.Événement "conflit de carte"199.3.Événement "chevauchement temporel"199.4.Événement "conduite sans carte appropriée"199.5.Événement "insertion d'une carte en cours de conduite"199.6.Événement "dernière session incorrectement clôturée"199.7.Événement "excès de vitesse"199.8.Événement "interruption de l'alimentation électrique"209.9.Événement "erreur sur les données de mouvement"209.10.Événement "tentative d'atteinte à la sécurité"209.11.Anomalie "carte"209.12.Anomalie "appareil de contrôle"2010.Autotests et tests intégrés2011.Lecture de la mémoire2012.Enregistrement et stockage dans la mémoire2112.1.Données d'identification de l'appareil2112.1.1.Données d'identification de l'unité embarquée sur le véhicule2112.1.2.Données d'identification du capteur de mouvement2112.2.Éléments de sécurité2212.3.Données concernant l'insertion et le retrait de la carte de conducteur2212.4.Données relatives à l'activité du conducteur2312.5.Lieux de début et/ou de fin des périodes journalières de travail2312.6.Kilométrage2312.7.Relevés détaillés de la vitesse2312.8.Données événementielles2312.9.Données relatives aux anomalies2512.10.Données relatives à l'étalonnage2612.11.Données concernant la remise à l'heure2612.12.Données relatives aux activités de contrôle2612.13.Données relatives au verrouillage d'entreprise2712.14.Données relatives au téléchargement2712.15.Données relatives aux conditions particulières2713.Lecture des cartes tachygraphiques2714.Enregistrement et stockage sur cartes tachygraphiques2715.Affichage2815.1Affichage par défaut2815.2.Affichage d'avertissement2915.3.Menu d'accès2915.4.Autres affichages2916.Impression2917.Avertissements3018.Téléchargement de données vers des médias externes3119.Données transmises à des dispositifs additionnels externes3120.Étalonnage3221.Mise à l'heure3222.Caractéristiques3223.Matériaux3224.Inscriptions33IV.EXIGENCES CONSTRUCTIVES ET FONCTIONNELLES APPLICABLES AUX CARTES TACHYGRAPHIQUES331.Données visibles332.Sécurité363.Normes364.Spécifications environnementales et électriques365.Stockage des données365.1.Identification de la carte et données de sécurité375.1.1.Identification des applications375.1.2.Identification du microprocesseur375.1.3.Identification des cartes à circuit intégré375.1.4.Éléments de sécurité375.2.Carte de conducteur375.2.1.Identification de la carte375.2.2.Identification du détenteur de la carte385.2.3.Renseignements concernant le permis de conduire385.2.4.Données concernant le véhicule utilisé385.2.5.Données relatives à l'activité du conducteur385.2.6.Lieux de début/de fin des périodes journalières de travail395.2.7.Données relatives aux événements395.2.8.Données relatives aux anomalies405.2.9.Données relatives aux activités de contrôle405.2.10.Données concernant les sessions pour chaque carte405.2.11.Données relatives aux conditions particulières …405.3.Carte d'atelier415.3.1.Éléments de sécurité415.3.2.Identification de la carte415.3.3.Identification du détenteur de la carte415.3.4.Données concernant le véhicule utilisé415.3.5.Données concernant l'activité du conducteur415.3.6.Données concernant la fin et/ou le début des périodes de travail journalières415.3.7.Données relatives aux événements et aux anomalies415.3.8.Données concernant les activités de contrôle415.3.9.Données concernant l'étalonnage et la mise à l'heure425.3.10.Données concernant les conditions particulières425.4.Carte de contrôleur425.4.1.Identification de la carte425.4.2.Identification du détenteur de la carte425.4.3.Données relatives aux activités de contrôl425.5.Carte d'entreprise435.5.1.Identification de la carte435.5.2.Identification du détenteur de la carte435.5.3.Données concernant l'activité de l'entreprise43V.INSTALLATION DE L'APPAREIL DE CONTRÔLE431.Installation432.Plaquette d'installation443.Scellement44VI.CONTRÔLES, INSPECTIONS ET PRÉPARATIONS451.Agrément des monteurs ou des ateliers452.Vérification d'instruments neufs ou réparés453.Inspection des installations454.Inspections périodiques455.Mesure des erreurs466.Réparations46VII.DÉLIVRANCE DES CARTES46VIII.HOMOLOGATION DE L'APPAREIL DE CONTRÔLE ET DES CARTES TACHYGRAPHIQUES461.Généralités462.Certificat de sécurité473.Certificat de fonctionnement474.Certificat d'interopérabilité475.Certificat d'homologation486.Procédure exceptionnelle: premier certificat d'interopérabilité48Appendice 1.Dictionnaire de donnéesAppendice 2. Caractéristiques des cartes tachygraphiquesAppendice 3. PictogrammesAppendice 4. Tirages papierAppendice 5. AffichageAppendice 6. Interfaces externesAppendice 7. Protocoles de téléchargement des donnéesAppendice 8. Protocole d'étalonnageAppendice 9. Homologation de type — Liste des essais minimaux requisAppendice 10. Objectifs généraux de sécuritéAppendice 11. Mécanismes de sécurité communsI.DÉFINITIONSAux fins de la présente annexe, on entend par:a)"activation"la phase au cours de laquelle l'appareil de contrôle devient pleinement opérationnel et met en service toutes les fonctions, y compris les fonctions de sécurité;L'activation d'un appareil de contrôle nécessite l'utilisation d'une carte d'atelier et l'introduction de son code d'identification.b)"authentification"une fonction destinée à établir et vérifier une identité;c)"authenticité"le fait qu'une information provient d'une partie dont l'identité peut être vérifiée;d)"test intégré"des essais exécutables sur demande, par une action de l'opérateur ou d'un appareil externe;e)"jour civil"une journée comprise entre 00.00 heure et 24.00 heures; tous les jours civils sont liés à l'heure universelle coordonnée (HUC);f)"étalonnage"la mise à jour ou la confirmation des paramètres du véhicule à conserver en mémoire; les paramètres du véhicule comprennent l'identification du véhicule (numéro d'identification, numéro d'immatriculation et État membre d'immatriculation) et les caractéristiques du véhicule [w, k, l, taille des pneumatiques, réglage du limiteur de vitesse (le cas échéant), heure TUC, kilométrage];L'étalonnage d'un appareil de contrôle nécessite l'utilisation d'une carte d'atelier.g)"numéro de carte"un code alphanumérique à 16 positions constituant un numéro d'identification unique d'une carte tachygraphique dans un État membre; ce numéro comporte un indice séquentiel (le cas échéant), un indice de remplacement et un indice de renouvellement;Chaque carte est ainsi identifiable par le code de l'État membre qui l'a délivrée et par le numéro de carte.h)"indice séquentiel de la carte"le 14e caractère alphanumérique du numéro de carte, utilisé pour différencier les cartes délivrées à une société ou un organisme habilité à recevoir plusieurs cartes tachygraphiques; la société ou l'organisme est identifié par les 13 premières positions du numéro de carte;i)"indice de renouvellement de la carte"le 16e caractère alphanumérique du numéro de carte, incrémenté à chaque renouvellement de la carte du tachygraphe;j)"indice de remplacement de la carte"le 15e caractère du numéro de carte, incrémenté à chaque remplacement de la carte tachygraphique;k)"coefficient caractéristique du véhicule"la caractéristique numérique donnant la valeur du signal de sortie émis par la partie du véhicule qui relie celui-ci à l'appareil de contrôle (arbre de sortie de boîte de vitesses ou essieu) pendant que le véhicule se déplace sur une distance d'un kilomètre dans les conditions d'essai standard (voir chapitre VI.5). Le coefficient caractéristique est exprimé en impulsions par kilomètre (w: … imp/km);l)"carte d'entreprise"une carte tachygraphique délivrée par les autorités d'un État membre au propriétaire ou au détenteur de véhicules équipés d'un appareil de contrôle;La carte d'entreprise identifie l'entreprise et permet l'affichage, le téléchargement et l'impression de données stockées dans l'appareil de contrôle verrouillé par cette entreprise.m)"constante de l'appareil de contrôle"la caractéristique numérique donnant la valeur du signal d'entrée nécessaire pour indiquer et enregistrer une distance parcourue d'un kilomètre; cette constante est exprimée en impulsions par kilomètre (w#= … imp/km);n)le "temps de conduite continue" est calculé par l'appareil de contrôle commeCe mode de calcul du temps de travail continu et du temps de pause cumulé permet à l'appareil de contrôle de lancer en temps voulu l'avertissement relatif au temps de travail continu. Il ne préjuge pas l'interprétation légale de ces temps.la somme des temps de conduite accumulés par un conducteur donné depuis la fin de sa dernière période de DISPONIBILITÉ ou de PAUSE/REPOS ou INCONNUELes périodes INCONNUES correspondent à des périodes où la carte de conducteur n'a pas été insérée dans l'appareil de contrôle et pour lesquelles aucune saisie manuelle des activités du conducteur n'a été effectuée. de 45 minutes ou plus (cette période peut avoir été divisée en plusieurs périodes de 15 minutes ou plus). Les calculs tiennent compte, au besoin, des activités antérieures stockées sur la carte de conducteur. Lorsque le conducteur n'a pas inséré sa carte, les calculs sont fondés sur les données enregistrées sur la mémoire pendant la période en cours où aucune carte n'a été insérée, et se rapportant au lecteur pertinent;o)"carte de contrôleur"une carte tachygraphique délivrée par les autorités d'un État membre à une autorité de contrôle compétente;La carte de contrôleur identifie l'organisme de contrôle et éventuellement le responsable du contrôle, et permet l'accès aux données stockées dans la mémoire ou sur les cartes de conducteur, pour lecture, impression et/ou téléchargement.p)"temps de pause cumulé" la durée calculée dans l'appareil de contrôle commeCe mode de calcul du temps de travail continu et du temps de pause cumulé permet à l'appareil de contrôle de lancer en temps voulu l'avertissement relatif au temps de travail continu. Il ne préjuge pas l'interprétation légale de ces temps.le temps de pause cumulé est la somme des périodes de DISPONIBILITÉ ou de PAUSE/REPOS ou INCONNUESLes périodes INCONNUES correspondent à des périodes où la carte de conducteur n'a pas été insérée dans l'appareil de contrôle et pour lesquelles aucune saisie manuelle des activités du conducteur n'a été effectuée. de 15 minutes ou plus par un conducteur donné, depuis la fin de sa dernière période de DISPONIBILITÉ ou PAUSE/REPOS ou INCONNUELes périodes INCONNUES correspondent à des périodes où la carte de conducteur n'a pas été insérée dans l'appareil de contrôle et pour lesquelles aucune saisie manuelle des activités du conducteur n'a été effectuée. de 45 minutes ou plus (cette période peut avoir été divisée en plusieurs périodes de 15 minutes ou plus).Les calculs tiennent compte, en tant que de besoin, des activités antérieures enregistrées sur la carte de conducteur. Les périodes inconnues de durée négative (début de la période inconnue > fin de la période inconnue) en raison de chevauchements temporels entre deux appareils de contrôle différents ne sont pas prises en compte dans les calculs.Lorsque le conducteur n'a pas inséré sa carte, les calculs se fondent sur les données enregistrées dans la mémoire pour la période en cours où aucune carte n'a été insérée, et pour le lecteur pertinent;q)"mémoire"un dispositif de stockage de données électroniques installé dans l'appareil de contrôle;r)"signature numérique"les données attachées à un bloc de données, ou transformation cryptographique de celui-ci, qui permet à son destinataire d'avoir la preuve de son authenticité et de son intégrité;s)"téléchargement"la copie, avec signature numérique, d'une partie ou de la totalité d'un ensemble de données stockées sur la mémoire de l'unité embarquée sur le véhicule ou sur la mémoire d'une carte tachygraphique;Le téléchargement ne peut en aucun cas modifier ou effacer les données.t)"carte de conducteur"une carte tachygraphique délivrée par les autorités d'un État membre à un conducteur donné;La carte de conducteur donne l'identité du conducteur et permet le stockage des données relatives à l'activité du conducteur.u)"circonférence effective des pneumatiques"la moyenne des distances parcourues par chacune des roues entraînant le véhicule (roues motrices) lors d'une rotation complète. La mesure de ces distances est effectuée dans des conditions standard (voir chapitre VI.5) et est exprimée sous la forme l = … mm. Les constructeurs de véhicules peuvent remplacer la mesure de ces distances par un calcul théorique tenant compte de la répartition du poids du véhicule sur les essieux, à vide et en ordre de marcheDirective 97/27/CE du Parlement européen et du Conseil, du 22 juillet 1997, concernant les masses et dimensions de certaines catégories de véhicules à moteur et de leurs remorques, et modifiant la directive 70/156/CEE (JO L 233 du 25.8.1997, p. 1).. Les méthodes de ce calcul théorique seront approuvées par une autorité compétente nationale.v)"événement"opération anormale détectée par l'appareil de contrôle et pouvant provenir d'une tentative de fraude;w)"anomalie"opération anormale détectée par l'appareil de contrôle et pouvant provenir d'un dysfonctionnement ou d'une panne de l'appareil;x)"installation"le montage de l'appareil de contrôle dans un véhicule;y)"capteur de mouvement"élément de l'appareil de contrôle émettant un signal représentatif de la vitesse et/ou de la distance parcourue par le véhicule;z)"carte non valable"une carte détectée comme présentant un défaut, ou dont l'authentification initiale a échoué, ou dont la date de début de validité n'a pas encore été atteinte, ou dont la date d'expiration est passée;aa)"hors champ"tous les cas où l'utilisation de l'appareil n'est pas requise, conformément au règlement (CEE) no 3820/85 du Conseil;bb)"excès de vitesse"le dépassement de la vitesse autorisée pour le véhicule, pendant toute période de plus de 60 secondes au cours de laquelle la vitesse mesurée du véhicule dépasse la limite fixée pour le réglage du dispositif de limitation de vitesse dans la directive 92/6/CEE du 10 février 1992 relative à l'installation et à l'utilisation, dans la Communauté, de limiteurs de vitesse sur certaines catégories de véhicules à moteurJO L 57 du 2.3.1992, p. 27.;cc)"inspection périodique"une série d'opérations de contrôle destinées à s'assurer que l'appareil de contrôle fonctionne correctement et que ses réglages correspondent aux paramètres du véhicule;dd)"imprimante"un composant de l'appareil de contrôle qui permet d'imprimer les données stockées;ee)"appareil de contrôle"l'ensemble des équipements destinés à être installés sur des véhicules routiers pour indiquer, enregistrer et stocker automatiquement ou semi-automatiquement des données concernant le mouvement de ces véhicules et certaines périodes de travail des conducteurs;ff)"renouvellement"la délivrance d'une nouvelle carte tachygraphique lorsqu'une carte arrive à expiration ou ne fonctionne pas correctement et a été retournée à l'autorité qui l'a délivrée; le renouvellement suppose la certitude que deux cartes en cours de validité ne coexistent pas;gg)"réparation"toute réparation d'un capteur de mouvement ou d'une unité embarquée sur un véhicule qui impose de le ou de la déconnecter de son alimentation électrique ou d'autres composants de l'appareil de contrôle, ou de l'ouvrir;hh)"remplacement"délivrance d'une carte tachygraphique en remplacement d'une carte existante qui a été déclarée perdue, volée ou ne fonctionnant pas correctement, et a été retournée à l'autorité qui l'a délivrée; le remplacement comporte toujours le risque que deux cartes en cours de validité coexistent;ii)"certification de sécurité"le processus consistant à certifier, par un organisme de certification ITSECRecommandation 95/144/CE du Conseil, du 7 avril 1995, concernant des critères communs d'évaluation de la sécurité des technologies de l'information (JO L 93 du 26.4.1995, p. 27)., que l'appareil de contrôle (ou le composant de cet appareil) ou la carte tachygraphique satisfait aux exigences de sécurité définies à l'appendice 10 concernant les objectifs généraux de sécurité;jj)"autotest"les tests automatiques effectués périodiquement par l'appareil de contrôle afin de déceler les anomalies;kk)"carte tachygraphique"une carte à mémoire destinée à être utilisée sur l'appareil de contrôle; les cartes tachygraphiques permettent l'identification, par l'appareil de contrôle, du détenteur de la carte (ou du groupe auquel il appartient), ainsi que le téléchargement et le stockage de données; une carte tachygraphique peut appartenir à l'un des types suivants:carte de conducteur,carte de contrôleur,carte d'atelier,carte d'entreprise;ll)"homologation"processus mené par un État membre et visant à certifier que l'appareil de contrôle (ou un composant) ou la carte tachygraphique satisfait aux exigences du présent règlement;mm)"dimension des pneumatiques"la désignation des dimensions des pneumatiques (roues motrices externes) conformément à la directive 92/23/CEEJO L 129 du 14.5.1992, p. 95.;nn)"identification du véhicule"les numéros permettant d'identifier le véhicule: numéro d'immatriculation avec indication de l'État membre d'immatriculation, et numéro d'identification du véhiculeDirective 76/114/CEE du 18.12.1975 (JO L 24 du 30.1.1976, p. 1).;oo)"unité embarquée sur le véhicule (UEV)"l'appareil de contrôle, à l'exclusion du capteur de mouvement et des câbles de connexion de ce capteur; l'unité embarquée sur le véhicule peut se présenter sous forme d'un seul élément ou de plusieurs composants répartis dans le véhicule, dans la mesure où elle est conforme aux exigences de sécurité du présent règlement;pp)"semaine", aux fins du calcul dans l'appareil de contrôleune période comprise entre 00.00 heure TUC le lundi et 24.00 heures le dimanche;qq)"carte d'atelier"une carte tachygraphique délivrée par les autorités d'un État membre à un constructeur d'appareil de contrôle, un installateur, un constructeur de véhicules ou un atelier, homologué par cet État membre;la carte d'atelier indique l'identité du détenteur et permet l'essai et l'étalonnage de l'appareil de contrôle et/ou le téléchargement à partir de cet appareil.II.CARACTÉRISTIQUES GÉNÉRALES ET FONCTIONS DE L'APPAREIL DE CONTRÔLE000Tout véhicule équipé d'un appareil de contrôle conforme aux dispositions de la présente annexe doit comporter un indicateur de vitesse et un compteur kilométrique. Ces fonctions peuvent être incluses dans l'appareil de contrôle.1.Caractéristiques généralesLa fonction de l'appareil de contrôle est d'enregistrer, de stocker, d'afficher, d'imprimer et de produire des données concernant les activités du conducteur.001L'appareil de contrôle comprend des câbles, un capteur de mouvement et une unité embarquée sur le véhicule.002L'unité embarquée sur le véhicule comprend une unité de traitement, une mémoire électronique, une horloge temps réel, deux interfaces pour cartes à mémoire (conducteur et convoyeur), une imprimante, un écran, un dispositif visuel d'avertissement, un connecteur d'étalonnage/de téléchargement, ainsi que des dispositifs permettant la saisie de données par l'utilisateur.L'appareil de contrôle peut être relié à d'autres dispositifs par des connecteurs additionnels.003Toute insertion ou connexion de toute fonction ou dispositif(s), homologué(s) ou non, dans ou à l'appareil de contrôle, ne doit pas interférer ou être susceptible d'interférer avec le fonctionnement correct et sûr de l'appareil de contrôle, ni avec les dispositions du règlement.Les utilisateurs de l'appareil de contrôle indiquent leur identité par l'intermédiaire de cartes tachygraphiques.004L'appareil de contrôle ouvre des droits d'accès sélectifs aux données et fonctions, selon le type et/ou l'identité de l'utilisateur.L'appareil de contrôle enregistre et stocke des données dans sa mémoire et sur les cartes tachygraphiques.Ces fonctions sont assurées dans le respect de la directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces donnéesJO L 281 du 23.11.1995, p. 31..2.Fonctions005L'appareil de contrôle doit assurer les fonctions suivantes:surveillance des insertions et retraits de carte,mesure de la vitesse et de la distance parcourue,mesure du temps,suivi des activités du conducteur,suivi de la situation de conduite,saisie manuelle de données par le conducteur:lieu de début et/ou de fin des périodes journalières de travail,saisie manuelle des activités du conducteur,saisie des conditions particulières,gestion des verrouillages d'entreprise,suivi des activités de contrôle,détection des événements et/ou des anomalies,autotests intégrés,lecture de données stockées sur la mémoire,enregistrement et stockage de données sur la mémoire,lecture des cartes tachygraphiques,enregistrement et stockage de données sur les cartes tachygraphiques,affichage,impression,avertissement,téléchargement de données vers des médias externes,sortie de données vers des dispositifs externes additionnels,étalonnage,mise à l'heure.3.Modes de fonctionnement006L'appareil de contrôle doit permettre quatre modes de fonctionnement:mode "opérationnel",mode "contrôle",mode "étalonnage",mode "entreprise".007L'appareil de contrôle doit passer dans les modes suivants de fonctionnement selon la carte tachygraphique valable insérée dans l'interface de carte:
008En pareil cas, l'appareil de contrôle utilise uniquement la carte tachygraphique insérée dans le lecteur "conducteur".
Mode de fonctionnementLecteur "conducteur"
Pas de carteCarte de conducteurCarte de contrôleurCarte d'atelierCarte d'entreprise
Lecteur "convoyeur"Pas de carteOpérationnelOpérationnelContrôleÉtalonnageEntreprise
Carte de conducteurOpérationnelOpérationnelContrôleÉtalonnageEntreprise
Carte de contrôleurContrôleContrôleContrôleOpérationnelOpérationnel
Carte d'atelierÉtalonnageÉtalonnageOpérationnelÉtalonnageOpérationnel
Carte d'entrepriseEntrepriseEntrepriseOpérationnelOpérationnelEntreprise
009L'appareil de contrôle doit refuser les cartes non valables, sauf pour l'affichage, l'impression ou le téléchargement des données présentes sur une carte périmée, qui doit être possible.010Toutes les fonctions énumérées au point II.2 doivent être disponibles dans tous les modes de fonctionnement, à l'exception de:la fonction d'étalonnage, accessible uniquement en mode étalonnage,la fonction de mise à l'heure, limitée dans les modes autres que le mode étalonnage,la saisie manuelle par le conducteur, accessible uniquement en mode opérationnel et en mode étalonnage,la fonction de gestion des verrouillages d'entreprise, accessible uniquement en mode entreprise,le suivi des activités de contrôle, accessible uniquement en mode contrôle,la fonction de téléchargement, non accessible en mode opérationnel (sauf dans les cas prévus à l'exigence 150).011L'appareil de contrôle peut extraire toute donnée pour affichage, impression ou téléchargement vers des interfaces externes, sauf:en mode opérationnel, toute identification personnelle [nom et prénom(s)] ne correspondant pas à la carte tachygraphique insérée sera masquée, et tout numéro de carte ne correspondant à la carte tachygraphique insérée sera partiellement masqué (un caractère sur deux, de gauche à droite),en mode entreprise, les données relatives au conducteur (exigences 081, 084 et 087) peuvent être extraites seulement pour les périodes non verrouillées par une autre entreprise (telle qu'identifiée par les 13 premiers chiffres du numéro de la carte d'entreprise),lorsqu'aucune carte n'est insérée dans l'appareil de contrôle, seules peuvent être extraites les données relatives au conducteur pour le jour même et les 8 jours civils précédents.
4.SécuritéLe système de sécurité vise à protéger la mémoire de manière à empêcher l'accès non autorisé et la manipulation de données, et à détecter les tentatives de manipulation, à préserver l'intégrité et l'authenticité des données échangées entre le capteur de mouvement et l'unité embarquée sur le véhicule ainsi qu'entre l'appareil de contrôle et les cartes tachygraphiques, et enfin à vérifier l'intégrité et l'authenticité des données téléchargées.012Afin d'assurer la sécurité du système, l'appareil de contrôle doit satisfaire à des exigences spécifiées dans les objectifs généraux de sécurité pour le capteur de mouvement et l'unité embarquée sur le véhicule (appendice 10).
III.EXIGENCES CONSTRUCTIVES ET FONCTIONNELLES APPLICABLES À L'APPAREIL DE CONTRÔLE1.Suivi de l'insertion et du retrait des cartes013L'appareil de contrôle doit assurer le suivi des insertions et retraits de carte.014Lors de l'insertion d'une carte, l'appareil de contrôle vérifie la validité de la carte et identifie son type.015L'appareil de contrôle doit être conçu de manière que les cartes tachygraphiques soient verrouillées en position correcte dans l'interface.016Le retrait d'une carte tachygraphique n'est possible que lorsque le véhicule est à l'arrêt, et après que les données pertinentes ont été stockées sur la carte. Le retrait de la carte nécessite une action positive de l'utilisateur.2.Mesure de la vitesse et de la distance parcourue017Cette fonction assure une mesure en continu et permet d'indiquer la valeur kilométrique correspondant à la distance totale parcourue par le véhicule.018Cette fonction assure une mesure en continu et permet d'indiquer la vitesse du véhicule.019La fonction de mesure de la vitesse doit également indiquer si le véhicule est en mouvement ou à l'arrêt. le véhicule est considéré en mouvement dès que la fonction détecte plus de 1 imp/s pendant au moins 5 secondes en provenance du capteur de mouvement, et dans le cas contraire le véhicule est considéré à l'arrêt.Les dispositifs indicateurs de vitesse et kilométriques installés sur tout véhicule muni d'un appareil de contrôle conforme au présent règlement doivent satisfaire aux exigences concernant les tolérances maximales fixées dans la présente annexe (chapitre III, points 2.1 et 2.2).2.1.Mesure de la distance parcourue020La distance parcourue peut être mesurée de manière à:soit cumuler les mouvements en marche avant et en marche arrière,soit prendre uniquement en compte les mouvements en marche avant.021L'appareil de contrôle doit mesurer la distance parcourue de 0 à 9999999,9 km.022La distance mesurée doit être dans les tolérances suivantes (distances d'au moins 1000 m):± 1 % avant installation,± 2 % lors de l'installation et des inspections périodiques,± 4 % en service.023La distance mesurée doit avoir une résolution meilleure que ou égale à 0,1 km.2.2.Mesure de la vitesse024L'appareil de contrôle doit mesurer la vitesse de 0 à 220 km/h.025Afin de garantir une tolérance maximale sur la vitesse indiquée de ± 6 km/h en service, et en tenant compte:d'une tolérance de ± 2 km/h pour les variations du signal d'entrée (variations dues aux pneumatiques, etc.),d'une tolérance de ± 1 km/h sur les mesures effectuées au cours de l'installation et des inspections périodiques,l'appareil de contrôle doit, pour les vitesses comprises entre 20 et 180 km/h, et pour des coefficients caractéristiques du véhicule compris entre 4000 et 25000 imp/km, mesurer la vitesse avec une tolérance de ± 1 km/h (à vitesse constante).Remarque: la résolution du stockage des données entraîne une tolérance additionnelle de ± 0,5 km/h sur la vitesse stockée par l'appareil de contrôle.025 bisLa vitesse doit être mesurée correctement, dans les tolérances normales, dans les 2 secondes qui suivent la fin d'un changement de vitesse, lorsque la vitesse a changé à un rythme allant jusqu'à 2 m/s2.026La mesure de la vitesse doit avoir une résolution meilleure que ou égale à 1 km/h.3.Mesure du temps027La fonction de mesure du temps doit assurer une mesure en continue et un affichage numérique de la date et de l'heure HUC.028La date et l'heure HUC doivent être utilisés dans l'ensemble de l'appareil de contrôle (enregistrements, tirages papier, échange de données, affichage …).029Afin de visualiser l'heure locale, il doit être possible de changer le décalage horaire de l'heure affichée, par paliers d'une demi-heure.030La dérive temporelle ne doit pas excéder ± 2 secondes par jour dans les conditions d'homologation.031Le temps mesuré doit avoir une résolution meilleure que ou égale à 1 seconde.032La mesure du temps ne doit pas être affectée par une coupure de l'alimentation électrique externe d'une durée inférieure à 12 mois dans les conditions d'homologation.4.Suivi des activités du conducteur033Cette fonction doit assurer une surveillance permanente et séparée des activités d'un conducteur et d'un convoyeur.034L'activité du conducteur doit être la CONDUITE, le TRAVAIL, la DISPONIBILITÉ ou la PAUSE/REPOS.035Il doit être possible au conducteur et/ou au convoyeur de sélectionner manuellement l'activité TRAVAIL, DISPONIBILITÉ ou PAUSE/REPOS.036Lorsque le véhicule est en mouvement, l'activité CONDUITE doit être automatiquement sélectionnée pour le conducteur, et l'activité DISPONIBILITÉ doit être automatiquement sélectionnée pour le convoyeur.037Lorsque le véhicule s'arrête, l'activité TRAVAIL doit être automatiquement sélectionnée pour le conducteur.038Le premier changement d'activité intervenant dans les 120 secondes qui suivent la sélection automatique de l'activité TRAVAIL en raison de l'arrêt du véhicule doit être considéré comme étant intervenu au moment de l'arrêt du véhicule (et doit par conséquent annuler le passage à l'activité TRAVAIL).039Cette fonction doit transmettre les changements d'activité vers les fonctions d'enregistrement avec une résolution d'une minute.040Étant donnée une minute civile, toute activité de CONDUITE survenue pendant une partie de cette minute entraînera la comptabilisation de la minute entière comme de la CONDUITE.041Étant donnée une minute civile, toute activité de CONDUITE survenue au cours de la minute qui précède et de la minute qui suit immédiatement entraînera la comptabilisation de la minute entière comme de la CONDUITE.042Étant donnée une minute civile non considérée comme activité de CONDUITE en application des exigences précédentes, la minute entière sera considérée comme relevant de la même activité que l'activité continue la plus longue survenue dans la minute (ou de la plus récente en cas de plusieurs activités de même durée).043Cette fonction doit également permettre le suivi permanent du temps de travail continu et le temps de pause cumulé du conducteur.5.Surveillance de la situation de conduite044Cette fonction doit assurer en permanence et automatiquement la surveillance de la situation de conduite.045La situation de conduite ÉQUIPAGE doit être sélectionnée lorsque deux cartes de conducteur en cours de validité sont insérées dans l'appareil, et la situation de conduite SEUL doit être sélectionnée dans tous les autres cas.6.Saisie manuelle par le conducteur6.1.Saisie du lieu de début et/ou de fin de la période de travail journalière046Cette fonction doit permettre la saisie du lieu de début et/ou de fin de la période de travail journalière du conducteur et/ou du convoyeur.047On entend par lieu le pays et, le cas échéant, la région.048Lors du retrait d'une carte de conducteur (ou d'atelier), l'appareil de contrôle doit inviter le conducteur/convoyeur à saisir le "lieu où s'achève la période de travail journalière".049L'appareil de contrôle doit permettre d'ignorer ce message.050Il doit être possible de saisir le lieu de début et/ou de fin d'une période de travail journalière sans carte ou à un autre moment que lors de l'insertion ou du retrait d'une carte.6.2.Saisie manuelle des activités du conducteur050 bisLors de l'insertion d'une carte de conducteur (ou d'atelier), et seulement à ce moment, l'appareil de contrôle doit:rappeler au détenteur de la carte la date et l'heure du dernier retrait de sa carte,demander au détenteur de la carte d'indiquer si l'insertion de la carte représente la poursuite d'une période de travail journalière en cours.L'appareil de contrôle doit permettre au détenteur de la carte d'ignorer la question, ou d'y répondre par l'affirmative, ou d'y répondre par la négative:dans le cas où le détenteur de la carte ignore la question, l'appareil de contrôle invite le détenteur de la carte à indiquer "le lieu où commence la période de travail journalière". L'appareil de contrôle doit donner la possibilité de ne rien indiquer. Si un lieu est indiqué, il est alors enregistré dans la mémoire ainsi que sur la carte tachygraphique, et relié à l'heure de l'insertion de la carte.dans le cas où le détenteur de la carte répond par l'affirmative ou la négative, l'appareil de contrôle invite le détenteur de la carte à saisir manuellement ses activités, ainsi que la date et l'heure du début et de la fin de chacune d'elles, uniquement parmi les activités TRAVAIL, DISPONIBILITÉ, PAUSE/REPOS, et uniquement au cours de la période comprise entre le dernier retrait de la carte et l'insertion actuelle, et sans permettre que ces activités se chevauchent. Les procédures applicables sont les suivantes:Dans le cas où le détenteur de la carte répond par l'affirmative à la question, l'appareil de contrôle doit inviter le détenteur de la carte à saisir manuellement les activités, dans l'ordre chronologique, pour la période comprise entre le dernier retrait de la carte et l'insertion actuelle. Le processus se termine lorsque l'heure de fin d'une activité saisie manuellement correspond à l'heure d'insertion de la carte.Dans le cas où le détenteur de la carte répond par la négative, l'appareil de contrôle:invite le détenteur de la carte à saisir manuellement les activités dans l'ordre chronologique depuis l'heure de retrait de la carte jusqu'à la fin de la période de travail journalière correspondante (ou des activités liées au véhicule en cause dans le cas où la période de travail journalière se poursuit sur une feuille d'enregistrement). L'appareil de contrôle doit donc, avant de permettre au détenteur de la carte de saisir manuellement chaque activité, inviter le détenteur de la carte à indiquer si l'heure de fin de la dernière activité enregistrée représente la fin de la dernière période de travail (voir remarque ci-après),Remarque: dans le cas où le détenteur de la carte ne déclare pas l'heure d'achèvement de la dernière période de travail, et saisit manuellement une activité dont l'heure d'achèvement correspond à l'heure d'insertion de la carte, l'appareil de contrôle:considère que la période de travail journalière s'est achevée au commencement de la première période de REPOS (ou demeurant INCONNUE) après le retrait de la carte, ou au moment de ce retrait si aucune période de repos n'a été saisie (et si aucune période ne demeure INCONNUE),considère que l'heure de commencement (voir ci-après) correspond à l'heure d'insertion de la carte,exécute les étapes décrites ci-après;ensuite, si l'heure d'achèvement de la période de travail en cause est différente de l'heure de retrait de la carte, ou si le lieu de fin de la période de travail journalière n'a pas été saisi à ce moment-là, invite le détenteur de la carte à "confirmer ou saisir le lieu de fin de la période de travail journalière" (l'appareil de contrôle doit permettre de ne rien indiquer); si un lieu est saisi, il doit être enregistré sur la carte tachygraphique, et uniquement s'il est différent de celui saisi lors du retrait de la carte (le cas échéant), et relié à l'heure d'achèvement de la période de travail;ensuite, invite le détenteur de la carte à "saisir une heure de début" de la période de travail journalière en cours (ou des activités liées au véhicule actuel dans le cas où le détenteur de la carte a auparavant utilisé une feuille d'enregistrement au cours de cette période), et invite le détenteur de la carte à saisir un "lieu où commence la période de travail journalière" (l'appareil de contrôle doit permettre de ne rien indiquer); si un lieu est indiqué, il est enregistré sur la carte tachygraphique et lié à l'heure de commencement précitée; si cette heure correspond à celle de l'insertion de la carte, le lieu est également enregistré dans la mémoire;ensuite, si cette heure de commencement est différente de celle de l'insertion de la carte, un message invite le détenteur de la carte à saisir manuellement des activités, dans l'ordre chronologique, à partir de cette heure de commencement et jusqu'à l'heure d'insertion de la carte; le processus s'achève lorsque l'heure d'achèvement d'une activité saisie manuellement correspond à l'heure d'insertion de la carte.L'appareil de contrôle doit alors permettre au détenteur de la carte de modifier toute activité saisie, jusqu'à la validation par la sélection d'une commande particulière, qui empêche toute modification ultérieure.Si une réponse affirmative ou négative n'est pas suivie de la saisie d'activités, l'appareil de contrôle doit considérer que le détenteur a ignoré la question.Au cours de l'ensemble de ce processus, l'appareil de contrôle doit attendre la saisie de données avec les temporisations suivantes:en l'absence d'interaction avec l'interface homme/machine de l'appareil pendant 1 minute (avec avertissement visuel et éventuellement auditif, après 30 secondes) ou,lors du retrait de la carte ou de l'insertion d'une autre carte de conducteur (ou d'atelier) ou,lors de la mise en mouvement du véhicule,auquel cas l'appareil de contrôle validera toute donnée déjà saisie.6.3.Saisie de conditions particulières050 terL'appareil de contrôle doit permettre au conducteur de saisir en temps réel les deux conditions particulières suivantes:"HORS CHAMP" (début, fin)"TRAJET EN FERRY/TRAIN"Un "TRAJET EN FERRY/TRAIN" ne peut survenir lorsque la condition "HORS CHAMP" est ouverte.Une condition "HORS CHAMP" ouverte doit impérativement être automatiquement fermée en cas de retrait ou d'insertion d'une carte de conducteur.7.Gestion des verrouillages d'entreprise051Cette fonction doit permettre la gestion des verrouillages placés par une entreprise en vue de restreindre à elle seule l'accès aux données en mode "entreprise".052Les verrouillages d'entreprise consistent en une date et une heure de début (verrouillage) et une date et une heure de fin (déverrouillage) associée à l'identification de la société par le numéro de carte d'entreprise (lors du verrouillage).053Le verrouillage et le déverrouillage ne sont possibles qu'en temps réel.054Le déverrouillage ne peut être effectué que par l'entreprise qui a verrouillé (telle qu'identifiée par les 13 premiers chiffres du numéro de la carte d'entreprise), ou,055le déverrouillage est automatique lorsqu'une autre société verrouille.055 bisDans le cas où une société verrouille et où le verrouillage précédent a été effectué pour la même société, on supposera que le verrouillage prédédent n'a pas été déverrouillé et qu'il est toujours en fonction.8.Suivi des activités de contrôle056Cette fonction assure le suivi des activités d'AFFICHAGE, d'IMPRESSION, de TÉLÉCHARGEMENT depuis l'unité embarquée sur le véhicule ou la carte menées en mode "contrôle".057Cette fonction assure également le suivi des activités de CONTRÔLE DE VITESSE en mode "contrôle". Un contrôle de vitesse est supposé avoir eu lieu lorsqu'en mode "contrôle" un message "excès de vitesse" a été envoyé sur l'imprimante ou l'écran, ou lorsque des données "événements ou anomalies" ont été téléchargées depuis la mémoire de l'UEV.9.Détection des événements et/ou des anomalies058Cette fonction détecte les événements et/ou anomalies suivantes:9.1.Événement "insertion d'une carte non valable"059Cet événement est déclenché par l'insertion d'une carte non valable et/ou lorsque la validité d'une carte insérée vient à expiration.9.2.Événement "conflit de carte"060Cet événement est déclenché pour chacune des combinaisons de cartes marquées d'une croix dans le tableau suivant:
Conflit de carteLecteur "conducteur"
Pas de carteCarte de conducteurCarte de contrôleurCarte d'atelierCarte d'entreprise
Lecteur "convoyeur"Pas de carte
Carte de conducteurX
Carte de contrôleurXXX
Carte d'atelierXXXX
Carte d'entrepriseXXX
9.3.Événement "chevauchement temporel"061Cet événement est déclenché lorsque la date/l'heure de dernier retrait d'une carte de conducteur, tel qu'elle apparaît sur la carte, est postérieure à la date/l'heure actuelle de l'appareil de contrôle dans lequel la carte est insérée.9.4.Événement "conduite sans carte appropriée"062Cet événement est déclenché pour toute combinaison de cartes tachygraphiques marquées d'une croix dans le tableau suivant, lorsque l'activité du conducteur devient "CONDUITE", ou en cas de changement de mode de fonctionnement lorsque l'activité du conducteur est CONDUITE:
Conduite sans carte appropriéeLecteur "conducteur"
Pas de carte (ou carte non valable)Carte de conducteurCarte de contrôleurCarte d'atelierCarte d'entreprise
Lecteur "convoyeur"Pas de carte (ou carte non valable)XXX
Carte de conducteurXXXX
Carte de contrôleurXXXXX
Carte d'atelierXXXX
Carte d'entrepriseXXXXX
9.5.Événement "insertion d'une carte en cours de conduite"063Cet événement est déclenché lorsqu'une carte tachygraphique est insérée dans un lecteur quelconque alors que l'activité du conducteur est CONDUITE.9.6.Événement "dernière session incorrectement clôturée"064Cet événement est déclenché lorsque l'appareil de contrôle détecte lors de l'insertion de la carte que, malgré les dispositions du chapitre III, paragraphe 1, la session précédente n'a pas été correctement clôturée (la carte a été retirée avant que toutes les données nécessaires aient été enregistrées sur la carte). Cet événement ne peut concerner que les cartes de conducteur et d'atelier.9.7.Événement "excès de vitesse"065Cet événement est déclenché lors de chaque excès de vitesse.9.8.Événement "interruption de l'alimentation électrique"066Cet événement est déclenché en mode autre qu'étalonnage en cas d'interruption, pendant plus de 200 millisecondes, de l'alimentation électrique du capteur de mouvement et/ou de l'unité embarquée sur le véhicule. Le seuil d'interruption est fixé par le fabricant. La rupture de l'alimentation électrique due au démarrage du moteur du véhicule ne doit pas déclencher cet événement.9.9.Événement "erreur sur les données de mouvement"067Cet événement est déclenché en cas d'interruption du flux normal de données entre le capteur de mouvement et l'unité embarquée sur le véhicule et/ou en cas d'erreur sur l'intégrité des données ou l'authentification des données au cours de l'échange de données entre le capteur de mouvement et l'UEV.9.10.Événement "tentative d'atteinte à la sécurité"068Cet événement est déclenché en cas de tout autre événement affectant la sécurité du capteur de mouvement et/ou de l'unité embarquée sur le véhicule, telle que spécifiée dans le cadre des objectifs généraux de sécurité pour ces composants, dans les modes autres qu'étalonnage.9.11.Anomalie "carte"069Cette anomalie est déclenchée en cas d'anomalie d'une carte tachygraphique en cours de fonctionnement.9.12.Anomalie "appareil de contrôle"070Cette anomalie est déclenchée dans le cas des anomalies suivantes, dans les modes autres qu'étalonnage:anomalie interne de l'UEVanomalie de l'imprimanteanomalie de l'affichageanomalie de téléchargementanomalie du capteur
10.Autotests et tests intégrés071L'appareil de contrôle détecte lui-même les anomalies par des autotests et des tests intégrés, selon le tableau suivant:
Élément à testerAutotestTest intégré
LogicielIntégrité
Mémoire de donnéesAccèsAccès, intégrité des données
Dispositifs d'interface carteAccèsAccès
ClavierContrôle manuel
Imprimante(au choix du constructeur)Imprimante
ÉcranContrôle visuel
Téléchargement (effectué uniquement lors du téléchargement)Fonctionnement correct
CapteurFonctionnement correctFonctionnement correct
11.Lecture de la mémoire072L'appareil de contrôle doit pouvoir lire toutes les données stockées dans sa mémoire.12.Enregistrement et stockage dans la mémoireAux fins du présent paragraphe,on entend par "365 jours" 365 jours civils d'activité moyenne de conducteurs dans un véhicule. L'activité moyenne par jour dans un véhicule est définie comme au moins 6 conducteurs ou convoyeurs, 6 cycles d'insertion/retrait de cartes et 256 changements d'activités. "365 jours" incluent donc au moins 2190 conducteurs/convoyeurs et 93440 changements d'activité.les heures sont enregistrées avec une résolution d'une minute, sauf indication contraire,les valeurs kilométriques sont enregistrées avec une résolution de 1 kilomètre,les vitesses sont enregistrées avec une résolution de 1 km/h.073Les données enregistrées dans la mémoire ne doivent pas être affectées par une coupure de l'alimentation électrique externe d'une durée inférieure à douze mois dans les conditions d'homologation.074L'appareil de contrôle doit pouvoir enregistrer et stocker implicitement ou explicitement dans sa mémoire les données suivantes:12.1.Données d'identification de l'appareil12.1.1.Données d'identification de l'unité embarquée sur le véhicule075L'appareil de contrôle doit pouvoir stocker dans sa mémoire les données suivantes pour l'identification de l'unité embarquée sur le véhicule:nom du constructeur,adresse du fabricant,numéro des pièces,numéro de série,numéro de la version du logiciel,date d'installation de la version du logiciel,année de construction de l'appareil,numéro d'homologation.076Les données d'identification de l'unité embarquée sur le véhicule sont enregistrées et stockées une fois pour toutes par le fabricant de l'unité embarquée sur le véhicule, sauf les données concernant le logiciel et le numéro d'homologation, qui peuvent être modifiés en cas d'évolution du logiciel.12.1.2.Données d'identification du capteur de mouvement077Le capteur de mouvement doit pouvoir stocker dans sa mémoire les données d'identification suivantes:nom du constructeur,numéro des pièces,numéro de série,numéro d'homologation,identificateur du composant de sécurité intégré (par ex numéro de série du microprocesseur interne),identificateur du système d'exploitation (par ex numéro de la version du logiciel).078Les données d'identification du capteur de mouvement sont enregistrées et stockées une fois pour toutes sur le capteur par son fabricant.079L'unité embarquée sur le véhicule doit pouvoir enregistrer et stocker dans sa mémoire les données suivantes d'identification du capteur de mouvement auquel il est couplé:numéro de série,numéro d'homologation,date du premier couplage.12.2.Éléments de sécurité080L'appareil de contrôle doit pouvoir stocker les éléments de sécurité suivants:clé publique européenne,certificat de l'État membre,certificat de l'appareil,clé privée de l'appareil.Les éléments de sécurité de l'appareil de contrôle sont insérés dans l'appareil par le fabricant de l'unité embarquée sur le véhicule.12.3.Données concernant l'insertion et le retrait de la carte de conducteur081Pour chaque cycle insertion-retrait d'une carte de conducteur ou d'atelier, l'appareil de contrôle enregistre et stocke dans sa mémoire:les nom et prénom(s) du détenteur de la carte tels que stockés sur la carte,le numéro de la carte, l'État membre qui l'a délivrée et la date d'expiration tels que stockés sur la carte,la date et l'heure d'insertion,le kilométrage du véhicule au moment de l'insertion de la carte,le lecteur dans lequel est insérée la carte,la date et l'heure du retrait,le kilométrage du véhicule au moment du retrait de la carte,les informations suivantes relatives au dernier véhicule utilisé par le conducteur, telles que stockées sur la carte:numéro et État membre d'immatriculation,date et heure du retrait de la carte,un code indiquant si le détenteur de la carte a saisi manuellement des activités lors de l'insertion de la carte ou non.082La mémoire doit pouvoir conserver ces données pendant au moins 365 jours.083Lorsque la capacité de stockage est épuisée, les données nouvelles remplacent les données les plus anciennes.12.4.Données relatives à l'activité du conducteur084L'appareil de contrôle enregistre et stocke dans sa mémoire tout changement d'activité du conducteur et/ou du convoyeur, et/ou tout changement de la situation de conduite, et/ou toute insertion ou retrait d'une carte de conducteur ou d'atelier:situation de conduite (ÉQUIPAGE, SEUL)lecteur (CONDUCTEUR, CONVOYEUR),situation de la carte dans le lecteur (INSÉRÉE/NON INSÉRÉE) (voir remarque),activité (CONDUITE, DISPONIBILITÉ, TRAVAIL, PAUSE/REPOS),date et heure du changement.Remarque: INSÉRÉE signifie qu'une carte de conducteur ou d'atelier en cours de validité est insérée dans le lecteur. NON INSÉRÉE signifie le contraire, c'est-à-dire qu'aucune carte de conducteur ou d'atelier en cours de validité n'est insérée dans le lecteur (par ex. une carte d'entreprise est insérée, ou aucune carte n'est insérée).Remarque: les données relatives à l'activité saisies manuellement par un conducteur ne sont pas enregistrées dans la mémoire.085La mémoire doit pouvoir conserver les données relatives à l'activité du conducteur pendant au moins 365 jours.086Lorsque la capacité de stockage est épuisée, les données nouvelles remplacent les données les plus anciennes.12.5.Lieux de début et/ou de fin des périodes journalières de travail087L'appareil de contrôle enregistre et stocke dans sa mémoire, lorsque le conducteur/convoyeur saisit le lieu de début et/ou de fin d'une période de travail journalière:le cas échéant, le numéro de carte de conducteur/convoyeur et l'État membre qui a délivré la carte,la date et l'heure de la saisie (ou la date et l'heure liées à la saisie lorsque celle-ci est effectuée lors de la procédure de saisie manuelle),le type de donnée saisie (début ou fin d'une période de travail journalière, conditions de la saisie),le pays et la région saisis,le kilométrage du véhicule.088La mémoire doit pouvoir conserver les données relatives au début et/ou à la fin des périodes journalières de travail pendant au moins 365 jours (en supposant que deux saisies sont effectuées quotidiennement par chaque conducteur).089Lorsque la capacité de stockage est épuisée, les données nouvelles remplacent les données les plus anciennes.12.6.Kilométrage090L'appareil de contrôle enregistre dans sa mémoire le kilométrage du véhicule et la date correspondante, chaque jour civil à minuit.091La mémoire doit pouvoir conserver les relevés quotidiens à minuit du compteur kilométrique pendant au moins 365 jours.092Lorsque la capacité de stockage est épuisée, les données nouvelles remplacent les données les plus anciennes.12.7.Relevés détaillés de la vitesse093L'appareil de contrôle enregistre et stocke dans sa mémoire la vitesse instantanée du véhicule et la date et l'heure correspondante à chaque seconde d'au moins les 24 dernières heures au cours desquelles le véhicule était en mouvement.12.8.Données événementiellesAux fins du présent point, le temps est enregistré à la seconde près.094L'appareil de contrôle enregistre et stocke dans sa mémoire les données suivantes pour chaque événement détecté, conformément aux règles de stockages suivantes:
095L'appareil de contrôle doit également enregistrer et stocker dans sa mémoire:la date et l'heure du dernier CONTRÔLE D'EXCÈS DE VITESSE,la date et l'heure du premier excès de vitesse après ce CONTRÔLE D'EXCÈS DE VITESSE,le nombre d'excès de vitesse survenus depuis le dernier CONTRÔLE D'EXCÈS DE VITESSE.Ces données peuvent être enregistrées uniquement lors du rétablissement de l'alimentation électrique, les heures pouvant être connues avec une précision d'une minute.
ÉvénementRègles de stockageDonnées à enregistrer pour chaque événement
Conflit de cartesles 10 événements les plus récentsdate et heure de début d'événement,date et heure de fin d'événement,type, numéro et État membre ayant délivré chacune des deux cartes à l'origine du conflit
Conduite sans carte appropriéel'événement le plus long pour chacun des 10 derniers jours d'occurrence,les 5 événements les plus longs au cours des 365 derniers joursdate et heure de début d'événement,date et heure de fin d'événement,type, numéro et État membre ayant délivré la carte insérée au début et/ou à la fin de l'événement,nombre d'événements semblables survenus le même jour
Insertion de carte en cours de conduitele dernier événement pour chacun des 10 derniers jours d'occurrencedate et heure de l'événement,type, numéro et État membre ayant délivré la carte,nombre d'événements semblables survenus le même jour
Clôture incorrecte de la dernière sessionles 10 événements les plus récentsdate et heure de l'insertion de la carte,type, numéro et État membre ayant délivré la carte,données relatives à la dernière session telles qu'elles figurent sur la carte:date et heure de l'insertion,numéro et État membre d'immatriculation
Excès de vitesseévénement le plus grave (c.-à.-d. celui présentant la vitesse moyenne la plus élevée) des 10 derniers jours d'occurrence,les 5 événements les plus graves au cours des 365 derniers jours,premier événement survenu après le dernier étalonnagedate et heure du début de l'événement,date et heure de la fin de l'événement,vitesse maximale mesurée au cours de l'événement,vitesse moyenne arithmétique mesurée au cours de l'événement,type, numéro et État membre ayant délivré la carte (le cas échéant),nombre d'événements semblables survenus le même jour
Interruption de l'alimentation électriqueévénement le plus long pour chacun des 10 derniers jours d'occurrence,les 5 événements les plus longs pour les 365 derniers joursdate et heure du début de l'événement,date et heure de la fin de l'événement,type, numéro et État membre ayant délivré la carte insérée au début et/ou à la fin de l'événement,nombre d'événements semblables survenus le même jour
Erreur sur les données de mouvementévénement le plus long pour chacun des 10 derniers jours d'occurrence,les 5 événements les plus longs pour les 365 derniers joursdate et heure du début de l'événement,date et heure de la fin de l'événement,type, numéro et État membre ayant délivré la carte insérée au début et/ou à la fin de l'événement,nombre d'événements semblables survenus le même jour
Tentative d'atteinte à la sécuritéles 10 événements les plus récents pour chaque type d'événementsdate et heure du début de l'événement (le cas échéant),date et heure de la fin de l'événement,type, numéro et État membre ayant délivré la carte insérée au début et/ou à la fin de l'événement,type d'événement
12.9.Données relatives aux anomaliesAux fins du présent point, le temps est enregistré à la seconde près.096L'appareil de contrôle doit essayer d'enregistrer et de stocker dans sa mémoire les données suivantes pour chaque anomalie détectée, conformément aux règles de stockage suivantes:
AnomalieRègles de stockageDonnées à enregistrer pour chaque anomalie
Anomalie de carteles dix dernières anomalies de carte de conducteurdate et heure de début de l'anomalie,date et heure de fin de l'anomalie,type, numéro et État membre ayant délivré la carte
Anomalies de l'appareil de contrôleles 10 anomalies les plus récentes pour chaque type d'anomalie,la première anomalie après le dernier étalonnagedate et heure de début de l'anomalie,date et heure de fin de l'anomalie,type de l'anomalie,type, numéro et État membre ayant délivré la carte insérée au début/à la fin de l'anomalie
12.10.Données relatives à l'étalonnage097L'appareil de contrôle enregistre et stocke dans sa mémoire les données ayant trait:aux paramètres d'étalonnage connus au moment de l'activation,à son tout premier étalonnage après son activation,à son premier étalonnage dans le véhicule où il se trouve actuellement (tel qu'identifié par le numéro d'identification du véhicule),les 5 étalonnages les plus récents (lorsque plusieurs étalonnages interviennent le même jour civil, seul le dernier est archivé).098Les données suivantes sont enregistrées pour chacun de ces étalonnages:objet de l'étalonnage (activation, première installation, installation, contrôle périodique, autre),nom et adresse de l'atelier,numéro de la carte d'atelier, État membre ayant délivré la carte et date d'expiration de la carte,identification du véhicule,paramètres mis à jour ou confirmés: w, k, l, taille des pneumatiques, réglage du limiteur de vitesse, compteur kilométrique (ancienne et nouvelle valeurs), date et heure (ancienne et nouvelle valeurs).099Le capteur de mouvement enregistre et stocke dans sa mémoire les données suivantes concernant son installation:première connexion à une UEV (date, heure, numéro d'homologation de l'UEV, numéro de série de l'UEV),dernière connexion à une UEV (date, heure, numéro d'homologation de l'UEV, numéro de série de l'UEV).12.11.Données concernant la remise à l'heure100L'appareil de contrôle enregistre et stocke dans sa mémoire les données ayant trait à:la plus récente remise à l'heure,les 5 plus grandes corrections depuis le dernier étalonnage,effectuées en mode étalonnage hors du cadre d'un étalonnage périodique (déf. f).101Les données suivantes sont enregistrées pour chacune de ces remises à l'heure:date et heure, ancienne valeur,date et heure, nouvelle valeur,nom et adresse de l'atelier,numéro de la carte d'atelier, État membre ayant délivré la carte et date d'expiration de la carte.12.12.Données relatives aux activités de contrôle102L'appareil de contrôle enregistre et stocke dans sa mémoire les données suivantes ayant trait aux 20 dernières activités de contrôle:date et heure du contrôle,numéro de la carte de contrôleur et État membre ayant délivré la carte,type de contrôle (affichage et/ou tirage papier et/ou téléchargement depuis l'UEV et/ou téléchargement depuis la carte).103En cas de téléchargement, les dates de la journée la plus ancienne et de la journée la plus récente téléchargées sont également enregistrées.12.13.Données relatives au verrouillage d'entreprise104L'appareil de contrôle enregistre et stocke dans sa mémoire les données suivantes ayant trait aux 20 plus récents verrouillages d'entreprise:date et heure du verrouillage,date et heure du déverrouillage,numéro de la carte d'entreprise et État membre ayant délivré cette carte,nom et adresse de l'entreprise.12.14.Données relatives au téléchargement105L'appareil de contrôle enregistre et stocke dans sa mémoire les données suivantes ayant trait au dernier téléchargement depuis la mémoire vers des médias extérieurs en mode "société" ou "étalonnage"date et heure du téléchargement,numéro de la carte d'entreprise ou d'atelier et État membre ayant délivré la carte,nom de l'entreprise ou de l'atelier.12.15.Données relatives aux conditions particulières105 bisL'appareil de contrôle enregistre et stocke dans sa mémoire les données suivantes ayant trait aux conditions particulières:date et heure de la saisie,type de condition particulière.105 terLa mémoire doit pouvoir conserver les données relatives aux conditions particulières pendant au moins 365 jours (en supposant qu'en moyenne 1 condition est ouverte et fermée par jour). Lorsque la capacité de stockage est épuisée, les données nouvelles remplacent les données les plus anciennes.
13.Lecture des cartes tachygraphiques106L'appareil de contrôle doit pouvoir lire sur les cartes tachygraphiques, au besoin, les données nécessaires pour:identifier le type de la carte, le détenteur de la carte, le véhicule utilisé précédemment, la date et l'heure du dernier retrait et l'activité sélectionnée à ce moment,vérifier que la dernière session a été correctement clôturée,calculer le temps de conduite continue du conducteur, le temps de pause cumulé et les temps de conduite cumulés pour la semaine précédente et la semaine en cours,imprimer les demandes d'impression de données enregistrées sur une carte de conducteur,télécharger une carte de conducteur sur un média externe.107En cas d'erreur de lecture, l'appareil de contrôle fait une nouvelle tentative, à trois reprises au maximum, et en cas d'échec répété, déclare la carte défaillante et non valable.14.Enregistrement et stockage sur cartes tachygraphiques108L'appareil de contrôle règle les "données de session" sur la carte de conducteur ou d'atelier immédiatement après l'insertion de la carte.109L'appareil de contrôle met à jour les données stockées sur une carte de conducteur, d'atelier ou de contrôleur en cours de validité, avec toutes les données nécessaires concernant la période d'insertion de la carte et en relation avec le détenteur de la carte. Les données enregistrées sur ces cartes sont spécifiées au chapitre IV.109 bisL'appareil de contrôle met à jour les données concernant l'activité du conducteur et le lieu (telles que spécifiées aux points 5.2.5 et 5.2.6 du chapitre IV) stockées sur les cartes de conducteur et/ou d'atelier en cours de validité, avec les données relatives à l'activité et au lieu saisies manuellement par le détenteur de la carte.110La mise à jour des données enregistrées sur les cartes tachygraphiques est réalisée de telle manière que, lorsque cela est nécessaire compte tenu de la capacité réelle de stockage de la carte, les données les plus récentes remplacent les données les plus anciennes.111En cas d'erreur d'écriture, l'appareil de contrôle fait une nouvelle tentative, à trois reprises au maximum, et en cas d'échec répété, déclare la carte défaillante et non valable.112Avant la libération d'une carte de conducteur, et après que toutes les données pertinentes aient été stockées sur la carte, l'appareil de contrôle remet à zéro les "données de session".15.Affichage113L'affichage doit comporter au moins 20 caractères.114La taille des caractères doit être d'au moins 5 mm de hauteur et 3,5 mm de largeur.114 bisLe dispositif d'affichage doit accepter les caractères latins 1 et les caractères grecs tels que définis dans les parties 1 et 7 de la norme ISO 8859, comme indiqué dans l'appendice 1 du chapitre IV "jeux de caractères". L'affichage peut utiliser des graphies simplifiées (par ex., les caractères accentués peuvent être affichés sans accent, ou les minuscules peuvent être affichées en majuscules).115L'affichage doit être muni d'un éclairage non éblouissant.116Les indications doivent être visibles à l'extérieur de l'appareil de contrôle.117L'appareil de contrôle doit pouvoir afficher:des données concernant les anomalies,des données d'avertissement,des données relatives à l'accès aux menus,d'autres données demandées par l'utilisateur.Des informations additionnelles peuvent être affichées par l'appareil de contrôle, à condition d'être clairement distinctes des informations précitées.118L'affichage de l'appareil de contrôle doit utiliser les pictogrammes ou les combinaisons de pictogrammes énumérées à l'appendice 3. Des pictogrammes ou des combinaisons de pictogrammes additionnels peuvent également être utilisés, pour autant qu'ils soient clairement distincts des pictogrammes ou combinaisons de pictogrammes précités.119Le dispositif d'affichage doit toujours être allumé lorsque le véhicule est en mouvement.120L'appareil de contrôle peut comporter une fonction manuelle ou automatique qui coupe le dispositif d'affichage lorsque le véhicule est à l'arrêt.Le format d'affichage est indiqué à l'appendice 5.15.1.Affichage par défaut121Lorsqu'aucune autre information ne doit être affichée, l'appareil de contrôle affiche, par défaut, les indications suivantes:heure locale (TUC + correction fixée par le conducteur),mode de fonctionnement,activité en cours du conducteur et du convoyeur,informations sur le conducteur:si son activité en cours est la CONDUITE, son temps de conduite continue et son temps de pause cumulé,si l'activité en cours n'est pas la CONDUITE, la durée de l'activité en cours (depuis sa sélection) et le temps de pause cumulé,informations sur le convoyeur:durée de son activité (depuis sa sélection).122L'affichage des données concernant chaque conducteur doit être clair, simple et dépourvu d'ambiguïté. Lorsque les informations relatives au conducteur et au convoyeur ne peuvent être affichées en même temps, l'appareil de contrôle doit afficher par défaut les informations ayant trait au conducteur, et doit permettre à l'utilisateur d'afficher les informations sur le convoyeur.123Lorsque la largeur d'affichage n'est pas suffisante pour afficher par défaut le mode de fonctionnement, l'appareil de contrôle doit afficher brièvement le nouveau mode de fonctionnement à chaque changement de mode.124L'appareil de contrôle doit brièvement afficher le nom du détenteur de la carte lors de l'insertion d'une nouvelle carte.124 bisLorsqu'une condition "HORS CHAMP" est ouverte, le pictogramme approprié doit apparaître pour indiquer que cette condition est ouverte (l'activité du conducteur en cours peut ne pas être affichée en même temps).15.2.Affichage d'avertissement125L'appareil de contrôle utilise principalement, pour les avertissements, les pictogrammes figurant à l'appendice 3, complétés au besoin par des informations sous formes de code numérique. Un message d'avertissement dans la langue choisie par le conducteur peut également être ajouté.15.3.Menu d'accès126L'appareil de contrôle doit comporter les commandes nécessaires dans le cadre d'un menu approprié.15.4.Autres affichages127Il doit être possible d'afficher sur demande:la date et l'heure TUC,le mode de fonctionnement (s'il n'est pas indiqué par défaut),le temps de conduite continue et le temps de pause cumulé du conducteur,le temps de conduite continue et le temps de pause cumulé du convoyeur,le temps de conduite cumulé du conducteur pour la semaine précédente et la semaine en cours,le temps de conduite cumulé du convoyeur pour la semaine précédente et pour la semaine en cours,le contenu d'un des six tirages papier correspondants, dans le même format que le tirage papier lui-même.128L'affichage du contenu du tirage papier est séquentiel, ligne par ligne. Si la largeur d'affichage est inférieure à 24 caractères, l'utilisateur peut visualiser l'ensemble des informations par un moyen approprié (plusieurs lignes, affichage déroulant, …). Les lignes de tirage papier prévues pour la calligraphie d'informations peuvent être omises.16.Impression129L'appareil de contrôle doit pouvoir imprimer des informations stockées dans sa mémoire et/ou sur des cartes tachygraphiques, de manière à obtenir les tirages papier suivants:activités du conducteur stockées sur la carte,activités du conducteur stockées sur l'unité embarquée sur le véhicule,événements et anomalies stockées sur la carte,événements et anomalies stockées sur l'unité embarquée sur le véhicule,données techniques,excès de vitesse.Le détail du format et du contenu à respecter pour ces tirages papier est spécifié à l'appendice 4.Des données additionnelles peuvent figurer à la fin des tirages papier.D'autres tirages papier peuvent également être obtenus à partir de l'appareil de contrôle, pour autant qu'ils soient clairement distincts des six précités.130Les tirages papier "activités du conducteur figurant sur la carte" et "événements et anomalies figurant sur la carte" ne peuvent être obtenues que lorsqu'une carte de conducteur ou d'atelier est insérée dans l'appareil de contrôle. L'appareil de contrôle met à jour les données stockées sur la carte en cause avant de lancer l'impression.131Afin d'imprimer les "activités du conducteur figurant sur la carte" ou les "événements et anomalies figurant sur la carte", l'appareil de contrôle doit:soit sélectionner automatiquement la carte de conducteur ou la carte d'atelier si une seule de ces cartes est insérée,soit comporter une commande permettant de sélectionner la carte source ou de sélectionner la carte insérée dans le lecteur "conducteur" si ces deux cartes sont insérées dans l'appareil de contrôle.132L'imprimante doit pouvoir imprimer 24 caractères par ligne.133La taille minimale des caractères est de 2,1 mm de hauteur et de 1,5 mm de largeur.133 bisL'imprimante doit accepter les caractères latin 1 et les caractères grecs définis dans la norme ISO 8859, parties 1 et 7, comme indiqué à l'appendice 1 du chapitre 4, "Jeux de caractères".134Les imprimantes doivent également être conçues de telle manière que le degré de définition des sorties papier soit suffisant pour éviter toute ambiguïté à la lecture.135Les tirages papier doivent conserver leurs dimensions et leur contenu dans les conditions normales d'humidité (10-90 %) et de température.136Le papier utilisé par l'appareil de contrôle doit porter la marque d'homologation appropriée et l'indication du (ou des) type(s) d'appareil de contrôle avec le(s)quel(s) il peut être utilisé. Les tirages papier doivent rester facilement lisibles et identifiables dans les conditions normales de stockage, en termes d'intensité lumineuse, d'humidité et de température, pendant au moins un an.137Il doit être également possible d'écrire à la main sur ces documents, par exemple pour la signature du conducteur.138En cas de rupture de l'alimentation en papier en cours d'impression, et après rechargement en papier, l'appareil de contrôle doit soit recommencer l'impression au début, soit la reprendre là où elle s'était interrompue, en faisant clairement référence à la partie imprimée auparavant.17.Avertissements139L'appareil de contrôle doit avertir le conducteur lorsqu'il détecte un événement et/ou une anomalie.140L'avertissement concernant une coupure de l'alimentation électrique peut être retardé jusqu'au rétablissement du courant.141L'appareil de contrôle prévient le conducteur 15 minutes avant et au moment du dépassement d'un temps de conduite continue de 4 h 30 min.142Les avertissements doivent être visuels. Des avertissements sonores peuvent être produits en plus des avertissements visuels.143Les avertissements visuels doivent être clairement identifiables par l'utilisateur, doivent apparaître dans le champ de vision du conducteur et doivent être facilement lisibles aussi bien de jour que de nuit.144Les avertissements visuels peuvent être intégrés à l'appareil de contrôle et/ou être extérieurs à celui-ci.145Dans ce dernier cas, ils doivent comporter le symbole "T" et être de couleur orangée.146Les avertissements doivent durer au moins 30 secondes, sauf si l'utilisateur en accuse réception en appuyant sur une touche quelconque de l'appareil de contrôle. Ce premier accusé de réception ne doit pas effacer l'affichage de la cause de l'avertissement visé au point suivant.147La cause de l'avertissement doit être affichée sur l'appareil de contrôle et rester visible jusqu'à ce que l'utilisateur en accuse réception à l'aide d'un code ou d'une commande spécifique sur l'appareil de contrôle.148Des avertissements additionnels peuvent être prévus, pour autant qu'ils ne prêtent pas à confusion avec ceux définis précédemment.18.Téléchargement de données vers des médias externes149L'appareil de contrôle doit permettre le téléchargement à la demande de données stockées sur sa mémoire ou sur une carte de conducteur vers des médias externes, par l'intermédiaire d'une connexion d'étalonnage/de téléchargement. L'appareil de contrôle met à jour les données stockées sur la carte en cause avant de lancer le téléchargement.150En outre, et en option, l'appareil de contrôle peut, dans tout mode de fonctionnement, télécharger des données par l'intermédiaire d'une autre connexion vers une entreprise authentifiée par ce canal. En pareil cas, les données ainsi téléchargées sont soumises aux droits d'accès applicables en mode "entreprise".151Le téléchargement ne doit ni modifier ni effacer aucune des données stockées.L'interface électrique de connexion pour l'étalonnage et le téléchargement est spécifiée à l'appendice 6.Les protocoles de téléchargement sont spécifiés à l'appendice 7.19.Données transmises à des dispositifs additionnels externes152Lorsque l'appareil de contrôle ne comporte pas de fonctions d'affichage de la vitesse et/ou du kilométrage, l'appareil doit produire des signaux de sortie permettant l'affichage de la vitesse du véhicule et/ou de la distance totale parcourue par le véhicule.153L'unité embarquée sur le véhicule doit également permettre de transmettre les données suivantes à l'aide d'une liaison série dédiée indépendante appropriée à partir d'un bus de connexion CAN optionnel [ISO 11898 Véhicules routiers — échanges d'information numérique — Gestionnaire de réseau de communication à vitesse élevée (CAN)], afin qu'elles puissent être traitées par d'autres unités électroniques installées dans le véhicule:date et heure TUC,vitesse du véhicule,distance totale parcourue par le véhicule (compteur kilométrique),activité en cours pour le conducteur et le convoyeur,indication éventuelle qu'une carte tachygraphique est insérée dans le lecteur "conducteur" et dans le lecteur "convoyeur" et (le cas échéant) informations concernant l'identification de ces cartes (numéro et État membre de délivrance).D'autres données peuvent être transmises en plus de cette liste minimale.Lorsque le contact du véhicule est en position MARCHE, ces données sont transmises en permanence. Lorsque le contact est en position ARRÊT, la transmission se poursuit au moins pour les données concernant les changements d'activité du conducteur et du convoyeur et/ou l'insertion ou le retrait d'une carte tachygraphique. Si ces données n'ont pu être transmises alors que le contact du véhicule était en position ARRÊT, elles le sont lorsque le contact est à nouveau en position MARCHE.20.Étalonnage154La fonction d'étalonnage permet:le couplage automatique du capteur de mouvement avec l'UEV,l'adaptation numérique de la constante k de l'appareil de contrôle au coefficient caractéristique w du véhicule (les véhicules comportant deux rapports d'essieux ou plus doivent être munis d'un commutateur permettant d'aligner ces divers rapports sur le rapport pour lequel l'appareil a été adapté au véhicule),la mise à l'heure (sans restriction),l'ajustement du kilométrage,la mise à jour des données d'identification du capteur de mouvement stockées dans la mémoire,la mise à jour ou la confirmation d'autres paramètres connus par l'appareil de contrôle: identification du véhicule, w, l, taille des pneumatiques et réglage du limiteur de vitesse le cas échéant.155Le couplage du capteur de mouvement à l'UEV consiste au moins en:la mise à jour des données d'installation du capteur de mouvement détenues par le capteur de mouvement (au besoin),la copie, dans la mémoire de l'UEV, des données d'identification du capteur de mouvement.156La fonction d'étalonnage doit permettre la saisie des données nécessaires par l'intermédiaire de la connexion d'étalonnage/de téléchargement conformément au protocole d'étalonnage défini à l'appendice 8. La fonction d'étalonnage peut également permettre la saisie des données nécessaires par l'intermédiaire d'autres connexions.21.Mise à l'heure157La fonction de mise à l'heure doit permettre de régler l'heure dans la limite d'une minute à intervalles d'au moins 7 jours.158La fonction de mise à l'heure doit permettre de régler l'heure sans restriction en mode étalonnage.22.Caractéristiques159L'unité embarquée sur le véhicule doit pouvoir fonctionner correctement dans une gamme de températures allant de − 20 °C à 70 °C, et le capteur de mouvement dans une gamme de températures allant de − 40 °C à 135 °C. Le contenu de la mémoire doit être conservé jusqu'à des températures de − 40 °C.160L'appareil de contrôle doit pouvoir fonctionner correctement dans une gamme d'humidité comprise entre 10 % et 90 %.161L'appareil de contrôle doit être protégé contre les surtensions, l'inversion de polarités de son alimentation électrique, et les courts-circuits.162L'appareil de contrôle doit être conforme à la directive 95/54/CE du 31 octobre 1995JO L 266 du 8.11.1995, p. 1. portant adaptation au progrès technique de la directive 72/245/CEE du ConseilJO L 152 du 6.7.1972, p. 15., concernant la compatibilité électromagnétique, et doit être protégé contre les décharges électrostatiques et les transitoires.23.Matériaux163Tous les éléments constituant l'appareil de contrôle doivent être en matériaux d'une stabilité et d'une résistance mécanique suffisante, et présenter des caractéristiques électriques et magnétiques stables.164Toutes les parties internes de l'appareil doivent être protégées contre l'humidité et la poussière dans les conditions normales d'utilisation.165L'unité embarquée sur le véhicule doit satisfaire au niveau de protection IP 40, et le capteur de mouvement au niveau de protection IP 64, aux termes de la norme IEC 529.166L'appareil de contrôle doit être conforme aux spécifications techniques applicables en matière de conception ergonomique.167L'appareil de contrôle doit être protégé contre les détériorations accidentelles.24.Inscriptions168Si l'appareil de contrôle affiche la vitesse et le kilométrage du véhicule, les détails suivants doivent apparaître:à côté du chiffre indiquant la distance parcourue, l'unité de mesure de cette distance, indiquée par l'abréviation "km",à côté du chiffre indiquant la vitesse, l'indication "km/h".L'appareil de contrôle peut également être commuté de manière à afficher la vitesse en miles par heure, auquel cas l'unité de mesure de la vitesse sera indiquée par l'abréviation "mph".169Une plaque signalétique doit être fixée sur chaque composant séparé de l'appareil de contrôle et doit comporter les indications suivantes:nom et adresse du fabricant de l'appareil,numéro de pièce du fabricant et année de fabrication de l'appareil,numéro de série de l'appareil,marque d'homologation de l'appareil.170Lorsque l'espace disponible est insuffisant pour faire figurer l'ensemble des indications précitées, la plaque signalétique doit indiquer au moins le nom ou le logo du fabricant, et le numéro du composant.
IV.EXIGENCES CONSTRUCTIVES ET FONCTIONNELLES APPLICABLES AUX CARTES TACHYGRAPHIQUES1.Données visiblesLe recto de la carte doit comporter:171les mots "carte de conducteur" ou "carte de contrôleur" ou "carte d'atelier" ou "carte d'entreprise" imprimés en gros caractères dans la ou les langue(s) officielle(s) de l'État membre qui a délivré la carte, selon le type de carte.172les mêmes mots dans les autres langues officielles de la Communauté, en impression de fond:
ESTARJETA DEL CONDUCTORTARJETA DE CONTROLTARJETA DEL CENTRO DE ENSAYOTARJETA DE LA EMPRESA
DAFØRERKORTKONTROLKORTVÆRKSTEDSKORTVIRKSOMHEDSKORT
DEFAHRERKARTEKONTROLLKARTEWERKSTATTKARTEUNTERNEHMENSKARTE
ELΚΑΡΤΑ ΟΔΗΟΥΚΑΡΤΑ ΕΛΕΓΧΟΥΚΑΡΤΑ ΚΕΝΤΡΟΥ ΔΟΚΙΜΩΝΚΑΡΤΑ ΕΠΙΧΕΙΡΗΣΗΣ
ENDRIVER CARDCONTROL CARDWORKSHOP CARDCOMPANY CARD
FRCARTE DE CONDUCTEURCARTE DE CONTRÔLEURCARTE D'ATELIERCARTE D'ENTREPRISE
GACÁRTA TIOMÁNAÍCÁRTA STIÚRTHACÁRTA CEARDLAINNECÁRTA COMHLACHTA
ITCARTA DEL CONDUCENTECARTA DI CONTROLLOCARTA DELL'OFFICINACARTA DELL'AZIENDA
NLBESTUURDERS KAARTCONTROLEKAARTWERKPLAATSKAARTBEDRIJFSKAART
PTCARTÃO DE CONDUTORCARTÃO DE CONTROLOCARTÃO DO CENTRO DE ENSAIOCARTÃO DE EMPRESA
FIKULJETTAJAKORTTIVALVONTAKORTTIKORJAAMOKORTTIYRITYSKORTTI
SVFÖRARKORTKONTROLLKORTVERKSTADSKORTFÖRETAGSKORT
173le nom de l'État membre qui a délivré la carte (facultatif);174le code de l'État membre qui a délivré la carte, imprimé en blanc sur fond bleu dans un rectangle entouré de 12 étoiles jaunes. Les codes sont les suivants:BBelgiqueDKDanemarkDAllemagneGRGrèceEEspagneFFranceIRLIrlandeIItalieLLuxembourgNLPays-BasAAutrichePPortugalFINFinlandeSSuèdeUKRoyaume-Uni175des indications particulières concernant la carte délivrée, numérotées comme suit:
Carte de conducteurCarte de contrôleurCarte d'entreprise ou d'atelier
1.nom du conducteurnom de l'organisme de contrôlenom de l'entreprise ou de l'atelier
2.prénom(s) du conducteurnom du contrôleur(le cas échéant)nom du détenteur de la carte(le cas échéant)
3.date de naissance du conducteurprénom(s) du contrôleur(le cas échéant)prénom(s) de détenteur de la carte(le cas échéant)
4.(a)date de début de validité de la carte
(b)date d'expiration de la carte (le cas échéant)
(c)nom de l'autorité qui a délivré la carte (peut être imprimé en page 2)
(d)numéro différent de celui indiqué au point 5, pour raisons administratives (facultatif)
5.(a)Numéro du permis de conduire (à la date de délivrance de la carte de conducteur)
5.(b)Numéro de la carte
6.Photographie du conducteurPhotographie du contrôleur (facultatif)
7.Signature du conducteurSignature du détenteur (facultatif)
8.Lieu habituel de résidence, ou adresse postale du détenteur (facultatif)Adresse postale de l'organisme de contrôleAdresse postale de l'entreprise ou de l'atelier
176les dates sont indiquées sous la forme "jj/mm/aaaa" ou "jj.mm.aaaa"
le verso doit comporter:177une légende des numéros indiqués au recto;178avec l'accord écrit exprès du détenteur, des informations non liées à l'administration de la carte peuvent également être indiquées, pour autant qu'elles ne modifient en rien l'utilisation du modèle comme carte tachygraphique.02002R1360-20020825_fr_img_2179Les cartes tachygraphiques doivent être imprimées sur les fonds de couleur suivants:carte de conducteur: blanc,carte de contrôleur: bleu,carte d'atelier: rouge,carte d'entreprise: jaune.180Les cartes tachygraphiques présentent les éléments de protection suivants contre la contrefaçon et la manipulation:impression de fond de sécurité finement guillochée et irisée,chevauchement de l'impression de fond de sécurité et de la photographie,au moins une ligne bicolore micro-imprimée.181Après consultation de la Commission, les États membres peuvent ajouter des couleurs et des inscriptions, tels que des symboles nationaux et des éléments de sécurité, sans préjudice des autres dispositions de la présente annexe.
2.SécuritéLa sécurité du système vise à protéger l'intégrité et l'authenticité des données échangées entre les cartes et l'appareil de contrôle, ainsi que l'intégrité et l'authenticité des données téléchargées à partir des cartes, en autorisant uniquement certaines opérations d'inscription sur les cartes par l'appareil de contrôle, en excluant toute possibilité de falsification des données stockées sur les cartes, en empêchant les manipulations et en détectant toute tentative en ce sens.182Afin d'assurer cette sécurité, les cartes tachygraphiques doivent satisfaire aux exigences de sécurité définies dans l'objectif général de sécurité applicable aux cartes tachygraphiques (appendice 10).183Les cartes tachygraphiques doivent pouvoir être lues par d'autres appareils, tels que des micro-ordinateurs.3.Normes184Les cartes tachygraphiques doivent être conformes aux normes suivantes:ISO/CEI 7810 Cartes d'identification — caractéristiques physiques,ISO/CEI 7816 Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts:Partie 1: caractéristiques physiques,Partie 2: dimensions et emplacement des contacts,Partie 3: signaux électriques et protocoles de transmission,Partie 4: commandes intersectorielles pour les échanges,Partie 8: commandes intersectorielles de sécurité,ISO/CEI 10373 Cartes d'identification — méthodes d'essai,4.Spécifications environnementales et électriques185Les cartes tachygraphiques doivent pouvoir fonctionner correctement dans toutes les conditions climatiques normalement observées sur le territoire communautaire, et au minimum dans une gamme de température comprise entre − 25 °C et + 70 °C, avec des pointes occasionnelles à + 85 °C, "occasionnelles" signifiant d'une durée inférieure à 4 heures et à moins de 100 reprises au cours de la durée de vie de la carte.186Les cartes tachygraphiques doivent pouvoir fonctionner correctement dans une gamme d'humidité comprise entre 10 % et 90 %.187Les cartes tachygraphiques doivent pouvoir fonctionner correctement pendant une période de cinq ans si elles sont utilisées conformément aux spécifications environnementales et électriques.188En fonctionnement, les cartes tachygraphiques doivent satisfaire à la directive 95/54/CE de la Commission, du 31 octobre 1995, relative à la compatibilité électromagnétiqueJO L 266 du 8.11.1995, p. 1., et doivent être protégées contre les décharges électrostatiques.5.Stockage des donnéesAux fins du présent paragraphe,les heures sont enregistrées à la minute près, sauf indication contraire,le kilométrage est enregistré au kilomètre près,les vitesses sont enregistrées au kilomètre/heure près.Les fonctions, les commandes et les structures logiques des cartes tachygraphiques qui satisfont aux exigences en matière de stockage des données sont spécifiées à l'appendice 2.189Le présent paragraphe précise la capacité minimale de stockage des données des divers fichiers d'application. Les cartes tachygraphiques doivent pouvoir indiquer à l'appareil de contrôle la capacité réelle de stockage de ces fichiers.Toutes les données additionnelles susceptibles d'être stockées sur une carte tachygraphique en relation avec d'autres applications éventuellement présentes sur la carte, doivent être stockées conformément à la directive 95/46/CEJO L 281 du 23.11.1995, p. 31..5.1.Identification de la carte et données de sécurité5.1.1.Identification des applications190Les cartes tachygraphiques doivent pouvoir stocker les données suivantes pour l'identification des applications:identification de l'application tachygraphique,identification du type de carte tachygraphique.5.1.2.Identification du microprocesseur191Les cartes tachygraphiques doivent pouvoir stocker les données suivantes pour l'identification des circuits intégrés:numéro de série du circuit intégré,références de fabrication du circuit intégré.5.1.3.Identification des cartes à circuit intégré192Les cartes tachygraphiques doivent pouvoir stocker les données suivantes pour l'identification des cartes intelligentes:numéro de série de la carte (y compris les références de fabrication),numéro d'homologation de la carte,identification personnelle de la carte,identification de l'intégrateur,identificateur du circuit intégré.5.1.4.Éléments de sécurité193Les cartes tachygraphiques doivent pouvoir stocker les données suivantes pour l'identification de la carte:clé publique européenne,certificat de l'État membre,certificat de la carte,clé privée de la carte.5.2.Carte de conducteur5.2.1.Identification de la carte194La carte de conducteur doit pouvoir stocker les données suivantes pour l'identification de la carte:numéro de la carte,État membre ayant délivré la carte, nom de l'autorité compétente pour la délivrance, date de délivrance,date de début de validité de la carte, date d'expiration.5.2.2.Identification du détenteur de la carte195La carte de conducteur doit pouvoir stocker les données suivantes pour l'identification du détenteur de la carte:nom du détenteur,prénoms du détenteur de la carte,date de naissance,langue habituelle.5.2.3.Renseignements concernant le permis de conduire196La carte de conducteur doit pouvoir stocker les données suivantes concernant le permis de conduire:État membre qui a délivré le permis, nom de l'autorité compétente pour la délivrance,numéro du permis de conduire (au moment de la délivrance de la carte).5.2.4.Données concernant le véhicule utilisé197La carte de conducteur doit pouvoir stocker, pour chaque jour civil où la carte a été utilisée, et pour chaque période d'utilisation d'un véhicule donné ce jour-là (une période d'utilisation comprend tous les cycles consécutifs d'insertion/retrait de la carte dans le véhicule, en se plaçant du point de vue de la carte), les données suivantes:date et heure de la première utilisation du véhicule (c'est-à-dire de la première insertion de la carte pour cette période d'utilisation du véhicule, ou 00h00 si la période d'utilisation est en cours à cette heure-là),kilométrage du véhicule à ce moment,date et heure de la dernière utilisation du véhicule (c'est-à-dire le dernier retrait de la carte pour cette période d'utilisation du véhicule, ou 23h59 si la période d'utilisation est en cours à cette heure-là),kilométrage du véhicule à ce moment,numéro et État membre d'immatriculation du véhicule.198La carte de conducteur doit pouvoir stocker au moins 84 fiches de ce type.5.2.5.Données relatives à l'activité du conducteur199La carte de conducteur doit pouvoir stocker, pour chaque jour civil au cours duquel la carte a été utilisée ou le conducteur a saisi les activités manuellement, les données suivantes:date,compteur de présence journalière (augmenté d'une unité pour chacun de ces jours civils),distance totale parcourue par le conducteur pendant cette journée,situation du conducteur à 00h00,les changements d'activité du conducteur; et/ou les changements de situation de conduite, et/ou l'insertion ou le retrait de la carte de conducteur:situation de conduite (ÉQUIPAGE, SEUL),lecteur (CONDUCTEUR, CONVOYEUR),situation de la carte (INSÉRÉE, NON INSÉRÉE),activité (CONDUITE, DISPONIBILITÉ, TRAVAIL, PAUSE/REPOS),heure du changement,200La mémoire de la carte de conducteur doit permettre le stockage des données relatives à l'activité du conducteur pendant au moins 28 jours (l'activité moyenne d'un conducteur est définie comme 93 changements d'activité par jour).201Les données énumérées aux exigences 197 et 199 doivent être stockées d'une manière permettant de retrouver les activités dans l'ordre de leur occurrence, même en cas de chevauchement temporel.5.2.6.Lieux de début/de fin des périodes journalières de travail202La carte de conducteur doit permettre le stockage des données suivantes relatives aux lieux de début et/ou de fin des périodes journalières de travail, saisies par le conducteur:date et heure de la saisie (ou date/heure liée à la saisie, si celle-ci est réalisée au cours de la procédure de saisie manuelle),type de saisie (début ou fin, condition de saisie),pays et région saisis,kilométrage du véhicule.203La mémoire de la carte de conducteur doit permettre le stockage d'au moins 42 paires de ce type.5.2.7.Données relatives aux événementsAux fins du présent point, l'heure est enregistrée à la seconde près.204La carte de conducteur doit permettre le stockage des données liées aux événements suivants détectés par l'appareil de contrôle alors que la carte est insérée:chevauchement temporel (lorsque la carte est la cause de l'événement),insertion d'une carte en cours de conduite (lorsque cet événement concerne la carte),clôture incorrecte de la session précédente (lorsque cet événement concerne la carte),interruption de l'alimentation électrique,erreur sur les données de mouvement,tentatives d'atteinte à la sécurité.205La carte de conducteur doit permettre le stockage des données suivantes concernant ces événements:code d'événement,date et heure de début d'événement (ou de l'insertion de la carte dans le cas où l'événement était en cours à ce moment-là),date et heure de la fin de l'événement (ou du retrait de la carte si l'événement était en cours à ce moment-là),numéro et État membre d'immatriculation du véhicule dans lequel l'événement est survenu.Remarque: concernant l'événement "chevauchement temporel":la date et l'heure du début de l'événement doivent correspondre à la date et à l'heure du retrait de la carte du véhicule précédent,la date et l'heure de la fin de l'événement doivent correspondre à la date et à l'heure de l'insertion de la carte dans le véhicule actuel,les données relatives au véhicule doivent correspondre au véhicule actuel où l'événement est apparu.Remarque: concernant l'événement "clôture incorrecte de la session précédente":la date et l'heure du début de l'événement doivent correspondre à la date et à l'heure de l'insertion de la carte correspondant à la session incorrectement clôturée,la date et l'heure de la fin de l'événement doivent correspondre à la date et à l'heure de l'insertion de la carte pour la session au cours de laquelle l'événement a été détecté (session en cours),les données relatives au véhicule doivent correspondre au véhicule dans lequel la session a été incorrectement clôturée.206La carte de conducteur doit permettre le stockage des données concernant les six derniers événements de chaque type (soit 36 événements).5.2.8.Données relatives aux anomaliesAux fins du présent point, l'heure est enregistrée à la seconde près.207La carte de conducteur doit permettre le stockage des données relatives aux anomalies suivantes détectées par l'appareil de contrôle alors que la carte est insérée:anomalie de la carte (lorsque la carte est à l'origine de l'anomalie),anomalie de l'appareil de contrôle.208La carte de conducteur doit permettre le stockage des données suivantes pour ces anomalies:code de l'anomalie,date et heure de début de l'anomalie (ou de l'insertion de la carte dans le cas où l'anomalie était en cours à ce moment-là),date et heure de la fin de l'anomalie (ou du retrait de la carte si l'anomalie était en cours à ce moment-là),numéro et État membre d'immatriculation du véhicule dans lequel l'anomalie est survenue.209La carte de conducteur doit permettre le stockage des données relatives aux douze dernières anomalies par type (soit 24 anomalies).5.2.9.Données relatives aux activités de contrôle210La carte de conducteur doit permettre le stockage des données suivantes concernant les activités de contrôle:date et heure du contrôle,numéro de la carte de contrôleur et État membre qui l'a délivrée,type de contrôle [affichage et/ou impression et/ou téléchargement à partir de l'UEV et/ou à partir de la carte (voir remarque)],période téléchargée, le cas échéant,numéro et État membre d'immatriculation du véhicule dans lequel le contrôle a été effectué.Remarque: les exigences de sécurité impliquent que le téléchargement d'une carte ne sera enregistré que s'il est effectué par l'intermédiaire d'un appareil de contrôle.211La carte de conducteur doit permettre le stockage de ces données.5.2.10.Données concernant les sessions pour chaque carte212La carte de conducteur doit permettre le stockage des données suivantes relatives au véhicule dans lequel s'est ouverte la session en cours:date et heure d'ouverture de la session (c.-à.-d. de l'insertion de la carte), à la seconde près,numéro et État membre d'immatriculation du véhicule.5.2.11.Données relatives aux conditions particulières212 bisLa carte de conducteur doit permettre le stockage des données suivantes relatives aux conditions particulières saisies alors que la carte est insérée (quel que soit le lecteur):date et heure de la saisie,type de condition particulière.212 terLa carte de conducteur doit permettre le stockage de 56 fiches de ce type.5.3.Carte d'atelier5.3.1.Éléments de sécurité213La carte d'atelier doit permettre le stockage d'un numéro personnel d'identification.214La carte d'atelier doit permettre le stockage des clés cryptographiques nécessaires pour le couplage du capteur de mouvement à l'unité embarquée sur le véhicule.5.3.2.Identification de la carte215La carte d'atelier doit permettre le stockage des données suivantes pour l'identification de la carte:numéro de la carte,État membre ayant délivré la carte, autorité compétente pour la délivrance, date de délivrance,date de début de validité de la carte, et date d'expiration.5.3.3.Identification du détenteur de la carte216La carte d'atelier doit permettre le stockage des données suivantes pour l'identification du détenteur de la carte:nom de l'atelier,adresse de l'atelier,nom du détenteur,prénom(s) du détenteur,langue habituelle.5.3.4.Données concernant le véhicule utilisé217La carte d'atelier doit permettre le stockage des données relatives aux véhicules utilisés de la même manière que la carte de conducteur.218La carte d'atelier doit permettre le stockage d'au moins 4 fiches de ce type.5.3.5.Données concernant l'activité du conducteur219La carte d'atelier doit permettre le stockage de données concernant l'activité du conducteur de la même manière que la carte de conducteur.220La carte d'atelier doit permettre le stockage de données concernant l'activité du conducteur pendant au moins 1 jour d'activité moyenne du conducteur.5.3.6.Données concernant la fin et/ou le début des périodes de travail journalières221La carte d'atelier doit permettre le stockage des données relatives au début et/ou à la fin des périodes de travail journalières de la même manière qu'une carte de conducteur.222La carte d'atelier doit permettre le stockage d'au moins 3 paires de données.5.3.7.Données relatives aux événements et aux anomalies223La carte d'atelier doit permettre le stockage des données relatives aux événements et aux anomalies de la même manière qu'une carte de conducteur.224La carte d'atelier doit permettre le stockage des trois derniers événements de chaque type (soit 18 événements) et des six dernières anomalies de chaque type (soit 12 anomalies).5.3.8.Données concernant les activités de contrôle225La carte d'atelier doit permettre le stockage des données relatives aux activités de contrôle de la même manière qu'une carte de conducteur.5.3.9.Données concernant l'étalonnage et la mise à l'heure226La carte d'atelier doit permettre le stockage des données relatives aux étalonnages et/ou aux réglages temporels réalisés alors que la carte est insérée dans l'appareil.227Chaque fiche d'étalonnage doit contenir les données suivantes:objet de l'étalonnage (première installation, installation, inspection périodique, autre),identification du véhicule,paramètres mise à jour ou confirmés [w, k, l, taille des pneumatiques, réglage du limiteur de vitesse, compteur kilométrique (valeurs nouvelle et ancienne), date et heure (valeurs nouvelle et ancienne)],identification de l'appareil de contrôle (numéros des pièces et de série de l'UEV, numéro de série du capteur de mouvement).228La carte d'atelier doit permettre le stockage d'au moins 88 fiches de ce type.229La carte d'atelier doit comporter un compteur indiquant le nombre total d'étalonnages réalisés avec la carte.230La carte d'atelier doit comporter un compteur indiquant le nombre d'étalonnages réalisés depuis le dernier téléchargement.5.3.10.Données concernant les conditions particulières230 bisLa carte d'atelier doit permettre le stockage des données relatives aux conditions particulières de la même manière qu'une carte de conducteur. La carte d'atelier doit permettre le stockage de deux fichiers contenant de telles données.5.4.Carte de contrôleur5.4.1.Identification de la carte231La carte de contrôleur doit permettre le stockage des données suivantes pour l'identification de la carte:numéro de la carte,État membre ayant délivré la carte, nom de l'autorité compétente pour la délivrance, date de délivrance,date de début de validité de la carte, date d'expiration (le cas échéant).5.4.2.Identification du détenteur de la carte232La carte de contrôleur doit permettre le stockage des données suivantes pour l'identification du détenteur de la carte:nom de l'organisme de contrôle,adresse de l'organisme de contrôle,nom du détenteur,prénom(s) du détenteur,langue habituelle.5.4.3.Données relatives aux activités de contrôle233La carte de contrôleur doit permettre le stockage des données suivantes relatives aux activités de contrôle:date et heure du contrôle,type du contrôle (affichage et/ou impression et/ou téléchargement à partir de l'UEV et/ou à partir de la carte),période téléchargée (le cas échéant),numéro et État membre d'immatriculation du véhicule contrôlé,numéro de la carte de conducteur contrôlée et État membre qui l'a délivrée.234La carte de contrôleur doit permettre le stockage d'au moins 230 fiches de ce type.5.5.Carte d'entreprise5.5.1.Identification de la carte235La carte d'entreprise doit permettre le stockage des données suivantes pour l'identification de la carte:numéro de la carte,État membre qui a délivré la carte, autorité compétente pour la délivrance, date de délivrance,date de début de validité de la carte, date d'expiration (le cas échéant).5.5.2.Identification du détenteur de la carte236La carte d'entreprise doit permettre le stockage des données suivantes pour l'identification du détenteur de la carte:nom de l'entreprise,adresse de l'entreprise.5.5.3.Données concernant l'activité de l'entreprise237La carte d'entreprise doit permettre le stockage des données suivantes concernant les activités de l'entreprise:date et heure de l'activité,type de l'activité (verrouillage et/ou déverrouillage de l'UEV, téléchargement à partir de l'UEV et/ou de la carte),période téléchargée (le cas échéant),numéro et État membre d'immatriculation du véhicule,numéro de la carte et État membre qui l'a délivrée (en cas de téléchargement à partir de la carte).238La carte d'entreprise doit permettre le stockage de 230 fiches de ce type.
V.INSTALLATION DE L'APPAREIL DE CONTRÔLE1.Installation239L'appareil de contrôle neuf est livré non activé aux monteurs ou aux constructeurs de véhicules, avec tous les paramètres d'étalonnage figurant sur la liste du chapitre III, paragraphe 20, réglés aux valeurs par défaut appropriées et à jour. Lorsqu'aucune valeur particulière ne convient, on aura recours à des séries de points d'interrogation pour les paramètres alphabétiques et au 0 pour les paramètres numériques.240Avant son activation, l'appareil de contrôle doit donner accès à la fonction d'étalonnage même s'il n'est pas en mode étalonnage.241Avant son activation, l'appareil de contrôle ne doit ni enregistrer ni stocker les données visées au chapitre III, points 12.3 à 12.9, et points 12.12 à 12.14.242Au cours de l'installation, les constructeurs du véhicule doivent prérégler tous les paramètres connus.243Les constructeurs de véhicules ou les monteurs doivent activer l'appareil de contrôle installé avant que le véhicule ne quitte les locaux où a été effectuée l'installation.244L'activation de l'appareil de contrôle doit être déclenchée automatiquement par la première insertion d'une carte d'atelier dans une quelconque des interfaces destinées aux cartes.245Les opérations particulières de couplage nécessaires entre le capteur de mouvement et l'unité embarquée sur le véhicule, le cas échéant, interviennent automatiquement avant ou pendant l'activation.246Après l'activation, l'appareil de contrôle applique pleinement le contrôle d'accès aux fonctions et aux données.247Les fonctions d'enregistrement et de stockage doivent être pleinement opérationnelles après l'activation.248L'installation doit être suivie d'un étalonnage. Le premier étalonnage doit comporter la saisie du numéro d'immatriculation du véhicule et intervenir dans les 2 semaines suivant l'installation ou l'attribution d'un numéro d'immatriculation, si celle-ci intervient en dernier.248 bisL'appareil de contrôle doit être positionné dans le véhicule de telle manière que le conducteur ait accès aux fonctions nécessaires depuis son siège.2.Plaquette d'installation249Après la vérification de l'appareil de contrôle une fois installé, une plaquette d'installation bien visible et facilement accessible doit être fixée sur, à l'intérieur, ou à côté de l'appareil de contrôle. Après chaque inspection par un atelier ou un monteur agréé, une nouvelle plaquette est fixée à la place de la précédente.250La plaquette doit comporter les indications suivantes:nom, adresse ou raison commerciale du monteur ou de l'atelier agréé,coefficient caractéristique du véhicule, sous la forme "w = … imp/km",constante de l'appareil de contrôle, sous la forme "k = … imp/km",circonférence effective des pneumatiques, sous la forme "l = … mm",taille des pneumatiques,date à laquelle le coefficient caractéristique du véhicule a été déterminé, et la circonférence effective des pneumatiques mesurée,numéro d'identification du véhicule.3.Scellement251Les parties suivantes doivent être scellées:toute connexion qui, si elle était déconnectée, entraînerait des modifications indécelables ou des pertes de données indécelables,la plaquette d'installation, sauf si elle est fixée de telle manière qu'elle ne puisse être enlevée sans détruire les indications qu'elle porte.252Les scellements précités peuvent être retirés:en cas d'urgence,afin d'installer, d'ajuster ou de réparer un limiteur de vitesse ou tout autre dispositif contribuant à la sécurité routière, pour autant que l'appareil de contrôle continue à fonctionner de manière fiable et correcte, et qu'il soit scellé à nouveau par un monteur ou un atelier agréé (conformément au chapitre VI) immédiatement après l'installation du limiteur de vitesse ou de tout autre dispositif contribuant à la sécurité routière, ou dans les sept jours pour les autres cas.253À chaque bris de ces scellements, une déclaration écrite indiquant les raisons de cette action est rédigée et transmise à l'autorité compétente.VI.CONTRÔLES, INSPECTIONS ET RÉPARATIONSLes prescriptions concernant les circonstances dans lesquelles les scellés peuvent être retirés, comme indiqué à l'article 12, paragraphe 5, du règlement (CEE) no 3821/85 tel que modifié en dernier lieu par le règlement (CE) no 2135/98, sont définies au chapitre V, partie 3 de la présente annexe.1.Agrément des monteurs ou des ateliersLes États membres agréent, contrôlent régulièrement et certifient les organismes chargés des tâches suivantes:installations,contrôles,inspections,réparations.Dans le cadre de l'article 12, paragraphe 1, du présent règlement, les cartes d'atelier seront uniquement délivrées aux monteurs et/ou aux ateliers agréés pour l'activation et/ou l'étalonnage d'appareils de contrôle, conformément à la présente annexe et qui, sauf cas dûment motivé:ne sont pas éligibles pour une carte d'entreprise, etdont les autres activités professionnelles ne sont pas de nature à compromettre la sécurité globale du système telle que définie à l'appendice 10.2.Vérification d'instruments neufs ou réparés254Chaque dispositif, neuf ou réparé, doit être vérifié pour s'assurer de son fonctionnement correct et de la précision de ses relevés et de ses enregistrements, dans les limites fixées au chapitre III, points 2.1 et 2.2.3.Inspection des installations255Lors de son montage sur un véhicule, l'ensemble de l'installation (y compris l'appareil de contrôle) doit respecter les dispositions en matière de tolérances maximales fixées au chapitre III, points 2.1. et 2.2.4.Inspections périodiques256Des inspections périodiques des appareils montés sur les véhicules ont lieu après toute réparation, ou après toute modification du coefficient caractéristique du véhicule ou de la circonférence effective des pneumatiques, ou lorsque l'horloge TUC est fausse de plus de 20 minutes, ou lorsque le numéro d'immatriculation a changé, et au moins une fois tous les deux ans (24 mois).257Ces inspections comprennent les vérifications suivantes:fonctionnement correct de l'appareil de contrôle, y compris la fonction de stockage de données sur les cartes tachygraphiques,conformité aux dispositions du chapitre III, points 2.1 et 2.2 concernant les tolérances maximales à l'installation,présence de la marque d'homologation sur l'appareil de contrôle,présence de la plaquette d'installation,intégrité des scellements sur l'appareil et sur les autres parties de l'installation,taille des pneumatiques et circonférence effective des pneumatiques.258Ces inspections comprennent un étalonnage.5.Mesure des erreurs259La mesure des erreurs à l'installation et en service doit être effectuée dans les conditions suivantes, qui sont à considérer comme les conditions d'essai standard:véhicule à vide en ordre de marche,pression des pneumatiques conforme aux instructions du fabricant,usure des pneumatiques dans les limites autorisées en droit national,mouvement du véhicule:le véhicule doit avancer, sous l'action de son propre moteur, en ligne droite sur sol plat à une vitesse de 50 + 5 km/h. La distance mesurée doit être d'au moins 1000 m.pour autant qu'elles soient d'une précision comparable, d'autres méthodes, comme par exemple l'utilisation d'un banc approprié, peuvent également être mises en œuvre pour l'essai.6.Réparations260Les ateliers doivent pouvoir télécharger des données à partir de l'appareil de contrôle afin de les restituer à l'entreprise de transport appropriée.261Les ateliers agréés délivrent aux entreprises de transport un certificat attestant que les données ne peuvent être téléchargées lorsqu'un dysfonctionnement de l'appareil de contrôle empêche de télécharger les données stockées, même après réparation à l'atelier même. Les ateliers conservent une copie de chaque certificat délivré, pendant au moins un an.VII.DÉLIVRANCE DES CARTESLes processus mis en place par les États membres pour la délivrance des cartes sont conformes aux prescriptions suivantes:262Le numéro de carte pour la première délivrance d'une carte tachygraphique doit comporter un indice séquentiel (au besoin), un indice de remplacement et un indice de renouvellement fixé à "0".263Les numéros de carte de toutes les cartes tachygraphiques non nominatives délivrées au même organisme de contrôle ou au même atelier ou à la même entreprise de transport doivent comporter 13 chiffres identiques suivis d'un indice séquentiel.264Une carte tachygraphique délivrée en remplacement d'une carte tachygraphique existante doit avoir le même numéro que celle qu'elle remplace, sauf l'indice de remplacement, qui doit être augmenté d'une unité (dans une série 0 à 9, A à Z).265Une carte tachygraphique délivrée en remplacement d'une carte tachygraphique existante doit avoir la même date d'expiration que cette dernière.266Une carte tachygraphique délivrée en renouvellement d'une carte existante doit porter le même numéro que cette dernière, sauf pour l'indice de remplacement, qui doit être remis à "0", et pour l'indice de renouvellement, qui doit être augmenté d'une unité (dans une série de 0 à 9, A à Z).267L'échange d'une carte tachygraphique existante, aux fins de la modification de données administratives, doit suivre les règles applicables au renouvellement s'il est effectué à l'intérieur d'un même État membre, ou les règles applicables à une première délivrance s'il est effectué dans un autre État membre.268Dans le cas d'une carte d'atelier ou de contrôleur non nominative, la rubrique "nom du détenteur de la carte" doit être complétée par le nom de l'atelier ou de l'organisme de contrôle.VIII.HOMOLOGATION DE L'APPAREIL DE CONTRÔLE ET DES CARTES TACHYGRAPHIQUES1.GénéralitésAux fins du présent chapitre, on entend par "appareil de contrôle", l'appareil de contrôle ou ses composants. Aucune homologation n'est requise pour le(s) câble(s) reliant le capteur de mouvement à l'UEV. Le papier utilisé pour l'appareil de contrôle est considéré comme un composant de l'appareil.269L'appareil de contrôle doit être présenté pour homologation avec tous ses composants ainsi que tout dispositif additionnel éventuellement intégré.270L'homologation d'un appareil de contrôle et de cartes tachygraphiques comporte des essais liés à la sécurité, des essais fonctionnels et des essais d'interopérabilité. Les résultats positifs à chacun de ces essais sont attestés par un certificat approprié.271Les autorités d'homologation des États membres n'accorderont pas de certificat d'homologation conformément à l'article 5 du présent règlement tant qu'elles ne sont pas en possession:d'un certificat de sécurité,d'un certificat de fonctionnement,d'un certificat d'interopérabilité,pour l'appareil de contrôle ou la carte tachygraphique faisant l'objet de la demande d'homologation.272Toute modification du logiciel ou du matériel, ou des matériaux utilisés dans la fabrication doit être notifiée au préalable à l'autorité qui a accordé l'homologation de l'appareil. Cette autorité doit confirmer au fabricant l'extension de l'homologation, ou bien elle peut demander une mise à jour ou une confirmation des certificats fonctionnel, de sécurité et/ou d'interopérabilité.273Les procédures pour la mise à niveau in situ du logiciel de l'appareil de contrôle doivent être approuvées par l'autorité qui a accordé l'homologation pour l'appareil de contrôle concerné. La mise à niveau logicielle ne doit ni modifier ni supprimer aucune donnée relative à l'activité du conducteur stockée dans l'appareil de contrôle. Le logiciel ne peut être mis à niveau que sous la responsabilité du fabricant de l'appareil de contrôle.2.Certificat de sécurité274Le certificat de sécurité est délivré conformément aux dispositions de l'appendice 10 de la présente annexe.3.Certificat de fonctionnement275Chaque candidat à l'homologation doit fournir à l'autorité d'homologation de l'État membre tout le matériel et la documentation que cette autorité juge nécessaire.276Un certificat de fonctionnement est délivré par le fabricant uniquement après que l'appareil a obtenu des résultats positifs à tous les essais fonctionnels spécifiés à l'appendice 9.277L'autorité d'homologation délivre le certificat de fonctionnement. Ce certificat comporte, outre le nom de son bénéficiaire et le nom du modèle, une liste détaillée des essais réalisés et des résultats obtenus.4.Certificat d'interopérabilité278Les essais d'interopérabilité sont réalisés par un seul et même laboratoire sous l'autorité et la responsabilité de la Commission européenne.279Le laboratoire enregistre les demandes d'essais introduites par les fabricants dans l'ordre chronologique de leur arrivée.280Les demandes sont officiellement enregistrées lorsque le laboratoire est en possession:de l'ensemble du matériel et des documents nécessaires pour les essais d'interopérabilité,du certificat de sécurité correspondant,du certificat de fonctionnement correspondant.La date de l'enregistrement de la demande est notifiée au fabricant.281Aucun essai d'interopérabilité ne sera réalisé par le laboratoire sur un appareil de contrôle ou une carte tachygraphique qui n'a pas reçu de certificat de sécurité et de certificat de fonctionnement.282Tout fabricant demandant des essais d'interopérabilité s'engage à laisser au laboratoire chargé des essais l'ensemble du matériel et de la documentation fournis aux fins des essais.283Les essais d'interopérabilité sont effectués, conformément au paragraphe 5 de l'appendice 9 de la présente annexe, sur tous les types d'appareil de contrôle ou de cartes tachygraphiques:dont l'homologation est en cours de validité,dont l'homologation est en instance et pour lesquels existe un certificat d'interopérabilité en cours de validité.284Le certificat d'interopérabilité doit être délivré au fabricant par le laboratoire uniquement après que des résultats positifs ont été obtenus pour tous les essais d'interopérabilité.285En cas de résultat négatif des essais d'interopérabilité sur un ou plusieurs appareil(s) d'enregistrement ou carte(s) tachygraphique(s), comme prévu à l'exigence 283, le certificat d'interopérabilité n'est pas délivré tant que le fabricant concerné n'a pas apporté les modifications nécessaires et que l'appareil ou la carte n'a pas satisfait à tous les essais d'interopérabilité. Le laboratoire détermine l'origine du problème avec l'aide du fabricant concerné, et s'efforce d'assister ce fabricant dans la recherche d'une solution technique. Dans les cas où le fabricant a modifié son produit, il lui incombe de s'assurer auprès des autorités compétentes de la validité du certificat de sécurité et du certificat de fonctionnement.286Le certificat d'interopérabilité est valable six mois. Il expire à la fin de cette période si le fabricant n'a pas reçu un certificat d'homologation correspondant. Il est transmis par le fabricant à l'autorité d'homologation de l'État membre qui a délivré le certificat de fonctionnement.287Tout élément susceptible d'être à l'origine d'une anomalie d'interopérabilité ne doit pas être utilisé pour réaliser des bénéfices ni pour accéder à une position dominante.5.Certificat d'homologation288L'autorité d'homologation de l'État membre peut délivrer le certificat d'homologation dès qu'elle est en possession des trois certificats requis.289Une copie du certificat d'homologation doit être transmise par l'autorité d'homologation au laboratoire chargé des essais d'interopérabilité lors de la délivrance de ce certificat au fabricant.290Le laboratoire compétent pour les essais d'interopérabilité doit mettre à jour, sur un site Internet public, la liste des modèles d'appareil de contrôle ou de cartes tachygraphiques:pour lesquels une demande d'essais d'interopérabilité a été enregistrée,qui ont reçu un certificat d'interopérabilité (même provisoire),qui ont reçu un certificat d'homologation.6.Procédure exceptionnelle: premier certificat d'interopérabilité291Pendant une période de quatre mois après qu'un premier couple appareil de contrôle/cartes tachygraphiques (cartes de conducteur, d'atelier, de contrôleur et d'entreprise) a été certifié interopérable, tous les certificats d'interopérabilité délivrés (y compris ce tout premier) en relation avec des demandes reçues pendant cette période seront considérés comme provisoires.292À l'issue de cette période, si tous les produits concernés sont interopérables, tous les certificats d'interopérabilité deviendront définitifs.293Si des anomalies d'interopérabilité apparaissent au cours de cette période, le laboratoire chargé des essais d'interopérabilité détermine la cause des problèmes observés, avec l'aide de tous les fabricants concernés, et les invite à apporter les modifications nécessaires.294Si à la fin de cette période, des problèmes d'interopérabilité demeurent, le laboratoire chargé des essais d'interopérabilité détermine, en collaboration avec les fabricants concernés et avec les autorités d'homologation qui ont délivré les certificats fonctionnels correspondants, les causes des anomalies d'interopérabilité, et définissent les modifications que chaque constructeur concerné doit apporter. La recherche de solutions techniques peut se prolonger pendant un maximum de deux mois, après quoi la Commission, en l'absence de solution commune, et après consultation du laboratoire chargé des essais d'interopérabilité, décide du (ou des) appareil(s) et des cartes auxquels est délivré un certificat d'interopérabilité définitif, en précisant les raisons de son choix.295Toute demande d'essais d'interopérabilité enregistrée par le laboratoire entre la fin de la période de quatre mois après le premier certificat d'interopérabilité provisoire et la date de la décision de la Commission visée à l'exigence 294 est repoussée jusqu'à la résolution des problèmes d'interopérabilité initiaux. Ces demandes sont ensuite traitées dans l'ordre de leur enregistrement.
Appendice 1DICTIONNAIRE DE DONNÉESTABLE DES MATIÈRES1.Introduction541.1.Méthode d'établissement des définitions de type de données541.2.Références542.Définitions des types de données552.1.ActivityChangeInfo552.2.Address562.3.BCDString562.4.CalibrationPurpose562.5.CardActivityDailyRecord572.6.CardActivityLengthRange572.7.CardApprovalNumber572.8.CardCertificate572.9.CardChipIdentification572.10.CardConsecutiveIndex582.11.CardControlActivityDataRecord582.12.CardCurrentUse582.13.CardDriverActivity582.14.CardDrivingLicenceInformation592.15.CardEventData592.16.CardEventRecord592.17.CardFaultData602.18.CardFaultRecord602.19.CardIccIdentification602.20.CardIdentification612.21.CardNumber612.22.CardPlaceDailyWorkPeriod612.23.CardPrivateKey622.24.CardPublicKey622.25.CardRenewalIndex622.26.CardReplacementIndex622.27.CardSlotNumber622.28.CardSlotsStatus622.29.CardStructureVersion632.30.CardVehicleRecord632.31.CardVehiclesUsed632.32.Certificate642.33.CertificateContent642.34.CertificateHolderAuthorisation642.35.CertificateRequestID652.36.CertificationAuthorityKID652.37.CompanyActivityData652.38.CompanyActivityType662.39.CompanyCardApplicationIdentification662.40.CompanyCardHolderIdentification662.41.ControlCardApplicationIdentification672.42.ControlCardControlActivityData672.43.ControlCardHolderIdentification672.44.ControlType682.45.CurrentDateTime682.46.DailyPresenceCounter682.47.Datef692.48.Distance692.49.DriverCardApplicationIdentification692.50.DriverCardHolderIdentification692.51.EntryTypeDailyWorkPeriod702.52.EquipmentType702.53.EuropeanPublicKey702.54.EventFaultType702.55.EventFaultRecordPurpose712.56.ExtendedSerialNumber722.57.FullCardNumber722.58.HighResOdometer722.59.HighResTripDistance722.60.HolderName722.61.K-ConstantOfRecordingEquipment732.62.KeyIdentifier732.63.L-TyreCircumference732.64.Language732.65.LastCardDownload732.66.ManualInputFlag732.67.ManufacturerCode742.68.MemberStateCertificate742.69.MemberStatePublicKey752.70.Name752.71.NationAlpha752.72.NationNumeric762.73.NoOfCalibrationRecords772.74.NoOfCalibrationSinceDonwload772.75.NoOfCardPlaceRecords772.76.NoOfCardVehicleRecords772.77.NoOfCompanyActivityRecords772.78.NoOfControlActivityRecords782.79.NoOfEventsPerType782.80.NoOfFaultsPerType782.81.OdometerValueMidnight782.82.OdometerShort782.83.OverspeedNumber782.84.PlaceRecord782.85.PreviousVehicleInfo792.86.PublicKey792.87.RegionAlpha792.88.RegionNumeric792.89.RSAKeyModulus802.90.RSAKeyPrivateExponent802.91.RSAKeyPublicExponent802.92.SensorApprovalNumber802.93.SensorIdentification802.94.SensorInstallation812.95.SensorInstallationSecData812.96.SensorOSIdentifier812.97.SensorPaired812.98.SensorPairingDate822.99.SensorSerialNumber822.100.SensorSCIdentifier822.101.Signature822.102.SimilarEventsNumber822.103.SpecificConditionType822.104.SpecificConditionRecord822.105.Speed832.106.SpeedAuthorised832.107.SpeedAverage832.108.SpeedMax832.109.TDesSessionKey832.110.TimeReal832.111.TyreSize832.112.VehicleIdentificationNumber842.113.VehicleRegistrationIdentification842.114.VehicleRegistrationNumber842.115.VuActivityDailyData842.116.VuApprovalNumber842.117.VuCalibrationData842.118.VuCalibrationRecord852.119.VuCardIWData852.120.VuCardIWRecord862.121.VuCertificate862.122.VuCompanyLocksData862.123.VuCompanyLocksRecord872.124.VuControlActivityData872.125.VuControlActivityRecord872.126.VuDataBlockCounter872.127.VuDetailedSpeedBlock872.128.VuDetailedSpeedData882.129.VuDownloadablePeriod882.130.VuDownloadActivityData882.131.VuEventData882.132.VuEventRecord892.133.VuFaultData892.134.VuFaultRecord892.135.VuIdentification902.136.VuManufacturerAddress902.137.VuManufacturerName902.138.VuManufacturingDate902.139.VuOverSpeedingControlData912.140.VuOverSpeedingEventData912.141.VuOverSpeedingEventRecord912.142.VuPartNumber912.143.VuPlaceDailyWorkPeriodData922.144.VuPlaceDailyWorkPeriodRecord922.145.VuPrivateKey922.146.VuPublicKey922.147.VuSerialNumber922.148.VuSoftInstallationDate922.149.VuSoftwareIdentification922.150.VuSoftwareVersion932.151.VuSpecificConditionData932.152.VuTimeAdjustmentData932.153.VuTimeAdjustmentRecord932.154.Coefficient W caractéristique du véhicule932.155.WorkshopCardApplicationIdentification942.156.WorkshopCardCalibrationData942.157.WorkshopCardCalibrationRecord942.158.WorkshopCardHolderIdentification952.159.WorkshopCardPIN953.Définitions des plages de valeurs et de dimensions963.1.Définitions se rapportant aux cartes de conducteur963.2.Définitions se rapportant aux cartes d'atelier963.3.Définitions se rapportant aux cartes de contrôleur963.4.Définitions se rapportant aux cartes d'entreprise964.Jeux de caractères965.Codage961.INTRODUCTIONLe présent appendice fournit une série de précisions concernant les formats, types et structures de données utilisés au sein des appareils de contrôle et cartes tachygraphiques.1.1.Méthode d'établissement des définitions de type de donnéesLe présent appendice a recours à la Notation de syntaxe abstraite numéro un (ASN.1) pour définir les différents types de données. Ce système autorise la définition de données simples et structurées sans nécessiter l'emploi d'une syntaxe de transfert spécifique (règles de codage) qui dépende de l'application et de l'environnement considérés.Les règles d'affectation des noms du type ASN.1 sont établies en conformité avec la norme ISO/CEI 8824-1. Il en résulte que:dans la mesure du possible, la signification d'un type de données est implicitement fournie par le nom qui leur est attribué,si un type de données se compose d'autres types de données, le nom de ce type de données se présente encore et toujours sous la forme d'une seule séquence de caractères alphabétiques commençant par une majuscule, quoique ce nom comporte un nombre indéterminé de capitales qui en rappellent la signification,de manière générale, les noms de type de données sont en rapport avec le nom des types de données à partir desquels ils sont construits, avec l'équipement au sein duquel les données sont mémorisées et avec la fonction associée aux données considérées.Si l'emploi d'un type ASN.1 déjà défini dans le cadre d'une autre norme s'impose avec l'appareil de contrôle, ce type ASN.1 sera défini dans le présent appendice.Afin d'autoriser l'application de plusieurs types de règles de codage, certains types ASN.1 évoqués dans le présent appendice sont soumis à des identificateurs de plage de valeurs. Ces identificateurs de plage de valeurs sont définis au paragraphe 3.1.2.RéférencesLes abréviations qui suivent apparaissent dans le présent appendice:ISO 639Code de représentation des noms de langue. Première édition: 1988.EN 726-3Systèmes de cartes d'identification — Cartes et terminaux de télécommunications à circuit(s) intégré(s) — Partie 3: Exigences indépendantes de toute application auxquelles les cartes doivent satisfaire. Décembre 1994.ISO 3779Véhicules routiers — Numéro d'identification du véhicule (NIdV) — Contenu et structure. Troisième édition: 1983.ISO/IEC 7816-5Technologie de l'information — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 5: Système de numérotation et procédure d'enregistrement des identificateurs d'application. Première édition: 1994 + Révision 1: 1996.ISO/IEC 8824-1Technologie de l'information — Notation de syntaxe abstraite numéro un (ASN.1): Spécification de la notation de base. Deuxième édition: 1998.ISO/IEC 8825-2Technologie de l'information — Règles de codage en ASN.1: Spécification des règles de codage condensé (RCC). Deuxième édition: 1998.ISO/IEC 8859-1Technologie de l'information — Jeux de caractères graphiques codés en octets — Partie 1: Alphabet latin no 1. Première édition: 1998.ISO/IEC 8859-7Technologie de l'information — Jeux de caractères graphiques codés en octets — Partie 7: Alphabet latin/grec. Première édition: 1987.ISO 16844-3Véhicules routiers — Systèmes tachygraphiques — Interface des capteurs de mouvement. WD 3-20/05/99.2.DÉFINITIONS DES TYPES DE DONNÉESQuel que soit le type de donnée considéré parmi ceux qui suivent, un contenu "inconnu" ou "sans objet" entraînera l'attribution d'une valeur par défaut résultant du remplissage de l'élément de donnée concerné au moyen d'octets ′FF′.2.1.ActivityChangeInfoCe type de données autorise le codage, en mots de deux octets, d'un état du lecteur à 00h00 et/ou d'un état du conducteur à 00h00 et/ou de changements d'activité, d'état de conduite et/ou d'état de carte se rapportant à un conducteur ou un convoyeur. Il est lié aux exigences 084, 109 bis, 199 et 219.ActivityChangeInfo ::= CHAÎNE D'OCTETS (LONGUEUR(2))Assignation de valeur — Octet aligné:′scpaattttttttttt′B (16 bits)Pour les enregistrements en mémoire de données (ou de l'état du lecteur):′s′BLecteur:′0′B: CONDUCTEUR′1′B: CONVOYEUR′c′BÉtat de conduite:′0′B: SEUL′1′B: ÉQUIPAGE′p′BÉtat de la carte de conducteur (ou d'atelier) insérée dans le lecteur approprié:′0′B: INSÉRÉE, la carte est insérée′1′B: NON INSÉRÉE, aucune carte n'est insérée (ou la carte est retirée)′aa′BActivité:′00′B: PAUSE/REPOS′01′B: DISPONIBILITÉ′10′B: TRAVAIL′11′B: CONDUITE′ttttttttttt′BHeure du changement: nombre de minutes écoulées depuis 00h00 le jour considéré.Pour les enregistrements (et l'état du conducteur) sur carte de conducteur (ou d'atelier):′s′BLecteur (hors de propos si ′p′ = 1 sauf remarque ci-après):′0′B: CONDUCTEUR′1′B: CONVOYEUR′c′B
État de conduite (si ′p′ = 0) ouÉtat de l'activité suivante (si ′p′ = 1):
′0′B: SEUL′0′B: INCONNU
′1′B: ÉQUIPAGE′1′B: CONNU (= saisie manuelle)
′p′BÉtat de la carte:′0′B: INSÉRÉE, la carte est insérée dans un appareil de contrôle′1′B: NON INSÉRÉE, aucune carte n'est insérée (ou la carte est retirée)′aa′BActivité (hors de propos si ′p′ = 1 et ′c′ = 0 sauf remarque ci-après):′00′B: PAUSE/REPOS′01′B: DISPONIBILITÉ′10′B: TRAVAIL′11′B: CONDUITE′ttttttttttt′BHeure du changement: nombre de minutes écoulées depuis 00h00 le jour considéré.
Remarqueen cas de "retrait de la carte":′s′ s'applique et indique le lecteur dont la carte a été extraite′c′ doit être mis à 0′p′ doit être mis à 1′aa′ doit coder l'activité en cours sélectionnée au même momentRien ne s'oppose à ce que les bits ′c′ et ′aa′ du mot (enregistré sur une carte) soient écrasés à la suite d'une saisie manuelle pour refléter l'entrée de données correspondante.
2.2.AddressUne adresse.
Address ::= SÉQUENCE {
codePageENTIER (0..255),
addressCHAÎNE D'OCTETS [LONGUEUR(35)]
}
codePage (page de codes) spécifie la partie de la norme ISO/CEI 8859 utilisée pour coder l'adresse,address indique une adresse dont le codage est conforme à la page de codes appropriée de la norme ISO/CEI 8859.
2.3.BCDStringBCDString s'applique à la représentation de données en décimal codé binaire (DCB). Ce type de données s'utilise pour représenter un chiffre décimal par un quartet (4 bits). BCDString repose sur l'application de la norme ISO/CEI 8824-1 ′CharacterStringType′ (type de chaîne de caractères).BCDString ::= CHAÎNE DE CARACTÈRES (AVEC COMPOSANTS {identification ( AVEC COMPOSANTS {fixes PRESENTS }) })BCDString a recours à une notation "hstring". Le chiffre hexadécimal de gauche sera considéré comme le quartet le plus significatif du premier octet. Pour produire un multiple d'octets, il faut insérer le nombre approprié de quartets de droite nuls à partir de la position qu'occupe le quartet le plus significatif du premier octet.Chiffres admis: 0, 1, … 9.2.4.CalibrationPurposeCode indiquant la raison de l'enregistrement d'un jeu de paramètres d'étalonnage. Ce type de données est lié aux exigences 097 et 098.CalibrationPurpose ::= CHAÎNE D'OCTETS [LONGUEUR(1)]Assignation de valeur:′00′Hvaleur réservée′01′Hactivation: enregistrement de paramètres d'étalonnage connus, au moment de l'activation de l'UEV′02′Hpremière installation: premier étalonnage de l'UEV après son activation′03′Hinstallation: premier étalonnage de l'unité embarquée sur le véhicule considéré′04′Hinspection périodique2.5.CardActivityDailyRecordInformations enregistrées sur une carte et se rapportant aux activités auxquelles le conducteur s'est livré pendant un jour civil précis. Ce type de données est lié aux exigences 199 et 219.
CardActivityDailyRecord ::= SÉQUENCE {
activityPreviousRecordLengthENTIER (0..CardActivityLengthRange)
activityRecordLengthENTIER (0..CardActivityLengthRange)
activityRecordDateTemps réel
activityDailyPresenceCounterCompteur de présence journalière
activityDayDistanceDistance,
activityChangeInfoLONGUEUR DÉFINIE (1..1440) DES ActivityChangeInfo
}
activityPreviousRecordLength indique la longueur totale du précédent relevé quotidien exprimée en octets. La valeur maximale correspond à la longueur de la CHAÎNE D'OCTETS contenant ces relevés (cf. CardActivityLengthRange paragraphe 3). Lorsque ces données correspondent au relevé quotidien le plus ancien, la valeur de l'activityPreviousRecordLength doit être mise à 0.activityRecordLength indique la longueur totale de ce relevé exprimée en octets. La valeur maximale correspond à la longueur de la CHAÎNE D'OCTETS contenant ces relevés.activityRecordDate indique la date du relevé.activityDailyPresenceCounter indique l'état du compteur de présence journalière pour la carte et le jour considérés.activityDayDistance indique la distance totale parcourue le jour considéré.activityChangeInfo indique le jeu de données ActivityChangeInfo se rapportant au conducteur et au jour considérés. Cette chaîne d'octets ne peut contenir plus de 1440 valeurs (un changement d'activité par minute). Ce jeu comprend toujours l'ActivityChangeInfo encodant l'état du conducteur à 00h00.
2.6.CardActivityLengthRangeNombre d'octets qu'une carte de conducteur ou d'atelier est susceptible d'affecter à l'enregistrement de relevés d'activité d'un conducteur.CardActivityLengthRange ::= ENTIER(0..216-1)Assignation de valeur: cf. paragraphe 3.2.7.CardApprovalNumberNuméro d'homologation de la carte.CardApprovalNumber ::= Chaîne IA5 [LONGUEUR(8)]Assignation de valeur: non spécifiée.2.8.CardCertificateCertificat associé à la clé publique d'une carte.CardCertificate ::= Certificat2.9.CardChipIdentificationInformations enregistrées sur une carte et se rapportant à l'identification du circuit intégré (CI) de cette carte (exigence 191).
CardChipIdentification ::= SÉQUENCE {
icSerialNumberCHAÎNE D'OCTETS [LONGUEUR(4)],
icManufacturingReferencesCHAÎNE D'OCTETS [LONGUEUR(4)]
}
icSerialNumber indique le numéro de série du CI défini dans la norme EN 726-3.icManufacturingReferences indique l'identificateur du fabricant de CI et renvoie aux éléments de fabrication définis dans la norme EN 726-3.
2.10.CardConsecutiveIndexIndice séquentiel de la carte considérée [définition h)].CardConsecutiveIndex ::= Chaîne IA5[LONGUEUR(1)]Assignation de valeur: (cf. Chapitre VII de la présente annexe)Ordre d'incrémentation:′0, …, 9, A, … , Z, a, … , z′2.11.CardControlActivityDataRecordInformations enregistrées sur une carte de conducteur ou d'atelier et se rapportant au dernier contrôle auquel le conducteur considéré a été soumis (exigences 210 et 225).
CardControlActivityDataRecord ::= SÉQUENCE {
controlTypeType de contrôle
controlTimeTemps réel
controlCardNumberNuméro intégral de la carte
controlVehicleRegistrationIdentification et immatriculation du véhicule
controlDownloadPeriodBeginTemps réel
controlDownloadPeriodEndTemps réel
}
controlType indique le type de contrôle exécuté.controlTime indique la date et l'heure du contrôle exécuté.controlCardNumber indique le numéro intégral de la carte du contrôleur qui a procédé au contrôle.controlVehicleRegistration indique le NIV ainsi que l'État membre d'immatriculation du véhicule soumis au contrôle considéré.controlDownloadPeriodBegin et controlDownloadPeriodEnd indiquent la période téléchargée, en cas de téléchargement.
2.12.CardCurrentUseInformations relatives à l'usage effectif de la carte (exigence 212).
CardCurrentUse ::= SÉQUENCE {
sessionOpenTimeTemps réel
sessionOpenVehicleIdentification et immatriculation du véhicule
}
sessionOpenTime indique l'heure d'insertion de la carte utilisée dans le cadre de l'activité en cours. Cet élément est mis à zéro lors du retrait de la carte.sessionOpenVehicle correspond à l'identification du véhicule après insertion de la carte. Cet élément est mis à zéro lors du retrait de la carte.
2.13.CardDriverActivityInformations enregistrées sur une carte de conducteur ou d'atelier et se rapportant aux activités du conducteur (exigences 199 et 219).
CardDriverActivity ::= SÉQUENCE {
activityPointerOldestDayRecord ENTIER (0..CardActivityLengthRange-1),
activityPointerNewestRecord ENTIER (0..CardActivityLengthRange-1),
activityDailyRecords CHAÎNE D'OCTETS [LONGUEUR (CardActivityLengthRange)]
}
activityPointerOldestDayRecord indique avec précision le début de l'emplacement en mémoire (nombre d'octets comptés à partir du début de la chaîne) du relevé quotidien complet le plus ancien que comporte la chaîne activityDailyRecords. La valeur maximale correspond à la longueur de la chaîne.activityPointerNewestRecord indique avec précision le début de l'emplacement en mémoire (nombre d'octets comptés à partir du début de la chaîne) du relevé quotidien le plus récent que comporte la chaîne activityDailyRecords. La valeur maximale correspond à la longueur de la chaîne.activityDailyRecords indique l'espace affecté à l'enregistrement de données relatives aux activités du conducteur (structure de données: CardActivityDailyRecord) pour chaque jour civil au cours duquel la carte à été utilisée.Assignation de valeur: cette chaîne d'octets est périodiquement remplie de relevés du type CardActivityDailyRecord. Lors de la première utilisation, le début de l'enregistrement du premier relevé coïncide avec le premier octet de la chaîne. Les relevés suivants sont enregistrés à la fin du précédent. Lorsque la chaîne est saturée, l'enregistrement se poursuit en reprenant au premier octet de la chaîne, sans tenir compte d'aucune interruption susceptible d'affecter un élément d'information quelconque. Avant d'introduire de nouvelles données d'activité dans la chaîne (en étendant l'activityDailyRecord actuel ou en insérant un nouvel activityDailyRecord), lesquelles se substituent aux données d'activité les plus anciennes, il convient d'actualiser l'activityPointerOldestDayRecord pour rendre compte du nouvel emplacement en mémoire qu'occupe désormais le relevé quotidien complet le plus ancien et de mettre à zéro l'activityPreviousRecordLength de ce (nouveau) relevé quotidien complet le plus ancien.
2.14.CardDrivingLicenceInformationInformations enregistrées sur une carte de conducteur et se rapportant au permis de conduire du détenteur de la carte (exigence 196).
CardDrivingLicenceInformation ::= SÉQUENCE {
drivingLicenceIssuingAuthorityNom
drivingLicenceIssuingNationCode numérique national
drivingLicenceNumberChaîne IA5 [LONGUEUR(16)]
}
drivingLicenceIssuingAuthority indique l'autorité compétente pour la délivrance du permis de conduire.drivingLicenceIssuingNation indique la nationalité de l'autorité compétente pour la délivrance du permis de conduire.drivingLicenceNumber indique le numéro du permis de conduire.
2.15.CardEventDataInformations enregistrées sur une carte de conducteur ou d'atelier et se rapportant aux événements associés au détenteur de la carte (exigences 204 et 223).
CardEventData ::= SÉQUENCE LONGUEUR (6) DES {
cardEventRecords LONGUEUR DÉFINIE(NoOfEventsPerType) DU CardEventRecord
}
CardEventData consiste en une séquence de cardEventRecords (à l'exception des relevés portant sur les tentatives éventuelles d'atteinte à la sécurité, lesquels sont regroupés dans le dernier ensemble de données de la séquence) dont l'agencement correspond à celui des EventFaultType rangés par ordre croissant.cardEventRecords consiste en un jeu de relevés d'événement correspondant à un type d'événement donné (ou à cette catégorie d'événements dans laquelle se rangent les tentatives d'atteinte à la sécurité).
2.16.CardEventRecordInformations enregistrées sur une carte de conducteur ou d'atelier et se rapportant à un événement associé au détenteur de la carte (exigences 205 et 223).
CardEventRecord ::= SÉQUENCE {
eventTypeType d'événement/anomalie
eventBeginTimeTemps réel
eventEndTimeTemps réel
eventVehicleRegistrationIdentification et immatriculation du véhicule
}
eventType indique le type d'événement.eventBeginTime indique la date et l'heure de début d'un événement.eventEndTime indique la date et l'heure de fin d'un événement.eventVehicleRegistration indique le NIV ainsi que l'État membre d'immatriculation du véhicule dans lequel l'événement considéré s'est produit.
2.17.CardFaultDataInformations enregistrées sur une carte de conducteur ou d'atelier et se rapportant aux anomalies associées au détenteur de la carte (exigences 207 et 223).
CardFaultData ::= SÉQUENCE LONGUEUR(2) DES {
cardFaultRecordsLONGUEUR DÉFINIE(NoOfFaultsPerType) DU CardFaultRecord
}
CardFaultData consiste en une séquence comportant un jeu de relevés des anomalies qui affectent l'appareil de contrôle suivi d'un jeu de relevés des anomalies qui affectent la ou les cartes utilisées.cardFaultRecords consiste en un jeu de relevés des anomalies qui se rangent dans une catégorie donnée (appareil de contrôle ou carte).
2.18.CardFaultRecordInformations enregistrées sur une carte de conducteur ou d'atelier et se rapportant à une anomalie associée au détenteur de la carte (exigences 208 et 223).
CardFaultRecord ::= SÉQUENCE {
faultTypeType d'événement/anomalie
faultBeginTimeTemps réel
faultEndTimeTemps réel
faultVehicleRegistrationIdentification et immatriculation du véhicule
}
faultType indique le type d'anomalie.faultBeginTime indique la date et l'heure de début d'une anomalie.faultEndTime indique la date et l'heure de fin d'une anomalie.faultVehicleRegistration indique le NIV ainsi que l'État membre d'immatriculation du véhicule dans lequel l'anomalie considérée s'est produite.
2.19.CardIccIdentificationInformations enregistrées sur une carte et se rapportant à l'identification de cette carte à circuit intégré (CI) (exigence 192).
CardIccIdentification ::= SÉQUENCE {
clockStopCHAÎNE D'OCTETS [LONGUEUR(1)],
cardExtendedSerialNumberNuméro de série étendu
cardApprovalNumberNuméro d'homologation de la carte
cardPersonaliserIDCHAÎNE D'OCTETS [LONGUEUR(1)],
embedderIcAssemblerIdCHAÎNE D'OCTETS [LONGUEUR(5)],
icIdentifierCHAÎNE D'OCTETS [LONGUEUR(2)]
}
clockStop indique le mode Clockstop défini dans la norme EN 726-3.cardExtendedSerialNumber indique le numéro de série de la carte à circuit intégré ainsi que son numéro de référence industrielle définis dans la norme EN 726-3 et tel qu'ils sont spécifiés par le type de données ExtendedSerialNumber.cardApprovalNumber indique le numéro d'homologation de la carte.cardPersonaliserID indique l'ID individuelle de la carte définie dans la norme EN 726-3.embedderIcAssemblerId indique l'identificateur de l'intégrateur/assembleur de CI défini dans la norme EN 726-3.icIdentifier indique l'identificateur du CI monté sur la carte et de son fabricant défini dans la norme EN 726-3.
2.20.CardIdentificationInformations enregistrées sur une carte et se rapportant à l'identification de celle-ci (exigences 194, 215, 231 et 235).
CardIdentification ::= SÉQUENCE
cardIssuingMemberStateCode numérique national
cardNumberNuméro de la carte
cardIssuingAuthorityNameNom
cardIssueDateTemps réel
cardValidityBeginTemps réel
cardExpiryDateTemps réel
}
cardIssuingMemberState indique le code de l'État membre où est délivrée la carte.cardNumber indique le numéro de carte de la carte considérée.cardIssuingAuthorityName indique le nom de l'autorité compétente pour la délivrance de la carte considérée.cardIssueDate indique la date de délivrance de la carte à son titulaire actuel.cardValidityBegin indique la date de la première entrée en vigueur de la carte.cardExpiryDate indique la date d'expiration de la carte.
2.21.CardNumberUn numéro de carte conforme à la définition g).
CardNumber ::= SÉLECTION {
SÉQUENCE {
driverIdentificationChaîne IA5 [LONGUEUR(14)],
cardReplacementIndexIndice de remplacement de carte
cardRenewalIndexIndice de renouvellement de carte
}
SÉQUENCE {
ownerIdentificationChaîne IA5 [LONGUEUR(13)],
cardConsecutiveIndexIndice séquentiel de la carte
cardReplacementIndexIndice de remplacement de carte
cardRenewalIndexIndice de renouvellement de carte
}
}
driverIdentification indique l'identification individuelle d'un conducteur recensé dans un État membre.ownerIdentification indique l'identification individuelle d'une entreprise, d'un atelier ou d'un organisme de contrôle établis dans un État membre.cardConsecutiveIndex indique l'indice séquentiel de la carte considérée.cardReplacementIndex indique l'indice de remplacement de la carte.cardRenewalIndex indique l'indice de renouvellement de la carte.La première séquence de la sélection permet de coder un numéro de carte de conducteur, la seconde séquence de coder les numéros des cartes d'atelier, de contrôleur et d'entreprise.
2.22.CardPlaceDailyWorkPeriodInformations enregistrées sur une carte de conducteur ou d'atelier et se rapportant aux lieux de début et/ou de fin des périodes de travail journalières (exigences 202 et 221).
CardPlaceDailyWorkPeriod ::= SÉQUENCE {
placePointerNewestRecordENTIER(0..NoOfCardPlaceRecords-1),
placeRecordsLONGUEUR DÉFINIE (NoOfCardPlaceRecords) DU PlaceRecord
}
placePointerNewestRecord indique l'indice du dernier relevé de site actualisé par le système.Assignation de valeur: nombre correspondant au numérateur du relevé de site, commençant par une série de ′0′ pour la première occurrence d'un relevé de site dans la structure considérée.placeRecords indique le jeu de relevés contenant les données relatives aux lieux entrés.
2.23.CardPrivateKeyClé privée d'une carte.CardPrivateKey ::= Exposant privé de clé RSA2.24.CardPublicKeyClé publique d'une carte.CardPublicKey ::= Clé publique2.25.CardRenewalIndexIndice de renouvellement d'une carte [définition i)].CardRenewalIndex ::= Chaîne IA5[LONGUEUR(1)]Assignation de valeur: (cf. Chapitre VII de la présente annexe).′0′Première édition.Ordre croissant:′0, …, 9, A, …, Z′2.26.CardReplacementIndexIndice de remplacement d'une carte [définition j)].CardReplacementIndex ::= Chaîne IA5[LONGUEUR(1)]Assignation de valeur: (cf. Chapitre VII de la présente annexe).′0′Carte originale.Ordre croissant:′0, …, 9, A, …, Z′2.27.CardSlotNumberCode permettant de faire la distinction entre les deux lecteurs de carte d'une unité embarquée sur véhicule.
CardSlotNumber ::= ENTIER {
driverSlot(0),
co-driverSlot(1)
}
Assignation de valeur: absence d'informations complémentaires.
2.28.CardSlotsStatusCode indiquant le type des cartes insérées dans les deux lecteurs de l'unité embarquée.CardSlotsStatus ::= CHAÎNE D'OCTETS [LONGUEUR(1)]Assignation de valeur — Octet aligné:′ccccdddd′B:′cccc′BIdentification du type de carte insérée dans le lecteur réservé au convoyeur′dddd′BIdentification du type de carte insérée dans le lecteur réservé au conducteurà l'aide des codes d'identification suivants:′0000′Baucune carte n'est insérée dans un lecteur′0001′Bune carte de conducteur est insérée dans un lecteur′0010′Bune carte d'atelier est insérée dans un lecteur′0011′Bune carte de contrôleur est insérée dans un lecteur′0100′Bune carte d'entreprise est insérée dans un lecteur.2.29.CardStructureVersionCode indiquant la version de la structure mise en œuvre au sein d'une carte tachygraphique.CardStructureVersion ::= CHAÎNE D'OCTETS [LONGUEUR(2)]Assignation de valeur:′aabb′H:′aa′HIndex des modifications apportées à la structure′bb′HIndex des modifications concernant l'utilisation des éléments d'information définis pour la structure donnée par l'octet de poids fort.2.30.CardVehicleRecordInformations enregistrées sur une carte de conducteur ou d'atelier et se rapportant à une période d'utilisation d'un véhicule donné pendant un jour civil déterminé (exigences 197 et 217).
CardVehicleRecord ::= SÉQUENCE {
vehicleOdometerBeginCompteur kilométrique
vehicleOdometerEndCompteur kilométrique
vehicleFirstUseTemps réel
vehicleLastUseTemps réel
vehicleRegistrationIdentification et immatriculation du véhicule
vuDataBlockCounterCompteur de blocs de données de l'UEV
}
vehicleOdometerBegin indique la valeur affichée par le compteur kilométrique d'un véhicule donné au début de la période d'utilisation considérée.vehicleOdometerEnd indique la valeur affichée par le compteur kilométrique d'un véhicule donné à la fin de la période d'utilisation considérée.vehicleFirstUse indique la date et l'heure du début de la période d'utilisation du véhicule.vehicleLastUse indique la date et l'heure de la fin de la période d'utilisation du véhicule.vehicleRegistration indique le VIN ainsi que l'État membre où le véhicule considéré est immatriculé.vuDataBlockCounter indique la valeur affichée par le compteur de blocs de données de l'UEV lors de la dernière extraction de la période d'utilisation du véhicule.
2.31.CardVehiclesUsedInformations enregistrées sur une carte de conducteur ou d'atelier et se rapportant aux véhicules utilisés par le détenteur de la carte (exigences 197 et 217).
CardVehiclesUsed := SÉQUENCE {
vehiclePointerNewestRecordENTIER(0..NoOfCardVehicleRecords-1),
cardVehicleRecordsLONGUEUR DÉFINIE(NoOfCardVehicleRecords) DU CardVehicleRecord
}
vehiclePointerNewestRecord indique l'indice du dernier relevé de véhicule actualisé par le système.Assignation de valeur: nombre correspondant au numérateur du relevé de véhicule, commençant par une série de ′0′ pour la première occurrence d'un relevé de véhicule dans la structure considérée.cardVehicleRecords indique le jeu de relevés contenant des informations relatives aux véhicules utilisés.
2.32.CertificateCertificat d'une clé publique délivrée par un organisme de certification.Certificate ::= CHAÎNE D'OCTETS [LONGUEUR(194)]Assignation de valeur: signature numérique avec récupération partielle du contenu d'un certificat aux termes de l'appendice 11 "Mécanismes de sécurité communs": signature (128 octets) || reste de clé publique (58 octets) || références de l'organisme de certification (8 octets).2.33.CertificateContentLe contenu (accessible) du certificat d'une clé publique aux termes de l'appendice 11 "Mécanismes de sécurité communs".
CertificateContent ::= SÉQUENCE {
certificateProfileIdentifierENTIER(0..255),
certificationAuthorityReferenceIdentificateur de clé
certificateHolderAuthorisationAutorisation accordée au titulaire du certificat
certificateEndOfValidityTemps réel
certificateHolderReferenceIdentificateur de clé
publicKeyClé publique
}
certificateProfileIdentifier indique la version du certificat correspondant.Assignation de valeur: ′01h′ pour cette version.certificationAuthorityReference identifie l'organisme de certification qui a délivré le certificat considéré. Ces données font également référence à la clé publique de cet organisme de certification.certificateHolderAuthorisation identifie les droits du titulaire du certificat.certificateEndOfValidity indique la date d'expiration administrative du certificat.certificateHolderReference identifie le titulaire du certificat. Ces données font également référence à sa clé publique.publicKey indique la clé publique certifiée par ce certificat.
2.34.CertificateHolderAuthorisationIdentification des droits d'un titulaire de certificat.
CertificateHolderAuthorisation ::= SÉQUENCE {
tachographApplicationIDCHAÎNE D'OCTETS [LONGUEUR(6)]
equipmentTypeType d'équipement
}
tachographApplicationID indique l'identificateur de l'application tachygraphique.Assignation de valeur: ′FFh′ ′54h′ ′41h′ ′43h′ ′48h′ ′4Fh′. Cette ID d'application est un identificateur d'application exclusif non homologué, conforme à la norme ISO/CEI 7816-5.equipmentType identifie le type d'équipement visé par le certificat.Assignation de valeur: en conformité avec le type de données EquipmentType. 0 si le certificat émane de l'un des États membres.
2.35.CertificateRequestIDIdentification individuelle d'une demande de certificat. Elle peut également faire office d'identificateur de clé publique de l'unité embarquée sur véhicule en cas de méconnaissance du numéro de série de l'unité à laquelle la clé est destinée, lors de l'élaboration du certificat.
CertificateRequestID ::= SÉQUENCE {
requestSerialNumberENTIER(0..232-1)
requestMonthYearChaîne DCB[LONGUEUR(2)]
crIdentifierCHAÎNE D'OCTETS [LONGUEUR(1)]
manufacturerCodeCode du fabricant
}
requestSerialNumber indique le numéro de série de la demande de certificat, propre au fabricant, ainsi que le mois ci-après.requestMonthYear identifie le mois et l'année de la demande de certificat.Assignation de valeur: Codage DCB du mois (deux chiffres) et de l'année (les deux derniers chiffres).crIdentifier est un identificateur permettant de faire la distinction entre une demande de certificat et un numéro de série étendu.Assignation de valeur: ′FFh′.Code du fabricant correspond au code numérique du fabricant qui a émis la demande de certificat.
2.36.CertificationAuthorityKIDIdentificateur de la clé publique d'un organisme de certification (un État membre ou l'organisme de certification européen).
CertificationAuthorityKID ::= SÉQUENCE {
nationNumericCode numérique national
nationAlphaCode alphanumérique national
keySerialNumberENTIER(0..255)
additionalInfoCHAÎNE D'OCTETS [LONGUEUR(2)]
caIdentifierCHAÎNE D'OCTETS [LONGUEUR(1)]
}
nationNumeric indique le code numérique national de l'organisme de certification.nationAlpha indique le code alphanumérique national de l'organisme de certification.keySerialNumber est un numéro de série permettant de faire la distinction entre les différentes clés de l'organisme de certification si certaines clés font l'objet de modifications.additionalInfo est un champ de deux octets autorisant l'introduction de codes supplémentaires (propres à l'organisme de certification).caIdentifier est un identificateur permettant de faire la distinction entre l'identificateur d'une clé associée à un organisme de certification et d'autres identificateurs de clé.ssignation de valeur: ′01h′.
2.37.CompanyActivityDataInformations enregistrées sur une carte d'entreprise et se rapportant aux activités menées avec cette carte (exigence 237).
CompanyActivityData ::= SÉQUENCE {
companyPointerNewestRecordENTIER(0..NoOfCompanyActivityRecords-1),
companyActivityRecordsLONGUEUR DÉFINIE(NoOfCompanyActivityRecords) DES
companyActivityRecordSÉQUENCE {
companyActivityTypeType d'activité de l'entreprise
companyActivityTimeTemps réel
cardNumberInformationNuméro intégral de la carte
vehicleRegistrationInformationIdentification et immatriculation du véhicule
downloadPeriodBeginTemps réel
downloadPeriodEndTemps réel
}
}
companyPointerNewestRecord indique l'indice du dernier relevé d'activité de l'entreprise actualisé par le système.Assignation de valeur: nombre correspondant au numérateur du relevé d'activité de l'entreprise, commençant par une série de ′0′ pour la première occurrence d'un relevé d'activité de l'entreprise dans la structure considérée.companyActivityRecords indique le jeu regroupant l'ensemble des relevés d'activité de l'entreprise.companyActivityRecord indique la séquence d'informations associée à une activité de l'entreprise.companyActivityType indique le type de l'activité menée par l'entreprise.companyActivityTime indique la date et l'heure de l'activité menée par l'entreprise.cardNumberInformation indique le numéro de la carte et, le cas échéant, l'État membre où délivrée la carte téléchargée.vehicleRegistrationInformation indique le VIN ainsi que l'État membre d'immatriculation du véhicule téléchargés, verrouillés ou déverrouillés.downloadPeriodBegin et downloadPeriodEnd indiquent, le cas échéant, la période téléchargée à partir de l'UEV.
2.38.CompanyActivityTypeCode indiquant une activité menée par une entreprise recourant à l'utilisation de sa carte d'entreprise.
CompanyActivityType ::= INTEGER {
Téléchargement de la carte(1),
Téléchargement de l'UEV(2),
Verrouillage de l'UEV(3),
Déverrouillage de l'UEV(4)
}
2.39.CompanyCardApplicationIdentificationInformations enregistrées sur une carte d'entreprise et se rapportant à l'identification de l'application de la carte (exigence 190).
CompanyCardApplicationIdentification ::= SÉQUENCE {
typeOfTachographCardIdType d'équipement
cardStructureVersionVersion de la structure de la carte
noOfCompanyActivityRecordsNombre des relevés d'activité de l'entreprise
}
typeOfTachographCardId spécifie le type de la carte mise en application.cardStructureVersion spécifie la version de la structure mise en œuvre au sein de la carte.noOfCompanyActivityRecords indique le nombre des relevés d'activité d'entreprise que la carte est susceptible de sauvegarder.
2.40.CompanyCardHolderIdentificationInformations enregistrées sur une carte d'entreprise et se rapportant à l'identification du détenteur de la carte (exigence 236).
CompanyCardHolderIdentification ::= SÉQUENCE {
companyNameNom
companyAddressAdresse,
cardHolderPreferredLanguageLangue de travail
}
companyName indique le nom de l'entreprise du titulaire.companyAddress indique l'adresse de l'entreprise du titulaire.cardHolderPreferredLanguage indique la langue de travail préférentielle du titulaire.
2.41.ControlCardApplicationIdentificationInformations enregistrées sur une carte de contrôleur et se rapportant à l'identification de l'application de la carte (exigence 190).
ControlCardApplicationIdentification ::= SÉQUENCE {
typeOfTachographCardIdType d'équipement
cardStructureVersionVersion de la structure de la carte
noOfControlActivityRecordsNombre des relevés d'activité de contrôle
}
typeOfTachographCardId spécifie le type de la carte mise en application.cardStructureVersion spécifie la version de la structure mise en œuvre au sein de la carte.noOfControlActivityRecords indique le nombre des relevés d'activité d'entreprise que la carte est susceptible de sauvegarder.
2.42.ControlCardControlActivityDataInformations enregistrées sur une carte de contrôleur et se rapportant aux activités de contrôle exécutées à l'aide de cette carte (exigence 233).
ControlCardControlActivityData ::= SÉQUENCE {
controlPointerNewestRecordENTIER (0..Nombre de relevés d'activité de contrôle-1),
controlActivityRecordsLONGUEUR DÉFINIE (NoOfControlActivityRecords) DES
controlActivityRecordSÉQUENCE {
controlTypeType de contrôle
controlTimeTemps réel
controlledCardNumberNuméro intégral de la carte
controlledVehicleRegistrationIdentification et immatriculation du véhicule
controlDownloadPeriodBeginTemps réel
controlDownloadPeriodEndTemps réel
}
}
controlPointerNewestRecord indique l'indice du dernier relevé d'activité de contrôle actualisé par le système.Assignation de valeur: nombre correspondant au numérateur du relevé d'activité de contrôle, commençant par une série de ′0′ pour la première occurrence d'un relevé d'activité de contrôle dans la structure considérée.controlActivityRecords indique le jeu regroupant l'ensemble des relevés d'activité de contrôle.controlActivityRecord indique la séquence d'informations associée à un contrôle.controlType indique le type du contrôle.controlTime indique la date et l'heure du contrôle.controlledCardNumber indique le numéro de la carte ainsi que l'État membre qui délivre la carte contrôlée.controlledVehicleRegistration indique le VIN ainsi que l'État membre d'immatriculation du véhicule dans lequel le contrôle a été exécuté.controlDownloadPeriodBegin et controlDownloadPeriodEnd indiquent, le cas échéant, la période téléchargée.
2.43.ControlCardHolderIdentificationInformations enregistrées sur une carte de contrôleur et se rapportant à l'identification du détenteur de la carte (exigence 232).
ControlCardHolderIdentification ::= SÉQUENCE {
controlBodyNameNom
controlBodyAddressAdresse
cardHolderNameNom du titulaire
cardHolderPreferredLanguageLangue de travail
}
controlBodyName indique le nom de l'organisme de contrôle dont dépend le détenteur de la carte.controlBodyAddress indique l'adresse de l'organisme de contrôle dont dépend le détenteur de la carte.cardHolderName indique les nom et prénom(s) du détenteur de la carte de contrôleur.cardHolderPreferredLanguage indique la langue de travail préférentielle du détenteur de la carte.
2.44.ControlTypeCode indiquant les activités menées pendant un contrôle. Ce type de données est lié aux exigences 102, 210 et 225.ControlType ::= CHAÎNE D'OCTETS [LONGUEUR(1)]Assignation de valeur — Octet aligné:′cvpdxxxx′B (8 bits)′c′Btéléchargement de la carte:′0′B: pas de téléchargement de la carte pendant cette activité de contrôle′1′B: téléchargement de la carte pendant cette activité de contrôle′v′Btéléchargement de l'UEV:′0′B: pas de téléchargement de l'UEV pendant cette activité de contrôle′1′B: téléchargement de l'UEV pendant cette activité de contrôle′p′Bimpression:′0′B: pas d'impression pendant cette activité de contrôle′1′B: exécution d'un tirage pendant cette activité de contrôle′d′Baffichage:′0′B: pas d'affichage de données pendant cette activité de contrôle′1′B: affichage de données pendant cette activité de contrôle′xxxx′BInutilisé.2.45.CurrentDateTimeDate et heure de l'appareil de contrôle.CurrentDateTime ::= Temps réelAssignation de valeur: absence d'informations complémentaires.2.46.DailyPresenceCounterCompteur enregistré sur une carte de conducteur ou d'atelier, incrémenté d'une unité par jour civil d'insertion de cette carte dans le lecteur d'une UEV. Ce type de données est lié aux exigences 199 et 219.DailyPresenceCounter ::= BCDString[LONGUEUR(2)]Assignation de valeur: numérotation consécutive dont la valeur maximale est égale à 9999, la numérotation recommençant par le numéro 0. Lors de la première entrée en vigueur d'une carte, le compteur correspondant est à zéro.2.47.DatefDate exprimée dans un format numérique immédiatement imprimable.
Datef ::= SÉQUENCE {
annéeBCDString[LONGUEUR(2)]
moisBCDString[LONGUEUR(1)]
jourBCDString[LONGUEUR(1)]
}
Assignation de valeur:yyyyAnnéemmMoisddJour′00000000′H dénote explicitement l'absence de date.
2.48.DistanceDistance parcourue (résultat du calcul de la différence entre deux valeurs affichées par le compteur kilométrique du véhicule considéré).Distance ::= ENTIER(0..216-1)Assignation de valeur: binaire sans signe. Valeur exprimée en km et se situant dans une plage d'exploitation comprise entre 0 et 9999 km.2.49.DriverCardApplicationIdentificationInformations enregistrées sur une carte de conducteur et se rapportant à l'identification de l'application de la carte (exigence 190).
DriverCardApplicationIdentification ::= SÉQUENCE {
typeOfTachographCardIdType d'équipement
cardStructureVersionVersion de la structure de la carte
noOfEventsPerTypeNombre d'événements par type
noOfFaultsPerTypeNombre d'anomalies par type
activityStructureLengthNombre d'octets affectés aux relevés d'activité
noOfCardVehicleRecordsNombre des relevés de véhicule enregistrés sur la carte
noOfCardPlaceRecordsNombre des relevés de site enregistrés sur la carte
}
typeOfTachographCardId spécifie le type de la carte mise en application.cardStructureVersion spécifie la version de la structure mise en œuvre au sein de la carte.noOfEventsPerType indique le nombre d'événements que la carte est susceptible de sauvegarder par type d'événement.noOfFaultsPerType indique le nombre d'anomalies que la carte est susceptible de sauvegarder par type d'anomalie.activityStructureLength indique le nombre d'octets susceptibles d'être affectés à l'enregistrement de relevés d'activité.noOfCardVehicleRecords indique le nombre des relevés de véhicule que la carte est susceptible de mémoriser.noOfCardPlaceRecords indique le nombre de sites que la carte est susceptible de mémoriser.
2.50.DriverCardHolderIdentificationInformations enregistrées sur une carte de conducteur et se rapportant à l'identification du détenteur de la carte (exigence 195).
DriverCardHolderIdentification ::= SÉQUENCE {
cardHolderNameNom du titulaire
cardHolderBirthDateDate de naissance du titulaire
cardHolderPreferredLanguageLangue de travail
}
cardHolderName indique les nom et prénom(s) du détenteur de la carte de conducteur.cardHolderBirthDate indique la date de naissance du détenteur de la carte de conducteur.cardHolderPreferredLanguage indique la langue de travail préférentielle du détenteur de la carte.
2.51.EntryTypeDailyWorkPeriodCode permettant de faire la distinction entre le lieu de début et de fin d'une période de travail journalière et les conditions de saisie de ces données.
EntryTypeDailyWorkPeriod ::= ENTIER
Début,temps relatif = heure d'insertion de la carte ou de saisie(0),
Fin,temps relatif = heure de retrait de la carte ou de saisie(1),
Début,entrée manuelle du temps relatif (heure de début)(2),
Fin,entrée manuelle du temps relatif (fin de la période de travail)(3),
Début,temps relatif adopté par l'UEV(4),
Fin,temps relatif adopté par l'UEV(5)
}
Assignation de valeur: conformément à la norme ISO/CEI 8824-1.
2.52.EquipmentTypeCode permettant de faire la distinction entre différents types d'équipement pour l'application tachygraphique.
EquipmentType ::= ENTIER(0..255)
- - Réservé(0),
- - Carte de conducteur(1),
- - Carte d'atelier(2),
- - Carte de contrôleur(3),
- - Carte d'entreprise(4),
- - Carte de fabrication(5),
- - Unité embarquée sur véhicule(6),
- - Capteur de mouvement(7),
- - RFU(8..255)
Assignation de valeur: conformément à la norme ISO/CEI 8824-1.La valeur 0 est réservée aux fins de la désignation d'un État membre ou de l'Europe dans le champ CHA des certificats.
2.53.EuropeanPublicKeyClé publique européenne.EuropeanPublicKey ::= Clé publique2.54.EventFaultTypeCode caractérisant un événement ou une anomalie.EventFaultType ::= CHAÎNE D'OCTETS [LONGUEUR(1)]Assignation de valeur:′0x′HÉvénements à caractère général′00′HAbsence d'informations complémentaires′01′HInsertion d'une carte non valable′02′HConflit de carte′03′HChevauchement temporel′04′HConduite sans carte appropriée′05′HInsertion de carte en cours de conduite′06′HDernière session incorrectement clôturée′07′HExcès de vitesse′08′HInterruption de l'alimentation électrique′09′HErreur sur les données de mouvement′0A′H .. ′0F′HRFU′1x′HTentatives d'atteinte à la sécurité en rapport avec l'unité embarquée sur véhicule′10′HAbsence d'informations complémentaires′11′HDéfaut d'authentification du capteur de mouvement′12′HDéfaut d'authentification d'une carte tachygraphique′13′HRemplacement sans autorisation du capteur de mouvement′14′HDéfaut d'intégrité affectant l'entrée de données sur la carte′15′HDéfaut d'intégrité affectant les données utilisateur mémorisées′16′HErreur de transfert de données internes′17′HOuverture illicite d'un boîtier′18′HSabotage du matériel′19′H .. ′1F′HRFU′2x′HTentatives d'atteinte à la sécurité en rapport avec le capteur de mouvement′20′HAbsence d'informations complémentaires′21′HÉchec d'une authentification′22′HDéfaut d'intégrité affectant les données mémorisées′23′HErreur de transfert de données internes′24′HOuverture illicite d'un boîtier′25′HSabotage du matériel′26′H .. ′2F′HRFU′3x′HAnomalies affectant l'appareil de contrôle′30′HAbsence d'informations complémentaires′31′HAnomalie interne affectant l'UEV′32′HAnomalie affectant l'imprimante′33′HAnomalie affectant l'affichage′34′HAnomalie affectant le téléchargement′35′HAnomalie affectant le capteur de mouvement′36′H .. ′3F′HRFU′4x′HAnomalies affectant une carte′40′HAbsence d'informations complémentaires′41′H .. ′4F′HRFU′50′H .. ′7F′HRFU′80′H .. ′FF′HPropre au fabricant.2.55.EventFaultRecordPurposeCode indiquant la raison de l'enregistrement d'un événement ou d'une anomalie.EventFaultRecordPurpose ::= CHAÎNE D'OCTETS [LONGUEUR(1)]Assignation de valeur:′00′Hl'un des 10 (derniers) événements ou anomalies les plus récents′01′Hl'événement le plus long survenu au cours de chacun des 10 derniers jours d'occurrence′02′Hl'un des 5 événements les plus longs enregistrés au cours des 365 derniers jours′03′Hle dernier événement survenu au cours de chacun des 10 derniers jours d'occurrence′04′Hl'événement le plus sérieux enregistré au cours de chacun des 10 derniers jours d'occurrence′05′Hl'un des 5 événements les plus sérieux enregistrés au cours des 365 derniers jours′06′Hle premier événement ou anomalie survenu après le dernier étalonnage′07′Hun événement ou une anomalie en cours′08′H .. ′7F′HRUU′80′H .. ′FF′Hspécifique au fabricant2.56.ExtendedSerialNumberIdentification individuelle d'un équipement. Ce numéro peut également faire office d'identificateur de clé publique d'équipement.
ExtendedSerialNumber ::= SÉQUENCE {
serialNumberENTIER(0..232-1)
monthYearBCDString[LONGUEUR(2)]
typeCHAÎNE D'OCTETS [LONGUEUR(1)]
manufacturerCodeCode du fabricant
}
serialNumber indique le numéro de série de l'équipement, propre au fabricant, ainsi que le type d'équipement et le mois ci-après.monthYear identifie le mois et l'année de fabrication (ou de l'attribution d'un numéro de série).Assignation de valeur codage BCD du mois (deux chiffres) et de l'année (les deux derniers chiffres).type est un identificateur du type d'équipement utilisé.Assignation de valeur: propre au fabricant, la valeur ′FFh′ étant réservée.Code du fabricant: correspond au code numérique du fabricant de l'équipement considéré.
2.57.FullCardNumberCode permettant d'identifier avec certitude une carte tachygraphique.
FullCardNumber ::= SÉQUENCE {
cardTypeType d'équipement
cardIssuingMemberStateCode numérique national
cardNumberNuméro de la carte
}
cardType indique le type de la carte tachygraphique.cardIssuingMemberState indique le code de l'État membre qui a délivré la carte considérée.cardNumber indique le numéro de la carte.
2.58.HighResOdometerValeur affichée par le compteur kilométrique du véhicule: distance totale parcourue par le véhicule en cours d'exploitation.HighResOdometer ::= ENTIER(0..232-1)Assignation de valeur: binaire sans signe. Valeur exprimée en 1/200 de km et se situant dans une plage d'exploitation comprise entre 0 et 21055406 km.2.59.HighResTripDistanceDistance parcourue pendant tout ou partie d'un trajet.HighResTripDistance ::= INTEGER(0..232-1)Assignation de valeur: binaire sans signe. Valeur exprimée en 1/200 de km et se situant dans une plage d'exploitation comprise entre 0 et 21055406 km.2.60.HolderNameNom et prénom(s) d'un détenteur de carte.
HolderName ::= SÉQUENCE {
holderSurnameNom
holderFirstNamesNom
}
holderSurname indique le nom du titulaire. Ce nom ne s'accompagne d'aucun titre.Assignation de valeur: si la carte considérée n'est pas individuelle, holderSurname contient les même données que companyName, workshopName ou controlBodyName.holderFirstNames indique le(s) prénom(s) et initiale(s) du titulaire.
2.61.K-ConstantOfRecordingEquipmentConstante de l'appareil de contrôle [définition m)].K-ConstantOfRecordingEquipment ::= ENTIER(0..216-1)Assignation de valeur: impulsions par kilomètre dans une plage d'exploitation comprise entre 0 et 64255 imp/km.2.62.KeyIdentifierIdentificateur unique d'une clé publique permettant de la désigner et de la sélectionner. Cet identificateur identifie également le titulaire de la clé.
KeyIdentifier ::= SÉLECTION {
extendedSerialNumberNuméro de série étendu
certificateRequestIDID de demande de certificat
certificationAuthorityKIDID de la clé de l'organisme de certification
}
La première option permet de désigner la clé publique d'une unité embarquée sur véhicule ou d'une carte tachygraphique.La seconde option permet de désigner la clé publique d'une unité embarquée sur véhicule (en cas de méconnaissance du numéro de série de l'unité embarquée, lors de l'élaboration du certificat).La troisième option permet de désigner la clé publique d'un État membre.
2.63.L-TyreCircumferenceCirconférence effective des pneumatiques [définition u)].L-TyreCircumference ::= ENTIER(0..216-1)Assignation de valeur: binaire sans signe. Valeur exprimée en 1/8 de mm et se situant dans une plage d'exploitation comprise entre 0 et 8031 mm.2.64.LanguageCode identifiant une langue de travail.Language ::= Chaîne IA5 [LONGUEUR(2)]Assignation de valeur: code composé de deux lettres minuscules, en conformité avec la norme ISO 639.2.65.LastCardDownloadDate et heure, enregistrées sur une carte de conducteur, du dernier téléchargement d'une carte (à d'autres fins que le contrôle). Cette date peut être mise à jour par une UEV ou tout lecteur de carte.LastCardDownload ::= TimeRealAssignation de valeur: absence d'informations complémentaires.2.66.ManualInputFlagCode permettant d'identifier si un détenteur de carte a procédé ou non à la saisie manuelle d'activités du conducteur lors de l'insertion de cette carte (exigence 081).
ManualInputFlag ::= ENTIER {
noEntry(0)
manualEntries(1)
}
Assignation de valeur: absence d'informations complémentaires.
2.67.ManufacturerCodeCode identifiant un fabricant.ManufacturerCode ::= ENTIER (0..255)Assignation de valeur:′00′HAucune information disponible′01′HValeur réservée′02′H .. ′0F′HRéservé à une utilisation ultérieure′10′HACTIA′11′H .. ′17′HRéservé aux fabricants dont le nom commence par ′A′′18′H .. ′1F′HRéservé aux fabricants dont le nom commence par ′B′′20′H .. ′27′HRéservé aux fabricants dont le nom commence par ′C′′28′H .. ′2F′HRéservé aux fabricants dont le nom commence par ′D′′30′H .. ′37′HRéservé aux fabricants dont le nom commence par ′E′′38′H .. ′3F′HRéservé aux fabricants dont le nom commence par ′F′′40′HGiesecke & Devrient GmbH′41′HGEM plus′42′H .. ′47′HRéservé aux fabricants dont le nom commence par ′G′′48′H .. ′4F′HRéservé aux fabricants dont le nom commence par ′H′′50′H .. ′57′HRéservé aux fabricants dont le nom commence par ′I′′58′H .. ′5F′HRéservé aux fabricants dont le nom commence par ′J′′60′H .. ′67′HRéservé aux fabricants dont le nom commence par ′K′′68′H .. ′6F′HRéservé aux fabricants dont le nom commence par ′L′′70′H .. ′77′HRéservé aux fabricants dont le nom commence par ′M′′78′H .. ′7F′HRéservé aux fabricants dont le nom commence par ′N′′80′HOSCARD′81′H .. ′87′HRéservé aux fabricants dont le nom commence par ′O′′88′H .. ′8F′HRéservé aux fabricants dont le nom commence par ′P′′90′H .. ′97′HRéservé aux fabricants dont le nom commence par ′Q′′98′H .. ′9F′HRéservé aux fabricants dont le nom commence par ′R′′A0′HSETEC′A1′HSIEMENS VDO′A2′HSTONERIDGE′A3′H .. ′A7′HRéservé aux fabricants dont le nom commence par ′S′′AA′HTACHOCONTROL′AB′H .. ′AF′HRéservé aux fabricants dont le nom commence par ′T′′B0′H .. ′B7′HRéservé aux fabricants dont le nom commence par ′U′′B8′H .. ′BF′HRéservé aux fabricants dont le nom commence par ′V′′C0′H .. ′C7′HRéservé aux fabricants dont le nom commence par ′W′′C8′H .. ′CF′HRéservé aux fabricants dont le nom commence par ′X′′D0′H .. ′D7′HRéservé aux fabricants dont le nom commence par ′Y′′D8′H .. ′DF′HRéservé aux fabricants dont le nom commence par ′Z′2.68.MemberStateCertificateLe certificat de la clé publique d'un État membre délivré par l'organisme de certification européen.MemberStateCertificate ::= Certificat2.69.MemberStatePublicKeyClé publique d'un État membre.MemberStatePublicKey ::= Clé publique2.70.NameNom.
Name ::= SÉQUENCE {
codePage ENTIER (0..255),
nameCHAÎNE D'OCTETS [LONGUEUR(35)]
}
codePage spécifie la partie de la norme ISO/CEI 8859 employée pour coder le nom.name indique un nom dont le codage est conforme à la page de codes appropriée de la norme ISO/CEI 8859.
2.71.NationAlphaRenvoi alphabétique à un pays, en conformité avec le codage classique des nations qui caractérise les étiquettes autocollantes appliquées sur les pare-chocs et/ou les documents harmonisés émis par les compagnies d'assurances (carte verte).NationAlpha ::= Chaîne IA5 [LONGUEUR(3)]Assignation de valeur:02002R1360-20020825_fr_img_32.72.NationNumericCode numérique désignant un pays.NationNumeric ::= ENTIER(0..255)Assignation de valeur:
- -Aucune information disponible(00)H,
- -Autriche(01)H,
- -Albanie(02)H,
- -Andorre(03)H,
- -Arménie(04)H,
- -Azerbaïdjan(05)H,
- -Belgique(06)H,
- -Bulgarie(07)H,
- -Bosnie-et-Herzégovine(08)H,
- -Bélarus(09)H,
- -Confédération suisse(0A)H,
- -Chypre(0B)H,
- -République tchèque(0C)H,
- -Allemagne(0D)H,
- -Danemark(0E)H,
- -Espagne(0F)H,
- -Estonie(10)H,
- -France(11)H,
- -Finlande(12)H,
- -Liechtenstein(13)H,
- -Îles Féroé(14)H,
- -Royaume-Uni(15)H,
- -Géorgie(16)H,
- -Grèce(17)H,
- -Hongrie(18)H,
- -Croatie(19)H,
- -Italie(1A)H,
- -Irlande(1B)H,
- -Islande(1C)H,
- -Kazakhstan(1D)H,
- -Luxembourg(1E)H,
- -Lituanie(1F)H,
- -Lettonie(20)H,
- -Malte(21)H,
- -Monaco(22)H,
- -République de Moldova(23)H,
- -Macédoine(24)H,
- -Norvège(25)H,
- -Pays-Bas(26)H,
- -Portugal(27)H,
- -Pologne(28)H,
- -Roumanie(29)H,
- -Saint-Marin(2A)H,
- -Fédération de Russie(2B)H,
- -Suède(2C)H,
- -Slovaquie(2D)H,
- -Slovénie(2E)H,
- -Turkménistan(2F)H,
- -Turquie(30)H,
- -Ukraine(31)H,
- -Cité du Vatican(32)H,
- -Yougoslavie(33)H,
- -RFU(34..FC)H,
- -Communauté européenne(FD)H,
- -Reste de l'Europe(FE)H,
- -Reste du monde(FF)H,
2.73.NoOfCalibrationRecordsNombre des relevés d'étalonnage qu'une carte d'atelier est susceptible de mémoriser.NoOfCalibrationRecords ::= ENTIER(0..255)Assignation de valeur: cf. paragraphe 3.2.74.NoOfCalibrationsSinceDownloadCompteur indiquant le nombre d'étalonnages exécutés avec une carte d'atelier depuis son dernier téléchargement (exigence 230).NoOfCalibrationsSinceDownload ::= ENTIER(0..216-1),Assignation de valeur: absence d'informations complémentaires.2.75.NoOfCardPlaceRecordsNombre des relevés de site qu'une carte de conducteur ou d'atelier est susceptible de mémoriser.NoOfCardPlaceRecords ::= ENTIER(0..255)Assignation de valeur: cf. paragraphe 3.2.76.NoOfCardVehicleRecordsNombre des relevés de véhicule qu'une carte de conducteur ou d'atelier est susceptible de mémoriser.NoOfCardVehicleRecords ::= ENTIER(0..216-1)Assignation de valeur: cf. paragraphe 3.2.77.NoOfCompanyActivityRecordsNombre des relevés d'activité d'entreprise qu'une carte d'entreprise est susceptible de mémoriser.NoOfCompanyActivityRecords ::= ENTIER(0..216-1)Assignation de valeur: cf. paragraphe 3.2.78.NoOfControlActivityRecordsNombre des relevés d'activité de contrôle qu'une carte de contrôleur est susceptible de mémoriser.NoOfControlActivityRecords ::= ENTIER(0..216-1)Assignation de valeur: cf. paragraphe 3.2.79.NoOfEventsPerTypeNombre d'événements qu'une carte est susceptible de mémoriser par type d'événement.NoOfEventsPerType ::= ENTIER(0..255)Assignation de valeur: cf. paragraphe 3.2.80.NoOfFaultsPerTypeNombre d'anomalies qu'une carte est susceptible de mémoriser par type d'anomalie.NoOfFaultsPerType ::= ENTIER(0..255)Assignation de valeur: cf. paragraphe 3.2.81.OdometerValueMidnightValeur affichée par le compteur kilométrique du véhicule à minuit pile un jour donné (exigence 090).OdometerValueMidnight ::= KilométrageAssignation de valeur: absence d'informations complémentaires.2.82.OdometerShortValeur affichée par le compteur kilométrique du véhicule sous une forme abrégée.OdometerShort ::= ENTIER(0..224-1)Assignation de valeur: binaire sans signe. Valeur exprimée en km et se situant dans une plage d'exploitation comprise entre 0 et 9999999 km.2.83.OverspeedNumberNombre d'événements du type excès de vitesse survenus depuis le dernier contrôle d'excès de vitesse.OverspeedNumber ::= ENTIER(0..255)Assignation de valeur: 0 signifie qu'aucun événement du type excès de vitesse n'est survenu depuis le dernier contrôle d'excès de vitesse, 1 signifie qu'un événement du type excès de vitesse est survenu depuis le dernier contrôle d'excès de vitesse … 255 signifie que le nombre des événements du type excès de vitesse enregistrés depuis le dernier contrôle d'excès de vitesse est égal ou supérieur à 255.2.84.PlaceRecordInformations relatives à un lieu de début ou de fin d'une période de travail journalière (exigences 087, 202 et 221).
PlaceRecord ::= SÉQUENCE {
entryTimeTemps réel
entryTypeDailyWorkPeriodEntrée du type de période de travail journalière
dailyWorkPeriodCountryCode numérique national
dailyWorkPeriodRegionCode numérique régional
vehicleOdometerValueKilométrage
}
entryTime indique la date et l'heure de la saisie des données.entryTypeDailyWorkPeriod indique le type d'entrée.dailyWorkPeriodCountry indique le pays entré.dailyWorkPeriodRegion indique la région entrée.vehicleOdometerValue indique la valeur affichée par le compteur kilométrique à l'heure de la saisie du lieu entré.
2.85.PreviousVehicleInfoInformations relatives au véhicule précédemment utilisé par un conducteur lors de l'insertion de sa carte dans le lecteur d'une unité embarquée sur véhicule (exigence 081).
PreviousVehicleInfo ::= SÉQUENCE {
vehicleRegistrationIdentificationIdentification et immatriculation du véhicule
cardWithdrawalTimeTemps réel
}
vehicleRegistrationIdentification indique le NIV ainsi que l'État membre d'immatriculation du véhicule.cardWithdrawalTime indique la date et l'heure de retrait de la carte.
2.86.PublicKeyClé publique RSA.
PublicKey ::= SÉQUENCE {
rsaKeyModulusModule de clé RSA
rsaKeyPublicExponentExposant public de clé RSA
}
rsaKeyModulus indique le module de la paire de clés.rsaKeyPublicExponent indique l'exposant public de la paire de clés.
2.87.RegionAlphaRéférence alphabétique aux différentes régions d'un pays déterminé.RegionAlpha ::= CHAÎNE IA5[LONGUEUR(3)]02002R1360-20020825_fr_img_42.88.RegionNumericRéférence alphabétique aux différentes régions d'un pays déterminé.RegionNumeric ::= CHAÎNE D'OCTETS[LONGUEUR(1)]Assignation de valeur:′00′HAucune information disponibleEspagne:′01′HAndalousie′02′HAragon′03′HAsturies′04′HCantabrique′05′HCatalogne′06′HCastille-León′07′HCastille-La Manche′08′HValence′09′HEstrémadure′0A′HGalice′0B′HBaléares′0C′HCanaries′0D′HLa Rioja′0E′HMadrid′0F′HMurcie′10′HNavarre′11′HPays basque2.89.RSAKeyModulusModule d'une paire de clés RSA.RSAKeyModulus ::= CHAÎNE D'OCTETS[LONGUEUR(128)]Assignation de valeur: non spécifiée.2.90.RSAKeyPrivateExponentExposant privé d'une paire de clés RSA.RSAKeyPrivateExponent ::= CHAÎNE D'OCTETS[LONGUEUR(128)]Assignation de valeur: non spécifiée.2.91.RSAKeyPublicExponentExposant public d'une paire de clés RSA.RSAKeyPublicExponent ::= CHAÎNE D'OCTETS[LONGUEUR(20)]Assignation de valeur: non spécifiée.2.92.SensorApprovalNumberNuméro d'homologation du capteur.SensorApprovalNumber ::= Chaîne IA5 [LONGUEUR(8)]Assignation de valeur: non spécifiée.2.93.SensorIdentificationInformations enregistrées dans la mémoire d'un capteur de mouvement et se rapportant à l'identification de cet élément (exigence 077).
SensorIdentification ::= SÉQUENCE {
sensorSerialNumberNuméro de série du capteur
sensorApprovalNumberNuméro d'homologation du capteur
sensorSCIdentifierIdentificateur CS du capteur
sensorOSIdentifierIdentificateur SE du capteur
}
sensorSerialNumber indique le numéro de série étendu du capteur de mouvement (numéro de pièce et code du fabricant inclus).sensorApprovalNumber indique le numéro d'homologation du capteur de mouvement.sensorSCIdentifier indique l'identificateur du composant de sécurité du capteur de mouvement.sensorOSIdentifier indique l'identificateur du système d'exploitation du capteur de mouvement.
2.94.SensorInstallationInformations enregistrées dans la mémoire d'un capteur de mouvement et se rapportant à l'installation de cet élément (exigence 099).
SensorInstallation ::= SÉQUENCE {
sensorPairingDateFirstDate de couplage du capteur
firstVuApprovalNumberNuméro d'homologation de l'UEV
firstVuSerialNumberNuméro de série de l'UEV
sensorPairingDateCurrentDate de couplage du capteur
currentVuApprovalNumberNuméro d'homologation de l'UEV
currentVUSerialNumberNuméro de série de l'UEV
}
sensorPairingDateFirst indique la date du premier couplage du capteur de mouvement avec une unité embarquée sur véhicule.firstVuApprovalNumber indique le numéro d'homologation de la première unité embarquée sur véhicule couplée avec le capteur de mouvement.firstVuSerialNumber indique le numéro de série de la première unité embarquée sur véhicule couplée avec le capteur de mouvement.sensorPairingDateCurrent indique la date du couplage actuel du capteur de mouvement avec l'unité embarquée sur véhicule.currentVuApprovalNumber indique le numéro d'homologation de l'unité sur véhicule actuellement couplée avec le capteur de mouvement.currentVUSerialNumber indique le numéro de série de l'unité sur véhicule actuellement couplée avec le capteur de mouvement.
2.95.SensorInstallationSecDataInformations enregistrées sur une carte d'atelier et se rapportant aux données de sécurité nécessaires au couplage de capteurs de mouvement avec des unités embarquées sur véhicule (exigence 214).SensorInstallationSecData ::= TDesSessionKeyAssignation de valeur: en conformité avec la norme ISO 16844-3.2.96.SensorOSIdentifierIdentificateur du système d'exploitation du capteur de mouvement.SensorOSIdentifier ::= Chaîne IA5 [LONGUEUR(2)]Assignation de valeur: propre au fabricant.2.97.SensorPairedInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à l'identification du capteur de mouvement couplé avec cette unité embarquée (exigence 079).
SensorPaired ::= SÉQUENCE {
sensorSerialNumberNuméro de série du capteur
sensorApprovalNumberNuméro d'homologation du capteur
sensorPairingDateFirstDate de couplage du capteur
}
sensorSerialNumber indique le numéro de série du capteur de mouvement actuellement couplé avec l'unité embarquée sur véhicule.sensorApprovalNumber indique le numéro d'homologation du capteur de mouvement actuellement couplé avec l'unité embarquée sur véhicule.sensorPairingDateFirst indique la date du premier couplage entre une unité sur véhicule et le capteur de mouvement actuellement couplé avec l'unité embarquée sur le véhicule considéré.
2.98.SensorPairingDateDate d'un couplage du capteur de mouvement avec une unité embarquée sur véhicule.SensorPairingDate ::= Temps réelAssignation de valeur: non spécifiée.2.99.SensorSerialNumberNuméro de série du capteur de mouvement.SensorSerialNumber ::= ExtendedSerialNumber2.100.SensorSCIdentifierIdentificateur du composant de sécurité du capteur de mouvement.SensorSCIdentifier ::= Chaîne IA5 [LONGUEUR(8)]Assignation de valeur: propre au fabricant du composant.2.101.SignatureSignature numérique.Signature ::= CHAÎNE D'OCTETS[LONGUEUR(128)]Assignation de valeur: en conformité avec l'appendice 11 (Mécanismes de sécurité communs).2.102.SimilarEventsNumberNombre d'événements similaires survenus un jour donné (exigence 094).SimilarEventsNumber ::= ENTIER(0..255)Assignation de valeur: 0 n'est pas utilisé, 1 signifie qu'un seul événement de ce type s'est produit et a été enregistré le jour considéré, 2 signifie que deux événements de ce type se sont produits le jour considéré (et un seul d'entre eux a été enregistré), … 255 signifie que le jour considéré a vu la manifestation d'un nombre d'événements de ce type égal ou supérieur à 255.2.103.SpecificConditionTypeCode identifiant une condition particulière (exigences 050 ter, 105 bis, 212 bis et 230 bis).SpecificConditionType ::= ENTIER(0..255)Assignation de valeur:′00′HRFU′01′HHors champ — Début′02′HHors champ — Fin′03′HTrajet en ferry/train′04′H .. ′FF′HRFU2.104.SpecificConditionRecordInformations enregistrées sur une carte de conducteur, une carte d'atelier ou une unité embarquée sur véhicule et se rapportant à une condition particulière (exigences 105 bis, 212 bis et 230 bis).
SpecificConditionRecord ::= SÉQUENCE {
entryTimeTemps réel
specificConditionTypeType de condition particulière
}
entryTime indique la date et l'heure d'entrée de ces données.specificConditionType indique le code identifiant la condition particulière concernée.
2.105.SpeedVitesse du véhicule (km/h).Speed ::= ENTIER(0..255)Assignation de valeur: Valeur exprimée en km/h et se situant dans une plage d'exploitation comprise entre 0 et 220 km/h.2.106.SpeedAuthorisedVitesse maximale autorisée du véhicule [définition bb)].SpeedAuthorised ::= Vitesse2.107.SpeedAverageVitesse moyenne mesurée par rapport à une durée préalablement définie (km/h).SpeedAverage ::= Vitesse2.108.SpeedMaxVitesse maximale mesurée pendant une durée préalablement définie.SpeedMax ::= Vitesse2.109.TDesSessionKeyClé de session Triple DES.
TDesSessionKey ::= SÉQUENCE {
tDesKeyACHAÎNE D'OCTETS[LONGUEUR(8)]
tDesKeyBCHAÎNE D'OCTETS[LONGUEUR(8)]
}
Assignation de valeur: absence d'informations complémentaires.
2.110.TimeRealCode associé à un champ combinant date et heure exprimées en secondes à compter de 00h00m00s TUC le 1er janvier 1970.TimeRealINTEGER:TimeRealRange ::= ENTIER(0..TimeRealRange)Assignation de valeur — Octet aligné: nombre de secondes écoulées depuis minuit TUC, le 1er janvier 1970.La date/heure future la plus avancée se situe en l'an 2106.2.111.TyreSizeDésignation des dimensions des pneumatiques.TyreSize ::= Chaîne IA5 [LONGUEUR(15)]Assignation de valeur: en conformité avec la directive 92/23/CEE du 31.3.1992 (JO L 129 du 14.5.1992, p. 95).2.112.VehicleIdentificationNumberNuméro d'identification du véhicule (NIdV) faisant référence au véhicule dans son entier; il s'agit habituellement du numéro de série du châssis ou du numéro de cadre.VehicleIdentificationNumber ::= Chaîne IA5 [LONGUEUR(17)]Assignation de valeur: conformément à la norme ISO 3779.2.113.VehicleRegistrationIdentificationIdentification d'un véhicule, unique à l'échelle de l'Europe (VIN et État membre).
VehicleRegistrationIdentification ::= SÉQUENCE {
vehicleRegistrationNationCode numérique national
vehicleRegistrationNumberNuméro d'immatriculation du véhicule
}
vehicleRegistrationNation indique le pays d'immatriculation du véhicule.vehicleRegistrationNumber indique le numéro d'immatriculation du véhicule (VIN).
2.114.VehicleRegistrationNumberNuméro d'immatriculation du véhicule (VIN). Le numéro d'immatriculation est attribué par l'autorité compétente en matière d'immatriculation des véhicules.
VehicleRegistrationNumber ::= SÉQUENCE {
codePageENTIER (0..255),
vehicleRegNumberCHAÎNE D'OCTETS[LONGUEUR(13)]
}
codePage (page de codes) spécifie la partie de la norme ISO/CEI 8859 utilisée pour coder le numéro d'immatriculation du véhiculevehicleRegNumber indique un VIN dont le codage est conforme à la page de codes appropriée de la norme ISO/CEI 8859.Assignation de valeur: propre à chaque pays.
2.115.VuActivityDailyDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux changements d'activité ainsi qu'aux changements d'état de conduite et/ou d'état de carte pour un jour civil donné (exigence 084) et à l'état des lecteurs à 00h00 ce même jour.
VuActivityDailyData ::= SÉQUENCE {
noOfActivityChangesENTIER(0..1440),
activityChangeInfosLONGUEUR DÉFINIE(noOfActivityChanges) DES ActivityChangeInfo
}
noOfActivityChanges indique le nombre de mots que comporte le jeu ActivityChangeInfos.activityChangeInfos indique le jeu de mots ActivityChangeInfo enregistrés dans l'UEV pour le jour considéré. Il comprend toujours deux mots ActivityChangeInfo donnant l'état des deux lecteurs à 00h00 ce même jour.
2.116.VuApprovalNumberNuméro d'homologation de l'unité embarquée sur véhicule.VuApprovalNumber ::= Chaîne IA5 [LONGUEUR(8)]Assignation de valeur: non spécifiée.2.117.VuCalibrationDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux étalonnages successifs de l'appareil de contrôle (exigence 098).
VuCalibrationData ::= SÉQUENCE {
noOfVuCalibrationRecordsENTIER(0..255),
vuCalibrationRecords(noOfVuCalibrationRecords) DU VuCalibrationRecord
}
noOfVuCalibrationRecords indique le nombre des relevés que contient le jeu vuCalibrationRecords.vuCalibrationRecords indique le jeu de relevés d'étalonnage.
2.118.VuCalibrationRecordInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à un étalonnage de l'appareil de contrôle (exigence 098).
VuCalibrationRecord ::= SÉQUENCE {
calibrationPurposeRaison de l'étalonnage
workshopNameNom
workshopAddressAdresse
workshopCardNumberNuméro intégral de la carte
workshopCardExpiryDateTemps réel
vehicleIdentificationNumberNuméro d'identification du véhicule
vehicleRegistrationIdentificationNuméro d'immatriculation du véhicule
wVehicleCharacteristicConstantCoefficient W caractéristique du véhicule
kConstantOfRecordingEquipmentConstante K de l'appareil de contrôle
lTyreCircumferenceCirconférence des pneumatiques L
tyreSizeDimensions des pneumatiques
authorisedSpeedVitesse autorisée
oldOdometerValueKilométrage
newOdometerValueKilométrage
oldTimeValueTemps réel
newTimeValueTemps réel
nextCalibrationDateTemps réel
}
calibrationPurpose indique la raison de l'étalonnage.workshopName, workshopAddress indiquent les nom et adresse de l'atelier.workshopCardNumber identifie la carte d'atelier utilisée lors de l'étalonnage.workshopCardExpiryDate indique la carte d'expiration de la carte.vehicleIdentificationNumber indique le NIdV.vehicleRegistrationIdentification contient le NIV et l'État membre d'immatriculation.wVehicleCharacteristicConstant indique le coefficient caractéristique du véhicule.kConstantOfRecordingEquipment indique la constante de l'appareil de contrôle.lTyreCircumference indique la circonférence effective des pneumatiques.tyreSize indique la désignation de la dimension des pneumatiques montés sur le véhicule.authorisedSpeed indique la vitesse autorisée du véhicule.oldOdometerValue, newOdometerValue indiquent les ancienne et nouvelle valeurs affichées par le compteur kilométrique.oldTimeValue, newTimeValue indiquent les anciennes et nouvelles valeurs accordées à la date et à l'heure.nextCalibrationDate indique la date du prochain étalonnage correspondant au type spécifié dans le champ CalibrationPurpose et auquel l'organisme d'inspection agréé doit procéder.
2.119.VuCardIWDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux cycles d'insertion et de retrait des cartes de conducteur ou d'atelier dans le lecteur approprié de cette unité embarquée (exigence 081).
VuCardIWData ::= SÉQUENCE {
noOfIWRecordsENTIER(0..216-1),
vuCardIWRecordsLONGUEURDÉFINIE(noOfIWRecords)DU VuCardIWRecord
}
noOfIWRecords indique le nombre des relevés que contient le jeu vuCardIWRecordsvuCardIWRecords indique un jeu de relevés portant sur les cycles d'insertion et de retrait des cartes.
2.120.VuCardIWRecordInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant au cycle d'insertion et de retrait d'une carte de conducteur ou d'atelier dans le lecteur approprié de cette unité embarquée (exigence 081).
VuCardIWRecord ::= SÉQUENCE {
cardHolderNameNom du titulaire
fullCardNumberNuméro intégral de la carte
cardExpiryDateTemps réel
cardInsertionTimeTemps réel
vehicleOdometerValueAtInsertionKilométrage
cardSlotNumberNuméro du lecteur de carte
cardWithdrawalTimeTemps réel
vehicleOdometerValueAtWithdrawalKilométrage
previousVehicleInfoInformations relatives au véhicule précédent
manualInputFlagDrapeau de saisie manuelle
}
cardHolderName indique les nom et prénom(s) du conducteur ou du détenteur de la carte d'atelier, tels qu'ils sont enregistrés sur celle-ci.fullCardNumber indique le type, l'État membre où est délivrée la carte et le numéro de celle-ci, tels qu'ils sont enregistrés sur la carte.cardExpiryDate indique la date d'expiration de la carte telle qu'elle est enregistrée sur celle-ci.cardInsertionTime indique la date et l'heure d'insertion de la carte.vehicleOdometerValueAtInsertion indique la valeur affichée par le compteur kilométrique lors de l'insertion de la carte.cardSlotNumber indique le lecteur dans la fente duquel la carte est insérée.cardWithdrawalTime indique la date et l'heure de retrait de la carte.vehicleOdometerValueAtWithdrawal indique la valeur affichée par le compteur kilométrique lors du retrait de la carte.previousVehicleInfo contient des informations relatives au précédent véhicule utilisé par le conducteur, telles qu'elles sont enregistrées sur la carte.manualInputFlag correspond à un drapeau permettant d'identifier si le détenteur de la carte a procédé ou non à la saisie manuelle d'activités du conducteur lors de l'insertion de cette carte.
2.121.VuCertificateCertificat associé à la clé publique d'une unité embarquée sur véhicule.VuCertificate ::= Certificat2.122.VuCompanyLocksDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux verrouillages d'entreprise (exigence 104).
VuCompanyLocksData ::= SÉQUENCE {
noOfLocksENTIER(0..20),
vuCompanyLocksRecordsLONGUEUR DÉFINIE(noOfLocks) DU VuCompanyLocksRecord
}
noOfLocks indique le nombre de verrouillages répertoriés dans les vuCompanyLocksRecords.vuCompanyLocksRecords correspond au jeu de relevés des verrouillages d'entreprise.
2.123.VuCompanyLocksRecordInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à un verrouillage d'entreprise déterminé (exigence 104).
VuCompanyLocksRecord ::= SÉQUENCE {
lockInTimeTemps réel
lockOutTimeTemps réel
companyNameNom
companyAddressAdresse
companyCardNumberNuméro intégral de la carte
}
lockInTime, lockOutTime indiquent les dates et heures de verrouillage et de déverrouillage.companyName, companyAddress indiquent les nom et adresse de l'entreprise en rapport avec le verrouillage.companyCardNumber identifie la carte utilisée lors du verrouillage.
2.124.VuControlActivityDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux contrôles exécutés à l'aide de cette UEV (exigence 102).
VuControlActivityData ::= SÉQUENCE {
noOfControlsENTIER(0..20),
vuControlActivityRecordsLONGUEURDÉFINIE(noOfControls)DU VuControlActivityRecord
}
noOfControls indique le nombre des contrôles répertoriés dans les vuControlActivityRecords.vuControlActivityRecords indique le jeu des relevés d'activité de contrôle.
2.125.VuControlActivityRecordInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à un contrôle précis exécuté à l'aide de cette UEV (exigence 102).
VuControlActivityRecord ::= SÉQUENCE {
controlTypeType de contrôle
controlTimeTemps réel
controlCardNumberNuméro intégral de la carte
downloadPeriodBeginTimeTemps réel
downloadPeriodEndTimeTemps réel
}
controlType indique le type de contrôle.controlTime indique la date et l'heure du contrôle.ControlCardNumber identifie la carte de contrôleur utilisée lors du contrôle.downloadPeriodBeginTime indique l'heure de début de la période téléchargée, en cas de téléchargement.downloadPeriodEndTime indique l'heure de fin de la période téléchargée, en cas de téléchargement.
2.126.VuDataBlockCounterCompteur enregistré sur une carte et identifiant séquentiellement les cycles d'insertion et de retrait de la carte sur le lecteur approprié d'unités embarquées sur véhicules.VuDataBlockCounter ::= BCDString[LONGUEUR(2)]Assignation de valeur: numérotation consécutive dont la valeur maximale est égale à 9999, la numérotation recommençant par le numéro 0.2.127.VuDetailedSpeedBlockInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à l'évolution de la vitesse du véhicule pendant une minute au cours de laquelle le véhicule était en mouvement (exigence 093).
VuDetailedSpeedBlock ::= SÉQUENCE {
speedBlockBeginDateTemps réel
speedsPerSecondDUREE DE LA SÉQUENCE(60) D'ÉVALUATION DE LA vitesse
}
speedBlockBeginDate indique la date et l'heure de la première vitesse instantanée que comporte le bloc de données.speedsPerSecond indique la séquence chronologique des vitesses mesurées toutes les secondes pendant la minute qui a commencé à la speedBlockBeginDate (incluse).
2.128.VuDetailedSpeedDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à l'évolution de la vitesse du véhicule.
VuDetailedSpeedData ::= SEQUENCE
noOfSpeedBlocksENTIER(0.216-1),
vuDetailedSpeedBlocksLONGUEUR DÉFINIE (noOfSpeedBlocks) DU VuDetailedSpeedBlock
}
noOfSpeedBlocks indique le nombre des blocs de vitesse que comporte le jeu de vuDetailedSpeedBlocks.vuDetailedSpeedBlocks indique le jeu de blocs de mesure de la vitesse instantanée.
2.129.VuDownloadablePeriodDates les plus ancienne et récente pour lesquelles une unité embarquée sur véhicule détient des données relatives aux activités des conducteurs (exigences 081, 084 ou 087).
VuDownloadablePeriod ::= SÉQUENCE {
minDownloadableTimeTemps réel
maxDownloadableTimeTemps réel
}
minDownloadableTime indique les date et heure de l'insertion de carte, de l'entrée de site ou du changement d'activité le plus ancien enregistrées dans la mémoire de l'unité embarquée sur véhicule.maxDownloadableTime indique les date et heure du retrait de carte, de l'entrée de site ou du changement d'activité le plus récent enregistrées dans la mémoire de l'unité embarquée sur véhicule.
2.130.VuDownloadActivityDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à son dernier téléchargement (exigence 105).
VuDownloadActivityData ::= SÉQUENCE {
downloadingTimeTemps réel
fullCardNumberNuméro intégral de la carte
companyOrWorkshopNameNom
}
downloadingTime indique la date et l'heure du téléchargement.fullCardNumber identifie la carte utilisée pour autoriser le téléchargement.companyOrWorkshopName indique le nom de l'entreprise ou de l'atelier.
2.131.VuEventDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à divers événements (exigence 094 à l'exception des événements du type excès de vitesse).
VuEventData ::= SÉQUENCE {
noOfVuEventsENTIER(0..255),
vuEventRecordsLONGUEURDÉFINIE(noOfVuEvents)DU VuEventRecord
}
noOfVuEvents indique le nombre des événements répertoriés dans le jeu des vuEventRecords.vuEventRecords indique un jeu de relevés d'événements.
2.132.VuEventRecordInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à un événement (exigence 094 à l'exception de tout événement du type excès de vitesse).
VuEventRecord ::= SÉQUENCE {
eventTypeType d'événement/anomalie
eventRecordPurposeRaison d'un relevé d'événement/anomalie
eventBeginTimeTemps réel
eventEndTimeTemps réel
cardNumberDriverSlotBeginNuméro intégral de la carte
cardNumberCodriverSlotBeginNuméro intégral de la carte
cardNumberDriverSlotEndNuméro intégral de la carte
cardNumberCodriverSlotEndNuméro intégral de la carte
similarEventsNumberNombre d'événements similaires
}
eventType indique le type d'événement.eventRecordPurposeindique la raison de l'enregistrement de l'événement considéré.eventBeginTime indique la date et l'heure de début de l'événement.eventEndTime indique la date et l'heure de fin de l'événement.cardNumberDriverSlotBegin identifie la carte insérée dans le lecteur réservé au conducteur, au début de l'événement.cardNumberCodriverSlotBegin identifie la carte insérée dans le lecteur réservé au convoyeur, au début de l'événement.cardNumberDriverSlotEnd identifie la carte insérée dans le lecteur réservé au conducteur, à la fin de l'événement.cardNumberCodriverSlotEnd identifie la carte insérée dans le lecteur réservé au convoyeur, à la fin de l'événement.similarEventsNumber indique le nombre d'événements similaires survenus le même jour.Cette séquence s'utilise pour tous les événements, sauf ceux du type excès de vitesse.
2.133.VuFaultDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à diverses anomalies (exigence 096).
VuFaultData ::= SÉQUENCE {
noOfVuFaultsENTIER(0..255),
vuFaultRecordsLONGUEURDÉFINIE(noOfVuFaults)DU VuFaultRecord
}
noOfVuFaults indique le nombre des anomalies répertoriées dans le jeu des vuFaultRecords.vuFaultRecords indique un jeu de relevés d'anomalies.
2.134.VuFaultRecordInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à une anomalie (exigence 096).
VuFaultRecord ::= SÉQUENCE {
faultTypeType d'événement/anomalie
faultRecordPurposeRaison d'un relevé d'événement/anomalie
faultBeginTimeTemps réel
faultEndTimeTemps réel
cardNumberDriverSlotBeginNuméro intégral de la carte
cardNumberCodriverSlotBeginNuméro intégral de la carte
cardNumberDriverSlotEndNuméro intégral de la carte
cardNumberCodriverSlotEndNuméro intégral de la carte
}
faultType indique le type d'anomalie affectant l'appareil de contrôle.faultRecordPurpose indique la raison de l'enregistrement de l'anomalie considérée.faultBeginTime indique la date et l'heure de début de l'anomalie.faultEndTime indique la date et l'heure de fin de l'anomalie.cardNumberDriverSlotBegin identifie la carte insérée dans le lecteur réservé au conducteur, au début de l'anomalie.cardNumberCodriverSlotBegin identifie la carte insérée dans le lecteur réservé au convoyeur, au début de l'anomalie.cardNumberDriverSlotEnd identifie la carte insérée dans le lecteur réservé au conducteur, à la fin de l'anomalie.cardNumberCodriverSlotEnd dentifie la carte insérée dans le lecteur réservé au convoyeur, à la fin de l'anomalie.
2.135.VuIdentificationInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à l'identification de l'unité embarquée sur le véhicule (exigence 075).
VuIdentification ::= SÉQUENCE {
vuManufacturerName Nom du fabricant de l'UEV
vuManufacturerAddress Adresse du fabricant de l'UEV
vuPartNumber Numéro de pièce de l'UEV
vuSerialNumber Numéro de série de l'UEV
vuSoftwareIdentification Identification du logiciel de l'UEV
vuManufacturingDate Date de fabrication de l'UEV
vuApprovalNumber Numéro d'homologation de l'UEV
}
vuManufacturerName indique le nom du fabricant de l'unité embarquée sur véhicule.vuManufacturerAddress indique l'adresse du fabricant de l'unité embarquée sur véhicule.vuPartNumber indique le numéro de pièce de l'unité embarquée sur véhicule.vuSerialNumber indique le numéro de série de l'unité embarquée sur véhicule.vuSoftwareIdentification identifie le logiciel mis en œuvre au sein de l'unité embarquée sur véhicule.vuManufacturingDate indique la date de fabrication de l'unité embarquée sur véhicule.vuApprovalNumber indique le numéro d'homologation de l'unité embarquée sur véhicule.
2.136.VuManufacturerAddressAdresse du fabricant de l'unité embarquée sur véhicule.VuManufacturerAddress ::= AddressAssignation de valeur: non spécifiée.2.137.VuManufacturerNameNom du fabricant de l'unité embarquée sur véhicule.VuManufacturerName ::= NomAssignation de valeur: non spécifiée.2.138.VuManufacturingDateDate de fabrication de l'unité embarquée sur véhicule.VuManufacturingDate ::= Temps réelAssignation de valeur: non spécifiée.2.139.VuOverSpeedingControlDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux événements du type excès de vitesse survenus depuis le dernier contrôle d'excès de vitesse (exigence 095).
VuOverSpeedingControlData ::= SÉQUENCE {
lastOverspeedControlTimeTemps réel
firstOverspeedSinceTemps réel
numberOfOverspeedSinceNombre d'excès de vitesse
}
lastOverspeedControlTime indique la date et l'heure du dernier contrôle d'excès de vitesse.firstOverspeedSince indique la date et l'heure du premier excès de vitesse constaté depuis ce contrôle d'excès de vitesse.numberOfOverspeedSince indique le nombre d'événements du type excès de vitesse survenus depuis le dernier contrôle d'excès de vitesse.
2.140.VuOverSpeedingEventDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux événements du type excès de vitesse (exigence 094).
VuOverSpeedingEventData ::= SÉQUENCE {
noOfVuOverSpeedingEventsENTIER(0..255),
vuOverSpeedingEventRecordsLONGUEUR DÉFINIE (noOfVuOverSpeedingEvents) DU VuOverSpeedingEventRecord
}
noOfVuOverSpeedingEvents indique le nombre d'événements répertoriés dans le jeu vuOverSpeedingEventRecords.vuOverSpeedingEventRecords indique un jeu de relevés d'événements du type excès de vitesse.
2.141.VuOverSpeedingEventRecordInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux événements du type excès de vitesse (exigence 094).
VuOverSpeedingEventRecord ::= SÉQUENCE {
eventTypeType d'événement/anomalie
eventRecordPurposeRaison d'un relevé d'événement/anomalie
eventBeginTimeTemps réel
eventEndTimeTemps réel
maxSpeedValueVitesse max.
averageSpeedValueVitesse moyenne
cardNumberDriverSlotBegin Numéro intégral de la carte
similarEventsNumber Nombre d'événements similaires
}
eventType indique le type d'événement.eventRecordPurpose indique la raison de l'enregistrement de l'événement considéré.eventBeginTime indique la date et l'heure du début de l'événement.eventEndTime indique la date et l'heure de la fin de l'événement.maxSpeedValue indique la vitesse maximale mesurée au cours de l'événement.averageSpeedValue indique la vitesse moyenne arithmétique mesurée au cours de l'événement.cardNumberDriverSlotBegin identifie la carte insérée dans le lecteur réservé au conducteur, au début de l'événement.similarEventsNumber indique le nombre d'événements similaires survenus le même jour.
2.142.VuPartNumberNuméro de pièce de l'unité embarquée sur véhicule.VuPartNumber ::= Chaîne IA5 [LONGUEUR(16)]Assignation de valeur: propre au fabricant de l'UEV.2.143.VuPlaceDailyWorkPeriodDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux sites et lieux de début ou de fin des périodes de travail journalières (exigence 087).
VuPlaceDailyWorkPeriodData ::= SÉQUENCE {
noOfPlaceRecordsENTIER(0..255),
vuPlaceDailyWorkPeriodRecordsLONGUEUR DÉFINIE (noOfPlaceRecords) DU VuPlaceDailyWorkPeriodRecord
}
noOfPlaceRecords indique le nombre des relevés répertoriés dans le jeu vuPlaceDailyWorkPeriodRecords.vuPlaceDailyWorkPeriodRecords indique un jeu de relevés de site.
2.144.VuPlaceDailyWorkPeriodRecordInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant au site ou lieu de début ou de fin d'une période de travail journalière (exigence 087).
VuPlaceDailyWorkPeriodRecord ::= SÉQUENCE {
fullCardNumberNuméro intégral de la carte
placeRecordRelevé de site
}
fullCardNumber indique le type, l'État membre où est délivrée la carte et le numéro de celle-ci.placeRecord contient des données relatives au site entré.
2.145.VuPrivateKeyClé privée d'une unité embarquée sur véhicule.VuPrivateKey ::= Exposant privé de clé RSA2.146.VuPublicKeyClé publique d'une unité embarquée sur véhicule.VuPublicKey ::= Clé publique2.147.VuSerialNumberNuméro de série de l'unité embarquée sur véhicule (exigence 075).VuSerialNumber ::= Numéro de série étendu2.148.VuSoftInstallationDateDate d'installation de la version du logiciel d'exploitation de l'unité embarquée sur véhicule.VuSoftInstallationDate ::= Temps réelAssignation de valeur: non spécifiée.2.149.VuSoftwareIdentificationInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant au logiciel installé.
VuSoftwareIdentification ::= SÉQUENCE {
vuSoftwareVersionVersion du logiciel de l'UEV
vuSoftInstallationDateDate d'installation du logiciel de l'UEV
}
vuSoftwareVersion indique le numéro de la version du logiciel de l'unité embarquée sur véhicule.vuSoftInstallationDate indique la date d'installation de cette version du logiciel.
2.150.VuSoftwareVersionNuméro de la version du logiciel de l'unité embarquée sur véhicule.VuSoftwareVersion ::= Chaîne IA5 [LONGUEUR(4)]Assignation de valeur: non spécifiée.2.151.VuSpecificConditionDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux conditions particulières.
VuSpecificConditionData ::= SÉQUENCE {
noOfSpecificConditionRecordsENTIER(0..216-1)
specificConditionRecordsLONGUEUR DÉFINIE (noOfSpecificConditionRecords) DU SpecificConditionRecord
}
noOfSpecificConditionRecords indique le nombre des relevés répertoriés dans le jeu specificConditionRecords.specificConditionRecords indique un jeu de relevés relatifs à des conditions particulières.
2.152.VuTimeAdjustmentDataInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant aux remises à l'heure exécutées hors du cadre d'un étalonnage complet (exigence 101).
VuTimeAdjustmentData ::= SÉQUENCE {
noOfVuTimeAdjRecordsENTIER(0..6),
vuTimeAdjustmentRecordsLONGUEUR DÉFINIE (noOfVuTimeAdjRecords) DU VuTimeAdjustmentRecord
}
noOfVuTimeAdjRecords indique le nombre des relevés répertoriés dans le jeu vuTimeAdjustmentRecords.vuTimeAdjustmentRecords indique un jeu de relevés de remises à l'heure.
2.153.VuTimeAdjustmentRecordInformations enregistrées dans la mémoire d'une unité embarquée sur véhicule et se rapportant à une remise à l'heure exécutée hors du cadre d'un étalonnage complet (exigence 101).
VuTimeAdjustmentRecord ::= SÉQUENCE {
oldTimeValueTemps réel
newTimeValueTemps réel
workshopNameNom
workshopAddressAdresse
workshopCardNumberNuméro intégral de la carte
}
oldTimeValue, newTimeValue indiquent les anciennes et nouvelles valeurs conférées à la date et à l'heure.workshopName, workshopAddress indiquent les nom et adresse de l'atelier.workshopCardNumber identifie la carte d'atelier utilisée pour exécuter la remise à l'heure.
2.154.Coefficient W caractéristique du véhiculeCoefficient caractéristique du véhicule [définition k)].W-VehicleCharacteristicConstant ::= ENTIER(0..216-1))Assignation de valeur: Impulsions par kilomètre dans la plage d'exploitation 0 à 64255 imp/km.2.155.WorkshopCardApplicationIdentificationInformations enregistrées sur une carte d'atelier et se rapportant à l'identification de l'application de la carte (exigence 190).
WorkshopCardApplicationIdentification ::= SÉQUENCE {
typeOfTachographCardIdType d'équipement
cardStructureVersionVersion de la structure de la carte
noOfEventsPerTypeNombre d'événements par type
noOfFaultsPerTypeNombre d'anomalies par type
activityStructureLengthNombre d'octets affectés aux relevés d'activité
noOfCardVehicleRecordsNombre des relevés de véhicule enregistrés sur la carte
noOfCardPlaceRecordsNombre des relevés de site enregistrés sur la carte
noOfCalibrationRecordsNombre des relevés d'étalonnage
}
typeOfTachographCardId spécifie le type de la carte mise en application.cardStructureVersion spécifie la version de la structure mise en œuvre au sein de la carte.noOfEventsPerType indique le nombre d'événements que la carte est susceptible de sauvegarder par type d'événement.noOfFaultsPerType indique le nombre d'anomalies que la carte est susceptible de sauvegarder par type d'anomalie.activityStructureLength indique le nombre d'octets susceptibles d'être affectés à l'enregistrement de relevés d'activité.noOfCardVehicleRecords indique le nombre des relevés de véhicule que la carte est susceptible de mémoriser.noOfCardPlaceRecords indique le nombre de sites que la carte est susceptible de mémoriser.noOfCalibrationRecords indique le nombre des relevés d'étalonnage que la carte est susceptible de mémoriser.
2.156.WorkshopCardCalibrationDataInformations enregistrées sur une carte d'atelier et se rapportant à une activité d'atelier exécutée avec la carte (exigences 227 et 229).
WorkshopCardCalibrationData ::= SÉQUENCE {
calibrationTotalNumberENTIER(0..216-1),
calibrationPointerNewestRecordENTIER(0..NoOfCalibrationRecords-1),
calibrationRecordsLONGUEUR DÉFINIE(NoOfCalibrationRecords) DU WorkshopCardCalibrationRecord
}
calibrationTotalNumber indique le nombre total d'étalonnages exécutés avec la carte.calibrationPointerNewestRecord indique l'indice du dernier relevé d'étalonnage mis à jour.Assignation de valeur: nombre correspondant au numérateur du relevé d'étalonnage, commençant par une série de ′0′ pour la première occurrence d'un relevé d'étalonnage dans la structure considérée.calibrationRecords indique le jeu de relevés contenant des données d'étalonnage et/ou de réglage temporel.
2.157.WorkshopCardCalibrationRecordInformations enregistrées sur une carte d'atelier et se rapportant à un étalonnage exécuté avec la carte (exigence 227).
WorkshopCardCalibrationRecord ::= SÉQUENCE {
calibrationPurposeRaison de l'étalonnage
vehicleIdentificationNumberNuméro d'identification du véhicule
vehicleRegistrationIdentification et immatriculation du véhicule
wVehicleCharacteristicConstantCoefficient W caractéristique du véhicule
kConstantOfRecordingEquipmentConstante K de l'appareil de contrôle
lTyreCircumferenceCirconférence des pneumatiques L
tyreSizeDimensions des pneumatiques
authorisedSpeedVitesse autorisée
oldOdometerValueKilométrage
newOdometerValueKilométrage
oldTimeValueTemps réel
newTimeValueTemps réel
nextCalibrationDateTemps réel
vuPartNumberNuméro de pièce de l'UEV
vuSerialNumberNuméro de série de l'UEV
sensorSerialNumberNuméro de série du capteur
}
calibrationPurpose indique la raison de l'étalonnage.vehicleIdentificationNumber indique le NIdV.vehicleRegistration contient le NIV et l'État membre d'immatriculation.wVehicleCharacteristicConstant indique le coefficient caractéristique du véhicule.kConstantOfRecordingEquipment indique la constante de l'appareil de contrôle.lTyreCircumference indique la circonférence effective des pneumatiques.tyreSize indique la désignation de la dimension des pneumatiques montés sur le véhicule.authorisedSpeed indique la vitesse maximale autorisée du véhicule.oldOdometerValue, newOdometerValue indiquent les ancienne et nouvelle valeurs affichées par le compteur kilométrique.oldTimeValue, newTimeValue indiquent les anciennes et nouvelles valeurs accordées à la date et à l'heure.nextCalibrationDate indique la date du prochain étalonnage correspondant au type spécifié dans le champ CalibrationPurpose et auquel l'organisme d'inspection agréé doit procéder.vuPartNumber, vuSerialNumber et sensorSerialNumber constituent les éléments d'information nécessaires à l'identification de l'appareil de contrôle.
2.158.WorkshopCardHolderIdentificationInformations enregistrées sur une carte d'atelier et se rapportant à l'identification du détenteur de la carte (exigence 216).
WorkshopCardHolderIdentification ::= SÉQUENCE {
workshopNameNom
workshopAddressAdresse
cardHolderNameNom du titulaire
cardHolderPreferredLanguageLangue de travail
}
workshopName indique le nom de l'atelier ou du détenteur de la carte.workshopAddress indique l'adresse de l'atelier ou du détenteur de la carte.cardHolderName indique les nom et prénom(s) du détenteur (p.ex. le nom du mécanicien).cardHolderPreferredLanguage indique la langue de travail préférentielle du détenteur de la carte.
2.159.WorkshopCardPINNuméro d'identification individuel de la carte d'atelier (exigence 213).WorkshopCardPIN ::= Chaîne IA5 [LONGUEUR(8)]Assignation de valeur: le numéro d'identification individuel connu du détenteur de la carte, complété à droite d'une série d'octets ′FF′ susceptible de compter 8 octets.
3.DÉFINITIONS DES PLAGES DE VALEURS ET DE DIMENSIONSDéfinition des variables employées dans les définitions du paragraphe 2.Plage de temps réelle ::= 232-13.1.Définitions se rapportant aux cartes de conducteur:
Nom de la variableMinimumMaximum
CardActivityLengthRange5544 octets(28 jours 93 changements d'activité par jour)13776 octets(28 jours 240 changements d'activité par jour)
NoOfCardPlaceRecords84112
NoOfCardVehicleRecords84200
NoOfEventsPerType612
NoOfFaultsPerType1224
3.2.Définitions se rapportant aux cartes d'atelier:
Nom de la variableMinimumMaximum
CardActivityLengthRange198 octets(1 jour 93 changements d'activité)492 octets(1 jour 240 changements d'activité)
NoOfCardPlaceRecords68
NoOfCardVehicleRecords48
NoOfEventsPerType33
NoOfFaultsPerType66
NoOfCalibrationRecords88255
3.3.Définitions se rapportant aux cartes de contrôleur:
Nom de la variableMinimumMaximum
NoOfControlActivityRecords230520
3.4.Définitions se rapportant aux cartes d'entreprise:
Nom de la variableMinimumMaximum
NoOfCompanyActivityRecords230520
4.JEUX DE CARACTÈRESLes chaînes IA5 se composent par définition de caractères ASCII aux termes de la norme ISO/CEI 8824-1. Pour plus de lisibilité et pour faciliter la désignation des caractères, leur assignation de valeur est indiquée ci-après. En cas de divergence, la norme ISO/CEI 8824-1 l'emporte sur cette note d'information.! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ?@ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~D'autres chaînes de caractères (adresse, nom, numéro d'immatriculation du véhicule) utilisent en outre les caractères définis par les codes 192 à 255 définis aux termes de la norme ISO/CEI 8859-1 (jeu de caractères latins 1) ou ISO/CEI 8859-7 (jeu de caractères grecs).5.CODAGESi les règles de codage ASN.1 s'appliquent aux différents types de données définis, leur codage doit être conforme à la norme ISO/CEI 8825-2, variante alignée.
Appendice 2CARACTÉRISTIQUES DES CARTES TACHYGRAPHIQUES1.Introduction991.1.Abréviations991.2.Références1002.Caractéristiques électriques et physiques1002.1.Tension d'alimentation et consommation de courant1002.2.Tension de programmation Vpp1012.3.Géneration et fréquence d'horloge1012.4.Contacts d'E/S1012.5.États de la carte1013.Matériel et communication1013.1.Introduction1013.2.Protocole de transmission1013.2.1.Protocoles1013.2.2.RAR1023.2.3.STP1033.3.Conditions d'accès (CA)1033.4.Cryptage1043.5.Vue d'ensemble des commandes et codes d'erreur1043.6.Description des commandes1053.6.1.Select File (sélectionner un fichier)1053.6.1.1.Sélection par nom (IDA)1053.6.1.2.Sélection d'un fichier élémentaire au moyen de son identificateur de fichier1063.6.2.Read Binary (lire des données)1063.6.2.1.Commande sans messagerie sécurisée1073.6.2.2.Commande avec messagerie sécurisée1073.6.3.Update Binary (actualisation des données)1093.6.3.1.Commande sans messagerie sécurisée1093.6.3.2.Commande avec messagerie sécurisée1103.6.4.Get Challenge (obtenir un challenge)1113.6.5.Verify (contrôle)1113.6.6.Get Response (obtenir une réponse)1123.6.7.PSO: Verify Certificate (contrôle de validité)1123.6.8.Internal Authenticate (authentification interne)1133.6.9.External Authenticate (authentification externe)1143.6.10.Manage Security Environment (gestion de l'environnement de sécurité)1153.6.11.PSO: Hash (hachage)1163.6.12.Perform Hash of File (hachage d'un fichier)1163.6.13.PSO: Compute Digital Signature (calcul de la signature numérique)1173.6.14.PSO: Verify Digital Signature (contrôle de la signature numérique)1184.Structure des cartes tachygraphiques1184.1.Structure des cartes de conducteur1194.2.Structure des cartes d'atelier1214.3.Structure des cartes de contrôleur1234.4.Structure des cartes d'entreprise1251.INTRODUCTION1.1.AbréviationsAux fins du présent appendice, les abréviations suivantes sont utilisées.AUTAuthentifiéCAConditions d'accèsCLAOctet de classe d'une commande UDPACCICarte à circuit intégréchcycles d'horlogeCICircuit intégréC6, C7Contacts nos 6 et 7 conformément aux dispositions de la norme ISO/CEI 7816-2FEFichier élémentaireFMFichier maître (FS racine)FSFichier spécialiséIDIdentificateurINSOctet d'instruction d'une commande UDPAIVTInformations de vérification de l'identité des titulairesLcLongueur des données d'entrée relatives à une commande UDPALeLongueur des données prévisibles (données de sortie relatives à une commande)LZILongueur de la zone d'informationLZICLongueur de la zone d'information réservée à la carteME1-ME2Mots d'étatMSMessagerie sécuriséeNIPNuméro d'identification personnelP1-P2Octets de paramétragePRO-MSProtégé par messagerie sécuriséeRARRéponse à une réinitialisationRINITRéinitialisation (de la carte)RUURéservé à un usage ultérieurSTPSélection de transmission de protocoleTJRToujoursTSCaractère RAR initialUPDAUnité de données du protocole d'applicationuteUnité de temps élémentaireVppTension de programmationXXhValeur XX en notation hexadécimale||Symbole de concaténation 03||04=0304Les abréviations originales en langue anglaise sont les suivantes:ACAccess conditionsAIDApplication IdentifierALWAlwaysAPDUApplication Protocol Data Unit (structure of a command)ATRAnswer To ResetAUTAuthenticated.C6, C7Contacts No 6 and 7 of the card as described in ISO/IEC 7816-2ccclock cyclesCHVCard holder Verification InformationCLAClass Octet of an ADPU commandDFDedicated File. A DF can contain other files (EF or DF)EFElementary FileENCEncrypted: Access is possible only by encoding data.etuelementary time unitICIntegrated CircuitICCIntegrated Circuit CardIDIdentifierIFDInterface DeviceIFSInformation Field SizeIFSCInformation Field Size for the cardIFSDInformation Field Size Device (for the Terminal)INSInstruction Octet of an ADPU commandLcLength of the input data for a APDU commandLeLength of the expected data (output data for a command)MFMaster File (root DF)P1-P2Parameter bytesNADNode Address used in T=1 protocolNEVNeverPINPersonal Identification NumberPRO SMProtected with secure messagingPTSProtocol Transmission SelectionRFUReserved for Future UseRSTReset (of the card)SMSecure MessagingSW1-SW2Status bytesTSInitial ATR characterVPPProgramming VoltageXXhValue XX in hexadecimal notation||Concatenation symbol 03||04=03041.2.RéférencesLes références qui suivent apparaissent dans le présent appendice:
EN 726-3Systèmes de cartes d'identification — Cartes et terminaux de télécommunications à circuit(s) intégré(s) — Partie 3: Exigences indépendantes de toute application auxquelles les cartes doivent satisfaire. Décembre 1994.
ISO/CEI 7816-2Technologie de l'information — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 2: Dimensions et emplacement des contacts. Première édition: 1999.
ISO/CEI 7816-3Technologie de l'information — Cartes d'identification — Cartes à circuit(s) intégré(s) pourvues de contacts — Partie 3: Signaux électroniques et protocole de transmission. Édition 2: 1997.
ISO/CEI 7816-4Technologie de l'information — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 4: Commandes interindustrielles d'intercommunication. Première édition: 1995 + Modification 1: 1997.
ISO/CEI 7816-6Technologie de l'information — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 6: Éléments de donnée interindustriels. Première édition: 1996 + Cor 1: 1998.
ISO/CEI 7816-8Technologie de l'information — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 8: Commandes interindustrielles liées à la sécurité. Première édition: 1999.
ISO/CEI 9797Technologie de l'information — Techniques de sécurisation — Mécanisme de préservation de l'intégrité des données reposant sur l'application d'une fonction de contrôle cryptographique employant un algorithme de chiffrage par bloc. Édition 2: 1994.
2.CARACTÉRISTIQUES ÉLECTRIQUES ET PHYSIQUESTCS_200Tous les signaux électroniques doivent être en conformité avec la norme ISO/CEI 7816-3, sauf indication contraire.TCS_201L'emplacement et les dimensions des contacts de la carte considérée doivent être conformes à la norme ISO/CEI 7816-2.2.1.Tension d'alimentation et consommation de courantTCS_202Le fonctionnement de la carte considérée doit être conforme aux spécifications et se situer dans les limites de consommation arrêtées dans la norme ISO/CEI 7816-3.TCS_203Le fonctionnement de la carte doit être assuré par une tension d'alimentation Vcc = 3 V (± 0,3 V) ou Vcc = 5 V (± 0,5 V).La sélection de la tension appropriée doit s'opérer en conformité avec la norme ISO/CEI 7816-3.2.2.Tension de programmation VppTCS_204La carte ne doit nécessiter l'application d'aucune tension de programmation au niveau de la broche C6. Il est prévu que la broche C6 d'un PIF quelconque ne sera pas connectée. Si le contact C6 est susceptible d'être connecté à la tension d'alimentation Vcc de la carte, il ne peut être raccordé à la masse. Cette tension ne doit donner lieu à aucune interprétation.2.3.Génération et fréquence d'horlogeTCS_205La carte doit fonctionner dans une plage de fréquences comprise entre 1 et 5 MHz. Au cours d'une même session de carte, la fréquence d'horloge est susceptible de subir des fluctuations de l'ordre de ± 2 %. La fréquence d'horloge est générée par l'unité embarquée sur véhicule et non par la carte considérée. Le coefficient d'utilisation peut varier entre 40 et 60 %.TCS_206Il est possible d'interrompre l'horloge externe dans les conditions enregistrées dans le fichier sur carte FECCI. Le premier octet du corps du fichier FECCI programme les conditions d'application du mode Arrêt d'horloge (cf. EN 726-3 pour plus de détails):
InférieurSupérieur
Bit 3Bit 2Bit 1
001Arrêt d'horloge autorisé, pas de niveau préférentiel
011Arrêt d'horloge autorisé, avec une préférence pour le niveau supérieur
101Arrêt d'horloge autorisé, avec une préférence pour le niveau inférieur
000Arrêt d'horloge interdit
010Arrêt d'horloge autorisé uniquement au niveau supérieur
100Arrêt d'horloge autorisé uniquement au niveau inférieur
Les bits 4 à 8 ne sont pas utilisés.
2.4.Contacts d'E/STCS_207Le contact d'E/S C7 autorise la réception et l'émission de données en provenance comme à destination du PIF concerné. En cours d'exploitation, la carte et le PIF ne peuvent opérer simultanément en mode émission. Dans l'éventualité où ces deux composants seraient exploités en mode émission, la carte ne courrait cependant aucun risque de détérioration. Lorsque la carte ne procède à aucune émission, elle passe systématiquement en mode réception.2.5.États de la carteTCS_208La carte fonctionne selon deux états lorsque la tension d'alimentation requise est appliquée aux bornes de celle-ci:État d'exploitation lors de l'exécution de commandes ou en interfaçage avec une unité numériqueÉtat de repos dans tous les autres cas de figure; dans cet état, la carte doit mémoriser toutes les données utiles.
3.MATÉRIEL ET COMMUNICATION3.1.IntroductionLes fonctions minimales requises par les cartes tachygraphiques et les UV pour garantir des conditions d'exploitation et d'interopérabilité satisfaisantes font l'objet d'une description détaillée dans le présent paragraphe.Les cartes tachygraphiques doivent être aussi conformes que possible aux normes ISO/CEI en vigueur (et à la norme ISO/CEI 7816 en particulier). Toutefois, les commandes et protocoles font l'objet d'une description détaillée afin de fournir, s'il y a lieu, quelques précisions sur certains usages restreints ou certaines différences éventuelles. Sauf indication contraire, les commandes spécifiées sont toutes conformes aux normes dont il est question.3.2.Protocole de transmissionTCS_300Le protocole de transmission doit être conforme à la norme ISO/CEI 7816-3. En particulier, l'UV doit être à même de reconnaître les extensions de délai d'attente que lui envoie la carte.3.2.1.ProtocolesTCS_301La carte doit être à même de fournir les protocoles T=0 et T=1.TCS_302Le protocole T=0 est sélectionné par défaut; par conséquent, le lancement d'une commande STP est indispensable pour adopter le protocole T=1.TCS_303Les périphériques doivent prendre en charge la convention directe que comportent ces deux protocoles. En conséquence, la convention directe est obligatoire pour la carte.TCS_304La RAR doit présenter l'octet Longueur de la zone d'information réservée à la carte au niveau du caractère TA3. Valeur minimale: ′F0h′ (= 240 octets).Les restrictions qui suivent s'appliquent aux protocoles:TCS_305T=0Le périphérique d'interface doit prendre en charge une réponse au niveau de l'E/S après le front montant du signal sur RINIT à partir de 400 ch.Le périphérique d'interface doit être à même de lire des caractères séparés par 12 ute.Le périphérique d'interface doit être capable de reconnaître un caractère erroné et sa répétition, même s'ils sont séparés par 13 ute. En cas de détection d'un caractère erroné, le signal d'erreur peut se manifester à l'E/S dans un délai compris entre 1 et 2 ute. Le périphérique doit être en mesure de supporter un retard d'une ute.Le périphérique d'interface doit accepter une RAR de 33 octets (TS+32).Si la RAR présente le caractère TC1, le temps de garde supplémentaire prévu doit être ménagé pour les caractères transmis par le périphérique d'interface bien que les caractères transmis par la carte puissent encore être séparés par 12 ute. Cette disposition s'applique également au caractère d'accusé de réception transmis par la carte après l'émission d'un caractère P3 par le périphérique d'interface.Le périphérique d'interface doit prendre un caractère NUL émis par la carte.Le périphérique d'interface doit accepter le mode complémentaire pour accusé de réception.La commande GET RESPONSE (obtenir une réponse) ne peut s'utiliser en mode chaînage pour obtenir des données dont la longueur pourrait excéder 255 octets.TCS_306T=1Octet ADN: inutilisé (l'octet ADN doit être mis à ′00′).ABANDON du bloc S: inutilisé.Erreur d'état VPP affectant le bloc S: inutilisé.La longueur totale de chaînage associée à une zone de données ne doit pas dépasser 255 octets (pour être garantie par le PIF).Le PIF doit indiquer la longueur de la zone d'information réservée au périphérique (LZIP) immédiatement après la RAR. Le PIF doit émettre la demande de longueur de la zone d'information du bloc S après la RAR et la carte doit lui renvoyer la LZI du bloc S. Il est recommandé d'accorder la valeur suivante à la LZID: 254 octets.La carte ne doit pas demander de réajustement de la LZI.3.2.2.RARTCS_307Le périphérique procède à un contrôle des octets RAR conformément à la norme ISO/CEI 7816-3. Les caractères historiques de la RAR ne doivent être soumis à aucune vérification.
Exemple de RAR biprotocole de base conforme à la norme ISO/CEI 7816-3
CaractèreValeurRemarques
TS′3Bh′Indique une convention directe
T0′85h′TD1 présent; présence de 5 octets historiques
TD1′80h′TD2 présent; T=0 à utiliser
TD2′11h′TA3 présent; T=1 à utiliser
TA3′XXh′ (′F0h′ au moins)Longueur de la zone d'information réservée à la carte (LZIC)
TH1 à TH5′XXh′Caractères historiques
TCK′XXh′Vérification de caractère (OU exclusif)
TCS_308Après la réponse à une réinitialisation (RAR), le fichier maître (FM) est implicitement sélectionné. Il devient le répertoire en cours.
3.2.3.STPTCS_309Le protocole par défaut est le suivant: T=0. Pour sélectionner le protocole T=1, le périphérique doit envoyer à la carte un message de STP (également désigné par l'abréviation PPS).TCS_310Tout comme les protocoles T=0 et T=1, la STP de base autorisant la permutation des protocoles est également obligatoire pour la carte.La STP s'utilise, conformément aux dispositions de la norme ISO/CEI 7816-3, pour passer à des débits binaires supérieurs à celui par défaut proposé, le cas échéant, par la carte au niveau de la RAR [octet TA(1)].L'emploi de débits binaires supérieurs est facultatif pour la carte.TCS_311Si la carte n'est compatible qu'avec le débit binaire par défaut (ou si le débit binaire sélectionné est incompatible), la carte doit répondre correctement à la STP en omettant l'octet PPS1, conformément à la norme ISO/CEI 7816-3.Ci-après figure une série d'exemples de STP de base destinés à la sélection de protocoles:
CaractèreValeurRemarques
PPSS′FFh′Caractère de lancement
PPS0′00h′ ou ′01h′PPS1 à PPS3 sont absents; ′00h′ pour sélectionner T0, ′01h′ pour sélectionner T1
PK′XXh′Caractère de contrôle: ′XXh′ = ′FFh′ si PPS0 = ′00h′′XXh′ = ′FEh′ si PPS0 = ′01h′
3.3.Conditions d'accès (CA)Les conditions d'accès (CA) aux commandes UPDATE_BINARY et READ_BINARY sont définies pour chaque fichier élémentaire.TCS_312Les CA au fichier en cours doivent être satisfaites avant de pouvoir accéder à ce dernier par l'intermédiaire de ces commandes.Les conditions d'accès envisageables se définissent comme suit:TJR:l'action toujours envisageable peut être exécutée sans restriction.JAM:l'action n'est jamais envisageable.AUT:les droits correspondant à une authentification externe réussie doivent être ouverts (par la commande EXTERNAL_AUTHENTIFICATION).PRO MS:la commande doit être transmise avec un total de contrôle cryptographique en recourant à la messagerie sécurisée (cf. appendice 11).AUT et PRO MS(combinées).Pour ce qui concerne les commandes de traitement (UPDATE_BINARY et READ_BINARY), il est possible de configurer les conditions d'accès suivantes au niveau de la carte:
UPDATE_BINARYREAD_BINARY
TJROuiOui
JAMOuiOui
AUTOuiOui
PRO MSOuiNon
AUT et PRO MSOuiNon
La condition d'accès PRO MS n'est pas disponible pour la commande READ_BINARY. Cela signifie que la présence d'un total de contrôle cryptographique pour une commande READ n'est jamais obligatoire. Toutefois, l'affectation de la valeur ′OC′ à la classe permet d'utiliser la commande READ_BINARY en messagerie sécurisée, conformément à la description fournie au paragraphe 3.6.2.
3.4.CryptageLorsqu'il est indispensable de préserver la confidentialité des données qui doivent être extraites d'un fichier, ce dernier est repéré comme étant "Codé". Le cryptage s'opère à l'aide d'une messagerie sécurisée (cf. appendice 11).3.5.Vue d'ensemble des commandes et codes d'erreurLes commandes et la structure des fichiers découlent de la norme ISO/CEI 7816-4 et sont conformes à ses dispositions.TCS_313Les paires commande/réponse UDPA qui suivent font l'objet d'une description détaillée dans ce paragraphe:
CommandeINS
SELECT FILEA4
READ BINARYB0
UPDATE BINARYD6
GET CHALLENGE84
VERIFY20
GET RESPONSEC0
PERFORM SECURITY OPERATION:VERIFY CERTIFICATECOMPUTE DIGITAL SIGNATUREVERIFY DIGITAL SIGNATUREHASH2A
INTERNAL AUTHENTICATE88
EXTERNAL AUTHENTICATE82
MANAGE SECURITY ENVIRONMENT:SETTING A KEY22
PERFORM HASH OF FILE2A
TCS_314Les mots d'état ME1 et ME2 accompagnent tout message de réponse. Ils indiquent l'état de traitement de la commande correspondante.
ME1ME2Signification
9000Traitement normal
61XXTraitement normal. XX = nombre d'octets de réponse disponibles
6281Traitement d'avertissement. XX = nombre d'octets de réponse disponibles
63CXIVT erronées (NIP). Compteur de tentatives restantes assuré par ′X′
6400Erreur d'exécution. État de la mémoire rémanente inchangé. Erreur d'intégrité.
6500Erreur d'exécution. État de la mémoire rémanente changé
6581Erreur d'exécution. État de la mémoire rémanente changé. Défaillance de la mémoire
6688Erreur de sécurité:Total de contrôle cryptographique erroné (en cours de messagerie sécurisée)Certificat erroné (pendant la vérification du certificat)Cryptogramme erroné (pendant l'authentification externe)Signature erronée (pendant la vérification de la signature)
6700Longueur erronée (Lc ou Le erronée)
6900Commande interdite (pas de réponse disponible en T=0)
6982État de sécurité non satisfait
6983Méthode d'authentification bloquée
6985Conditions d'utilisation non satisfaites
6986Commande non autorisée (pas de FE actif)
6987Absence des objets informatifs MS prévus
6988Objets informatifs MS incorrects
6A82Fichier introuvable
6A86Paramètres P1-P2 erronés
6A88Données désignées introuvables
6B00Paramètres erronés (déplacement hors du FE)
6CXXLongueur erronée, le ME2 indique la longueur exacte. Aucune zone de données n'est renvoyée
6D00Code d'instruction incompatible ou incorrect
6E00Classe incompatible
6F00Autres erreurs de contrôle
3.6.Description des commandesLes commandes obligatoires auxquelles doivent réagir les cartes tachygraphiques font l'objet d'une description détaillée dans ce chapitre.L'appendice 11 (Mécanismes de sécurité communs) constitue une source d'informations pertinentes concernant les opérations cryptographiques en jeu.Toutes les commandes sont décrites indépendamment du protocole employé (T=0 ou T=1). Les octets UDPA CLA, INS, P1, P2, Lc et Le sont toujours indiqués. Si la commande décrite peut se passer de l'octet Lc ou Le, les cellules longueur, valeur et description associées à celui-ci demeurent vides.TCS_315Si la présence des deux octets de longueur (Lc et Le) est requise, la commande décrite doit être scindée en deux parties si le PIF emploie le protocole T=0: le PIF envoie la commande décrite avec P3=Lc + données, puis il envoie une commande GET_RESPONSE (cf. paragraphe 3.6.6) avec P3=Le.TCS_316Si la présence des deux octets de longueur est requise et si Le=0 (messagerie sécurisée):En cas d'utilisation du protocole T=1, la carte doit répondre à Le=0 en envoyant toutes les données de sortie disponibles.En cas d'utilisation du protocole T=0, le PIF doit envoyer la première commande avec P3=Lc + données, la carte doit répondre (à ce Le=0 implicite) en envoyant les octets d'état ′61La′, où La correspond au nombre des octets de réponse disponibles. Ensuite, le PIF doit générer une commande GET RESPONSE avec P3=La pour procéder à la lecture des données.3.6.1.Select File (sélectionner un fichier)Cette commande est conforme à la norme ISO/CEI 7816-4, mais elle se caractérise par un usage restreint en comparaison avec la commande analogue définie dans cette norme.Emploi de la commande SELECT FILE:Sélection d'un FS d'application (sélection par nom impérative)Sélection d'un fichier élémentaire correspondant à l'ID de fichier présentée3.6.1.1.Sélection par nom (IDA)Cette commande permet de sélectionner un FS d'application enregistré sur la carte.TCS_317Cette commande s'exécute à partir d'un point quelconque de la structure des fichiers (après la RAR ou à tout moment).TCS_318La sélection d'une application réinitialise l'environnement de sécurité actif. Après avoir procédé à la sélection de l'application, aucune clé publique active n'est plus sélectionnée et la clé de session antérieure cesse d'être disponible pour la messagerie sécurisée. La condition d'accès AUT est également perdue.
TCS_319Message de commande
OctetLongueurValeurDescription
CLA1′00h′
INS1′A4h′
P11′04h′Sélection par nom (IDA)
P21′0Ch′Aucune réponse prévue
Lc1′NNh′Nombre d'octets envoyés à la carte (longueur de l'IDA): ′06h′ pour l'application tachygraphique
#6-#(5+NN)NN′XX..XXh′IDA ′FF 54 41 43 48 4F′ pour l'application tachygraphique
Le système se passe de réponse à la commande SELECT FILE (Le absent en T=1 ou pas de réponse requise en T=0).
TCS_320Message de réponse (pas de réponse requise)
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état ′9000′.Si le logiciel ne parvient pas à trouver l'application correspondant à l'IDA, il renvoie l'état de traitement suivant: ′6A82′.En T=1, la présence de l'octet Le entraîne le renvoi de l'état ′6700′.En T=0, l'exigence d'une réponse après réception de la commande SELECT FILE entraîne le renvoi de l'état ′6900′.Si l'application sélectionnée est considérée comme altérée (une erreur d'intégrité est détectée dans les attributs du fichier), le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.
3.6.1.2.Sélection d'un fichier élémentaire au moyen de son identificateur de fichier
TCS_321Message de commande
OctetLongueurValeurDescription
CLA1′00h′
INS1′A4h′
P11′02h′Sélection d'un FE dépendant du FS actif
P21′0Ch′Aucune réponse prévue
Lc1′02h′Nombre d'octets envoyés à la carte
#6-#72′XXXXh′Identificateur de fichier
Le système se passe de réponse à la commande SELECT FILE (Le absent en T=1 ou pas de réponse requise en T=0).
TCS_322Message de réponse (pas de réponse requise)
OctetLongueurValeurDescription
ME 22′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état ′9000′.Si le logiciel ne parvient pas à trouver le fichier correspondant à l'identificateur de fichier, il renvoie l'état de traitement suivant: ′6A82′.En T=1, la présence de l'octet Le entraîne le renvoi de l'état ′6700′.En T=0, l'exigence d'une réponse après réception de la commande SELECT FILE entraîne le renvoi de l'état ′6900′.Si le fichier sélectionné est considéré comme altéré (une erreur d'intégrité est détectée dans les attributs du fichier), le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.
3.6.2.Read Binary (lire des données)Cette commande est conforme à la norme ISO/CEI 7816-4, mais elle se caractérise par un usage restreint en comparaison avec la commande analogue définie dans cette norme.La commande READ BINARY permet d'extraire les données enregistrées dans un fichier transparent.La réponse de la carte consiste à renvoyer les données extraites, en les intégrant, le cas échéant, dans une structure de messagerie sécurisée.TCS_323Cette commande ne peut être exécutée qu'à la condition que l'état de sécurité satisfasse aux attributs de sécurité définis pour le FE et pour la fonction READ (lecture, extraction).3.6.2.1.Commande sans messagerie sécuriséeCette commande permet au PIF d'extraire des données du FE sélectionné, sans recourir à aucune messagerie sécurisée.TCS_324Cette commande ne permet pas d'extraire des données d'un fichier repéré comme étant "Codé".
TCS_325Message de commande
OctetLongueurValeurDescription
CLA1′00h′Aucune messagerie sécurisée n'est requise
INS1′B0h′
P11′XXh′Décalage en octets à compter du début du fichier: octet le plus significatif
P21′XXh′Décalage en octets à compter du début du fichier: octet le moins significatif
Le1′XXh′Longueur des données attendues. Nombre des octets à extraire.
Remarque: le bit 8 de l'octet P1 doit être mis à 0.
TCS_326Message de réponse
OctetLongueurValeurDescription
#1-#XX′XX..XXh′Données extraites
SW2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état ′9000′.Si le logiciel ne parvient à sélectionner aucun FE, il renvoie l'état de traitement suivant: ′6986′.Si les conditions d'accès au fichier sélectionné ne sont pas remplies, l'exécution de la commande est interrompue par l'état ′6982′.Si le décalage n'est pas compatible avec la taille du FE (décalage > taille du FE), le logiciel renvoie l'état de traitement suivant: ′6B00′.Si le volume des données à extraire n'est pas compatible avec la taille du FE (décalage + Le > taille du FE) le logiciel renvoie l'état de traitement suivant: ′6700′ ou ′6Cxx′ où ′xx′ indique la longueur exacte.Si une erreur d'intégrité est détectée dans les attributs du fichier, la carte considère le fichier comme altéré et non récupérable, et le logieicl renvoie l'état de traitement ′6400′ ou ′6581′.Si une erreur d'intégrité est détectée dans les données stockées, la carte renvoie les données demandées et le logiciel renvoie l'état de traitement ′6281′.
3.6.2.2.Commande avec messagerie sécuriséeCette commande permet au PIF d'extraire des données du FE sélectionné avec messagerie sécurisée afin de s'assurer de l'intégrité des données reçues et d'en préserver la confidentialité, dans l'éventualité où le FE considéré serait repéré comme étant "Codé".
TCS_327Message de commande
OctetLongueurValeurDescription
CLA1′0Ch′Messagerie sécurisée requise
INS1′B0h′INS
P11′XXh′P1 (décalage en octets offset à compter du début du fichier): octet le plus significatif
P21′XXh′P2 (décalage en octets offset à compter du début du fichier): octet le moins significatif
Lc1′09h′Longueur des données d'entrée pour la messagerie sécurisée
#61′97h′TLE: balise indiquant la spécification de la longueur attendue
#71′01h′LLE: longueur de la longueur attendue
#81′NNh′Spécification de la longueur attendue (Le original): nombre d'octets à extraire
#91′8Eh′TCC: balise indiquant le total de contrôle cryptographique
#101′04h′LCC: longueur du total de contrôle cryptographique suivant
#11-#144′XX..XXh′Total de contrôle cryptographique (les 4 octets les plus significatifs)
Le1′00h′En conformité avec les dispositions de la norme ISO/CEI 7816-4
TCS_328Message de réponse si le FE n'est pas repéré comme étant "codé" et si le format d'entrée de la messagerie sécurisée est correct:
OctetLongueurValeurDescription
#11′81h′TPV: balise indiquant la valeur des données ordinaires
#2L′NNh′ ou ′81 NNh′LPV: longueur des données renvoyées (= Le original)L équivaut à 2 octets si LPV > 127 octets
#(2+L)-#(1+L+NN)NN′XX..XXh′Valeur des données ordinaires
#(2+L+NN)1′8Eh′TCC: balise indiquant un total de contrôle cryptographique
#(3+L+NN)1′04h′LCC: longueur du total de contrôle cryptographique qui suit
#(4+L+NN)-#(7+L+NN)4′XX..XXh′Total de contrôle cryptographique (les 4 octets les plus significatifs)
ME2′XXXXh′Mots d'état (ME1, ME2)
TCS_329Message de réponse si le FE est repéré comme étant "codé" et si le format d'entrée de la messagerie sécurisée est correct:
OctetLongueurValeurDescription
#11′87h′TPI CG: balise indiquant des données codées (cryptogramme)
#2L′MMh′ ou ′81 MMh′LPI CG: longueur des données codées renvoyées (différentes du Le original de la commande en raison du remplissage).L équivaut à 2 octets si LPI CG > 127 octets
#(2+L)-#(1+L+MM)MM′01XX..XXh′Données codées: cryptogramme et indicateur de remplissage
#(2+L+MM)1′8Eh′TCC: balise indiquant un total de contrôle cryptographique
#(3+L+MM)1′04h′LCC: longueur du total de contrôle cryptographique qui suit
#(4+L+MM)-#(7+L+MM)4′XX..XXh′Total de contrôle cryptographique (les 4 octets les plus significatifs)
ME2′XXXXh′Mots d'état (ME1, ME2)
Les données codées renvoyées contiennent un premier octet indiquant le mode de remplissage utilisé. Pour l'application tachygraphique, l'indicateur de remplissage prend toujours la valeur ′01h′ , laquelle indique que le mode de remplissage employé est celui spécifié dans la norme ISO/CEI 7816-4 (un octet possédant la valeur ′80h′ suivi d'une série d'octets nuls: norme ISO/CEI 9797 méthode 1).Les structures de message de réponse décrites plus haut permettent de renvoyer les états de traitement "normaux" précisés pour la commande READ BINARY sans messagerie sécurisée (cf. paragraphe 3.6.2.1).Par ailleurs, certaines erreurs propres à la messagerie sécurisée sont susceptibles de se manifester. Dans ce cas, le logiciel se contente de renvoyer l'état de traitement concerné sans impliquer aucune structure de messagerie sécurisée:
TCS_330Message de réponse si le format d'entrée de la messagerie sécurisée est incorrect
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si aucune clé de session active n'est disponible, le logiciel renvoie l'état de traitement ′6A88′. Cet événement se produit si la clé de session n'a pas encore été générée ou si la clé de session est arrivée à expiration (dans ce cas, le PIF doit réexécuter le processus d'authentification mutuel approprié pour définir une nouvelle clé de session).Si certains objets informatifs attendus (comme précisé ci-avant) font défaut dans la structure de messagerie sécurisée, le logiciel renvoie l'état de traitement ′6987′: cette erreur se produit si une balise attendue manque à l'appel ou si le corps de la commande n'est pas correctement construit.Si certains objets informatiques sont incorrects, le logiciel renvoie l'état de traitement ′6988′: cette erreur se produit si toutes les balises requises sont présentes mais si certaines longueurs diffèrent de celles attendues.Si la vérification du total de contrôle cryptographique échoue, le logiciel renvoie l'état de traitement ′6688′.
3.6.3.Update Binary (actualisation des données)Cette commande est conforme à la norme ISO/CEI 7816-4, mais elle se caractérise par un usage restreint en comparaison avec la commande analogue définie dans cette norme.Le message de commande UPDATE BINARY lance l'actualisation (effacement + enregistrement) des bits déjà présents dans un FE avec les bits que recèle la commande UDPA.TCS_331Cette commande ne peut être exécutée qu'à la condition que l'état de sécurité satisfasse aux attributs de sécurité définis pour le FE et pour la fonction UPDATE (si le contrôle d'accès de la fonction UPDATE comporte une PRO MS, il convient d'adjoindre une structure de messagerie sécurisée à cette commande).3.6.3.1.Commande sans messagerie sécuriséeCette commande permet au PIF d'enregistrer des données dans le FE sélectionné, sans que la carte s'assure de l'intégrité des données reçues. Ce mode sans détour n'est autorisé qu'à la condition que le fichier correspondant ne soit pas repéré comme étant "codé".
TCS_332Message de commande
OctetLongueurValeurDescription
CLA1′00h′Aucune messagerie sécurisée n'est requise
INS1′D6h′
P11′XXh′Décalage en octets à compter du début du fichier: octet le plus significatif
P21′XXh′Décalage en octets à compter du début du fichier: octet le moins significatif
Lc1′NNh′Longueur Lc des données à mettre à jour. Nombre des octets à enregistrer
#6-#(5+NN)NN′XX..XXh′Données à enregistrer
Remarque: le bit 8 de l'octet P1 doit être mis à 0.
TCS_333Message de réponse
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si le logiciel ne parvient à sélectionner aucun FE, il renvoie l'état de traitement suivant: ′6986′.Si les conditions d'accès au fichier sélectionné ne sont pas remplies, l'exécution de la commande est interrompue par l'état ′6982′.Si le décalage n'est pas compatible avec la taille du FE (décalage > taille du FE), le logiciel renvoie l'état de traitement suivant: ′6B00′.Si le volume des données à enregistrer n'est pas compatible avec la taille du FE (décalage + Le > taille du FE) le logiciel renvoie l'état de traitement suivant: ′6700′.Si une erreur d'intégrité est détectée dans les attributs du fichier, la carte considère le fichier comme altéré et non récupérable, le logiciel renvoie l'état de traitement ′6400′ ou ′6500′.Si l'enregistrement est impossible, le logiciel renvoie l'état de traitement ′6581′.
3.6.3.2.Commande avec messagerie sécuriséeCette commande permet au PIF d'enregistrer des données dans le FE sélectionné, la carte s'assurant de l'intégrité des données reçues. Comme aucune confidentialité n'est requise, les données ne sont pas codées.
TCS_334Message de commande
OctetLongueurValeurDescription
CLA1′0Ch′Messagerie sécurisée requise
INS1′D6h′INS
P11′XXh′Décalage en octets à compter du début du fichier: octet le plus significatif
P21′XXh′Décalage en octets à compter du début du fichier: octet le moins significatif
Lc1′XXh′Longueur de la zone de données sécurisée
#61′81h′TPV: balise indiquant la valeur des données ordinaires
#7L′NNh′ ou ′81 NNh′LPV: longueur des données transmisesL équivaut à 2 octets si LPV > 127 octets
#(7+L)-#(6+L+NN)NN′XX..XXh′Valeur des données ordinaires (données à enregistrer)
#(7+L+NN)1′8Eh′TCC: balise indiquant un total de contrôle cryptographique
#(8+L+NN)1′04h′LCC: longueur du total de contrôle cryptographique suivant
#(9+L+NN)-#(12+L+NN)4′XX..XXh′Total de contrôle cryptographique (les 4 octets les plus significatifs)
Le1′00h′En conformité avec les dispositions de la norme ISO/CEI 7816-4
TCS_335Message de réponse si le format d'entrée de la messagerie sécurisée est correct
OctetLongueurValeurDescription
#11′99h′TSW: balise indiquant des mots d'état (à protéger par CC)
#21′02h′LSW: longueur des mots d'état renvoyés
#3-#42′XXXXh′Mots d'état (ME1, ME2)
#51′8Eh′TCC: balise indiquant un total de contrôle cryptographique
#61′04h′LCC: longueur du total de contrôle cryptographique suivant
#7-#104′XX..XXh′Total de contrôle cryptographique (les 4 octets les plus significatifs)
ME2′XXXXh′Mots d'état (ME1, ME2)
La structure des messages de réponse décrite plus haut permet de renvoyer les états de traitement "normaux" précisés pour la commande UPDATE BINARY sans messagerie sécurisée (cf. paragraphe 3.6.3.1).Par ailleurs, certaines erreurs propres à la messagerie sécurisée sont susceptibles de se manifester. Dans ce cas, le logiciel se contente de renvoyer l'état de traitement concerné sans impliquer aucune structure de messagerie sécurisée:
TCS_336Message de réponse en cas d'erreur affectant la messagerie sécurisée
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si aucune clé de session active n'est disponible, le logiciel renvoie l'état de traitement ′6A88′.Si certains objets informatifs attendus (comme précisé ci-avant) font défaut dans la structure de messagerie sécurisée, le logiciel renvoie l'état de traitement ′6987′ : cette erreur se produit si une balise attendue manque à l'appel ou si le corps de la commande n'est pas correctement construit.Si certains objets informatifs sont incorrects, le logiciel renvoie l'état de traitement ′6988′ : cette erreur se produit si toutes les balises requises sont présentes mais si certaines longueurs diffèrent de celles attendues.Si la vérification du total de contrôle cryptographique échoue, le logiciel renvoie l'état de traitement ′6688′.
3.6.4.Get Challenge (obtenir un challenge)Cette commande est conforme à la norme ISO/CEI 7816-4, mais elle se caractérise par un usage restreint en comparaison avec la commande analogue définie dans cette norme.La commande GET CHALLENGE demande à la carte d'émettre un challenge afin de l'utiliser dans le cadre d'une procédure liée à la sécurité et comportant l'envoi d'un cryptogramme ou de données codées à la carte.TCS_337Le challenge émis par la carte n'est valable que pour la prochaine commande (laquelle a recours à un challenge) envoyée à la carte.
TCS_338Message de commande
OctetLongueurValeurDescription
CLA1′00h′CLA
INS1′84h′INS
P11′00h′P1
P21′00h′P2
Le1′08h′Le (longueur du challenge attendu)
TCS_339Message de réponse
OctetLongueurValeurDescription
#1-#88′XX..XXh′Challenge
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si l'octet Le diffère de ′08h′, le logiciel renvoie l'état de traitement suivant: ′6700′.Si les paramètres P1-P2 sont incorrects, le logiciel renvoie l'état de traitement suivant: ′6A86′.
3.6.5.Verify (contrôle)Cette commande est conforme à la norme ISO/CEI 7816-4, mais elle se caractérise par un usage restreint en comparaison avec la commande analogue définie dans cette norme.La commande VERIFY lance, au niveau de la carte, la comparaison entre les données IVT (NIP) envoyées et les données IVT de référence enregistrées dans la mémoire de la carte.Remarque: le PIF doit compléter à droite par une série d'octets ′FFh′ le NIP entré par l'utilisateur jusqu'à ce que ce numéro atteigne une longueur de 8 octets.TCS_340Si la commande aboutit, les droits correspondant à la présentation des données IVT sont ouverts et le compteur de tentatives IVT restantes est réinitialisé.TCS_341Tout échec de la comparaison entreprise donne lieu à l'enregistrement de données sur la carte dans le but de limiter le nombre des tentatives ultérieures d'utilisation des données IVT de référence.
TCS_342Message de commande
OctetLongueurValeurDescription
CLA1′00h′CLA
INS1′20h′INS
P11′00h′P1
P21′00h′P2 (les IVT vérifiées sont implicitement connues)
Lc1′08h′Longueur du code IVT transmis
#6-#138′XX..XXh′IVT
TCS_343Message de réponse
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si les IVT de référence sont introuvables, le logiciel renvoie l'état de traitement ′6A88′.Si les IVT sont bloquées (le compteur de tentatives IVT restantes est nul), le logiciel renvoie l'état de traitement ′6983′. Une fois dans cet état, les IVT ne pourront jamais plus être présentées avec succès.Si la comparaison échoue, le compteur de tentatives restantes est décrémenté et le logiciel renvoie l'état ′63CX′ (X > 0 et X correspond au compteur de tentatives IVT restantes. Si X = ′F′, le compteur de tentatives ITV est supérieur à ′F′).Si les IVT de référence sont considérées comme altérées, le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.
3.6.6.Get Response (obtenir une réponse)Cette commande est conforme à la norme ISO/CEI 7816-4.Cette commande (exclusivement indispensable et disponible pour le protocole T=0) permet d'assurer la transmission de données préparées entre la carte et le périphérique d'interface (cas où une commande aura inclus les deux octets Lc et Le).La commande GET_RESPONSE doit être émise immédiatement après la commande de préparation des données, sinon la perte de ces dernières est inévitable. Après exécution de la commande GET_RESPONSE (sauf si l'erreur ′61xx′ ou ′6Cxx′ s'est manifestée, cf. ci-après), les données préalablement préparées cessent d'être disponibles.
TCS_344Message de commande
OctetLongueurValeurDescription
CLA1′00h′
INS1′C0h′
P11′00h′
P21′00h′
Le1′XXh′Nombre d'octets attendus
TCS_345Message de réponse
OctetLongueurValeurDescription
#1-#XX′XX..XXh′Données
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si la carte n'a préparé aucune donnée, elle renvoie l'état de traitement ′6900′ ou ′6F00′.Si l'octet Le dépasse le nombre d'octets disponibles ou si cet octet est nul, le logiciel renvoie l'état de traitement ′6Cxx′, les caractères ′xx′ indiquant le nombre exact d'octets disponibles. Dans ce cas, les données préparées demeurent disponibles pour l'exécution d'une commande GET_RESPONSE ultérieure.Si l'octet Le véhicule une valeur non nulle inférieure au nombre des octets disponibles, la carte procède normalement à l'envoi des données requises et elle renvoie l'état de traitement ′61xx′, dans lequel ′xx′ indique un nombre d'octets supplémentaires encore disponibles pour l'exécution d'une commande GET_RESPONSE ultérieure.Si la commande n'est pas prise en charge (protocole T=1), la carte renvoie l'état de traitement ′6D00′.
3.6.7.PSO: Verify Certificate (contrôle de validité)Cette commande est conforme à la norme ISO/CEI 7816-8, mais elle se caractérise par un usage restreint en comparaison avec la commande analogue définie dans cette norme.La carte se sert de la commande VERIFY CERTIFICATE pour obtenir une clé publique provenant du monde extérieur et pour en contrôler la validité.TCS_346Lorsqu'une commande VERIFY CERTIFICATE aboutit, la clé publique correspondante est mémorisée dans l'environnement de sécurité, aux fins d'utilisation ultérieure. Cette clé doit être explicitement configurée pour être utilisée, dans le cadre de commandes touchant à la sécurité (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE ou VERIFY CERTIFICATE), par la commande MSE (cf. paragraphe 3.6.10) en usant de son identificateur de clé.TCS_347En tout état de cause, la commande VERIFY CERTIFICATE se sert de la clé publique préalablement sélectionnée par la commande MSE pour ouvrir le certificat. Cette clé publique doit être celle d'un État membre ou de l'Europe.
TCS_348Message de commande
OctetLongueurValeurDescription
CLA1′00h′CLA
INS1′2Ah′Exécution d'une opération de sécurité
P11′00h′P1
P21′AEh′P2: données codées non BER-TLV (concaténation d'éléments d'information)
Lc1′CEh′Lc: Longueur du certificat, 194 octets
#6-#199194′XX..XXh′Certificat: concaténation d'éléments d'information (conformément à la description fournie dans l'appendice 11)
TCS_349Message de réponse
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si la vérification du certificat échoue, le logiciel renvoie l'état de traitement ′6688′. Le processus de vérification et de dévoilement du certificat fait l'objet d'une description détaillée à l'appendice 11.Si aucune clé publique n'est présente dans l'environnement de sécurité, le logiciel renvoie l'état de traitement ′6A88′.Si la clé publique sélectionnée (et utilisée pour dévoiler le certificat) est considérée comme altérée, le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.Si la clé publique sélectionnée (utilisée pour dévoiler le certificat) possède un CHA.LSB (CertificateHolderAuthorisation.equipmentType) différent de ′00′ (donc n'est pas celle d'un État membre ni de l'Europe), le logiciel renvoie l'état de traitement ′6985′.
3.6.8.Internal Authenticate (authentification interne)Cette commande est conforme à la norme ISO/CEI 7816-4.La commande INTERNAL AUTHENTICATE permet au PIF d'authentifier la carte.Le processus d'authentification fait l'objet d'une description détaillée à l'appendice 11. Il comprend les instructions suivantes:TCS_350La commande INTERNAL AUTHENTICATE se sert de la clé privée de la carte (implicitement sélectionnée) pour signer des données d'authentification, K1 (premier élément indiquant la concordance des clés de session) et RND1 inclus, et elle a recours à la clé publique sélectionnée (par le biais de la dernière commande MSE) pour coder la signature et constituer le jeton d'authentification (pour plus de détails, reportez-vous à l'appendice 11).
TCS_351Message de commande
OctetLongueurValeurDescription
CLA1′00h′CLA
INS1′88h′INS
P11′00h′P1
P21′00h′P2
Lc1′10h′Longueur des données transmises à la carte
#6-#138′XX..XXh′Challenge utilisé pour authentifier la carte
#14-#218′XX..XXh′UV.CTC (cf. appendice 11)
Le1′80h′Longueur des données attendues en provenance de la carte
TCS_352Message de réponse
OctetLongueurValeurDescription
#1-#128128′XX..XXh′Jeton d'authentification de carte (cf. appendice 11)
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si aucune clé publique n'est présente dans l'environnement de sécurité, le logiciel renvoie l'état de traitement ′6A88′.Si aucune clé privée n'est présente dans l'environnement de sécurité, le logiciel renvoie l'état de traitement ′6A88′.Si l'UV.CTC ne correspond pas à l'identificateur de clé publique actif, le logiciel renvoie l'état de traitement ′6A88′.Si la clé privée sélectionnée est considérée comme altérée, le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.TCS_353Si la commande INTERNAL_AUTHENTICATE aboutit, la clé de session active, pour autant qu'elle existe, est effacée et cesse d'être disponible. Pour disposer d'une nouvelle clé de session, il convient d'exécuter avec succès la commande EXTERNAL_AUTHENTICATE.
3.6.9.External Authenticate (authentification externe)Cette commande est conforme à la norme ISO/CEI 7816-4.La commande EXTERNAL AUTHENTICATE permet à la carte d'authentifier le PIF.Le processus d'authentification fait l'objet d'une description détaillée à l'appendice 11. Il comprend les instructions suivantes:TCS_354Il faut qu'une commande GET CHALLENGE précède immédiatement la commande EXTERNAL_AUTHENTICATE. La carte émet un challenge vers le monde extérieur (RND3).TCS_355La fonction de vérification du cryptogramme se sert du challenge RND3 (émis par la carte), de la clé privée de la carte (implicitement sélectionnée) et de la clé publique préalablement sélectionnée par le biais de la commande MSE.TCS_356La carte vérifie le cryptogramme; s'il est correct, la condition d'accès AUT est ouverte.TCS_357Le cryptogramme d'entrée véhicule le second élément K2 indiquant la concordance des clés de session.
TCS_358Message de commande
OctetLongueurValeurDescription
CLA1′00h′CLA
INS1′82h′INS
P11′00h′P1
P21′00h′P2 (la clé publique à utiliser est implicitement connue; elle a été préalablement sélectionnée par la commande MSE)
Lc1′80h′Lc (longueur des données envoyées à la carte)
#6-#133128′XX..XXh′Cryptogramme (cf. appendice 11)
TCS_359Message de réponse
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si aucune clé publique n'est présente dans l'environnement de sécurité, le logiciel renvoie l'état de traitement ′6A88′.Si l'ATC de la Cl2 publique sélectionnée ne correspond pas à la concaténation de l'IDA de l'application tachygraphique et d'un type d'UV, le logiciel renvoie l'état de traitement ′6F00′ (cf. appendice 11).Si aucune clé privée n'est présente dans l'environnement de sécurité, le logiciel renvoie l'état de traitement ′6A88′.Si la vérification du cryptogramme est erronée, le logiciel renvoie l'état de traitement ′6688′.Si la commande n'est pas immédiatement précédée par une commande GET CHALLENGE, le logiciel renvoie l'état de traitement ′6985′.Si la clé privée sélectionnée est considérée comme altérée, le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.TCS_360Si la commande EXTERNAL AUTHENTICATE aboutit et si la première partie de la clé de session est disponible consécutivement à la réussite d'une commande INTERNAL AUTHENTICATE récemment exécutée, la clé de session est prête pour l'exécution de futures commandes recourant à la messagerie sécurisée.TCS_361Si la première partie de la clé de session n'est pas disponible en dépit de l'exécution d'une commande INTERNAL AUTHENTICATE, la seconde partie de cette clé de session, envoyée par le PIF, ne sera pas enregistrée dans la mémoire de la carte. Ce mécanisme permet de garantir que le déroulement du processus d'authentification mutuelle respecte l'ordre précisé dans l'Appendice 11.
3.6.10.Manage Security Environment (gestion de l'environnement de sécurité)Cette commande permet de définir une clé publique aux fins d'authentification.Cette commande est conforme à la norme ISO/CEI 7816-8. Son usage est restreint relativement à la norme en question.TCS_362La clé désignée dans la zone de données MSE s'applique à tous les fichiers du FS d'application tachygraphique.TCS_363La clé désignée dans la zone de données MSE demeure la clé publique active jusqu'à la prochaine commande MSE correcte.TCS_364Si la clé mentionnée n'est pas (encore) présente dans la mémoire de la carte, l'environnement de sécurité demeure inchangé.
TCS_365Message de commande
OctetLongueurValeurDescription
CLA1′00h′CLA
INS1′22h′INS
P11′C1h′P1: clé mentionnée valable pour l'ensemble des opérations cryptographiques
P21′B6h′P2 (données mentionnées concernant la signature numérique)
Lc1′0Ah′Lc: longueur de la zone de données subséquente
#61′83h′Balise indiquant une clé publique en cas d'asymétrie
#71′08h′Longueur de la référence (identificateur de clé)
#8-#1508h′XX..XXh′Identificateur de clé conforme aux dispositions énoncées à l'appendice 11
TCS_366Message de réponse
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si la clé mentionnée n'est pas présente dans la mémoire de la carte, le logiciel renvoie l'état de traitement ′6A88′.Si certains objets informatifs attendus font défaut dans la structure de messagerie sécurisée, le logiciel renvoie l'état de traitement ′6987′ Cet événement est susceptible de se produire si la balise ′83h′ manque à l'appel.Si certains objets informatifs sont incorrects, le logiciel renvoie l'état de traitement ′6988′. Cet événement est susceptible de se produire si la longueur de l'identificateur de clé ne correspond pas à ′08h′.Si la clé sélectionnée est considérée comme altérée, le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.
3.6.11.PSO: Hash (hachage)Cette commande permet de transférer vers la carte le résultat du calcul de hachage auquel certaines données pourraient être soumises. Cette commande s'emploie lors de la vérification de signatures numériques. La valeur de hachage est enregistrée dans une mémoire morte effaçable programmable électriquement (EEPROM) en vue de la prochaine commande de vérification de signatures numériques.Cette commande est conforme à la norme ISO/CEI 7816-8. Son usage est restreint relativement à la norme en question.
TCS_367Message de commande
OctetLongueurValeurDescription
CLA1′00h′CLA
INS1′2Ah′Exécution d'une opération de sécurité
P11′90h′Renvoi d'un code de hachage
P21′A0h′Balise: zone de données contenant les DO appropriés pour le hachage
Lc1′16h′Longueur Lc de la zone de données ultérieure
#61′90h′Balise indiquant le code de hachage
#71′14h′Longueur du code de hachage
#8-#2720′XX..XXh′Code de hachage
TCS_368Message de réponse
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si certains objets informatifs attendus font défaut, le logiciel renvoie l'état de traitement ′6987′. Cet événement est susceptible de se produire si l'une des balises ′90h′ manque à l'appel.Si certains objets informatifs sont incorrects, le logiciel renvoie l'état de traitement ′6988′. Cette erreur est susceptible de se manifester si la balise requise est présente mais si sa longueur diffère de ′14h′.
3.6.12.Perform Hash of File (hachage d'un fichier)Cette commande n'est pas conforme à la norme ISO/CEI 7816-8. Par conséquent, l'octet CLA de cette commande indique un usage exclusif de la commande PERFORM SECURITY OPERATION/HASH.TCS_369La commande PERFORM HASH OF FILE s'utilise pour hacher la zone de données du FE transparent sélectionné.TCS_370Le résultat de l'opération de hachage est enregistré dans la mémoire de la carte. Par la suite, son utilisation permettra d'obtenir une signature numérique du fichier en recourant à la commande PSO: COMPUTE_DIGITAL_SIGNATURE. Ce résultat demeure disponible pour la commande COMPUTE DIGITAL SIGNATURE jusqu'à l'exécution réussie d'une prochaine commande PERFORM HASH OF FILE.
TCS_371Message de commande
OctetLongueurValeurDescription
CLA1′80h′CLA
INS1′2Ah′Exécution d'une opération de sécurité
P11′90h′Balise: hachage
P21′00h′P2: hachage des données enregistrées dans le fichier transparent sélectionné
TCS_372Message de réponse
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si aucune application n'est sélectionnée, le logiciel renvoie l'état de traitement ′6985′.Si le FE sélectionné est considéré comme altéré (erreurs d'intégrité sur les attributs du fichier ou les données stockées), le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.Si le fichier sélectionné n'est pas un fichier transparent, le logiciel renvoie un état de traitement ′6986′.
3.6.13.PSO: Compute Digital Signature (calcul de la signature numérique)Cette commande permet de calculer la signature numérique du code de hachage préalablement calculé (cf. commande PERFORM HASH OF FILE, paragraphe 3.6.12).Cette commande est conforme à la norme ISO/CEI 7816-8. Son usage est restreint relativement à la norme en question.TCS_373La clé privée de la carte permet de calculer la signature numérique. La carte connaît implicitement cette clé.TCS_374La carte exécute une signature numérique en recourant à une méthode de remplissage conforme à la norme PKCS1 (pour plus de détails, il convient de se référer à l'appendice 11).
TCS_375Message de commande
OctetLongueurValeurDescription
CLA1′00h′CLA
INS1′2Ah′Exécution d'une opération de sécurité
P11′9Eh′Signature numérique à renvoyer
P21′9Ah′Balise: zone de données contenant les données à signer. Comme aucune zone de données n'est incluse, les données sont supposées être déjà présentes sur la carte (hachage du fichier)
Le1′80h′Longueur de la signature attendue
TCS_376Message de réponse
OctetLongueurValeurDescription
#1-#128128′XX..XXh′Signature du hachage préalablement calculé
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si la clé privée implicitement sélectionnée est considérée comme altérée, le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.
3.6.14.Verify Digital Signature (contrôle de la signature numérique)Cette commande permet de vérifier la signature numérique, fournie comme une entrée, en conformité avec la PKCS1 d'un message dont le hachage est connu de la carte. La carte connaît implicitement l'algorithme de signature.Cette commande est conforme à la norme ISO/CEI 7816-8. Son usage est restreint relativement à la norme en question.TCS_377La commande VERIFY DIGITAL SIGNATURE se sert toujours de la clé publique sélectionnée par l'intermédiaire de la précédente commande MANAGE SECURITY ENVIRONMENT et du code de hachage antérieur introduit par le biais d'une commande PSO: HASH.
TCS_378Message de commande
OctetLongueurValeurDescription
CLA1′00h′CLA
INS1′2Ah′Exécution d'une opération de sécurité
P11′00h′
P21′A8h′Balise: zone de données contenant les DO appropriés pour la vérification
Lc1′83h′Longueur Lc de la zone de données subséquente
#281′9Eh′Balise indiquant une signature numérique
#29-#302′8180h′Longueur de la signature numérique (128 octets, codés conformément à la norme ISO/CEI 7816-6)
#31-#158128′XX..XXh′Contenu de la signature numérique
TCS_379Message de réponse
OctetLongueurValeurDescription
ME2′XXXXh′Mots d'état (ME1, ME2)
Si la commande aboutit, la carte renvoie l'état de traitement ′9000′.Si la vérification de la signature échoue, le logiciel renvoie l'état de traitement ′6688′. Le processus de vérification fait l'objet d'une description détaillée à l'appendice 11.Si aucune clé publique n'est sélectionnée, le logiciel renvoie l'état de traitement ′6A88′.Si certains objets informatifs attendus font défaut, le logiciel renvoie l'état de traitement ′6987′ Cet événement est susceptible de se produire si l'une des balises requises manque à l'appel.Si aucun code de hachage n'est disponible pour traiter la commande (en raison du traitement d'une commande PSO: HASH antérieure), le logiciel renvoie l'état de traitement ′6985′.Si certains objets informatifs sont incorrects, le logiciel renvoie l'état de traitement ′6988′. Cette erreur est susceptible de se manifester si la longueur de l'un des objets informatifs requis est incorrecte.Si la clé publique sélectionnée est considérée comme altérée, le logiciel renvoie l'état de traitement ′6400′ ou ′6581′.
4.STRUCTURE DES CARTES TACHYGRAPHIQUESCe paragraphe traite de la structure logique des fichiers que les cartes tachygraphiques affectent à la mémorisation des données accessibles.Il n'apporte aucune précision quant à leur structure interne, laquelle dépend du fabricant (en-têtes de fichier par exemple). Il n'aborde pas non plus l'archivage et le traitement d'éléments d'information à usage interne tels que les EuropeanPublicKey, CardPrivateKey, TDesSessionKey ou WorkshopCardPin.La capacité de mémoire utile des cartes tachygraphiques doit être au moins égale à 11 Ko. Rien ne s'oppose à l'emploi de capacités supérieures. En pareil cas, la structure de la carte demeure inchangée, mais le nombre de relevés de certains éléments structurels augmente. Les valeurs minimale et maximale que la numérotation de ces relevés est susceptible d'atteindre sont précisées dans ce paragraphe.4.1.Structure des cartes de conducteurTCS_400Après sa personnalisation, toute carte de conducteur doit présenter la structure logique permanente et les conditions d'accès aux fichiers qui suivent:02002R1360-20020825_fr_img_5TCS_401La structure de tous les FE doit être transparente.TCS_402La lecture avec messagerie sécurisée doit être envisageable pour tous les fichiers incorporés dans le fichier spécialisé Tachograph.TCS_403Toute carte de conducteur doit présenter la structure de données suivante:02002R1360-20020825_fr_img_602002R1360-20020825_fr_img_7TCS_404Employées pour indiquer des tailles dans la table ci-avant, les valeurs qui suivent correspondent aux nombres minimal et maximal de relevés que la structure de données d'une carte de conducteur doit respecter:
Min.Max.
n1NoOfEventsPerType612
n2NoOfFaultsPerType1224
n3NoOfCardVehicleRecords84200
n4NoOfCardPlaceRecords84112
n6CardActivityLengthRange5544 octets(28 jours * 93 chang. d'activité)13776 octets(28 jours * 240 chang. d'activité)
4.2.Structure des cartes d'atelierTCS_405Après sa personnalisation, toute carte d'atelier doit présenter la structure logique permanente et les conditions d'accès aux fichiers qui suivent:02002R1360-20020825_fr_img_8TCS_406La structure de tous les FE doit être transparente.TCS_407La lecture avec messagerie sécurisée doit être envisageable pour tous les fichiers incorporés dans le fichier spécialisé Tachograph.TCS_408Toute carte d'atelier doit présenter la structure de données suivante:02002R1360-20020825_fr_img_902002R1360-20020825_fr_img_1002002R1360-20020825_fr_img_11TCS_409Employées pour indiquer des tailles dans la table ci-avant, les valeurs qui suivent correspondent aux nombres minimal et maximal de relevés que la structure de données d'une carte d'atelier se doit de respecter:02002R1360-20020825_fr_img_124.3.Structure des cartes de contrôleurTCS_410Après sa personnalisation, toute carte de contrôleur doit présenter la structure logique permanente et les conditions d'accès aux fichiers qui suivent:02002R1360-20020825_fr_img_13TCS_411La structure de tous les FE doit être transparente.TCS_412La lecture avec messagerie sécurisée doit être envisageable pour tous les fichiers incorporés dans le fichier spécialisé Tachograph.TCS_413Toute carte de contrôleur doit présenter la structure de données suivante:02002R1360-20020825_fr_img_14TCS_414Employées pour indiquer des tailles dans la table ci-avant, les valeurs qui suivent correspondent aux nombres minimal et maximal de relevés que la structure de données d'une carte de contrôleur se doit de respecter:
Min.Max.
n7NoOfControlActivityRecords230520
4.4.Structure des cartes d'entrepriseTCS_415Après sa personnalisation, toute carte d'entreprise doit présenter la structure logique permanente et les conditions d'accès aux fichiers qui suivent:02002R1360-20020825_fr_img_15TCS_416La structure de tous les FE doit être transparente.TCS_417La lecture avec messagerie sécurisée doit être envisageable pour tous les fichiers incorporés dans le fichier spécialisé Tachograph.TCS_418Toute carte d'entreprise doit présenter la structure de données suivante:02002R1360-20020825_fr_img_1602002R1360-20020825_fr_img_17TCS_419Employées pour indiquer des tailles dans la table ci-avant, les valeurs qui suivent correspondent aux nombres minimal et maximal de relevés que la structure de données d'une carte d'entreprise se doit de respecter:
Min.Max.
n8NoOfCompanyActivityRecords230520
Appendice 3PICTOGRAMMESPIC_001L'appareil de contrôle est susceptible d'employer les pictogrammes et combinaisons de pictogrammes qui suivent:1.PICTOGRAMMES DE BASE
PersonnesActionsModes de fonctionnement
02002R1360-20020825_fr_img_18EntrepriseMode entreprise
02002R1360-20020825_fr_img_19ContrôleurContrôleMode de contrôle
02002R1360-20020825_fr_img_20ConducteurConduiteMode opérationnel
02002R1360-20020825_fr_img_21Atelier/Poste d'essaiInspection/ÉtalonnageMode étalonnage
02002R1360-20020825_fr_img_22Constructeur
ActivitésDurée
02002R1360-20020825_fr_img_23DisponibilitéPériode de disponibilité en cours
02002R1360-20020825_fr_img_24ConduiteTemps de conduite continue
02002R1360-20020825_fr_img_25ReposPériode de repos en cours
02002R1360-20020825_fr_img_26TravailPériode de travail en cours
02002R1360-20020825_fr_img_27PauseTemps de pause cumulé
02002R1360-20020825_fr_img_28Inconnu
ÉquipementFonctions
02002R1360-20020825_fr_img_29Lecteur de carte du conducteur
02002R1360-20020825_fr_img_30Lecteur de carte du convoyeur
02002R1360-20020825_fr_img_31Carte
02002R1360-20020825_fr_img_32Horloge
02002R1360-20020825_fr_img_33AffichageAffichage
02002R1360-20020825_fr_img_34Mémoire externeTéléchargement
02002R1360-20020825_fr_img_35Alimentation électrique
02002R1360-20020825_fr_img_36Imprimante/TirageImpression
02002R1360-20020825_fr_img_37Capteur
02002R1360-20020825_fr_img_38Dimensions des pneumatiques
02002R1360-20020825_fr_img_39Véhicule/Unité embarquée sur le véhicule (UEV)
Conditions particulières
02002R1360-20020825_fr_img_40Hors limites
02002R1360-20020825_fr_img_41Traversée sur ferry-boat/en train
Divers
02002R1360-20020825_fr_img_42Événements02002R1360-20020825_fr_img_43Anomalies
02002R1360-20020825_fr_img_44Début de la période journalière de travail02002R1360-20020825_fr_img_45Fin de la période journalière de travail
02002R1360-20020825_fr_img_46Lieu02002R1360-20020825_fr_img_47Saisie manuelle des activités du conducteur
02002R1360-20020825_fr_img_48Sécurité02002R1360-20020825_fr_img_49Vitesse
02002R1360-20020825_fr_img_50Heure02002R1360-20020825_fr_img_51Total/Synthèse
Qualificatifs
02002R1360-20020825_fr_img_52Journalier
02002R1360-20020825_fr_img_53Hebdomadaire
02002R1360-20020825_fr_img_54Bihebdomadaire
02002R1360-20020825_fr_img_55De ou vers
2.COMBINAISONS DE PICTOGRAMMES
Divers
02002R1360-20020825_fr_img_5602002R1360-20020825_fr_img_57Poste de contrôle
02002R1360-20020825_fr_img_5802002R1360-20020825_fr_img_59Site de début de la période de travail quotidienne02002R1360-20020825_fr_img_6002002R1360-20020825_fr_img_61Site de fin de la période de travail quotidienne
02002R1360-20020825_fr_img_6202002R1360-20020825_fr_img_63De heures02002R1360-20020825_fr_img_6402002R1360-20020825_fr_img_65À heures
02002R1360-20020825_fr_img_6602002R1360-20020825_fr_img_67Du véhicule
02002R1360-20020825_fr_img_6802002R1360-20020825_fr_img_69Hors limites, début02002R1360-20020825_fr_img_7002002R1360-20020825_fr_img_71Hors limites, fin
Cartes
02002R1360-20020825_fr_img_7202002R1360-20020825_fr_img_73Carte du conducteur
02002R1360-20020825_fr_img_7402002R1360-20020825_fr_img_75Carte d'entreprise
02002R1360-20020825_fr_img_7602002R1360-20020825_fr_img_77Carte de contrôleur
02002R1360-20020825_fr_img_7802002R1360-20020825_fr_img_79Carte d'atelier
02002R1360-20020825_fr_img_80- - -Pas de carte
Conduite
02002R1360-20020825_fr_img_8102002R1360-20020825_fr_img_82Conduite en équipage
02002R1360-20020825_fr_img_8302002R1360-20020825_fr_img_84Temps de conduite hebdomadaire
02002R1360-20020825_fr_img_8502002R1360-20020825_fr_img_86Temps de conduite bihebdomadaire
Tirages
02002R1360-20020825_fr_img_8702002R1360-20020825_fr_img_8802002R1360-20020825_fr_img_89Tirage quotidien des activités du conducteur extraites de la carte
02002R1360-20020825_fr_img_9002002R1360-20020825_fr_img_9102002R1360-20020825_fr_img_92Tirage quotidien des activités du conducteur extraites de l'UV
02002R1360-20020825_fr_img_9302002R1360-20020825_fr_img_9402002R1360-20020825_fr_img_9502002R1360-20020825_fr_img_96Tirage des événements et anomalies éventuelles extraits de la carte
02002R1360-20020825_fr_img_9702002R1360-20020825_fr_img_9802002R1360-20020825_fr_img_9902002R1360-20020825_fr_img_100Tirage des événements et anomalies éventuelles extraits de l'UV
02002R1360-20020825_fr_img_10102002R1360-20020825_fr_img_10202002R1360-20020825_fr_img_103Tirage des données techniques
02002R1360-20020825_fr_img_10402002R1360-20020825_fr_img_10502002R1360-20020825_fr_img_106Tirage des dépassements de la vitesse autorisée
Événements
02002R1360-20020825_fr_img_10702002R1360-20020825_fr_img_108Insertion d'une carte erronée
02002R1360-20020825_fr_img_10902002R1360-20020825_fr_img_11002002R1360-20020825_fr_img_111Conflit de carte
02002R1360-20020825_fr_img_11202002R1360-20020825_fr_img_11302002R1360-20020825_fr_img_114Dépassement du temps imparti
02002R1360-20020825_fr_img_11502002R1360-20020825_fr_img_11602002R1360-20020825_fr_img_117Conduite sans carte appropriée
02002R1360-20020825_fr_img_11802002R1360-20020825_fr_img_11902002R1360-20020825_fr_img_120Insertion d'une carte en cours de route
02002R1360-20020825_fr_img_12102002R1360-20020825_fr_img_12202002R1360-20020825_fr_img_123Clôture incorrecte de la dernière session
02002R1360-20020825_fr_img_12402002R1360-20020825_fr_img_125Dépassement de la vitesse autorisée
02002R1360-20020825_fr_img_12602002R1360-20020825_fr_img_127Coupure d'alimentation électrique
02002R1360-20020825_fr_img_12802002R1360-20020825_fr_img_129Erreur au niveau des données de mouvement
02002R1360-20020825_fr_img_13002002R1360-20020825_fr_img_131Atteinte à la sécurité
02002R1360-20020825_fr_img_13202002R1360-20020825_fr_img_133Réglage de l'heure (en atelier)
02002R1360-20020825_fr_img_13402002R1360-20020825_fr_img_135Contrôle de dépassement de la vitesse autorisée
Anomalies
02002R1360-20020825_fr_img_13602002R1360-20020825_fr_img_13702002R1360-20020825_fr_img_138Carte défectueuse (logement de carte du conducteur)
02002R1360-20020825_fr_img_13902002R1360-20020825_fr_img_14002002R1360-20020825_fr_img_141Carte défectueuse (logement de carte du convoyeur)
02002R1360-20020825_fr_img_14202002R1360-20020825_fr_img_143Affichage défectueux
02002R1360-20020825_fr_img_14402002R1360-20020825_fr_img_145Erreur de téléchargement
02002R1360-20020825_fr_img_14602002R1360-20020825_fr_img_147Imprimante défectueuse
02002R1360-20020825_fr_img_14802002R1360-20020825_fr_img_149Capteur défectueux
02002R1360-20020825_fr_img_15002002R1360-20020825_fr_img_151Défaillance interne de l'UV
Procédure de saisie manuelle
02002R1360-20020825_fr_img_15202002R1360-20020825_fr_img_15302002R1360-20020825_fr_img_154Même période journalière de travail?
02002R1360-20020825_fr_img_15502002R1360-20020825_fr_img_156Fin de la période de travail antérieure?
02002R1360-20020825_fr_img_15702002R1360-20020825_fr_img_15802002R1360-20020825_fr_img_159Confirmation ou saisie du lieu de fin de la période de travail
02002R1360-20020825_fr_img_16002002R1360-20020825_fr_img_16102002R1360-20020825_fr_img_162Saisie de l'heure de départ
02002R1360-20020825_fr_img_16302002R1360-20020825_fr_img_16402002R1360-20020825_fr_img_165Saisie du lieu de début de la période de travail.
Remarque: diverses combinaisons de pictogrammes supplémentaires associées à autant d'identificateurs d'enregistrement ou de blocs d'impression sont définies à l'appendice 4.
Appendice 4TIRAGES PAPIERTABLE DES MATIÈRES1.Généralités1312.Caractéristiques des blocs de données1313.Caractéristiques des tirages papier1373.1.Tirage quotidien des activités du conducteur extraites d'une carte1383.2.Tirage quotidien des activités du conducteur extraites de l'UEV1383.3.Tirage des anomalies et événements extraits d'une carte1393.4.Tirage des anomalies et événements extraits de l'UEV1393.5.Tirages des données techniques1403.6.Tirage des dépassements de la vitesse autorisée1401.GÉNÉRALITÉSToute sortie imprimée se compose d'une succession de blocs de données séquencés, susceptibles d'être désignés par un identificateur de bloc.Un bloc de données contient un ou plusieurs enregistrements désignés, le cas échéant, par un identificateur d'enregistrement.PRT_001Si un identificateur de bloc précède immédiatement un identificateur d'enregistrement, ce dernier n'est pas imprimé.PRT_002Si un élément d'information est inconnu ou ne doit pas être imprimé en raison de l'existence de droits d'accès aux données, le système imprime des espaces en lieu et place de ces éléments.PRT_003Si le contenu d'une ligne complète est inconnu ou ne nécessite aucune impression, la ligne correspondante est omise.PRT_004Les champs de données numériques sont justifiés à droite au tirage, leur impression s'accompagnant d'espaces de séparation marquant le passage des centaines aux milliers et des milliers aux millions, sans comporter de zéros en tête.PRT_005Les champs constitués de chaînes de caractères sont justifiés à gauche au tirage et, le cas échéant, complétés d'espaces pour atteindre la longueur élémentaire requise ou tronqués pour la même raison (noms et adresses).2.CARACTÉRISTIQUES DES BLOCS DE DONNÉESDans ce chapitre, les conventions de notation suivantes ont été appliquées:les caractères affichés en gras identifient le texte en clair à imprimer (au tirage, les caractères sont normaux),les caractères normaux indiquent à l'affichage des variables (pictogrammes ou données) remplacées au tirage par leurs valeurs respectives,les noms de variable s'accompagnent de traits de soulignement indiquant la longueur élémentaire disponible pour la variable considérée,les dates respectent par défaut le format "jj/mm/aaaa" (jour, mois, année). L'application du format "jj.mm.aaaa" est également envisageable,la rubrique "identification de carte" se compose des éléments suivants: type de carte indiqué par une combinaison de pictogrammes, code de l'État membre d'émission de la carte, barre oblique suivie du numéro de la carte, puis d'un indice de remplacement et d'un indice de renouvellement séparés tous deux de l'élément qui les précède par un espace:02002R1360-20020825_fr_img_166PRT_006Les tirages se composeront des blocs et/ou enregistrements de données qui suivent, ces derniers se devant d'être conformes aux significations et formats suivants:
Numéro de bloc ou d'enregistrementSignification02002R1360-20020825_fr_img_167
1Date et heure d'impression du document02002R1360-20020825_fr_img_168
2Type de sortie impriméeIdentificateur de blocCombinaison de pictogrammes d'impression (cf. appendice 3); réglage du dispositif limiteur de vitesse (impression uniquement en cas de dépassement de la vitesse autorisée)02002R1360-20020825_fr_img_169
3Identification du titulaire de la carteIdentificateur de bloc. P = pictogramme individuelNom du titulaire de la cartePrénom(s) du titulaire de la carte (le cas échéant)Identification de carteDate d'expiration de la carte (le cas échéant)Si la carte considérée n'est pas individuelle et ne contient aucun nom de titulaire, le nom de l'entreprise, de l'atelier ou de l'organisme de contrôle concerné sera imprimé en lieu et place de celui-ci.02002R1360-20020825_fr_img_170
4Identification du véhiculeIdentificateur de blocNIdVÉtat membre dans lequel le véhicule est immatriculé et numéro d'immatriculation du véhicule02002R1360-20020825_fr_img_171
5Identification de l'UEVIdentificateur de blocNom du fabricant de l'UEVNuméro de référence de l'UEV02002R1360-20020825_fr_img_172
6Dernier étalonnage de l'équipement d'enregistrementIdentificateur de blocNom de l'atelierIdentification de carte de l'atelierDate de l'étalonnage02002R1360-20020825_fr_img_173
7Dernier contrôle (contrôleur)Identificateur de blocIdentification de carte du contrôleurDate, heure et type de contrôleType de contrôle: combinaison composée de quatre pictogrammes au maximum. Le type de contrôle est susceptible de correspondre à l'un des pictogrammes suivants (ou à leur combinaison):02002R1360-20020825_fr_img_174: Téléchargement à partir d'une carte,02002R1360-20020825_fr_img_175: Téléchargement à partir de l'UEV,02002R1360-20020825_fr_img_176: Impression,02002R1360-20020825_fr_img_177: Affichage02002R1360-20020825_fr_img_178
8Activités du conducteur enregistrées par ordre chronologique sur une carteIdentificateur de blocDate de consultation (jour civil dont les données font l'objet du tirage) + compteur de présence quotidienne de la carte02002R1360-20020825_fr_img_179
8.1Période pendant laquelle la carte n'était pas présente dans son lecteur8.1aIdentificateur d'enregistrement (début de la période)8.1bPériode inconnue. Heure de début et heure de fin, durée8.1cActivité entrée manuellementPictogramme d'activité, heure de début et de fin (incluse), durée; les périodes de repos dont la durée s'élève à une heure au moins sont repérées par un astérisque.02002R1360-20020825_fr_img_180
8.2Insertion de la carte dans le lecteur SÉtat membre dans lequel le véhicule est immatriculé et numéro d'immatriculation du véhiculeKilométrage indiqué au compteur du véhicule lors de l'insertion de la carte02002R1360-20020825_fr_img_181
8.3Activité (lors de l'insertion de la carte)Pictogramme d'activité, heure de début et de fin (incluse), durée, situation de l'équipage (pictogramme d'équipage s'il comporte plusieurs membres, espaces s'il n'en comprend qu'un); les périodes de repos dont la durée s'élève à une heure au moins sont repérées par un astérisque.02002R1360-20020825_fr_img_182
8.3aConditions particulières. Heures d'introduction, pictogramme (ou combinaison de pictogrammes) associé aux conditions particulières.02002R1360-20020825_fr_img_183
8.4Retrait de carteKilométrage indiqué au compteur du véhicule et distance parcourue depuis la dernière insertion de la carte, compte tenu du kilométrage affiché alors02002R1360-20020825_fr_img_184
9Activités du conducteur enregistrées sur une UEV par ordre chronologique et par lecteur de carteIdentificateur de blocDate de consultation (jour civil dont les données font l'objet du tirage)Kilométrage indiqué au compteur du véhicule à 00:00 et 24:0002002R1360-20020825_fr_img_185
10Activités menées dans le lecteur SIdentificateur de bloc02002R1360-20020825_fr_img_186
10.1Période pendant laquelle aucune carte n'était présente dans le lecteur SIdentificateur d'enregistrementLecteur vide de carteKilométrage indiqué au compteur du début de la période considérée02002R1360-20020825_fr_img_187
10.2Insertion de carteIdentificateur d'enregistrement d'insertion de carteNom du conducteurPrénom du conducteurIdentification de carte du conducteurDate d'expiration de la carte du conducteurÉtat membre dans lequel le précédent véhicule utilisé est immatriculé et numéro d'immatriculation de ce véhiculeDate et heure de retrait de la carte introduite sur le précédent véhiculeLigne viergeKilométrage indiqué au compteur lors de l'insertion de la carte, entrée manuelle du drapeau d'activité du conducteur (M dans l'affirmative, vierge dans la négative).02002R1360-20020825_fr_img_188
10.3ActivitéPictogramme d'activité, heure de début et de fin (incluse), durée, situation de l'équipage (pictogramme d'équipage s'il comporte plusieurs membres, espaces s'il n'en comprend qu'un); les périodes de repos dont la durée s'élève à une heure au moins sont repérées par un astérisque.02002R1360-20020825_fr_img_189
10.3aConditions particulières. Heures d'introduction, pictogramme (ou combinaison de pictogrammes) associé aux conditions particulières.02002R1360-20020825_fr_img_190
10.4Retrait de carte ou fin de période "Sans carte"Kilométrage indiqué au compteur du véhicule lors du retrait de la carte ou à la fin de la période "Sans carte" et distance parcourue depuis l'insertion de la carte ou depuis le début de la période "Sans carte".02002R1360-20020825_fr_img_191
11Synthèse quotidienneIdentificateur de bloc02002R1360-20020825_fr_img_192
11.1Synthèse UEV des périodes sans carte dans le lecteur du conducteurIdentificateur de bloc02002R1360-20020825_fr_img_193
11.2Synthèse UEV des périodes sans carte dans le lecteur du convoyeurIdentificateur de bloc02002R1360-20020825_fr_img_194
11.3Synthèse UEV quotidienne par conducteurIdentificateur d'enregistrementNom du conducteurPrénom(s) du conducteurIdentification de carte du conducteur02002R1360-20020825_fr_img_195
11.4Saisie du site où une période de travail quotidienne débute et/ou prend finpi = pictogramme du site de départ/d'arrivée, heure, pays, région,Kilométrage indiqué au compteur02002R1360-20020825_fr_img_196
11.5Totaux par activité (extraits d'une carte)Durée totale du temps de conduite, distance parcourueDurée totale de la période de travail et de disponibilité effectiveDurée totale de la période de repos et d'activité non répertoriéeDurée totale des activités de l'équipage02002R1360-20020825_fr_img_197
11.6Totaux par activité (périodes sans carte insérée dans le lecteur conducteur)Durée totale du temps de conduite, distance parcourueDurée totale de la période de travail et de disponibilité effectiveDurée totale de la période de repos02002R1360-20020825_fr_img_198
11.7Totaux par activité (périodes sans carte insérée dans le lecteur convoyeur)Durée totale de la période de travail et de disponibilité effectiveDurée totale de la période de repos02002R1360-20020825_fr_img_199
11.8Totaux par activité (et par conducteur, les deux lecteurs étant inclus dans leur calcul)Durée totale du temps de conduite, distance parcourueDurée totale de la période de travail et de disponibilité effectiveDurée totale de la période de reposDurée totale des activités de l'équipageSi un tirage quotidien s'impose, l'établissement des informations de synthèse s'effectue à partir des données disponibles à l'heure de l'impression.02002R1360-20020825_fr_img_200
12Événements et/ou anomalies enregistrés sur une carte
12.1Identificateur de bloc; 5 derniers "Événements et anomalies" extraits d'une carte02002R1360-20020825_fr_img_201
12.2Identificateur de bloc; ensemble des "Événements" enregistrés sur une carte02002R1360-20020825_fr_img_202
12.3Identificateur de bloc; ensemble des "Anomalies" enregistrées sur une carte02002R1360-20020825_fr_img_203
12.4Enregistrement d'événement et/ou d'anomalieIdentificateur d'enregistrementPictogramme d'événement/anomalie, motif d'enregistrement, date et heure de débutCode d'événement/anomalie supplémentaire (le cas échéant), duréeÉtat membre dans lequel le véhicule est immatriculé et numéro d'immatriculation du véhicule sur lequel l'événement ou l'anomalie s'est manifesté02002R1360-20020825_fr_img_204
13Événements et/ou anomalies enregistrés ou en cours au sein d'une UEV
13.1Identificateur de bloc; 5 derniers "Événements et anomalies" extraits d'une UEV02002R1360-20020825_fr_img_205
13.2Identificateur de bloc; ensemble des "Événements" enregistrés ou en cours au sein d'une UEV02002R1360-20020825_fr_img_206
13.3Identificateur de bloc; ensemble des "Anomalies" enregistrées ou en cours au sein d'une UEV02002R1360-20020825_fr_img_207
13.4Enregistrement d'événement et/ou d'anomalieIdentificateur d'enregistrementPictogramme d'événement/anomalie, motif d'enregistrement, date et heure de débutCode d'événement/anomalie supplémentaire (le cas échéant), Nb. d'événements analogues le même jour, duréeIdentification des cartes insérées au début ou à la fin de l'événement ou de l'anomalie considéré (jusqu'à 4 lignes sans répéter aucun numéro de carte)Cas où les lecteurs n'accueillent aucune carteLe motif d'enregistrement (p) prend la forme d'un code numérique indiquant la raison pour laquelle l'événement ou l'anomalie constaté a été enregistré et codé en conformité avec l'élément d'information MotifEnregistrementÉvénementAnomalie.02002R1360-20020825_fr_img_208
14Identification de l'UEVIdentificateur de blocNom du fabricant de l'UEVAdresse du fabricant de l'UEVNuméro de référence de l'UEVNuméro d'homologation de l'UEVNuméro de série de l'UEVAnnée de fabrication de l'UEVVersion du logiciel d'exploitation de l'UEV et date d'installation02002R1360-20020825_fr_img_209
15Identification d'un capteurIdentificateur de blocNuméro de série du capteurNuméro d'homologation du capteurDate d'installation initiale du capteur02002R1360-20020825_fr_img_210
16Données d'étalonnageIdentificateur de bloc02002R1360-20020825_fr_img_211
16.1Enregistrement d'étalonnageIdentificateur d'enregistrementAtelier responsable de l'étalonnageAdresse de l'atelierIdentification de carte de l'atelierDate d'expiration de la carte de l'atelierLigne viergeDate d'étalonnage + motif d'étalonnageNidVÉtat membre dans lequel le véhicule est immatriculé et numéro d'immatriculation du véhiculeCoefficient caractéristique du véhiculeConstante de l'équipement d'enregistrementCirconférence effective des pneumatiquesDimensions des pneumatiques montésRéglage du dispositif limiteur de vitesseAncien et nouveau kilométrages indiqués au compteurLe motif d'enregistrement (p) prend la forme d'un code numérique indiquant la raison pour laquelle ces paramètres d'étalonnage ont été enregistrés et codés en conformité avec l'élément d'information MotifÉtalonnage.02002R1360-20020825_fr_img_212
17Réglage de l'heureIdentificateur de bloc02002R1360-20020825_fr_img_213
17.1Enregistrement du réglage de l'heureIdentificateur d'enregistrementAnciennes date et heureNouvelles date et heureAtelier ayant procédé au réglage de l'heureAdresse de l'atelierIdentification de carte de l'atelierDate d'expiration de la carte de l'atelier02002R1360-20020825_fr_img_214
18Événements et anomalies les plus récents enregistrés au sein de l'UEVIdentificateur de blocDate et heure de l'événement le plus récentDate et heure de l'anomalie la plus récente02002R1360-20020825_fr_img_215
19Informations relatives au contrôle de dépassement de la vitesse autoriséeIdentificateur de blocDate et heure du dernier CONTRÔLE DE DÉPASSEMENT DE LA VITESSE AUTORISÉEDate/heure du premier dépassement de la vitesse autorisée et nombre des événements de cette nature enregistrés depuis lors02002R1360-20020825_fr_img_216
20Enregistrement des dépassements de la vitesse autorisée
20.1Identificateur de bloc "Premier dépassement de la vitesse autorisée après le dernier étalonnage"02002R1360-20020825_fr_img_217
20.2Identificateur de bloc "Les 5 dépassements les plus sérieux relevés au cours des 365 derniers jours écoulés"02002R1360-20020825_fr_img_218
20.3Identificateur de bloc "Le dépassement le plus sérieux pour chacune des périodes coïncidant avec les dix derniers jours de manifestation"02002R1360-20020825_fr_img_219
20.4Identificateur d'enregistrementDate, heure et duréeVitesses maximale et moyenne, Nb. d'événements similaires le même jourNom du conducteurPrénom(s) du conducteurIdentification de carte du conducteur02002R1360-20020825_fr_img_220
20.5Si un bloc est dépourvu de tout enregistrement de dépassement de la vitesse autorisée02002R1360-20020825_fr_img_221
21Informations saisies au clavierIdentificateur de bloc21.1Poste de contrôle21.2Signature du contrôleur21.3De heures21.4À heures21.5Signature du conducteur"Informations entrées manuellement": introduisez suffisamment de lignes vierges en amont de toute rubrique entrée manuellement afin de pouvoir rédiger les informations requises ou d'apposer une signature.02002R1360-20020825_fr_img_222
3.CARACTÉRISTIQUES DES TIRAGES PAPIERDans ce chapitre, les conventions de notation suivantes ont été appliquées:
02002R1360-20020825_fr_img_223Impression du bloc ou de l'enregistrement numéro N
02002R1360-20020825_fr_img_224Impression du bloc ou de l'enregistrement numéro N répété autant de fois que l'exige la situation
02002R1360-20020825_fr_img_225Impression des blocs ou enregistrements X et/ou Y selon les besoins, et répétition de l'opération autant de fois que l'exige la situation.
3.1.Tirage quotidien des activités du conducteur extraites d'une cartePRT_007Le tirage quotidien des activités du conducteur extraites d'une carte doit respecter le format suivant:
02002R1360-20020825_fr_img_226Date et heure d'impression du document
02002R1360-20020825_fr_img_227Type de document imprimé
02002R1360-20020825_fr_img_228Identification du contrôleur (en cas d'insertion d'une carte de contrôle dans l'UEV)
02002R1360-20020825_fr_img_229Identification du conducteur (extraite de la carte faisant l'objet de l'impression)
02002R1360-20020825_fr_img_230Identification du véhicule (à partir duquel le tirage est exécuté)
02002R1360-20020825_fr_img_231Identification de l'UEV (à partir de laquelle le tirage est exécuté)
02002R1360-20020825_fr_img_232Dernier étalonnage de cette UEV
02002R1360-20020825_fr_img_233Dernier contrôle auquel le conducteur inspecté a été soumis
02002R1360-20020825_fr_img_234Délimiteur des activités du conducteur
02002R1360-20020825_fr_img_235Activités du conducteur par ordre chronologique
02002R1360-20020825_fr_img_236Délimiteur de synthèse quotidienne
02002R1360-20020825_fr_img_237Sites introduits par ordre chronologique
02002R1360-20020825_fr_img_238Totaux par activité
02002R1360-20020825_fr_img_239Délimiteur des événements et anomalies extraits d'une carte
02002R1360-20020825_fr_img_240Enregistrements d'événement/anomalie (5 derniers événements ou anomalies enregistrés sur la carte)
02002R1360-20020825_fr_img_241Délimiteur des événements ou anomalies extraits de l'UEV
02002R1360-20020825_fr_img_242Enregistrements d'événement/anomalie (5 derniers événements ou anomalies enregistrés ou en cours au sein de l'UEV)
02002R1360-20020825_fr_img_243Poste de contrôle
02002R1360-20020825_fr_img_244Signature du contrôleur
02002R1360-20020825_fr_img_245Signature du conducteur
3.2.Tirage quotidien des activités du conducteur extraites de l'UEVPRT_008Le tirage quotidien des activités du conducteur extraites de l'UEV doit respecter le format suivant:
02002R1360-20020825_fr_img_246Date et heure d'impression du document
02002R1360-20020825_fr_img_247Type de document imprimé
02002R1360-20020825_fr_img_248Identification du titulaire de la carte (pour toutes les cartes insérées dans l'UEV)
02002R1360-20020825_fr_img_249Identification du véhicule (à partir duquel le tirage est exécuté)
02002R1360-20020825_fr_img_250Identification de l'UEV (à partir de laquelle le tirage est exécuté)
02002R1360-20020825_fr_img_251Dernier étalonnage de cette UEV
02002R1360-20020825_fr_img_252Dernier contrôle auquel cet équipement d'enregistrement a été soumis
02002R1360-20020825_fr_img_253Délimiteur des activités du conducteur
02002R1360-20020825_fr_img_254Délimiteur de lecteur de carte du conducteur (lecteur 1)
02002R1360-20020825_fr_img_255Activités par ordre chronologique (lecteur conducteur)
02002R1360-20020825_fr_img_256Délimiteur de lecteur de carte du convoyeur (lecteur 2)
02002R1360-20020825_fr_img_257Activités par ordre chronologique (lecteur conducteur)
02002R1360-20020825_fr_img_258Délimiteur de synthèse quotidienne
02002R1360-20020825_fr_img_259Synthèse des périodes sans carte dans le lecteur du conducteur
02002R1360-20020825_fr_img_260Sites introduits par ordre chronologique
02002R1360-20020825_fr_img_261Totaux par activité
02002R1360-20020825_fr_img_262Synthèse des périodes sans carte dans le lecteur du convoyeur
02002R1360-20020825_fr_img_263Sites introduits par ordre chronologique
02002R1360-20020825_fr_img_264Totaux par activité
02002R1360-20020825_fr_img_265Synthèse des activités par conducteur, les deux lecteurs étant inclus
02002R1360-20020825_fr_img_266Sites introduits par ce conducteur et par ordre chronologique
02002R1360-20020825_fr_img_267Totaux par activité pour ce conducteur
02002R1360-20020825_fr_img_268Délimiteur d'événements et d'anomalies
02002R1360-20020825_fr_img_269Enregistrements d'événement/anomalie (5 derniers événements ou anomalies enregistrés ou en cours au sein de l'UEV)
02002R1360-20020825_fr_img_270Poste de contrôle
02002R1360-20020825_fr_img_271Signature du contrôleur
02002R1360-20020825_fr_img_272De heures(espace disponible pour un conducteur dépourvu de carte lui permettant d'indiquer les périodes qui correspondent à ses prestations)
02002R1360-20020825_fr_img_273À heures
02002R1360-20020825_fr_img_274Signature du conducteur
3.3.Tirage des anomalies et événements extraits d'une cartePRT_009Le tirage quotidien des activités du conducteur extraites de l'UEV doit respecter le format suivant:
02002R1360-20020825_fr_img_275Date et heure d'impression du document
02002R1360-20020825_fr_img_276Type de document imprimé
02002R1360-20020825_fr_img_277Identification du contrôleur (en cas d'insertion d'une carte de contrôle dans l'UEV)
02002R1360-20020825_fr_img_278Identification du conducteur (extraite de la carte faisant l'objet de l'impression)
02002R1360-20020825_fr_img_279Identification du véhicule (à partir duquel le tirage est exécuté)
02002R1360-20020825_fr_img_280Délimiteur des événements
02002R1360-20020825_fr_img_281Enregistrements d'événements (tous les événements enregistrés sur la carte)
02002R1360-20020825_fr_img_282Délimiteur des anomalies
02002R1360-20020825_fr_img_283Enregistrements d'anomalies (toutes les anomalies enregistrées sur la carte)
02002R1360-20020825_fr_img_284Poste de contrôle
02002R1360-20020825_fr_img_285Signature du contrôleur
02002R1360-20020825_fr_img_286Signature du conducteur
3.4.Tirage des anomalies et événements extraits de l'UEVPRT_010Le tirage des anomalies et événements extraits de l'UEV doit respecter le format suivant:
02002R1360-20020825_fr_img_287Date et heure d'impression du document
02002R1360-20020825_fr_img_288Type de document imprimé
02002R1360-20020825_fr_img_289Identification du titulaire de la carte (pour toutes les cartes insérées dans l'UEV)
02002R1360-20020825_fr_img_290Identification du véhicule (à partir duquel le tirage est exécuté)
02002R1360-20020825_fr_img_291Délimiteur des événements
02002R1360-20020825_fr_img_292Enregistrements d'événements (tous les événements enregistrés ou en cours au sein de l'UEV)
02002R1360-20020825_fr_img_293Délimiteur des anomalies
02002R1360-20020825_fr_img_294Enregistrements d'anomalies (toutes les anomalies enregistrées ou en cours au sein de l'UEV)
02002R1360-20020825_fr_img_295Poste de contrôle
02002R1360-20020825_fr_img_296Signature du contrôleur
02002R1360-20020825_fr_img_297Signature du conducteur
3.5.Tirage des données techniquesPRT_011Tirage des données techniques doit respecter le format suivant:
02002R1360-20020825_fr_img_298Date et heure d'impression du document
02002R1360-20020825_fr_img_299Type de document imprimé
02002R1360-20020825_fr_img_300Identification du titulaire de la carte (pour toutes les cartes insérées dans l'UEV)
02002R1360-20020825_fr_img_301Identification du véhicule (à partir duquel le tirage est exécuté)
02002R1360-20020825_fr_img_302Identification de l'UEV
02002R1360-20020825_fr_img_303Identification des capteurs
02002R1360-20020825_fr_img_304Délimiteur des données d'étalonnage
02002R1360-20020825_fr_img_305Enregistrement d'étalonnage (ensemble des enregistrements disponibles par ordre chronologique)
02002R1360-20020825_fr_img_306Délimiteur du réglage de l'heure
02002R1360-20020825_fr_img_307Enregistrement du réglage de l'heure (ensembles des enregistrements disponibles, extraits des enregistrements du réglage de l'heure et des données d'étalonnage)
02002R1360-20020825_fr_img_308Événements et anomalies les plus récents enregistrés au sein de l'UEV
3.6.Tirage des dépassements de la vitesse autoriséePRT_012Le tirage des dépassements de la vitesse autorisée doit respecter le format suivant:
02002R1360-20020825_fr_img_309Date et heure d'impression du document
02002R1360-20020825_fr_img_310Type de document imprimé
02002R1360-20020825_fr_img_311Identification du titulaire de la carte (pour toutes les cartes insérées dans l'UEV)
02002R1360-20020825_fr_img_312Identification du véhicule (à partir duquel le tirage est exécuté)
02002R1360-20020825_fr_img_313Informations relatives au contrôle de dépassement de la vitesse autorisée
02002R1360-20020825_fr_img_314Identificateur des données de dépassement de la vitesse autorisée
02002R1360-20020825_fr_img_315Premier dépassement de la vitesse autorisée après le dernier étalonnage
02002R1360-20020825_fr_img_316Identificateur des données de dépassement de la vitesse autorisée
02002R1360-20020825_fr_img_317Les 5 dépassements les plus sérieux relevés au cours des 365 derniers jours écoulés
02002R1360-20020825_fr_img_318Identificateur des données de dépassement de la vitesse autorisée
02002R1360-20020825_fr_img_319Le dépassement le plus sérieux pour chacune des périodes coïncidant avec les dix derniers jours de manifestation
02002R1360-20020825_fr_img_320Poste de contrôle
02002R1360-20020825_fr_img_321Signature du contrôleur
02002R1360-20020825_fr_img_322Signature du conducteur
Appendice 5AFFICHAGELes conventions de présentation qui suivent sont d'application dans le présent appendice:les caractères gras indiquent le texte à afficher (l'affichage demeure en caractères normaux),les caractères normaux indiquent des variables (pictogrammes ou données) à remplacer par leurs valeurs respectives à l'affichage:jj mm aaaajour, mois, année,hhheuresmmminutesDpictogramme de duréeEFcombinaison de pictogrammes d'événement ou d'anomalieOpictogramme de mode d'exploitation.DIS_001L'équipement d'enregistrement est susceptible d'employer les formats d'affichage des données suivants:
Affichage par défautAffichage d'avertissementsAutres affichages
DonnéesFormat
Heure localehh:mm
Mode d'exploitationO
Informations relatives au conducteur02002R1360-20020825_fr_img_323Jhhhmm02002R1360-20020825_fr_img_324hhhmm
Informations relatives au convoyeur02002R1360-20020825_fr_img_325Jhhhmm
Condition hors limites02002R1360-20020825_fr_img_326
Dépassement du temps de conduite continue02002R1360-20020825_fr_img_32702002R1360-20020825_fr_img_328hhhmm02002R1360-20020825_fr_img_329hhhmm
Événement ou anomalieEF
Date TUCTUC02002R1360-20020825_fr_img_330jj/mm/aaaaouTUC02002R1360-20020825_fr_img_331jj.mm.aaaa
Heurehh:mm
Temps de conduite continue et temps de pause cumulé du conducteur02002R1360-20020825_fr_img_33202002R1360-20020825_fr_img_333hhhmm02002R1360-20020825_fr_img_334hhhmm
Temps de conduite continue et temps de pause cumulé du convoyeur02002R1360-20020825_fr_img_33502002R1360-20020825_fr_img_336hhhmm02002R1360-20020825_fr_img_337hhhmm
Temps de conduite cumulé du conducteur, enregistré pendant la semaine en cours et la semaine précédente02002R1360-20020825_fr_img_33802002R1360-20020825_fr_img_33902002R1360-20020825_fr_img_340hhhhmm
Temps de conduite cumulé du convoyeur, enregistré pendant la semaine en cours et la semaine précédente02002R1360-20020825_fr_img_34102002R1360-20020825_fr_img_34202002R1360-20020825_fr_img_343hhhhmm
Appendice 6INTERFACES EXTERNESTABLE DES MATIÈRES1.Matériel1441.1.Connecteur1441.2.Affectation des contact1461.3.Schéma fonctionnel1462.Interface de téléchargement1463.Interface d'étalonnage1471.MATÉRIEL1.1.ConnecteurINT_001Le connecteur de téléchargement/étalonnage doit se présenter sous la forme d'un connecteur à 6 broches, accessible sur la face avant sans nécessiter la déconnexion d'aucun organe du matériel de contrôle. Il doit se conformer au plan qui suit (toutes les cotes sont en millimètres):02002R1360-20020825_fr_img_344Le schéma suivant illustre une fiche usuelle d'accouplement à 6 broches:02002R1360-20020825_fr_img_3451.2.Affectation des contactsINT_002L'affectation des contacts doit être conforme à la table qui suit:
PinDescriptionRemarque
1Pôle négatif de la batterieRaccordée à la borne négative de la batterie montée sur le véhicule
2Communication de donnéesLigne K (ISO 14230-1)
3RxD — TéléchargementEntrée de données à destination du matériel de contrôle
4Signal d'entrée/sortieÉtalonnage
5Puissance de sortie permanenteLa plage de tensions doit être identique à celle de l'alimentation électrique du véhicule diminuée de 3 V afin de tenir compte de la chute de tension inhérente au passage du courant à travers les circuits de protectionSortie 40 mA
6TxD — TéléchargementSortie de données émanant de l'équipement d'enregistrement
1.3.Schéma fonctionnelINT_003Le schéma fonctionnel doit être conforme aux indications suivantes:02002R1360-20020825_fr_img_346
2.INTERFACE DE TÉLÉCHARGEMENTINT_004L'interface de téléchargement doit être conforme aux spécifications de la norme RS232.INT_005L'interface de téléchargement doit recourir à un bit de départ, huit bits d'information (bit le moins significatif en tête), un bit de parité pair et un bit d'arrêt.02002R1360-20020825_fr_img_347En cas de transmission de données numériques composées de plus d'un octet, l'octet le plus significatif est transmis en premier lieu, l'octet le moins significatif en dernier lieu.INT_006Les débits de transmission doivent être réglables dans une plage comprise entre 9600 et 115200 bits par seconde. Toute transmission doit s'opérer à la vitesse de transmission la plus élevée possible, le débit initial étant égal à 9600 bits par seconde immédiatement après le début d'une communication.3.INTERFACE D'ÉTALONNAGEINT_007La communication de données doit être conforme aux spécifications de la norme ISO 14230-1 Véhicules routiers — Systèmes de diagnostic — Protocole à mots clés 2000 — Partie 1: Couche physique. Première édition: 1999.INT_008Le signal d'entrée/sortie doit se conformer aux spécifications électriques qui suivent:
ParamètreMinimumCaractéristiqueMaximumRemarque
Ulow (entrée)1,0 VI = 750 μA
Uhigh (entrée)4 VI = 200 μA
Fréquence4 kHz
Ulow (sortie)1,0 VI = 1 mA
Uhigh (sortie)4 VI = 1 mA
INT_009Le signal d'entrée/sortie doit se conformer aux chronogrammes qui suivent:
Signal détecteur (sortie)02002R1360-20020825_fr_img_348
Signal d'essai (entrée)02002R1360-20020825_fr_img_349
Signal d'horloge TUC (sortie)02002R1360-20020825_fr_img_350
Appendice 7PROTOCOLES DE TÉLÉCHARGEMENT DE DONNÉESTABLE DES MATIÈRES1.Introduction1501.1.Portée1501.2.Abréviations et notations1502.Téléchargement de données sur l'UEV1512.1.Procédure de téléchargement1512.2.Protocole de téléchargement des données1512.2.1.Structure des messages1512.2.2.Types de message1522.2.2.1.Demande d'établissement de la communication (IDS 81)1542.2.2.2.Réponse positive à une demande d'établissement de la communication (IDS C1)1542.2.2.3.Demande d'ouverture d'une session de diagnostic (IDS 10)1542.2.2.4.Réponse positive à une demande d'ouverture de session de diagnostic (IDS 50)1542.2.2.5.Service de contrôle de liaison (IDS 87)1542.2.2.6.Réponse positive au contrôle de liaison (IDS C7)1542.2.2.7.Demande de téléchargement (IDS 35)1542.2.2.8.Réponse positive à une demande de téléchargement (IDS 75)1542.2.2.9.Demande de transfert de données (IDS 36)1542.2.2.10.Réponse positive à une demande de transfert de données (IDS 76)1552.2.2.11.Demande de fin de transfert (IDS 37)1552.2.2.12.Réponse positive à une demande de fin de transfert (IDS 77)1552.2.2.13.Demande d'arrêt de la communication (IDS 82)1552.2.2.14.Réponse positive à une demande d'arrêt de la communication (IDS C2)1552.2.2.15.Accusé de réception d'un sous-message (IDS 83)1552.2.2.16.Réponse négative (IDS 7F)1552.2.3.Acheminement des messages1562.2.4.Synchronisation1572.2.5.Traitement des erreurs1572.2.5.1.Phase d'établissement de la communication1572.2.5.2.Phase de communication1572.2.6.Contenu des messages de réponse1602.2.6.1.Réponse positive à un récapitulatif de transfert de données1602.2.6.2.Réponse positive à une demande de transfert de données relatives aux activités1612.2.6.3.Réponse positive à une demande de transfert de données relatives aux événements et anomalies1622.2.6.4.Réponse positive à une demande de transfert de données relatives à la vitesse du véhicule1632.2.6.5.Réponse positive à une demande de transfert de données techniques1632.3.Archivage de fichiers sur un support de mémoire externe1643.Protocole de téléchargement des cartes tachygraphiques1643.1.Portée1643.2.Définitions1643.3.Téléchargement d'une carte1643.3.1.Séquence d'initialisation1653.3.2.Séquence de téléchargement des fichiers de données non signés1653.3.3.Séquence de téléchargement des fichiers de données signés1653.3.4.Séquence de réinitialisation d'un compteur d'étalonnage1663.4.Format d'archivage des données1663.4.1.Introduction1663.4.2.Format des fichiers1664.Téléchargement d'une carte tachygraphique par l'intermédiaire d'une unité embarquées sur véhicule1671.INTRODUCTIONCet appendice traite des procédures qu'il convient d'appliquer pour exécuter les différents types de téléchargement de données vers un support de mémoire externe (SME). Il traite également des protocoles qu'il y a lieu de mettre en œuvre pour assurer un transfert de données correct et garantir la parfaite compatibilité des données téléchargées afin de permettre à tout contrôleur d'inspecter ces données en s'assurant de leur authenticité et de leur intégrité avant de procéder à leur analyse éventuelle.1.1.PortéeCertaines données sont susceptibles d'être téléchargées vers un support de mémoire externe:à partir d'une unité embarquée sur véhicule par l'intermédiaire d'un équipement spécialisé intelligent (ESI) raccordé à l'UEVà partir d'une carte tachygraphique par l'intermédiaire d'un équipement spécialisé intelligent (ESI) équipé d'un périphérique de lecture de carte (PIF)à partir d'une carte tachygraphique par l'intermédiaire d'une unité embarquée sur véhicule et par le biais d'un équipement ESI raccordé à l'UEV.Afin de donner la possibilité à certains contrôleurs de vérifier l'authenticité et l'intégrité des données téléchargées qui auraient été sauvegardées sur un support de mémoire externe, ces données s'accompagnent d'une signature aux termes de l'Appendice 11 (Mécanismes de sécurité communs). L'identification de l'équipement source (UEV ou carte) et ses certificats de sécurité (État membre et équipement) sont également téléchargés. Le vérificateur doit être en possession d'une clé publique européenne sécurisée.DDP_001Les données téléchargées au cours d'une session de téléchargement doivent être enregistrées dans un même fichier sur leur support de mémoire externe.1.2.Abréviations et notationsLes abréviations qui suivent apparaissent dans le présent appendice:CCIcarte à circuit(s) intégré(s)CIBoctet cibleEOpSexécution d'une opération de sécuritéESIéquipement spécialisé intelligent [équipement utilisé pour procéder au téléchargement de données vers le support de mémoire externe (p. ex. ordinateur individuel)]FEfichier élémentaireFMToctet de structure (premier octet de l'en-tête d'un message)FSfichier spécialiséIDAidentificateur d'applicationIDFidentificateur de fichierIDSidentificateur de serviceLONoctet de longueur (dernier octet de l'en-tête d'un message)PIFpériphérique d'interfacePMCprotocole à mots clés 2000PDTparamètre de demande de transfertPRTparamètre de réponse pour le transfertRARréponse à une réinitialisationSDsession de diagnosticSMEsupport de mémoire externeSPPsélection des paramètres de protocoleSRCoctet sourceTCoctet total de contrôleUEVunité embarquée sur le véhiculeVLBvaleur d'une longueur de balise2.TÉLÉCHARGEMENT DE DONNÉES SUR L'UEV2.1.Procédure de téléchargementPour procéder au téléchargement de données sur l'UEV, l'opérateur doit exécuter les opérations suivantes:Introduire la carte de tachygraphe qu'il détient dans la fente de l'un des lecteurs de carte de l'unité embarquée sur véhiculeL'insertion de la carte déclenche l'activation des droits d'accès appropriés tant aux données qu'à la fonction de téléchargement.Raccorder l'ESI au connecteur de téléchargement de l'UEVÉtablir la liaison entre l'ESI et l'UEVSélectionner sur l'ESI les données à télécharger et envoyer la demande requise à l'UEVClôturer la session de téléchargement.2.2.Protocole de téléchargement des donnéesLa structure du protocole repose sur une relation maître-esclave, l'ESI jouant le rôle du maître et l'UEV celui de l'unité asservie.La structure des messages, leur type et leur acheminement sont essentiellement basés sur le protocole à mots clés 2000 (PMC) (ISO 14230-2 Véhicules routiers — Systèmes de diagnostic — Protocole à mots clés 2000 — Partie 2: Couche liaison de données).La couche d'application est principalement basée sur le projet actuel de norme ISO 14229-1 (Véhicules routiers — systèmes de diagnostic — Partie 1: services de diagnostic, version 6 du 22 février 2001).2.2.1.Structure des messagesDDP_002Tous les messages échangés entre l'ESI et l'UEV se caractérisent par une structure à trois éléments:En-tête composé des octets suivants: octet de structure (FMT), octet cible (CIB), octet source (SRC) et, le cas échéant, octet de longueur (LON).Champ de données composé d'un octet d'identification de service (IDS) et d'un nombre variable d'octets d'information qui peuvent comprendre un octet optionnel de session de diagnostic (SD) ou un octet optionnel de paramètre de transfert (PDT ou PRT).Total de contrôle composé d'un octet total de contrôle (TC).
En-têteChamp de donnéesTotal de contrôle
FMTCIBSRCLONIDSDONNÉESTC
4 octets255 octets max.1 octet
Les octets CIB et SRC représentent les adresses physiques du destinataire et de l'expéditeur du message. Ils prennent les valeurs F0 Hex pour l'ESI et EE Hex pour l'UEV.L'octet LON indique la longueur du champ de données.L'octet total de contrôle correspond à une série de sommes de 8 bits modulo 256 représentant tous les octets du message à l'exclusion du TC lui-même.Les octets FMT, IDS, SD, PDT et PRT font également l'objet d'une définition présentée plus loin dans ce document.DDP_003Si la longueur des données que le message est censé véhiculer est supérieure à l'espace disponible dans la partie champ de données, l'envoi de ce message prend la forme de plusieurs sous-messages. Chacun de ces sous-messages comporte un en-tête, les mêmes IDS et PRT ainsi qu'un compteur de sous-messages de 2 octets indiquant le numéro d'ordre de chaque sous-message au sein du message global. Afin de permettre le contrôle d'erreur et l'abandon éventuel d'un échange de données, l'ESI accuse réception de chaque sous-message. L'ESI est à même d'accepter le sous-message, d'en demander la réémission et de demander à l'UEV d'en reprendre ou d'en abandonner la transmission.DDP_004Si le champ de données du dernier sous-message contient exactement 255 octets, il est indispensable d'adjoindre à l'ensemble un sous-message final comportant un champ de données vide (à l'exception des IDS, PRT et compteur de sous-messages) pour indiquer la fin du message.Exemple:
En-têteIDSPRTMessageTC
4 octetsLongueur supérieure à 255 octets
Transmis sous la forme suivante:
En-têteIDSPRT0001Sous-message 1TC
4 octets255 octets
En-têteIDSPRT0002Sous-message 2TC
4 octets255 octets
En-têteIDSPRTxxyySous-message nTC
4 octetsLongueur inférieure à 255 octets
Ou sous la forme:
En-têteIDSPRT0001Sous-message 1TC
4 octets255 octets
En-têteIDSPRT0002Sous-message 2TC
4 octets255 octets
En-têteIDSPRTxxyySous-message nTC
4 octets255 octets
En-têteIDSPRTxxyy+1TC
4 octets4 octets
2.2.2.Types de messageLe protocole de communication qui s'applique au téléchargement de données entre l'UEV et l'ESI réclame l'échange de 14 types de message distincts.La table qui suit en présente une synthèse.
Notes:IDS Dem = IDS de la demande correspondante, IDL Dem = IDL de la demande correspondante.PRT = le PDT de la demande correspondante.La présence de cellules noires indique une absence de transmission.L'utilisation du terme "upload" [téléchargement d'un satellite vers le central] (considéré à partir de l'ESI) s'impose pour garantir la compatibilité du système avec la norme ISO 14229. Ce terme possède la même signification que "download" [téléchargement du central vers un satellite] (considéré à partir de l'UEV).Cette table ne présente aucun compteur potentiel de sous-messages de 2 octets.
Structure du messageESI -> <- UEVEn-têtede 4 octets max.Données de255 octets max.Total de contrôle d'un octet
FMTCIBSRCLONIDSSD/PRTDONNÉESTC
Demande d'établissement de la communication81EEF081E0
Réponse positive à une demande d'établissement de la communication80F0EE03C18F,EA9B
Demande d'ouverture d'une session de diagnostic80EEF0021081F1
Réponse positive à une demande d'ouverture de session de diagnostic80F0EE02508131
Liaison avec le service de contrôle
Vérification du débit en bauds (étape 1)
9600 Bd80EEF0048701,01,01EC
19200 Bd80EEF0048701,01,02ED
38400 Bd80EEF0048701,01,03EE
57600 Bd80EEF0048701,01,04EF
115200 Bd80EEF0048701,01,05F0
Réponse positive à une demande de vérification du débit en bauds80F0EE02C70128
Débit de transition en bauds (étape 2)80EEF0038702,03ED
Demande de téléchargement (upload)80EEF00A3500,00,00,00,00,FF,FF,FF,FF99
Réponse positive à une demande de téléchargement80F0EE037500,FFD5
Demande de transfert de données
Récapitulatif80F0EE02360197
Activités80EEF0063602DateCS
Événements et anomalies80EE02F0360399
Vitesse instantanée80EEF00236049A
Données techniques80EEF00236059B
Téléchargement (download) d'une carte80EEF00236069C
Réponse positive à une demande de transfert de données80F0EELen76TREPDataCS
Demande de fin de transfert80EEF0013796
Réponse positive à une demande de fin de transfert80F0EE0177D6
Demande d'arrêt de la communication80EEF00182E1
Réponse positive à une demande d'arrêt de la communication80F0EE01C221
Accusé de réception d'un sous-message80EEF0Len83DataCS
Réponses négatives
Téléchargement refusé80F0EE037FSid Req10CS
Service incompatible80F0EE037FSid Req11CS
Sous-fonction incompatible80F0EE037FSid Req12CS
Longueur du message incorrecte80F0EE037FSid Req13CS
Conditions non correctes ou erreur affectant la séquence d'interrogation80F0EE037FSid Req22CS
Demande excessive80F0EE037FSid Req31CS
Téléchargement refusé80F0EE037FSid Req50CS
Réponse en suspens80F0EE037FSid Req78CS
Données indisponibles80F0EE037FSid ReqFACS
2.2.2.1.Demande d'établissement de la communication (IDS 81)DDP_005Ce message est émis par l'ESI pour établir la liaison d'intercommunication avec l'UEV. Les communications initiales sont toujours effectuées à 9600 bauds (jusqu'à ce que ce débit soit modifié à l'aide des services appropriés de contrôle des liaisons).2.2.2.2.Réponse positive à une demande d'établissement de la communication (IDS C1)DDP_006L'UEV émet ce message pour répondre positivement à une demande d'établissement de la communication. Il comporte les deux octets clés ′8F′ ′EA′ indiquant que l'unité correspondante prend en charge le protocole concerné, l'en-tête de chaque message incluant les octets cible, source et longueur.2.2.2.3.Demande d'ouverture d'une session de diagnostic (IDS 10)DDP_007L'ESI émet un message de demande d'ouverture de session de diagnostic dans le but de solliciter une nouvelle session de diagnostic avec l'UEV. La sous-fonction ′session par défaut′ (81 Hex) indique qu'une session de diagnostic standard va être ouverte.2.2.2.4.Réponse positive à une demande d'ouverture de session de diagnostic (IDS 50)DDP_008L'UEV émet un message de réponse positive à une demande de diagnostic pour répondre positivement à une demande d'ouverture d'une session de diagnostic.2.2.2.5.Service de contrôle de liaison (IDS 87)DDP_052Le service de contrôle de liaison est utilisé par l'ESI pour initier une modification du débit en bauds. Cette opération comporte deux étapes. Dans la première étape, l'ESI propose une modification du débit en bauds, en indiquant le nouveau débit. À réception d'un message positif de l'UEV, l'ESI envoie la confirmation du changement du débit en bauds à l'UEV (deuxième étape). L'ESI passe alors au nouveau débit en bauds. Après réception de la confirmation, l'UEV passe au nouveau débit en bauds.2.2.2.6.Réponse positive au contrôle de liaison (IDS C7)DDP_053La réponse positive au contrôle de liaison est délivrée par l'UEV sur demande du service de contrôle de liaison (première étape). À noter qu'aucune réponse n'est donnée à la demande de confirmation (deuxième étape).2.2.2.7.Demande de téléchargement (IDS 35)DDP_009L'ESI émet un message de demande de téléchargement afin de préciser à l'UEV qu'il réclame l'exécution d'une opération de téléchargement. Afin de satisfaire aux exigences de la norme ISO 14229, des données sont incluses concernant l'adresse, la taille et les caractéristiques de format des données demandées. Ces informations n'étant pas connues de l'ESI avant le téléchargement, l'adresse de mémoire est mise à 0, la structure est décryptée et décompressée et la taille de la mémoire est mise au maximum.2.2.2.8.Réponse positive à une demande de téléchargement (IDS 75)DDP_010L'UEV émet un message de réponse positive à une demande de téléchargement pour signifier à l'ESI que l'UEV est prête à télécharger des données. Afin de satisfaire aux exigences de la norme ISO 14229, le message de réponse positive comprend des données indiquant à l'ESI que les messages ultérieurs de réponse positive à une demande de transfert de données comporteront au maximum 00FF hex octets.2.2.2.9.Demande de transfert de données (IDS 36)DDP_011L'ESI émet une demande de transfert de données afin de préciser à l'UEV la nature des données à télécharger. Un paramètre de demande de transfert (PDT) d'un octet indique de quel type de transfert il s'agit.Il existe six types de transfert de données:Récapitulatif (PDT 01)Activités associées à une date précise (PDT 02)Événements et anomalies (PDT 03)Vitesse instantanée (PDT 04)Données techniques (PDT 05)Téléchargement de carte (PDT 06).DDP_054Il est obligatoire pour l'ESI de demander un transfert de données du type "récapitulatif" (PDT 01) au cours d'une session de téléchargement, car cela seul garantit que les certificats de l'UEV sont enregistrés sur le fichier téléchargé (et permet ainsi la vérification de la signature numérique).Dans le deuxième cas de figure (PDT 02), le message de demande de transfert de données comporte l'indication du jour civil (format TimeReal) auquel le téléchargement est associé.2.2.2.10.Réponse positive à une demande de transfert de données (IDS 76)DDP_012L'UEV émet un message de réponse positive à une demande de transfert de données en réponse à une demande de cette nature. Ce message contient les données réclamées ainsi qu'un paramètre de réponse à une demande de transfert (PRT) correspondant à celui de la demande.DDP_055Dans le premier cas (PDT 01), l'UEV enverra des données destinées à aider l'opérateur de l'ESI dans le choix des données qu'ils souhaitent télécharger. Les informations contenues dans ce message sont les suivantes:certificats de sécuritéidentification du véhiculedate et heure actuels sur l'UEVdate la plus précoce et la plus tardive pour le téléchargement (données de l'UEV)indications concernant la présence de cartes dans l'UEVtéléchargements antérieurs vers une entrepriseverrouillages d'entreprisecontrôles précédents.2.2.2.11.Demande de fin de transfert (IDS 37)DDP_013L'ESI émet un message de demande de fin de transfert pour informer l'UEV que la session de téléchargement est terminée.2.2.2.12.Réponse positive à une demande de fin de transfert (IDS 77)DDP_014L'UEV émet un message de réponse positive à une demande de fin de transfert pour accuser réception de la demande de fin de transfert.2.2.2.13.Demande d'arrêt de la communication (IDS 82)DDP_015L'ESI émet un message de demande d'arrêt de la communication dans le but de rompre la liaison d'intercommunication avec l'UEV.2.2.2.14.Réponse positive à une demande d'arrêt de la communication (IDS C2)DDP_016L'UEV émet un message de réponse positive à une demande d'arrêt de la communication pour accuser réception de la demande d'arrêt de la communication.2.2.2.15.Accusé de réception d'un sous-message (IDS 83)DDP_017L'ESI émet un accusé de réception de sous-message pour confirmer la réception des différentes parties d'un message transmis sous forme de sous-messages. Le champ de données contient l'IDS transmis par l'UEV ainsi qu'un code de 2 octets qui s'énonce comme suit:MsgC + 1 accuse la réception correcte du sous-message numéro MsgC.Demande d'envoi du sous-message suivant adressée à l'UEV par l'ESI.MsgC indique la manifestation d'un problème affectant la réception du sous-message numéro MsgC.Demande de renvoi du sous-message concerné adressée à l'UEV par l'ESI.FFFF réclame l'interruption du message en cours de transmission.L'ESI peut recourir à ce code pour mettre un terme à la transmission du message envoyé par l'UEV et ce, quelle qu'en soit la raison.Le système permet d'accuser (ou non) réception du dernier sous-message d'un message quelconque (octet LON < 255) en recourant ou non à l'un quelconque de ces codes.Composée de plusieurs sous-messages, la réponse de l'UEV s'énonce comme suit:réponse positive à une demande de transfert de données (IDS 76).2.2.2.16.Réponse négative (IDS 7F)DDP_018L'UEV émet le message de réponse négative en réponse aux messages ci-dessus si elle s'avère dans l'impossibilité de satisfaire à la demande transmise. Les champs de données du message contiennent l'IDS de la réponse (7F), l'IDS de la demande, et un code précisant le motif de la réponse négative. Les codes suivants sont d'application:10 rejet généralL'opération ne peut être exécutée pour une raison qui n'est pas abordée ci-après.11 service incompatibleL'IDS de la demande n'est pas intelligible à l'UEV.12 sous-fonction incompatibleLe SD ou le PDT de la demande ne sont pas intelligibles à l'UEV ou la transmission des sous-messages est arrivée à son terme.13 longueur de message incorrecteLa longueur du message reçu est incorrecte.22 conditions non correctes ou erreur affectant la séquence d'interrogationLe service demandé n'est pas disponible ou la séquence des messages de demande est incorrecte.31 demande non recevableLe relevé (champ de données) du paramètre de la demande n'est pas valable.50 téléchargement refuséLa demande ne peut être exécutée (l'UEV est exploitée dans un mode inapproprié ou elle présente une anomalie interne).78 réponse en suspensL'action réclamée ne peut être achevée dans le temps imparti et l'UEV n'est pas prête à accepter une autre demande.Données FA indisponiblesL'objet d'une demande de transfert de données n'est pas accessible au sein de l'UEV (p. ex. absence d'insertion de carte, …).
2.2.3.Acheminement des messagesPendant une procédure de téléchargement normale, l'acheminement des messages s'effectue habituellement comme suit:
ESIUEV
Demande d'établissement de la communication02002R1360-20020825_fr_img_351
02002R1360-20020825_fr_img_352Réponse positive
Demande d'ouverture d'une session de diagnostic02002R1360-20020825_fr_img_353
02002R1360-20020825_fr_img_354Réponse positive
Demande de téléchargement02002R1360-20020825_fr_img_355
02002R1360-20020825_fr_img_356Réponse positive
Demande de transfert de données #1 Récapitulatif02002R1360-20020825_fr_img_357
02002R1360-20020825_fr_img_358Réponse positive
Demande de transfert de données #202002R1360-20020825_fr_img_359
02002R1360-20020825_fr_img_360Réponse positive #1
Accusé de réception d'un sous-message #102002R1360-20020825_fr_img_361
02002R1360-20020825_fr_img_362Réponse positive #2
Accusé de réception d'un sous-message #202002R1360-20020825_fr_img_363
02002R1360-20020825_fr_img_364Réponse positive #m
Accusé de réception d'un sous-message #m02002R1360-20020825_fr_img_365
02002R1360-20020825_fr_img_366Réponse positive (champ de données < 255 octets)
Accusé de réception d'un sous-message (facultatif)02002R1360-20020825_fr_img_367
Demande de transfert de données #n02002R1360-20020825_fr_img_368
02002R1360-20020825_fr_img_369Réponse positive
Demande de fin de transfert02002R1360-20020825_fr_img_370
02002R1360-20020825_fr_img_371Réponse positive
Demande d'arrêt de la communication02002R1360-20020825_fr_img_372
02002R1360-20020825_fr_img_373Réponse positive
2.2.4.SynchronisationDDP_019Dans des conditions d'exploitation normales, les paramètres de synchronisation dont la figure ci-après fournit l'illustration sont d'application:Figure 1Acheminement des messages, synchronisation02002R1360-20020825_fr_img_374Où:P1Temps interoctet caractérisant une réponse de l'UEV.P2Temps ménagé entre la fin d'une demande de l'ESI et le début de la réponse de l'UEV ou entre la fin d'un accusé de réception de l'ESI et le début de la prochaine réponse de l'UEV.P3Temps ménagé entre la fin d'une réponse de l'UEV et le début d'une nouvelle demande de l'ESI, entre la fin d'une réponse de l'UEV et le début d'un accusé de réception de l'ESI ou entre la fin d'une demande de l'ESI et le début d'une nouvelle demande de l'ESI dans l'éventualité où l'UEV manquerait à répondre.P4Temps interoctet caractérisant une demande de l'ESI.P5Valeur étendue de P3 pour le téléchargement de cartes.Le tableau ci-après présente les valeurs que les paramètres de synchronisation sont susceptibles de prendre (jeu étendu de paramètres de synchronisation PMC, utilisés en cas d'adressage physique visant à accroître la vitesse des communications).
Si l'UEV réagit en émettant une réponse négative contenant un code qui possède la signification suivante: "réception correcte de la demande, réponse en suspens", cette valeur est portée à la même limite supérieure que celle de P3.
Paramètre de synchronisationLimite inférieure (en ms)Limite supérieure (en ms)
P1020
P2201000
P3105000
P4520
P510 minutes20 minutes
2.2.5.Traitement des erreursSi une erreur se manifeste pendant l'échange de messages, le plan d'acheminement des messages est modifié en fonction de l'équipement qui a décelé l'erreur et du message à l'origine de celle-ci.Les figures 2 et 3 illustrent les procédures de traitement d'erreur appliquées respectivement à l'UEV et à l'ESI.2.2.5.1.Phase d'établissement de la communicationDDP_020Si l'ESI détecte une erreur au cours de la phase d'établissement de la communication, tant au niveau de la synchronisation qu'au niveau du train de bits, celui-ci temporise alors pendant une période T3min avant d'émettre à nouveau la même demande.DDP_021Si l'UEV détecte une erreur dans la séquence provenant de l'ESI, celle-ci n'envoie aucune réponse; elle attend un autre message de demande d'établissement de la communication dans un délai P3max.2.2.5.2.Phase de communicationDeux procédures de traitement d'erreur distinctes peuvent être définies:1.L'UEV détecte une erreur de transmission de l'ESIDDP_022L'UEV procède à l'analyse de chaque message reçu afin de déceler toute erreur éventuelle de synchronisation, de structure des octets (p. ex. violations affectant les bits de départ et d'arrêt) ou de perte de verrouillage de trame (réception d'un nombre erroné d'octets, octet total de contrôle erroné).DDP_023Si l'UEV détecte l'une des erreurs susmentionnées, elle n'envoie aucune réponse et ne tient aucun compte du message reçu.DDP_024L'UEV est susceptible de détecter d'autres erreurs affectant la structure ou le contenu du message reçu (p. ex. message incompatible) même si le message satisfait aux critères de longueur et de contrôle requis; en pareil cas, l'UEV doit répondre à l'ESI en lui adressant un message de réponse négatif spécifiant la nature de l'erreur.Figure 2Traitement d'erreur au niveau de l'UEV02002R1360-20020825_fr_img_3752.L'ESI détecte une erreur de transmission de l'UEVDDP_025L'ESI procède à l'analyse de chaque message reçu afin de déceler toute erreur éventuelle de synchronisation, de structure des octets (p. ex. violations affectant les bits de départ et d'arrêt) ou de perte de verrouillage de trame (réception d'un nombre erroné d'octets, octet total de contrôle erroné).DDP_026L'ESI détecte les erreurs de séquence telles que l'incrémentation incorrecte du compteur de sous-messages que comportent les messages successifs reçus.DDP_027Si l'ESI détecte une erreur ou si l'UEV ne lui envoie aucune réponse dans un délai P2max, le message de demande concerné sera renvoyé à trois reprises au maximum à l'unité destinataire. Aux fins de cette détection d'erreurs, tout accusé de réception d'un sous-message quelconque sera considéré comme une demande adressée à l'UEV.DDP_028L'ESI doit temporiser pendant un laps de temps P3min avant d'entreprendre toute transmission; le délai de temporisation se mesure à partir de la dernière occurrence d'un bit d'arrêt relevée après la détection de l'erreur dont il est question.Figure 3Traitement d'erreur au niveau de l'ESI02002R1360-20020825_fr_img_3762.2.6.Contenu des messages de réponseCe paragraphe traite du contenu des champs de données que comportent les différents messages de réponse positive.Les éléments d'information sont définis dans l'appendice 1 (Dictionnaire de données).2.2.6.1.Réponse positive à un récapitulatif de transfert de donnéesDDP_029Le champ de données du message "Réponse positive à un récapitulatif de transfert de données" doit fournir les données ci-après dans l'ordre qui suit en vertu des IDS 76 Hex, PRT 01 Hex et critères appropriés de séparation et de comptage des sous-messages:02002R1360-20020825_fr_img_3772.2.6.2.Réponse positive à une demande de transfert de données relatives aux activitésDDP_030Le champ de données du message "Réponse positive à une demande de transfert de données relatives aux activités" doit fournir les données ci-après dans l'ordre qui suit en vertu des IDS 76 Hex, PRT 02 Hex et critères appropriés de séparation et de comptage des sous-messages:02002R1360-20020825_fr_img_3782.2.6.3.Réponse positive à une demande de transfert de données relatives aux événements et anomaliesDDP_031Le champ de données du message "Réponse positive à une demande de transfert de données relatives aux événements et anomalies" doit fournir les données ci-après dans l'ordre qui suit en vertu des IDS 76 Hex, PRT 03 Hex et critères appropriés de séparation et de comptage des sous-messages:02002R1360-20020825_fr_img_3792.2.6.4.Réponse positive à une demande de transfert de données relatives à la vitesse du véhiculeDDP_032Le champ de données du message "Réponse positive à une demande de transfert de données relatives à la vitesse du véhicule" doit fournir les données ci-après dans l'ordre qui suit en vertu des IDS 76 Hex, PRT 04 Hex et critères appropriés de séparation et de comptage des sous-messages:02002R1360-20020825_fr_img_3802.2.6.5.Réponse positive à une demande de transfert de données techniquesDDP_033Le champ de données du message "Réponse positive à une demande de transfert de données techniques" doit fournir les données ci-après dans l'ordre qui suit en vertu des IDS 76 Hex, PRT 05 Hex et critères appropriés de séparation et de comptage des sous-messages:02002R1360-20020825_fr_img_381
2.3.Archivage de fichiers sur un support de mémoire externeDDP_034Si une session de téléchargement a comporté une opération de transfert de données à partir de l'UEV, l'ESI doit enregistrer au sein d'un seul fichier physique toutes les données transmises par l'UEV pendant cette session de téléchargement dans des messages de réponse positive concernant le transfert de données. La sauvegarde de ces données en exclut les en-têtes de message, compteurs de sous-messages, sous-messages vides et totaux de contrôle; mais elle inclut les IDS et PRT (du premier sous-message dans l'éventualité où leur nombre serait supérieur à l'unité).
3.PROTOCOLE DE TÉLÉCHARGEMENT DES CARTES TACHYGRAPHIQUES3.1.PortéeCe paragraphe comporte une description du téléchargement direct vers un ESI des données de carte mémorisées sur une carte tachygraphique. L'ESI ne fait pas partie de l'environnement sécurisé; par conséquent, le système n'exécute aucune procédure d'authentification de la carte et de l'ESI.3.2.DéfinitionsSession de téléchargementChaque fois que le système procède à une opération de téléchargement des données enregistrées sur une carte à circuit(s) intégré(s). Cette session couvre l'ensemble de la procédure, de la réinitialisation de la CCI par un PIF à la désactivation de la CCI (retrait de la carte ou réinitialisation suivante).Fichier de données signéFichier enregistré sur la CCI. Ce fichier est transféré en clair vers le PIF. Sur la CCI, le fichier est haché et signé; la signature est transférée vers le PIF.3.3.Téléchargement d'une carteDDP_035Le téléchargement d'une carte tachygraphique comporte les opérations suivantes:Téléchargement des informations communes que contient la carte dans les FE (fichiers élémentaires) ICC et IC. Ces informations à caractère facultatif ne sont protégées par aucune signature numérique.Téléchargement des FE Card_Certificate et CA_Certificate. Ces informations ne sont protégées par aucune signature numérique.Il faut impérativement télécharger ces fichiers lors de toute session de téléchargement.Téléchargement des autres FE de données d'application (dans le FS Tachograph) sauf le FE Card_Download. Ces informations sont protégées par une signature numérique.Il y a lieu de télécharger au moins les FE Application_Identification et ID lors de toute session de téléchargement.Lors du téléchargement d'une carte de conducteur, il faut également procéder obligatoirement au téléchargement des FE suivants:Events_Data,Faults_Data,Driver_Activity_Data,Vehicles_Used,Places,Control_Activity_Data,Specific_Conditions.Lors du téléchargement d'une carte de conducteur, il convient de mettre à jour la date du dernier téléchargement dans le FE Card_Download.Lors du téléchargement d'une carte d'atelier, il convient de réinitialiser le compteur d'étalonnage enregistré dans le FE Card_Download.3.3.1.Séquence d'initialisationDDP_036L'ESI doit lancer la séquence en procédant comme suit:
CarteSensESI/PIFSignification/Remarques
02002R1360-20020825_fr_img_382Réinitialisation matérielle
RAR02002R1360-20020825_fr_img_383
L'utilisateur a l'option de recourir à la SPP pour passer à un débit supérieur à condition que la CCI en assure la prise en charge.
3.3.2.Séquence de téléchargement des fichiers de données non signésDDP_037La séquence de téléchargement des FE ICC, IC, Card_Certificate y CA_Certificate se présente comme suit:
CarteSensESI/PIFSignification/Remarques
02002R1360-20020825_fr_img_384SELECT FILESélection par le biais d'identificateurs de fichier
OK02002R1360-20020825_fr_img_385
02002R1360-20020825_fr_img_386READ BINARYSi le volume des données que contient le fichier est supérieur à la capacité de la mémoire tampon du lecteur ou de la carte, la commande doit être réitérée jusqu'à ce que les données que contient ce fichier aient été extraites dans leur intégralité
DonnéesOK02002R1360-20020825_fr_img_387Sauvegarder les données sur le SMEEn conformité avec le paragraphe 3.4 Format d'archivage des données
Remarque: avant de sélectionner le FE Card_Certificate il convient de sélectionner préalablement l'application tachygraphique (sélection opérée par IDA).
3.3.3.Séquence de téléchargement des fichiers de données signésDDP_038Il y a lieu de recourir à la séquence ci-après pour procéder au téléchargement de chacun des fichiers qui suivent accompagnés de leur signature:
CarteSensESI/PIFSignification/Remarques
02002R1360-20020825_fr_img_388SELECT FILE
OK02002R1360-20020825_fr_img_389
02002R1360-20020825_fr_img_390PERFORM HASH OF FILEPermet de calculer la valeur de hachage par rapport au contenu du fichier sélectionné en appliquant l'algorithme de hachage prescrit en conformité avec l'appendice 11. Cette commande n'est pas une commande ISO
Calculer le hachage du fichier et enregistrer temporairement la valeur de hachage retenue
OK02002R1360-20020825_fr_img_391
02002R1360-20020825_fr_img_392READ BINARYSi le fichier contient plus de données que le tampon ou la carte ne peut en contenir, la commande doit être réitérée jusqu'à ce que les données que contient ce fichier aient été extraites dans leur intégralité
DonnéesOK02002R1360-20020825_fr_img_393Sauvegarder les données sur le SMEEn conformité avec le paragraphe 3.4 Format d'archivage des données
02002R1360-20020825_fr_img_394PSO: COMPUTE DIGITAL SIGNATURE
Exécution opération de sécurité "Calcul de la signature numérique" à l'aide de la valeur de hachage temporairement enregistrée
SignatureOK02002R1360-20020825_fr_img_395Adjonction de données à celles préalablement sauvegardées sur le SMEEn conformité avec le paragraphe 3.4 Format d'archivage des données
3.3.4.Séquence de réinitialisation d'un compteur d'étalonnageDDP_039La séquence de réinitialisation du compteur NoOfCalibrationsSinceDownload qui contient le FE Card_Download d'une carte d'atelier se présente comme suit:
CarteSensESI/PIFSignification/Remarques
02002R1360-20020825_fr_img_396SELECT FILE EF Card_DownloadSélection par le biais d'identificateurs de fichier
OK02002R1360-20020825_fr_img_397
02002R1360-20020825_fr_img_398UPDATE BINARYNoOfCalibrationsSinceDownload = ′00 00′
réinitialise le nombre de téléchargements de la carte
OK02002R1360-20020825_fr_img_399
3.4.Format d'archivage des données3.4.1.IntroductionDDP_040Les données téléchargées doivent être enregistrées dans les conditions suivantes:L'enregistrement des données doit être transparent. En d'autres termes, l'ordre dans lequel se présentent les octets et les bits constitutifs de ces octets doit être préservé lors de l'opération d'archivage exécutée après leur transfert de la carte.Tous les fichiers de la carte téléchargés dans le cadre d'une session de téléchargement doivent être enregistrés au sein d'un seul et même fichier sur le SME.3.4.2.Format des fichiersDDP_041Le format des fichiers se présente comme la concaténation de plusieurs objets VLB.DDP_042La balise associée à un FE doit prendre la forme de l'IDF du fichier assorti de l'appendice "00".DDP_043La balise associée à la signature d'un FE doit prendre la forme de l'IDF du fichier assorti de l'appendice "01".DDP_044La longueur correspond à une valeur exprimée par deux octets. Cette valeur détermine le nombre d'octets affectés au champ valeur. La valeur "FF FF" que contient le champ longueur est réservée à un usage ultérieur.DDP_045Faute de téléchargement, aucune information relative à un fichier déterminé ne sera sauvegardée (pas de balise et pas de longueur zéro).DDP_046Toute signature doit être sauvegardée sous forme d'objet VLB immédiatement après l'objet VLB qui contient les données que recèle le fichier concerné.
DéfinitionSignificationLongueur
IDF (2 octets) || "00"Balise pour FE (IDF)3 octets
IDF (2 octets) || "01"Balise pour signature de FE (IDF)3 octets
xx xxLongueur du champ valeur2 octets
Exemple de données enregistrées dans un fichier de téléchargement sur un SME:
BaliseLongueurValeur
00 02 0000 11Données du FE ICC
C1 00 0000 C2Données du FE Card_Certificate
05 05 000A 2EDonnées du FE Vehicles_Used
05 05 0100 80Signature du FE Vehicles_Used
4.TÉLÉCHARGEMENT D'UNE CARTE TACHYGRAPHIQUE PAR L'INTERMÉDIAIRE D'UNE UNITÉ EMBARQUÉE SUR VÉHICULEDDP_047L'UEV doit autoriser le téléchargement du contenu d'une carte de conducteur insérée dans le lecteur d'un ESI connecté.DDP_048Cet ESI doit envoyer un message "Demande de transfert de données du type téléchargement de carte" à l'UEV pour lancer ce mode de transmission (cf. 2.2.2.9).DDP_049À ce stade, l'UEV doit procéder au téléchargement de la carte dans son intégralité, fichier par fichier, en conformité avec le protocole de téléchargement de carte défini au paragraphe 3 ainsi qu'à l'envoi à l'ESI de toutes les données extraites de la carte dans le format de fichier VLB approprié (cf. 3.4.2) et encapsulées dans un message "Réponse positive à une demande de transfert de données".DDP_050L'ESI doit extraire les données de la carte intégrées au message "Réponse positive à une demande de transfert de données" (en éliminant tous les en-têtes, IDS, PRT, compteurs de sous-messages et totaux de contrôle) et les enregistrer dans un fichier physique conformément à la description présentée au paragraphe 2.3.DDP_051Ensuite, l'UEV doit, selon le cas, procéder à une actualisation du fichier de données des activités de contrôle ou de téléchargement de cartes sur la carte du conducteur.
Appendice 8PROTOCOLE D'ÉTALONNAGETABLE DES MATIÈRES1.Introduction1702.Terminologie, définitions et références1703.Vue d'ensemble des Services1703.1.Services disponibles1703.2.Codes de réponse1714.Services de communication1714.1.Service StartCommunication1714.2.Service StopCommunication1734.2.1.Description des messages1734.2.2.Structure des messages1744.2.3.Définition des paramètres1754.3.Service TesterPresent1754.3.1.Description du message1754.3.2.Format du message1755.Services de gestion1765.1.Services StartDiagnosticSession1765.1.1.Description des messages1765.1.2.Structure des messages1775.1.3.Définition des paramètres1785.2.Service SecurityAccess1785.2.1.Descriptions des messages1785.2.2.Structure des messages — SecurityAccessRequest#11795.2.3.Structure des messages — SecurityAccess — sendKey1806.Services de transmission de données1816.1.Service ReadDataByIdentifier1816.1.1.Description des messages1816.1.2.Structure des messages1816.1.3.Définition des paramètres1826.2.Service WriteDataByIdentifier1836.2.1Description des messages1836.2.2.Structure des messages1836.2.3.Définition des paramètres1847.Contrôle des impulsions d'essai — Unité fonctionnelle de contrôle des entrées/sorties1847.1.Service InputOutputControlByIdentifier1847.1.1.Description des messages1847.1.2.Structure des messages1857.1.3.Définition des paramètres1868.Structures des relevés de données1878.1.Gammes des paramètres transmis1878.2.Structures des relevés de données1881.INTRODUCTIONCet appendice traite des modalités d'échange des données entre un appareil d'essai et une unité embarquée sur véhicule par l'intermédiaire de la ligne K. Cette ligne fait partie intégrante de l'interface d'étalonnage décrite à l'appendice 6. Le présent appendice traite aussi du contrôle de la ligne de signalisation d'entrée/sortie exercé au niveau du connecteur d'étalonnage.L'établissement de communications sur la ligne K est décrit au chapitre 4 "Services de communication".Le présent appendice s'appuie sur le concept de "sessions de diagnostic" pour déterminer la portée du contrôle de la ligne K au gré de l'évolution des modalités d'échange. La session par défaut est la "StandardDiagnosticSession", où toutes les données que contient une unité embarquée sur véhicule sont susceptibles d'en être extraites, mais aucune donnée ne peut être enregistrée sur cette unité.La sélection de l'option "session de diagnostic" fait l'objet d'une description détaillée au chapitre 5 "Services de gestion".CPR_001La "ECUProgrammingSession" autorise l'entrée de données au sein de l'unité embarquée sur véhicule. En cas d'entrée de données d'étalonnage (exigences 097 et 098), l'unité embarquée sur véhicule doit en outre être exploitée en mode ÉTALONNAGE.Le transfert de données par l'intermédiaire de la ligne K fait l'objet d'une description détaillée au chapitre 6 "Services de transmission de données". Les formats des données transférées sont décrits en détail au chapitre 8 "Structures des relevés de données".CPR_002La session de réglage "ECUAdjustmentSession" permet de sélectionner le mode de la ligne de signalisation d'entrée/sortie d'étalonnage par le biais de l'interface avec la ligne K. Le contrôle de la ligne de signalisation d'entrée/sortie d'étalonnage fait l'objet d'une description détaillée au chapitre 7 "Contrôle des impulsions d'essai — Unité fonctionnelle de contrôle des entrées/sorties".CPR_003Tout au long de ce document, l'appareil d'essai possède l'adresse suivante: ′tt′. Bien que certaines adresses d'appareil d'essai soient privilégiées, l'UEV doit réagir correctement à toute adresse d'appareil d'essai. L'adresse physique de l'UEV s'énonce comme suit: 0xEE.2.TERMINOLOGIE, DÉFINITIONS ET RÉFÉRENCESLes protocoles, messages et codes d'erreur sont principalement basés sur la version actuelle du projet de norme ISO 14229-1 (Véhicules routiers — systèmes de diagnostic — Partie 1: services de diagnostic, version 6 du 22 février 2001).Des codages d'octets et autres valeurs hexadécimales s'utilisent lors de la définition des identificateurs de service, de l'élaboration des demandes et réponses de service et de la configuration des paramètres standard.Le terme "appareil d'essai" fait référence à l'équipement utilisé pour entrer des données de programmation/étalonnage dans l'UEV.Les termes "client" et "serveur" font respectivement référence à l'appareil d'essai et à l'unité embarquée sur véhicule.Le terme UCE signifie "unité de commande électronique" et s'applique à l'UEV.Références:ISO 14230-2Véhicules routiers — Systèmes de diagnostic — Protocole à mots clés 2000 — Partie 2: Couche liaison de données. Première édition: 1999. Véhicules routiers — Systèmes de diagnostic3.VUE D'ENSEMBLE DES SERVICES3.1.Services disponiblesLe tableau qui suit présente une vue d'ensemble des services définis dans le présent document et auxquels se doit de pourvoir l'appareil de contrôle.CPR_004Ce tableau indique quels sont les services disponibles lors d'une session de diagnostic active.La 1re colonne répertorie les services disponiblesLa 2e colonne indique le numéro du paragraphe qui présente une description détaillée du service considéré dans le présent appendice.La 3e colonne indique la valeur affectée à l'identificateur de service concerné dans les messages de demande de service.La 4e colonne précise quels sont les services de la "StandardDiagnosticSession" (SD) dont la mise en œuvre au sein de l'UEV est indispensable.La 5e colonne précise quels sont les services de la "ECUAdjustmentSession" (ECUAS) dont la mise en œuvre est indispensable pour permettre un contrôle adéquat de la ligne de signalisation d'entrée/sortie au niveau du connecteur d'étalonnage monté sur la face avant de l'UEV.La 6e colonne précise quels sont les services de la "ECUProgrammingSession" (ECUPS) dont la mise en œuvre est indispensable pour procéder à la programmation des paramètres d'exploitation au sein de l'UEV.
Tableau 1Tableau récapitulatif des valeurs affectées aux identificateurs de serviceCe symbole rappelle le caractère obligatoire du service correspondant pendant cette session de diagnostic.Aucun symbole n'indique que l'exécution du service correspondant n'est pas autorisée pendant cette session de diagnostic.
Noms des services de diagnosticParagraphesValeurs affectées aux identificateurs de servicesSessions de diagnostic
SDECUASECUPS
StartCommunication4.181
StopCommunication4.282
TesterPresent4.33E
StartDiagnosticSession5.110
SecurityAccess5.227
ReadDataByIdentifier6.122
WriteDataByIdentifier6.22E
InputOutputControlByIdentifier7.12F
3.2.Codes de réponseDes codes de réponse sont définis pour chaque service.
4.SERVICES DE COMMUNICATIONCertains services sont nécessaires à l'établissement et au maintien des communications. Ils n'apparaissent pas dans la couche application. Le tableau qui suit répertorie les différents services disponibles:
Tableau 2Services de communication
Noms des servicesDescription
StartCommunicationLe client demande le lancement d'une session de communication avec un ou plusieurs serveurs
StopCommunicationLe client demande l'arrêt de la session de communication en cours
TesterPresentLe client indique au serveur qu'il est encore présent
CPR_005Le service StartCommunication s'utilise pour établir une communication. L'exécution de tout service suppose l'établissement d'une communication et la sélection de paramètres adaptés au mode d'exploitation souhaité.4.1.Service StartCommunicationCPR_006À la réception d'une primitive d'indication StartCommunication, l'UEV vérifie si l'établissement de la liaison d'intercommunication requise est envisageable dans les conditions en vigueur. Les conditions d'établissement d'une liaison d'intercommunication font l'objet d'une description détaillée dans le document ISO 14230-2.CPR_007Ensuite, l'UEV doit exécuter toutes les actions nécessaires à l'établissement de la liaison d'intercommunication requise et envoyer une primitive de réponse StartCommunication avec les paramètres de réponse positive sélectionnés.CPR_008Si une UEV déjà initialisée (et entrée en session de diagnostic) reçoit une nouvelle demande d'établissement d'une liaison d'intercommunication (p.ex. en raison d'une reprise sur incident au niveau de l'appareil d'essai), cette demande doit être acceptée et l'UEV réinitialisée.CPR_009Si, pour une raison quelconque, l'établissement de la liaison d'intercommunication s'avère impossible, l'UEV doit continuer à fonctionner dans les mêmes conditions qu'immédiatement avant la tentative d'établissement d'une liaison d'intercommunication.CPR_010Le message de demande d'établissement d'une communication doit être adressé physiquement.CPR_011L'initialisation de l'UEV pour les services est réalisée par la méthode d'initialisation rapide:Temps d'occupation/inoccupation préalable à toute activitéTransmission d'une configuration d'initialisation par l'appareil d'essaiToutes les informations nécessaires à l'établissement d'une communication sont contenues dans la réponse de l'UEV.CPR_012Après initialisation,Les valeurs attribuées à l'ensemble des paramètres de communication sont celles définies dans le tableau 4 en fonction des octets clés.L'UEV attend la première demande en provenance de l'appareil d'essai.L'UEV est exploitée en mode de diagnostic par défaut, autrement dit le mode StandardDiagnosticSession.La ligne de signalisation d'E/S d'étalonnage est dans son état d'exploitation par défaut, à savoir, désactivée.CPR_014Le débit de données sur la ligne K est de 10400 bauds.CPR_016L'initialisation rapide est lancée par l'appareil d'essai, lequel émet une trame de réveil (Wup) sur la ligne K. Cette trame débute au terme d'un délai d'inoccupation de la ligne K suivi d'un temps de Tinil. L'appareil d'essai émet le premier bit du StartCommunicationService au terme d'un délai de Twup suivi du premier front descendant.02002R1360-20020825_fr_img_400CPR_017Les valeurs de synchronisation propres à l'initialisation rapide et aux communications en général font l'objet d'une description détaillée dans les tableaux ci-après. Pour ce qui concerne le temps d'inoccupation, trois possibilités sont envisageables:Première transmission après la mise sous tension, T. inoccup. = 300 msAprès clôture d'un StopCommunicationService, T. inoccup. = P3 min.Après interruption d'une communication pour cause de dépassement du temps imparti P3 max, T. inoccup. = 0.
Tableau 3Valeurs de synchronisation propres à l'initialisation rapide
ParamètreValeur min.Valeur max.
Tinil25 ± 1 ms24 ms26 ms
Twup50 ± 1 ms49 ms51 ms
Tableau 4Valeurs accordées aux paramètres de synchronisation des communications
Paramètre de synchronisationSynchronisationValeurs minimales admises (ms)Valeurs maximales admises (ms)
min.max.
P1Délai interoctet à respecter dans l'attente d'une réponse de l'UEV020
P2Laps de temps entre une demande de l'appareil d'essai et une ou deux réponses de l'UEV25250
P3Laps de temps entre la fin des réponses de l'UEV et le début d'une nouvelle demande émise par l'appareil d'essai555000
P4Délai interoctet à respecter dans l'attente d'une demande émise par l'appareil d'essai520
CPR_018La structure des messages transmis dans le cadre d'une initialisation rapide fait l'objet d'une description détaillée dans les tableaux qui suivent.
Tableau 5Message de demande d'établissement de communication
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique81FMT
#2Octet d'adresse de la cibleEECIB
#3Octet d'adresse de la sourcettSRC
#4ID du service Demande d'établissement de communication81DEC
#5Total de contrôle00-FFTC
Tableau 6Message de réponse positive à une demande d'établissement de communication
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse positive à une demande d'établissement de communicationC1RPDEC
#6Octet clé 1EAOC1
#7Octet clé 28FOC2
#8Total de contrôle00-FFTC
CPR_019Il n'y a pas de réponse négative au message de demande d'établissement de communication. Faute de message de réponse positive à transmettre, l'UEV n'est pas initialisée, aucune donnée n'est émise et le système demeure en mode d'exploitation normal.
4.2.Service StopCommunication4.2.1.Description des messagesCe service portant sur la couche communication vise à mettre un terme à toute session de communication.CPR_020À la réception d'une primitive d'indication StopCommunication, l'UEV doit vérifier si les conditions en vigueur permettent d'interrompre la communication en cours. Si tel est le cas, l'UEV doit exécuter toutes les opérations requises pour mettre un terme à cette communication.CPR_021Si une interruption de la communication est envisageable, l'UEV doit émettre une primitive de réponse StopCommunication en recourant aux paramètres de réponse positive sélectionnés, avant de clore la communication.CPR_022Si, pour une raison quelconque, il s'avère impossible d'interrompre la communication concernée, l'UEV doit émettre une primitive de réponse StopCommunication en recourant au paramètre de réponse négative sélectionné.CPR_023Si l'UEV détecte un dépassement du délai P3max, la communication est interrompue sans s'accompagner de l'émission d'aucune primitive de réponse.4.2.2.Structure des messagesCPR_024La structure des messages associés aux primitives StopCommunication fait l'objet d'une description détaillée dans les tableaux ci-après.
Tableau 7Message de demande d'interruption de communication
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la cibleEECIB
#3Octet d'adresse de la sourcettSRC
#4Octet de longueur supplémentaire01LON
#5ID du service Demande d'interruption de communication82DIC
#6Total de contrôle00-FFTC
Tableau 8Message de réponse positive à une demande d'interruption de communication
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire01LON
#5ID du service Réponse positive à une demande d'interruption de communicationC2RPDIC
#6Total de contrôle00-FFCS
Tableau 9Message de réponse négative à une demande d'interruption de communication
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse négative7FRN
#6ID du service Demande d'interruption de communication82DIC
#7Code de réponse = generalReject10CR_GR
#8Total de contrôle00-FFTC
4.2.3.Définition des paramètresCe service ne nécessite la définition d'aucun paramètre.
4.3.Service TesterPresent4.3.1.Description du messageLe service TesterPresent est utilisé par l'appareil d'essai pour indiquer au serveur qu'il est encore présent, afin d'empêcher que le serveur ne retourne automatiquement en fonctionnement normal et ne coupe éventuellement la communication. Ce service, envoyé périodiquement, maintient en activité la session de diagnostic et la communication en remettant à zéro le compteur P3 à chaque demande de prestation.4.3.2.Format du messageCPR_079La structure des messages associés aux primitives TesterPresent fait l'objet d'une description détaillée dans les tableaux ci-après.
Tableau 10Message de demande d'indication de présence de l'appareil d'essai
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la cibleEECIB
#3Octet d'adresse de la sourcettSRC
#4Octet de longueur supplémentaire02LON
#5ID du service Demande d'indication de présence de l'appareil d'essai3EIPAE
#6Sous-fonction = responseRequired (réponse requise)[yes (oui)no (non)]0102RESPREQ_YRESPREQ_NO
#7Total de contrôle00-FFCS
CPR_080Si le paramètre responseRequired est "oui", le serveur répondra par le message positif suivant. Si le paramètre est "non", le serveur n'envoie pas de réponse.
Tableau 11Message de réponse positive de l'indicateur de présence de l'appareil d'essai
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire01LON
#5ID du service Réponse positive de l'indicateur de présence de l'appareil d'essai7ERPIPAE
#6Total de contrôle00-FFCS
CPR_081Le service accepte les codes de réponse négative suivants:
Tableau 12Message de réponse négative de l'indicateur de présence de l'appareil d'essai
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse négative7ERN
#6ID du service Demande de l'indicateur de présence3ETP
#7Code réponse[SubFunctionNotSupported-InvalidFormatincorrectMessageLength] (sous-fonction non acceptée-format non valable-longueur de message incorrecte) 1213RC_SFNS_IFRC_IML
#8Total de contrôle00-FFCS
5.SERVICES DE GESTIONLe tableau qui suit répertorie les différents services disponibles:
Tableau 13Services de gestion
Noms des servicesDescription
StartDiagnosticSessionLe client demande le lancement d'une session de diagnostic avec une UEV
SecurityAccessLe client demande l'accès à certaines fonctions réservées aux utilisateurs autorisés
5.1.Service StartDiagnosticSession5.1.1.Description des messagesCPR_025Le service StartDiagnosticSession permet d'activer différentes sessions de diagnostic au sein du serveur. Une session de diagnostic autorise l'exploitation d'un jeu de services spécifique, conformément aux indications fournies au tableau 17. Une session peut permettre des services spécifiques du constructeur du véhicule qui ne font pas partie du présent document. Les règles de mise en œuvre doivent satisfaire aux exigences suivantes:il doit toujours y avoir exactement une session de diagnostic en cours dans l'UEV;l'UEV doit toujours ouvrir la session standard de diagnostic lorsqu'elle est mise sous tension; si aucune autre session de diagnostic n'est ouverte, la session standard de diagnostic doit rester ouverte aussi longtemps que l'UEV est sous tension;si une session de diagnostic déjà ouverte a été demandée par l'appareil d'essai, l'UEV envoie un message de réponse positive;lorsque l'appareil d'essai demande une nouvelle session de diagnostic, l'UEV envoie d'abord un message de réponse positive à la demande d'ouverture d'une session de diagnostic avant que la nouvelle session ne s'ouvre dans l'UEV. Si l'UEV n'a pu ouvrir la nouvelle session de diagnostic demandée, il envoie un message de réponse négative à la demande d'ouverture d'une session de diagnostic, et la session en cours se poursuit.CPR_026Le lancement d'une session de diagnostic n'est envisageable qu'à la condition qu'une communication ait été préalablement établie entre le client et l'UEV.CPR_027Les paramètres de synchronisation définis dans le tableau 4 deviendront actifs au terme de l'exécution réussie d'un service StartDiagnosticSession, pour autant que le message de demande comporte le paramètre de session de diagnostic "Session standard" dans l'éventualité où une autre session de diagnostic aurait été préalablement active.5.1.2.Structure des messagesCPR_028La structure des messages associés aux primitives StartDiagnosticSession fait l'objet d'une description détaillée dans les tableaux ci-après.
Tableau 14Message de demande de lancement d'une session de diagnostic
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la cibleEECIB
#3Octet d'adresse de la sourcettSRC
#4Octet de longueur supplémentaire02LON
#5ID du service Demande de lancement d'une session de diagnostic10DLSD
#6Session de diagnostic = [une valeur extraite du tableau 17]xxSD_…
#7Total de contrôle00-FFTC
Tableau 15Message de réponse positive à une demande de lancement d'une session de diagnostic
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire02LON
#5ID du service Réponse positive à une demande de lancement d'une session de diagnostic50RPDLSD
#6Session de diagnostic = [même valeur que l'octet #6 du tableau 14]xxSD_…
#7Total de contrôle00-FFTC
Tableau 16Message de réponse négative à une demande de lancement d'une session de diagnosticLa valeur introduite dans l'octet #6 du message de demande n'est pas prise en charge, c.-à-d. pas dans le tableau 17.La longueur du message est incorrecte.Les critères pour la demande d'ouverture d'une session de diagnostic (StartDiagnosticSession) ne sont pas remplis.
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse négative7FRN
#6ID du service Demande de lancement d'une session de diagnostic10DLSD
#7Code réponse[subFunctionNotSupported — (sous-fonction non acceptée)incorrectMessageLength — (longueur de message incorrecte)conditionsNotCorrect — (conditions non correctes)] 121322RC_SFNSRC_IMLRC_CNC
#8Total de contrôle00-FFTC
5.1.3.Définition des paramètresCPR_029Le service StartDiagnosticSession a recours au paramètre Session de diagnostic (SDC_) pour sélectionner le comportement particulier du ou des serveurs. Les sessions de diagnostic qui suivent sont précisées dans le présent document:
Tableau 17Définition des valeurs affectées aux sessions de diagnostic
HexDescriptionMnémonique
81Session standard de diagnostic (StandardDiagnosticSession)Cette session de diagnostic permet d'activer tous les services indiqués dans le tableau 1 colonne 4 "SD". Ces services autorisent l'extraction de données enregistrées sur un serveur (UEV). Cette session de diagnostic ne devient active qu'après la réussite de la phase d'initialisation entre client (appareil d'essai) et serveur (UEV). Cette session est susceptible d'être écrasée par d'autres sessions de diagnostic spécifiées dans ce chapitre.SD
85Session de programmation de l'UCE (ECUProgrammingSession)Cette session de diagnostic permet d'activer tous les services répertoriés dans tableau 1 colonne 6 "ECUPS". Ces services prennent en charge la programmation de la mémoire d'un serveur (UEV). Cette session de diagnostic est susceptible d'être écrasée par d'autres sessions de diagnostic spécifiées dans ce chapitre.SPUCE
87Session de réglage de l'UCE (ECUAdjustmentSession)Cette session de diagnostic permet d'activer tous les services répertoriés dans le tableau 1 colonne 5 "ECUAS". Ces services prennent en charge le contrôle des entrées/sorties d'un serveur (UEV). Cette session de diagnostic est susceptible d'être écrasée par d'autres sessions de diagnostic spécifiées dans ce chapitre.SRUCE
5.2.Service SecurityAccessPour que l'enregistrement de données d'étalonnage et l'accès à la ligne d'entrée/sortie d'étalonnage soient envisageables, il faut que l'UEV soit exploitée en mode ÉTALONNAGE. Outre l'insertion d'une carte d'atelier valide dans le lecteur approprié de l'UEV, il est indispensable d'entrer le numéro d'identification individuel adéquat dans l'UEV pour avoir accès au mode ÉTALONNAGE.Le service SecurityAccess permet d'introduire le numéro d'identification individuel et d'indiquer à l'appareil d'essai si l'UEV est exploitée ou non en mode ÉTALONNAGE.Le système permet de recourir à d'autres méthodes pour entrer ce numéro d'identification individuel.5.2.1.Descriptions des messagesLe service SecurityAccess comporte l'exécution d'un message "requestSeed" (demande de germe), suivi le cas échéant d'un message "sendKey" (demande d'envoi d'une clé). Le service SecurityAccess doit être exécuté après le service StartDiagnosticSession.CPR_033L'appareil d'essai doit recourir au message SecurityAcess "requestSeed" pour vérifier si l'unité embarquée sur véhicule est prête à accepter un numéro d'identification individuel.CPR_034Si l'unité embarquée sur véhicule est déjà en mode ÉTALONNAGE, elle répond à la demande qui lui est adressée par l'envoi d'un "germe" de 0x0000 en utilisant le service Réponse positive à la demande SecurityAccess.CPR_035Si l'unité embarquée sur véhicule est prête à accepter un numéro d'identification individuel en vue d'une opération de vérification par le biais d'une carte d'atelier, elle doit répondre à la demande qui lui est adressée par l'envoi d'un "germe" d'une valeur supérieure à 0x0000 en utilisant le service Réponse positive à la demande SecurityAccess.CPR_036Si l'unité embarquée sur véhicule n'est pas prête à accepter un numéro d'identification individuel émanant de l'appareil d'essai parce que la carte d'atelier insérée dans le lecteur n'est pas valable, parce que ce dernier n'en contient aucune ou que l'unité embarquée sur véhicule attend la transmission du numéro d'identification individuel requis par une autre méthode, celle-ci doit répondre à la demande qui lui est adressée par l'envoi d'une réponse négative accompagnée d'un code de réponse conditionsNotCorrect ou ResquestSequenceError.CPR_037En définitive, l'appareil d'essai devra recourir au message SecurityAcess "sendKey" pour transmettre un numéro d'identification individuel à l'unité embarquée sur véhicule. Pour ménager le temps nécessaire à l'exécution du processus d'authentification de la carte, l'UEV devra recourir au code de réponse négative requestCorrectlyReceived-ResponsePending (demande bien reçue — réponse suit) afin de prolonger le temps de réponse. Le temps de réponse ne devra cependant pas dépasser 5 minutes. Dès que le service demandé est exécuté, l'UEV envoie un message de réponse positive ou négative avec un code de réponse différent du code précité. Le code de réponse négative requestCorrectlyReceived-ResponsePending peut être répété par l'UEV jusqu'à ce que le service demandé soit exécuté et le message de réponse finale envoyé.CPR_038L'unité embarquée sur véhicule ne doit répondre à cette demande en recourant au service Réponse positive à la demande SecurityAccessRequest#2 qu'à la condition d'être exploitée en mode ÉTALONNAGE.CPR_039Dans les cas énumérés ci-après, l'unité embarquée sur véhicule doit répondre à cette demande par une réponse négative accompagnée de l'un des codes de réponse suivants:SubFunctionNotSupported: format non valable pour le paramètre de la sous-fonction (accessType)conditionsNotCorrectorRequestSequenceError: unité embarquée sur véhicule pas prête à accepter l'entrée d'un numéro d'identification individuelInvalidKey: Numéro d'identification individuel non valable sans dépassement du nombre de tentatives de vérification de ce numéroExceedNumberOfAttempts: Numéro d'identification individuel non valable et dépassement du nombre de tentatives de vérification de ce numérogeneralReject: Numéro d'identification individuel correct, mais échec de la tentative d'authentification mutuelle avec la carte d'atelier utilisée.5.2.2.Structure des messages — SecurityAccessRequest#1CPR_040La structure des messages associés aux primitives SecurityAccess "requestSeed" fait l'objet d'une description détaillée dans les tableaux ci-après.
Tableau 18Message de demande SecurityAccess — requestSeed
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la cibleEECIB
#3Octet d'adresse de la sourcettSRC
#4Octet de longueur supplémentaire02LON
#5ID du service Demande SecurityAccess27SA
#6Mode d'accès — demande de germe (resquestSeed)7DMA_DG
#7Total de contrôle00-FFTC
Tableau 19Message de réponse positive à une demande SecurityAccess — requestSeed
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire04LON
#5ID du service Réponse positive à une demande SecurityAccess67RPAS
#6Mode d'accès — demande de germe7DMA_DG
#7Germe supérieur00-FFGERMSUP
#8Germe inférieur00-FFGERMINF
#9Total de contrôle00-FFTC
Tabelle 20Message de réponse négative à une demande SecurityAccess
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse négative7FRN
#6ID du service Demande SecurityAccess27AS
#7Code de réponse[conditionsNotCorrectOrRequestSequenceErrorincorrectMessageLength]2213CR_CNCRC_IML
#8Total de contrôle00-FFTC
5.2.3.Structure des messages — SecurityAccess — sendKeyCPR_041La structure des messages associés aux primitives SecurityAccess "sendKey" fait l'objet d'une description détaillée dans les tableaux ci-après.
Tableau 21Message de demande SecurityAccess — sendKey
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la cibleEECIB
#3Octet d'adresse de la sourcettSRC
#4Octet de longueur supplémentairem+2LON
#5ID du service Demande SecurityAccess27AS
#6Mode d'accès — envoi d'une clé (sendKey)7EMA_EC
#7 a #m+6Clé#1 (sup)xxCLE
Clé #m (inf, la valeur de m doit être comprise entre 4 et 8 inclus)xx
#m+7Total de contrôle00-FFTC
Tableau 22Message de réponse positive à une demande SecurityAccess — sendKey
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire02LON
#5ID du service Réponse positive à une demande SecurityAccess67RPAS
#6Mode d'accès — envoi d'une clé (sendKey)7EMA_EC
#7Total de contrôle00-FFTC
Tableau 23Message de réponse négative à une demande SecurityAccess
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse négative7FNR
#6ID du service SecurityAccess27AS
#7Code de réponse[generalRejectsubFunctionNotSupportedincorrectMessageLengthconditionsNotCorrectOrRequestSequenceErrorinvalidKeyexceededNumberOfAttemptsrequestCorrectlyReceived-ResponsePending]10121322353678CR_GRCR_SFNSCR_IMLCR_CNCCR_IKCR_ENACR_RCR_RP
#8Total de contrôle00-FFTC
6.SERVICES DE TRANSMISSION DE DONNÉESLes services disponibles font l'objet d'une description détaillée dans le tableau ci-après:
Tableau 24Services de transmission de données
Noms des servicesDescription
ReadDataByIdentifierLe client demande la transmission de la valeur actuelle d'un relevé auquel un identificateur commun permet d'accéder
WriteDataByIdentifierLe client demande l'enregistrement d'un relevé auquel un identificateur a permis d'accéder
6.1.Service ReadDataByIdentifier6.1.1.Description des messagesCPR_050Le message de demande ReadDataByIdentifier est utilisé par le client pour demander l'extraction de valeurs enregistrées sur un serveur. Les données sont identifiées par un Identificateur de relevés. Il incombe au fabricant de l'UEV de veiller à ce que les conditions du serveur soient remplies lors de l'exécution de ce service.6.1.2.Structure des messagesCPR_051La structure des messages associés aux primitives ReadDataByIdentifier fait l'objet d'une description détaillée dans les tableaux ci-après.
Tableau 25Message de demande de lecture de données par un identificateur
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la cibleEECIB
#3Octet d'adresse de la sourcettSRC
#4Octet de longueur supplémentaire03LON
#5ID du service Demande ReadDataByIdentifier22RDBI
#6 à #7Identificateur de relevés = [une valeur extraite du tableau 28]xxxxIRL_…
#8Total de contrôle00-FFTC
Tableau 26Message de réponse positive à une demande de lecture de données par un identificateur
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentairem+3LON
#5ID du service Réponse positive à une demande ReadDataByIdentifier62RPDRDBI
#6 et #7Identificateur local de relevés = [même valeur que les octets #6 et #7 du tableau 25]xxxxILR_…
#8 à #m+7Valeur de relevé#1xxVR_…
:::
valeur de relevé#mxxVR_…
#m+8Total de contrôle00-FFTC
Tableau 27Message de réponse négative à une demande de lecture de données par un identificateur
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse négative7FRN
#6ID du service Demande ReadDataByIdentifier22RDBI
#7Code de réponse[requestOutOfRangeincorrectMessageLengthconditionsNotCorrect]311322RC_ROORRC_IMLRC_CNC
#8Total de contrôle00-FFTC
6.1.3.Définition des paramètresCPR_052Le paramètre Identificateur de relevés (IR_) dans le message de demande ReadDataByIdentifier identifie un relevé de données.CPR_053Les valeurs qu'un identificateur de relevés (recordDataIdentifier) est susceptible de prendre sont indiquées dans le tableau ci-après.Ce tableau des identificateurs de relevés se compose de quatre colonnes et d'un certain nombre de lignes.La 1re colonne (Hex.) indique la "Valeur hex." affectée à l'identificateur de relevés spécifié dans la 3e colonne.La 2e colonne (Élément de donnée) indique l'élément de donnée de l'appendice 1 sur lequel est basé l'identificateur de relevés (un transcodage est parfois nécessaire).La 3e colonne (Description) indique le nom de l'identificateur de relevés correspondant.La 4e colonne (Mnémonique) indique le mnémonique associé à cet identificateur de relevés.
Tableau 28Définition des valeurs attribuées aux identificateurs de relevés
Hex.Élément de donnéeNom de l'identificateur de relevés(voir la structure indiquée au chapitre 8, partie 2)Mnémonique
F90BCurrentDateTimeDate et heureIR_DH
F912HighResOdometerKilométrage total du véhicule en haute définitionIR_KTVHD
F918K-ConstantOfRecordingEquipmentFacteur KIR_FK
F91CL-TyreCircumferenceCirconférence des pneus Facteur LIR_FL
F91DW-VehicleCharacteristicConstantCoefficient W caractéristique du véhiculeIR_CWCV
F921TyreSizeDimensions des pneumatiquesIR_DP
F922nextCalibrationDateDate du prochain étalonnageIR_DPE
F92CSpeedAuthorisedVitesse autoriséeIR_VA
F97DvehicleRegistrationNationÉtat membre d'immatriculationIR_EMI
F97EVehicleRegistrationNumberNuméro d'immatriculation du véhiculeIR_NIMV
F190VehicleIdentificationNumberNuméro d'identification du véhiculeIR_NIDV
CPR_054Le paramètre Valeur de relevé (VR_) est utilisé pour le message de réponse positive ReadDataByIdentifier pour fournir au client (appareil d'essai) le relevé de données identifié par l'identificateur de relevés. Les structures de données sont indiquées au chapitre 8. D'autres relevés de données, telles que les entrées propres à l'UEV ainsi que les données de sortie internées et externes, peuvent être obtenus au choix de l'utilisateur, mais ils ne sont pas définis dans le présent document.
6.2.Service WriteDataByIdentifier6.2.1.Description des messagesCPR_056Le client a recours au service WriteDataByIdentifier pour procéder à l'enregistrement de valeurs associées aux relevés de données sur un serveur. Les données sont identifiées par un identificateur de relevés. C'est au fabricant de l'UEV qu'incombe la responsabilité de s'assurer que les conditions d'exploitation normale du serveur sont réunies lors de l'exécution de ce service. Pour procéder à l'actualisation des paramètres répertoriés au tableau 28, il faut que l'UEV soit exploitée en mode ÉTALONNAGE.6.2.2.Structure des messagesCPR_057La structure des messages associés aux primitives WriteDataByIdentifier fait l'objet d'une description détaillée dans les tableaux ci-après.
Tableau 29Message de demande d'écriture de données par un identificateur
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la cibleEECIB
#3Octet d'adresse de la sourcettSRC
#4Octet de longueur supplémentairem+3LON
#5ID du service Demande WriteDataByIdentifier2EWDBI
#6 à #7Identificateur de relevés = [une valeur extraite du tableau 28]xxxxIR_…
#8 à #m+7Valeur de relevé#1xxVR_V1
:::
Valeur de relevé#mxxVR_Vm
#m+8Total de contrôle00-FFTC
Tableau 30Message de réponse positive à une demande d'écriture de données par un identificateur
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse positive à une demande WriteDataByIdentifier6EWDBIPR
#6 à #7Identificateur local de relevés = [même valeur que les octets #6 et #7 tableau 29]xxxxIR_…
#8Total de contrôle00-FFTC
Tableau 31Message de réponse négative à une demande d'écriture de données par un identificateur
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse négative7FRN
#6ID du service Demande WriteDataByIdentifier2EWDBLI
#7Code de réponse[requestOutOfRangeincorrectMessageLengthconditionsNotCorrect]311322CR_ROORCR_IMLCR_CNC
#8Total de contrôle00-FFTC
6.2.3.Définition des paramètresLe paramètre Identificateur de relevés (ILR_) est défini au tableau 28.Le paramètre Valeur de relevé (VR) est utilisé pour le message de demande WriteDataByIdentifier afin de fournir au serveur (UEV) les valeurs de relevé identifiées par le recordDataIdentifier. Les structures des données sont indiquées au chapitre 8.
7.CONTRÔLE DES IMPULSIONS D'ESSAI — UNITÉ FONCTIONNELLE DE CONTRÔLE DES ENTRÉES/SORTIESLes services disponibles font l'objet d'une description détaillée dans le tableau ci-après:
Tableau 32Unité fonctionnelle de contrôle des entrées/sorties
Nom du serviceDescription
InputOutputControlByIdentifierLe client demande le contrôle d'une entrée/sortie propre au serveur
7.1.Service InputOutputControlByIdentifier7.1.1.Description des messagesLa connexion réalisée par l'intermédiaire du connecteur frontal permet de contrôler ou de surveiller les impulsions d'essai au moyen d'un testeur approprié.CPR_058Il est possible de configurer cette ligne de signalisation d'entrée/sortie par le biais d'une commande lancée sur la ligne K en recourant au service InputOutputControlByIdentifier pour sélectionner la fonction d'entrée ou de sortie requise pour la ligne considérée. Les états disponibles sur la ligne sont les suivants:désactivé;speedSignalInput, où la ligne de signalisation d'entrée/sortie est utilisée pour entrer un signal de vitesse (signal d'essai) en remplacement du signal de vitesse du détecteur de mouvement;realTimeSpeedSignalOutputSensor, où la ligne de signalisation d'entrée/sortie est utilisée pour la sortie du signal de vitesse du détecteur de mouvement;RTCOutput, où la ligne de signalisation d'entrée/sortie est utilisée pour la sortie du signal de l'horloge TUC.CPR_059Pour être en mesure de configurer l'état de la ligne, il faut que l'unité embarquée sur véhicule soit entrée en session de réglage et qu'elle soit exploitée en mode ÉTALONNAGE. Lorsque l'opérateur met un terme à une session de réglage ou décide de sortir du mode ÉTALONNAGE, l'unité embarquée sur véhicule doit s'assurer que la ligne de signalisation d'entrée/sortie est revenue à son état de désactivation (par défaut).CPR_060En cas de réception d'impulsions de vitesse sur la ligne d'entrée du signal de vitesse instantanée de l'UEV alors que la ligne de signalisation d'E/S est exploitée en mode entrée, cette ligne de signalisation passera en mode sortie ou sera ramenée à son état de désactivation.CPR_061Voici la séquence des opérations:Établissement d'une liaison d'intercommunication par le biais du service StartCommunicationEntrée en session de réglage par le biais du service StartDiagnosticSession et passage en mode d'exploitation ÉTALONNAGE (l'ordre d'exécution de ces deux opérations est sans importance)Modification de l'état de la sortie par le biais du service InputOutputControlBydentifier.7.1.2.Structure des messagesCPR_062La structure des messages associés aux primitives InputOutputControlByIdentifier fait l'objet d'une description détaillée dans les tableaux ci-après.
Tableau 33Message de demande de contrôle d'entrée/sortie par un identificateur Remarque: Le paramètre État de contrôle n'apparaît que dans certains cas (cf. para. 7.1.3).
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la cibleEECIB
#3Octet d'adresse de la sourcettSRC
#4Octet de longueur supplémentairexxLON
#5ID du service Demande InputOutputControlByIdentifier2FIOCBLI
#6 et #7Identificateur local d'entrée/sortie = [CalibrationInputOutput]F960ILES_CIO
#8 ou #8 à #9Option de contrôle = [OC_…
Paramètre de contrôle d'entrée/sortie — une valeur extraite du tableau 36xxPCES_…
État de contrôle — une valeur extraite du tableau 37 (cf. remarque ci-après)]xxETC_…
#9 ou #10Total de contrôle00-FFTC
Tableau 34Message de réponse positive à une demande de contrôle d'entrée/sortie par un identificateur
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentairexxLON
#5ID du service Réponse positive à une demande inputOutputControlByIdentifier6FRPIOCBI
#6 et #7Identificateur local d'entrée/sortie = [CalibrationInputOutput]F960ILES_CIO
8 ou #8 à #9Situation de contrôle = [STC_
Paramètre de contrôle d'entrée/sortie (même valeur que l'octet #7 du tableau 33)xxPCES_…
État de contrôle (même valeur que l'octet #8 du tableau 33]xxETC_…
#9Total de contrôle00-FFTC
Tableau 35Message de réponse négative à une demande de contrôle d'entrée/sortie par un identificateur
Octet #Nom de paramètreValeur hex.Mnémonique
#1Octet de structure — adressage physique80FMT
#2Octet d'adresse de la ciblettCIB
#3Octet d'adresse de la sourceEESRC
#4Octet de longueur supplémentaire03LON
#5ID du service Réponse négative7FRN
#6ID du service Demande inputOutputControlByIdentifier2FIOCBI
#7Code de réponse [incorrectMessageLengthconditionsNotCorrectrequestOutOfRangedeviceControlLimitsExceeded]1322317ACR_IMLCR_CNCCR_ROORCR_DCLE
#8Total de contrôle00-FFTC
7.1.3.Définition des paramètresCPR_064Le paramètre Paramètre de contrôle d'entrée/sortie (PCES_) est défini dans le tableau ci-après.
Tableau 36Définition des valeurs accordées aux paramètres de contrôle d'entrée/sortie
HexDescriptionMnémonique
00Retour de commande à l'UCECette valeur doit indiquer au serveur (UEV) que l'appareil d'essai ne commande plus la ligne de signalisation d'E/S.RCUCE
01Rétablissement de la configuration par défautCette valeur doit indiquer au serveur (UEV) qu'il est tenu de ramener à son état initial le signal d'entrée, le paramètre interne ou le signal de sortie désigné par l'identificateur local d'entrée/sortie.RCD
03Réglage à court termeCette valeur doit indiquer au serveur (UEV) qu'il est tenu de régler le signal d'entrée, le paramètre interne ou le signal de sortie désigné par l'identificateur local d'entrée/sortie dans la mémoire vive en lui attribuant l'une des valeurs incluses dans les paramètres d'état de contrôle.RCT
CPR_065Le paramètre État de contrôle n'apparaît que lorsque le paramètre de contrôle d'entrée/sortie est configuré comme paramètre de réglage à court terme et défini dans le tableau ci-après:
Tableau 37Définition des valeurs accordées au paramètre État de contrôle
ModeValeur hex.Description
Désactivation00Ligne d'E/S désactivée (par défaut)
Activation01Ligne d'E/S activée pour l'entrée de signaux de vitesse (speedSignalInput)
Activation02Ligne d'E/S activée pour la sortie du capteur de signal de vitesse en temps réel (realTimeSpeedSignalOutputSensor)
Activation03Ligne d'E/S activée pour RTCOutput
8.STRUCTURES DES RELEVÉS DE DONNÉESLe présent chapitre expose en détail:les règles générales applicables aux gammes de paramètres transmises par l'unité embarquée sur le véhicule à l'appareil d'essai,les structures qui sont utilisées pour les données transférées par l'intermédiaire des services de transmission de données au chapitre 6.CPR_067Tous les paramètres indiqués sont pris en charge par l'UEV.CPR_068Les données transmises par l'UEV à l'appareil d'essai en réponse à une demande sont du type mesurées (c.-à-d. la valeur actuelle du paramètre demandé telle que mesurée ou observée par l'UEV).8.1.Gammes des paramètres transmisCPR_069Le tableau 38 définit les gammes utilisées pour déterminer la validité d'un paramètre transmis.CPR_070Les valeurs de la gamme "indicateur d'erreur" permettent à l'unité embarquée sur le véhicule d'indiquer immédiatement qu'aucune donnée paramétrique valable n'est actuellement disponible en raison d'une erreur quelconque au niveau de l'appareil de contrôle.CPR_071Les valeurs de la gamme "non disponible" permettent à l'unité embarquée sur le véhicule de transmettre un message contenant un paramètre non disponible ou non pris en charge dans le module en cause. Les valeurs de la gamme "non demandé" permettent la transmission d'une message de commande et mettent en lumière les paramètres pour lesquels le récepteur n'attend pas de réponse.CPR_072Lorsqu'une défaillance d'un composant empêche la transmission de données valables pour un paramètre, il convient d'utiliser l'indicateur d'erreur tel que décrit dans le tableau 38 à la place des données de ce paramètre. Toutefois, si les données mesurées ou calculées donnent une valeur valable mais qui se situe en dehors de la gamme fixée pour ce paramètre, l'indicateur d'erreur ne devrait pas être utilisé. Il convient dans ce cas de transmettre les données en utilisant la valeur paramétrique minimale ou maximale appropriée.
Tableau 38Gammes des relevés de données
Nom de la gamme1 octet(valeur hex.)2 octets(valeur hex.)4 octets(valeur hex.)ASCII
Signal valable00 à FA0000 à FAFF00000000 à FAFFFFFF1 à 254
Indicateur propre au paramètreFBFB00 à FBFFFB000000 à FBFFFFFFnéant
Gamme réservée aux futurs octets de l'indicateurFC à FDFC00 à FDFFFC000000 à FDFFFFFFnéant
Indicateur d'erreurFEFE00 à FEFFFE000000 à FEFFFFFF0
Non disponible ou non demandéeFFFF00 à FFFFFF000000 à FFFFFFFFFF
CPR_073Pour les paramètres encodés en ASCII, le caractère ASCII "*" est réservé comme délimiteur.
8.2.Structures des relevés de donnéesLes tableaux 39 à 42 ci-après exposent en détail les structures à utiliser par l'intermédiaire des services ReadDataByIdentifier et WriteDataByIdentifier.CPR_074Le tableau 39 indique la longueur, la résolution et la gamme opérationnelle de chaque paramètre identifié par son identificateur de relevé (recordDataIdentifier):
Tableau 39Structure des relevés
Nom de paramètreLongueur des données (en octets)RésolutionGamme opérationnelle
Date et heure8Pour plus de précisions voir le tableau 40
Kilométrage total du véhicule en haute définition4gain 5 m/bit, décalage 0 m0 à + 21055406 km
Facteur K2gain 0,001 impulsion/m/bit, décalage 00 à 64,255 impulsion/m
Circonférence des pneus Facteur L2gain 0,125 10-3 m/bit, décalage 00 à 8,031 m
Coefficient W caractéristique du véhicule2gain 0,001 impulsion/m/bit, décalage 00 à 64,255 impulsion/m
Taille des pneumatiques15ASCIIASCII
Date du prochain étalonnage3Pour plus de précisions voir le tableau 41
Vitesse autorisée2gain 1/256 km/h/bit, décalage 00 à 250,996 km/h
État membre d'immatriculation3ASCIIASCII
Numéro d'immatriculation du véhicule14Pour plus de précisions voir le tableau 42
Numéro d'identification du véhicule17ASCIIASCII
CPR_075Le tableau 40 expose en détail les structures des différents octets du paramètre "date et heure":
Tableau 40Structure détaillée du paramètre "date et heure" (valeur de l'identificateur de relevé # F00B)
OctetDéfinition du paramètreRésolutionGamme opérationnelle
1Secondesgain 0,25 s/bit, décalage 0 s0 à 59,75 s
2Minutesgain 1 mn/bit, décalage 0 mn0 à 59 mn
3Heuresgain 1 h/bit, décalage 0 h0 à 23 h
4Moisgain 1 mois/bit, décalage 0 mois1 à 12 mois
5Jourgain 0,25 jour/bit, décalage 0 jour (voir ci-après la note du tableau 41)0,25 à 31,75 jours
6Annéegain 1 année/bit, décalage + 1985 (voir ci-après la note du tableau 41)1985 à 2235
7Correction locale des minutesgain 1 mn/bit, décalage - 125 mn- 59 à 59 mn
8Correction locale des heuresgain 1 h/bit, décalage - 125 h- 23 à + 23 h
CPR_076Le tableau 41 expose en détail la structure des différents octets du paramètre "Date du prochain étalonnage".
Tableau 41Structure détaillée du paramètre "Date du prochain étalonnage" (valeur de l'identificateur de relevé # F022)Note concernant l'utilisation du paramètre "jour":1)Une valeur de 0 pour la date est nulle. Les valeurs 1, 2, 3, et 4 sont utilisées pour identifier le premier jour du mois; les valeurs 5, 6, 7 et 8 indiquent le deuxième jour du mois; etc.2)Ce paramètre n'influence pas ni ne modifie le paramètre des heures.Note concernant l'utilisation de l'octet du paramètre "année":Une valeur de 0 pour l'année correspond à l'année 1985; une valeur de 1 correspond à l'année 1986, et ainsi de suite.
OctetDéfinition du paramètreRésolutionGamme opérationnelle
1Moisgain 1 mois/bit, décalage 0 mois1 à 12 mois
2Jourgain 0,25 jour/bit, décalage 0 jour (voir la note ci-après)0,25 à 31,75 jours
3Annéegain 1 année/bit, décalage + 1985 (voir la note ci-après)1985 à 2235
CPR_078Le tableau 42 expose en détail la structure des différents octets du paramètre "Numéro d'immatriculation du véhicule".
Tableau 42Structure détaillée du paramètre "Numéro d'immatriculation du véhicule" (valeur de l'identificateur de relevé # F07E)
OctetDéfinition du paramètreRésolutionGamme opérationnelle
1Page de code (telle que définie à l'appendice 1)ASCII01 à 0A
2 à 14Numéro d'immatriculation du véhicule (tel que défini à l'appendice 1)ASCIIASCII
Appendice 9HOMOLOGATION DE TYPE — LISTE DES ESSAIS MINIMAUX REQUISTABLE DES MATIÈRES1.Introduction1911.1.Homologation de type1911.2.Références1912.Essais de fonctionnement de l'unité embarquée sur le véhicule1923.Essais de fonttionnement du détecteur de mouvement1954.Essais de fontionnement des cartes de tachygraphe1975.Essais d'interopérabilité1981.INTRODUCTION1.1.Homologation de typeL'homologation de type CEE d'un appareil de contrôle (d'un composant de cet appareil) ou d'une carte tachygraphique repose sur les certifications suivantes:Certification de sécurité exécutée par l'un des organismes compétents de l'ITSEC contre une cible de sécurité parfaitement conforme à l'appendice 10 de la présente annexe;Certification de fonctionnement exécutée par les autorités compétentes d'un État membre et certifiant que l'élément testé satisfait aux exigences de la présente annexe sur le plan des fonctions exécutées, de la précision des mesures et des caractéristiques environnementales;Certification d'interopérabilité exécutée par l'organisme compétent chargé de certifier l'interopérabilité de l'appareil de contrôle (ou la carte tachygraphique) visé avec la carte tachygraphique (ou l'appareil de contrôle) indispensable (cf. chapitre VIII de la présente annexe).Le présent appendice précise les tests minimaux auxquels les autorités compétentes d'un État membre doivent se livrer pendant une série d'essais de fonctionnement ainsi que les tests minimaux que l'organisme compétent se doit d'effectuer pendant les essais d'interopérabilité. Ni les procédures d'exécution de ces essais ni leur type ne font l'objet d'explications plus détaillées.Le présent appendice ne traite pas des différents aspects de la certification de sécurité. Si certains essais d'homologation de type sont exécutés pendant le processus d'évaluation et de certification de la sécurité, leur réexécution ultérieure est superflue. En pareil cas, seuls les résultats de ces essais de sécurité sont sujets à vérification. À titre informatif, les exigences qui doivent faire l'objet d'essais (ou sont étroitement liées avec les essais qu'il y a lieu d'exécuter) pendant la certification de sécurité sont repérées par un astérisque ("*") dans le présent appendice.Le présent appendice traite séparément de l'homologation de type du détecteur de mouvement et de celle de l'unité embarquée sur le véhicule, respectivement considérés comme deux composants distincts de l'appareil de contrôle. L'interopérabilité entre chaque modèle de détecteur de mouvement et chaque modèle d'unité embarquée sur le véhicule n'est pas obligatoire; par conséquent, l'homologation de type d'un détecteur de mouvement ne peut être accordée qu'en association avec l'homologation de type d'une unité embarquée sur le véhicule et réciproquement.1.2.RéférencesLe présent appendice fait référence aux documents qui suivent:CEI 68-2-1Essais environnementaux — Partie 2: Essais — Essais A: Froid. 1990 + amendement 2: 1994.CEI 68-2-2Essais environnementaux — Partie 2: Essais — Essais B: Chaleur sèche. 1974 + amendement 2: 1994.CEI 68-2-6Procédures fondamentales d'essai environnemental — Méthodes d'essai — Test Fc et directives: Vibrations (sinusoïdales). 6e édition: 1985.CEI 68-2-14Procédures fondamentales d'essai environnemental — Méthodes d'essai — Test N: Changement de température. Modification 1: 1986.CEI 68-2-27Procédures fondamentales d'essai environnemental — Méthodes d'essai - Test Ea et directives: Chocs. Édition 3: 1987.CEI 68-2-30Procédures fondamentales d'essai environnemental — Méthodes d'essai — Test Db et directives: Chaleur humide, cyclique (12 + 12 — cycle temporel). Modification 1: 1985.CEI 68-2-35Procédure fondamentale d'essai environnemental — Méthodes d'essai — Test Fda: Vibrations aléatoires en large bande — Reproductibilité élevée. Modification 1: 1983.CEI 529Degrés de protection assurés par les boîtiers (code IP). Édition 2: 1989.CEI 61000-4-2Compatibilité électromagnétique (CEM) — Techniques d'essai et de mesure — Essai d'immunité aux décharges électrostatiques: 1995/Amendement 1: 1998:ISO 7637-1Véhicules routiers — Perturbations radio-électriques par conduction et couplage — Partie 1: Voitures particulières et véhicules utilitaires légers équipés d'une alimentation électrique dont la tension nominale s'élève à 12 V — Conduction électrique transitoire exclusivement le long des lignes d'alimentation. Seconde édition: 1990.ISO 7637-2Véhicules routiers — Perturbations radio-électriques par conduction et couplage — Partie 2: Véhicules utilitaires équipés d'une alimentation électrique dont la tension nominale s'élève à 12 ou 24 V — Conduction électrique transitoire exclusivement le long des lignes d'alimentation. Première édition: 1990.ISO 7637-3Véhicules routiers — Perturbations radio-électriques par conduction et couplage — Partie 3: Véhicules équipés d'une alimentation électrique dont la tension nominale s'élève à 12 ou 24 V — Émission électrique transitoire par couplage capacitif et inductif le long d'autres lignes que celles d'alimentation. Première édition: 1995 + Cor 1: 1995.ISO/CEI 7816-1Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 1: Caractéristiques physiques. Première édition: 1998.ISO/CEI 7816-2Informatique — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 2: Dimensions et emplacement des contacts. Première édition: 1999.ISO/CEI 7816-3Informatique — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 3: Signaux électroniques et protocole de transmission. Seconde édition: 1997.ISO/CEI 10373Cartes d'identification — Méthodes d'essai. Première édition: 1993.2.ESSAIS DE FONCTIONNEMENT DE L'UNITÉ EMBARQUÉE SUR LE VÉHICULE
NoEssaiDescriptionExigences connexes
1.Inspection administrative
1.1.DocumentationExactitude de la documentation
1.2.Résultats des essais menés par le fabricantRésultats des essais menés par le fabricant pendant la phase d'intégration. Démonstrations sur papier.070, 071, 073
2.Inspection visuelle
2.1.Conformité à la documentation
2.2.Identification/marquage168, 169
2.3.Matériaux163 à 167
2.4Scellement251
2.5.Interfaces externes
3.Essais de fonctionnement
3.1.Fonctions prévues002, 004, 244
3.2.Modes d'exploitation006*, 007*, 008*, 009*, 106, 107
3.3.Droits d'accès aux fonctions et données010*, 011*, 240, 246, 247
3.4.Surveillance de l'insertion et du retrait des cartes013, 014, 015*, 016*, 106
3.5.Mesure de la vitesse et de la distance017 à 026
3.6.Chronométrage (essai exécuté à 20 °C)027 à 032
3.7.Surveillance des activités du conducteur033 à 043, 106
3.8.Surveillànce de l'état de conduite044, 045, 106
3.9.Entrées manuelles046 à 050 ter
3.10.Gestion des dispositifs de verrouillage de l'entreprise051 à 055
3.11.Suivi des activités de contrôle056, 057
3.12.Détection d'événements et/ou d'anomalies059 à 069, 106
3.13.Données d'identification des équipements075*, 076*, 079
3.14.Données d'insertion et de retrait de la carte du conducteur081* à 083*
3.15.Données relatives aux activités du conducteur084* à 086*
3.16.Données relatives aux lieux087* à 089*
3.17.Données relatives aux kilométrages090* à 092*
3.18.Données détaillées relatives à la vitesse093*
3.19.Données relatives aux événements094*, 095
3.20.Données relatives aux anomalies096*
3.21.Données d'étalonnage097*, 098*
3.22.Données de réglage de l'heure100*, 101*
3.23.Données relatives aux activités de contrôle102*, 103*
3.24.Données relatives aux dispositifs de verrouillage de l'entreprise104*
3.25.Téléchargement de données relatives aux activités105*
3.26.Données relatives aux conditions particulières105 bis*, 105 ter*
3.27.Enregistrement et mémorisation sur les cartes tachygraphiques108, 109*, 109 bis*, 110*, 111, 112
3.28.Affichage072, 106, 113 à 128, PIC_001, DIS_001
3.29.Impression072, 106, 129 à 138, PIC_001, PRT_001 à PRT_012
3.30.Avertissement106, 139 à 148, PIC_001
3.31.Téléchargement de données à destination de supports externes072, 106, 149 à 151
3.32.Données de sortie à destination de périphériques externes supplémentaires152, 153
3.33.Étalonnage154*, 155*, 156*, 245
3.34.Réglage de l'heure157*, 158*
3.35.Absence d'interférence des fonctions supplémentaires003, 269
4.Essais environnementaux
4.1.TempératureS'assurer de la fonctionnalité en exécutant les essais suivants:CEI 68-2-1, test Ad, en appliquant une durée d'essai de 72 heures à basse température (− 20 °C), le matériel testé alternant les phases d'exploitation et de repos d'une heureCEI 68-2-2, test Bd, en appliquant une durée d'essai de 72 heures à haute température (+ 70 °C), le matériel testé alternant les phases d'exploitation et de repos d'une heureCycles de température: s'assurer que l'unité embarquée sur le véhicule est capable de résister à une évolution rapide de la température ambiante en exécutant l'essai CEI 68-2-14 test Na, comportant 20 cycles pendant lesquels la température oscille entre une température minimale (− 20 °C) et une température maximale (+ 70 °C) ainsi qu'un cycle de maintien de 2 heures à ces deux températures extrêmesIl est possible de se livrer à un nombre limité d'essais (parmi ceux définis à la section 3 de ce tableau) aux températures minimale et maximale indiquées ainsi que pendant les cycles de variation de la température159
4.2.HumiditéS'assurer que l'unité embarquée sur le véhicule est capable de résister à un cycle de chaleur humide (essai de résistance à la chaleur) en exécutant l'essai CEI 68-2-30, test Db, comportant six cycles de 24 heures, la température variant de + 25 °C à + 55 °C et le taux d'humidité relative atteignant 97 % à + 25 °C et 93 % à + 55 °C160
4.3.Vibration1.Vibrations sinusoïdales:S'assurer que l'unité embarquée sur le véhicule est capable de résister à des vibrations sinusoïdales possédant les caractéristiques suivantes:Déplacement constant compris entre 5 et 11 Hz: 10 mm max.Accélération constante comprise entre 11 et 300 Hz: 5 gL'essai CEI 68-2-6, test Fc, permet de vérifier la satisfaction de cette exigence. La durée minimale de cet essai s'élève à 3 × 12 heures (12 heures par essieu)2.Vibrations aléatoires:S'assurer que l'unité embarquée sur le véhicule est capable de résister à des vibrations aléatoires possédant les caractéristiques suivantes:fréquence 5 à 150 Hz, niveau 0,02 g2/HzL'essai CEI 68-2-35, test Ffda, permet de vérifier la satisfaction de cette exigence. La durée minimale de cet essai s'élève à 3 × 12 heures (12 heures par essieu), le matériel testé alternant les phases d'exploitation et de repos d'une heure.Il convient d'exécuter les deux essais décrits ci-avant sur deux échantillons distincts du type d'équipement testé163
4.4.Protection contre l'eau et les corps étrangersS'assurer que l'indice de protection de l'unité embarquée sur le véhicule conforme à la norme CEI 529 s'élève à IP 40 au moins, lorsque cette unité embarquée sur le véhicule est montée pour fonctionner dans des conditions d'exploitation normales164, 165
4.5.Protection contre les surtensionsS'assurer que l'unité embarquée sur le véhicule est capable de supporter une tension d'alimentation de:Versions 24 V: 34 V à + 40 °C pendant 1 heureVersions 12 V: 17 V à + 40 °C pendant 1 heure161
4.6.Protection contre les inversions de polaritéS'assurer que l'unité embarquée sur le véhicule est capable de supporter une inversion de polarité au niveau de son alimentation électrique161
4.7.Protection contre les courts-circuitsS'assurer que les signaux d'entrée et de sortie sont protégés contre les courts-circuits à l'alimentation électrique et à la terre161
5.Essais de compatibilité électromagnétique
5.1.Émission rayonnée et susceptibilitéConformité avec la directive 95/54/CE162
5.2.Décharge électrostatiqueConformité avec la norme CEI 61000-4-2, ± 2 kV (niveau 1)162
5.3.Susceptibilité transitoire par conduction au niveau de l'alimentationPour les versions 24 V: conformité avec la norme ISO 7637-2:impulsion 1a: Vs = − 100 V, Ri = 10 ohmsimpulsion 2: Vs = + 100 V, Ri = 10 ohmsimpulsion 3a: Vs = − 100 V, Ri = 50 ohmsimpulsion 3b: Vs = + 100 V, Ri = 50 ohmsimpulsion 4: Vs = − 16 V Va = − 12 V, t6=100 msimpulsion 5: Vs = + 120 V, Ri = 2,2 ohms, td = 250 msPour les versions 12 V: conformité avec la norme ISO 7637-1:impulsion 1: Vs = − 100 V, Ri = 10 ohmsimpulsion 2: Vs = + 100 V, Ri = 10 ohmsimpulsion 3a: Vs = − 100 V, Ri = 50 ohmsimpulsion 3b: Vs = + 100 V, Ri = 50 ohmsimpulsion 4: Vs = − 6 V, Va = − 5 V, t6 = 15 msimpulso 5: Vs = + 65 V, Ri = 3 ohms, td = 100 msL'impulsion 5 ne sera testée que pour les unités à installer sur des véhicules dépourvus de dispositif de protection externe contre le déversement des chargements transportés162
3.ESSAIS DE FONCTIONNEMENT DU DÉTECTEUR DE MOUVEMENT
NoEssaiDescriptionExigences connexes
1.Inspection administrative
1.1.DocumentationExactitude de la documentation
2.Inspection visuelle
2.1.Conformité avec la documentation
2.2.Identification/marquage169, 170
2.3.Matériaux163 à 167
2.4.Scellement251
3.Essais de fonctionnement
3.1.Données d'identification du détecteur077*
3.2.Détecteur de mouvement — appariement à l'unité embarquée sur le véhicule099*, 155
3.3.Détection de mouvement
Précision de la mesure des mouvements022 à 026
4.Essais environnementaux
4.1.Température d'exploitationS'assurer de la fonctionnalité de ce composant (telle qu'elle est définie dans le test no 3.3) pour la plage de températures [− 40 °C + 135 °C] en exécutant les essais suivants:CEI 68-2-1 test Ad, en appliquant une durée d'essai de 96 heures à la température minimale TominCEI 68-2-2 test Bd, en appliquant une durée d'essai de 96 heures à la température maximale Tomax159
4.2.Cycles de températureS'assurer de la fonctionnalité de ce composant (telle qu'elle est définie dans le test no 3.3) en exécutant l'essai CEI 68-2-14 test Na, comportant 20 cycles pendant lesquels la température oscille entre une température minimale (- 40 °C) et une température maximale (+ 135 °C) ainsi qu'un cycle de maintien de 2 heures à ces deux températures extrêmesIl est possible de se livrer à un nombre limité d'essais (parmi ceux définis dans le test 3.3) aux températures minimale et maximale indiquées ainsi que pendant les cycles de variation de la température159
4.3.Cycles humidesS'assurer de la fonctionnalité de ce composant (telle qu'elle est définie dans le test no 3.3) en exécutant l'essai CEI 68-2-30, test Db, comportant six cycles de 24 heures, la température variant de + 25 °C à + 55 °C et le taux d'humidité relative atteignant 97 % à + 25 °C et 93 % à + 55 °C160
4.4.VibrationS'assurer de la fonctionnalité de ce composant (telle qu'elle est définie dans le test no 3.3) en exécutant l'essai CEI 68-2-6, test Fc, en appliquant une durée d'essai de 100 cycles de changement de fréquences:Déplacement constant entre 10 et 57 Hz: 1,5 mm max.Accélération constante comprise entre 57 et 500 Hz: 20 g163
4.5.Chocs mécaniquesS'assurer de la fonctionnalité de ce composant (telle qu'elle est définie dans le test no 3.3) en exécutant l'essai CEI 68-2-27, test Ea, 3 chocs dans les deux directions des trois axes de référence perpendiculaires163
4.6.Protection contre l'eau et les corps étrangersS'assurer que l'indice de protection du détecteur de mouvement conforme à la norme CEI 529 s'élève à IP 64 au moins, lorsque ce détecteur de mouvement est monté sur un véhicule pour fonctionner dans des conditions d'exploitation normales165
4.7.Protection contre les inversions de polaritéS'assurer que le détecteur de mouvement est capable de supporter une inversion de polarité au niveau de son alimentation électrique161
4.8.Protection contre les courts-circuitsS'assurer que les signaux d'entrée et de sortie sont protégés contre les courts-circuits à l'alimentation électrique et à la terre161
5.Essais de compatibilité électromagnétique
5.1.Émission rayonnée et susceptibilitéS'assurer de la conformité avec la directive 95/54/CE162
5.2.Décharge électrostatiqueConformité avec la norme CEI 61000-4-2, ± 2 kV (niveau 1)162
5.3.Susceptibilité transitoire par conduction au niveau des lignes de transmission de données)Conformité avec la norme ISO 7637-3 (niveau III)162
4.ESSAIS DE FONCTIONNEMENT DES CARTES DE TACHYGRAPHE
NoEssaiDescriptionExigences connexes
1.Inspection administrative
1.1.DocumentationExactitude de la documentation
2.Inspection visuelle
2.1.S'assurer de la conformité et de la qualité d'impression de toutes les fonctions de protection et données visibles171 à 181
3.Essais mécaniques
3.1.Vérifier les dimensions de la carte ainsi que l'emplacement des contacts184ISO/CEI 7816-1ISO/CEI 7816-2
4.Essais de protocole
4.1.ATRS'assurer de la conformité de l'ATRISO/CEI 7816-3TCS 304, 307, 308
4.2.T=0S'assurer de la conformité du protocole T=0ISO/CEI 7816-3TCS 302, 303, 305
4.3.PTSS'assurer de la conformité de la commande PTS en passant de T=0 à T=1ISO/CEI 7816-3TCS 309 à 311
4.4.T=1S'assurer de la conformité du protocole T=1ISO/CEI 7816-3TCS 303, / 306
5.Structure de la carte
5.1.S'assurer de la conformité de la structure des fichiers enregistrée sur la carte en contrôlant la présence des fichiers obligatoires sur la carte ainsi que leurs conditions d'accèsTCS 312TCS 400*, 401, 402, 403*, 404, 405*, 406, 407, 408*, 409, 410*, 411, 412, 413*, 414, 415*, 416, 417, 418*, 419
6.Essais de fonctionnement
6.1.Fonctionnement normalIl convient de tester une fois au moins chaque usage autorisé pour chaque commande (ex.: essayer la commande UPDATE BINARY avec CLA = ′00′, CLA = ′0C′ pour des paramètres P1, P2 et Lc distincts). S'assurer que les opérations voulues ont été correctement exécutées sur la carte (ex.: en extrayant le fichier sur lequel la commande considérée a été exécutée)TCS 313 à TCS 379
6.2.Messages d'erreurIl convient de tester une fois au moins chaque message d'erreur (comme indiqué à l'appendice 2) pour chaque commande. Il faut tester une fois au moins chaque erreur générique (à l'exception des erreurs d'intégrité ′6400′ contrôlées pendant la phase de certification de sécurité)
7.Essais environnementaux
7.1.S'assurer du bon fonctionnement des cartes dans les conditions limites définies en conformité avec la norme ISO/CEI 10373185 à 188ISO/CEI 7816-1
5.ESSAIS D'INTEROPÉRABILITÉ
NoEssaiDescription
1.Authentification mutuelleS'assurer de la bonne exécution de la procédure d'authentification mutuelle entre l'unité embarquée sur le véhicule et la carte tachygraphique
2.Essais de lecture/écritureMettre à exécution un scénario d'activité classique au départ de l'unité embarquée sur le véhicule. Le scénario doit être adapté au type de carte testé et comporter l'exécution d'opérations d'écriture dans le plus grand nombre possible de FE que présente la carteProcéder à un téléchargement sur carte pour s'assurer de la bonne exécution de tous les enregistrements correspondantsS'assurer de l'extraction correcte de tous les enregistrements correspondants par l'impression quotidienne des données que contient une carte
Appendice 10OBJECTIFS GÉNÉRAUX DE SÉCURITÉLe présent appendice spécifie le contenu minimal requis des objectifs de sécurité du détecteur de mouvement, de l'unité embarquée sur le véhicule et des cartes tachygraphiques.Pour formuler les objectifs de sécurité en vue de l'obtention de certificats de sécurité, les fabricants seront habilités à peaufiner et, le cas échéant, à compléter les documents, sans supprimer ni apporter aucune modification aux caractéristiques des menaces, objectifs, ressources procédurales et fonctions dédiées à la sécurité qu'ils recèlent.TABLE DES MATIÈRESObjectifs généraux de sécurité pour le détecteur de mouvement1.Introduction2042.Abréviations, définitions et références2042.1.Abréviations2042.2.Définitions2042.3.Références2053.Argumentaire de produit2053.1.Description du détecteur de mouvement et méthode d'utilisation2053.2.Cycle de vie du détecteur de mouvement2063.3.Menaces2063.3.1.Menaces pesant sur les politiques de contrôle d'accès2063.3.2.Menaces inhérentes à la conception2073.3.3.Menaces pesant sur l'exploitation2073.4.Objectifs de sécurité2073.5.Objectifs de sécurité informatique2073.6.Ressources matérielles, procédurales et en personnel2083.6.1.Conception de l'équipement2083.6.2.Livraison de l'équipement2083.6.3.Génération et livraison des données de sécurité2083.6.4.Installation, étalonnage et inspection de l'équipement d'enregistrement2083.6.5.Contrôle d'application de la loi2083.6.6.Mises à niveau logicielles2084.Fonctions dédiées à la sécurité2084.1.Identification et authentification2084.2.Gestion des accès2094.2.1.Politique de contrôle des accès2094.2.2.Droits d'accès aux données2094.2.3.Structure des fichiers et conditions d'accès2094.3.Responsabilité2094.4.Analyse2104.5.Précision2104.5.1.Politique de contrôle des flux d'informations2104.5.2.Transferts de données internes2104.5.3.Intégrité des données enregistrées2104.6.Fiabilité du service2104.6.1.Essais2104.6.2.Logiciel2114.6.3.Protection matérielle2114.6.4.Coupures d'alimentation2114.6.5.Conditions de réinitialisation2114.6.6.Disponibilité des données2114.6.7.Applications multiples2114.7.Échange de données2114.8.Soutien cryptographique2115.Définition des mécanismes de sécurité2126.Puissance minimale des mécanismes de sécurité2127.Niveau de garantie2128.Analyse raisonnée212Objectifs généraux de sécurité pour l'unité embarquée sur le véhicule1.Introduction2142.Abréviations, définitions et références2142.1.Abréviations2142.2.Définitions2142.3.Références2143.Argumentaire de produit2143.1.Description de l'unité embarquée sur le véhicule et méthode d'utilisation2143.2.Cycle de vie de l'unité embarquée sur le véhicule2163.3.Menaces2163.3.1.Menaces pesant sur les politiques d'identification et de contrôle d'accès2163.3.2.Menaces inhérentes à la conception2173.3.3.Menaces pesant sur l'exploitation2173.4.Objectifs de sécurité2173.5.Objectifs de sécurité informatique2183.6.Ressources matérielles, procédurales et en personnel2183.6.1.Conception de l'équipement2183.6.2.Livraison et activation de l'équipement2183.6.3.Génération et livraison des données de sécurité2183.6.4.Livraison des cartes2193.6.5.Installation, étalonnage et inspection de l'équipement d'enregistrement2193.6.6.Exploitation de l'équipement2193.6.7.Contrôle d'application de la loi2193.6.8.Mises à niveau logicielles2194.Fonctions dédiées à la sécurité2194.1.Identification et authentification2194.1.1.Identification et authentification du détecteur de mouvement2194.1.2.Identification et authentification de l'utilisateur2204.1.3.Identification et authentification de l'entreprise connectée à distance2214.1.4.Identification et authentification de l'unité de gestion2214.2.Gestion des accès2214.2.1.Politique de contrôle d'accès2214.2.2.Droits d'accès aux fonctions2214.2.3.Droits d'accès aux données2214.2.4.Structure des fichiers et conditions d'accès2224.3.Responsabilité2224.4.Analyse2224.5.Réutilisation d'objets2234.6.Précision2234.6.1.Politique de contrôle des flux d'informations2234.6.2.Transferts de données internes2234.6.3.Intégrité des données enregistrées2234.7.Fiabilité du service2234.7.1.Essais2234.7.2.Logiciel2244.7.3.Protection matérielle2244.7.4.Coupures d'alimentation2244.7.5.Conditions de réinitialisation2244.7.6.Disponibilité des données2244.7.7.Applications multiples2244.8.Échange de données2244.8.1.Échange de données avec le détecteur de mouvement2244.8.2.Échange de données avec les cartes de tachygraphe2254.8.3.Échange de données avec les supports de mémoire externes (fonction de téléchargement)2254.9.Soutien cryptographique2255.Définition des mécanismes de sécurité2256.Puissance minimale des mécanismes de sécurité2257.Niveau de garantie2258.Analyse raisonnée226Objectifs généraux de sécurité pour les cartes tachygraphiques1.Introduction2302.Abréviations, définitions et références2302.1.Abréviations2302.2.Définitions2302.3.Références2313.Argumentaire de produit2313.1.Description d'une carte tachygraphique et méthode d'utilisation2313.2.Cycle de vie d'une carte tachygraphique2313.3.Menaces2323.3.1.Objectifs finaux2323.3.2.Voies de pénétration2323.4.Objectifs de sécurité2323.5.Objectifs de sécurité informatique2323.6.Ressources matérielles, procédurales et en personnel2324.Fonctions dédiées à la sécurité2334.1.Conformité avec les profils de protection2334.2.Identification et authentification de l'utilisateur2334.2.1.Identification de l'utilisateur2334.2.2.Authentification de l'utilisateur2334.2.3.Échecs de la procédure d'authentification2334.3.Gestion des accès2344.3.1.Politique de contrôle des accès2344.3.2.Fonctions de contrôle des accès2344.4.Responsabilité2344.5.Analyse2344.6.Précision2344.6.1.Intégrité des données enregistrées2344.6.2.Authentification des données de base2344.7.Fiabilité du service2354.7.1.Essais2354.7.2.Logiciel2354.7.3.Alimentation2354.7.4.Conditions de réinitialisation2354.8.Échange de données2354.8.1.Échange de données avec une unité embarquée sur le véhicule2354.8.2.Exportation de données vers une unité indépendante (fonction de téléchargement)2354.9.Soutien cryptographique2355.Définition des mécanismes de sécurité2356.Puissance minimale des mécanismes de sécurité2367.Niveau de garantie2368.Analyse raisonnée236OBJECTIFS GÉNÉRAUX DE SÉCURITÉ POUR LE DÉTECTEUR DE MOUVEMENT1.IntroductionLe présent document comporte une description du détecteur de mouvement, des menaces qu'il doit être capable de neutraliser et des objectifs de sécurité qu'il se doit d'atteindre. Il spécifie la nature des fonctions dédiées à la sécurité que requiert le système. De plus, il précise la puissance minimale des mécanismes de sécurité ainsi que le niveau de garantie requis tant en ce qui concerne le développement que l'évaluation du matériel considéré.Les exigences dont il est fait état dans le présent document sont celles qui apparaissent dans le corps de l'annexe I B. Les exigences énoncées, pour plus de clarté, dans le corps de l'annexe I B font parfois double emploi avec les exigences requises en matière d'obectifs de sécurité. En cas d'ambiguïté entre l'une des exigences requises en matière d'objectifs de sécurité et l'exigence de l'annexe I B à laquelle la première fait référence, l'exigence énoncée dans le corps de l'annexe I B prévaudra.Les exigences énoncées dans le corps de l'annexe I B auxquelles les objectifs de sécurité ne font aucune allusion sont sans rapport avec les fonctions dédiées à la sécurité.Aux fins de traçabilité, des labels individuels ont été affectés aux menaces, objectifs, ressources procédurales et spécifications des fonctions dédiées à la sécurité qui apparaissent dans la documentation de développement et d'évaluation.2.Abréviations, définitions et références2.1.AbréviationsROMMémoire morteSEFFonction dédiée à la sécuritéTBDÀ définirTOECible d'évaluationUEVUnité embarquée sur le véhicule2.2.DéfinitionsTachygraphe numériqueAppareil de contrôleEntitéPériphérique connecté au détecteur de mouvementDonnées de mouvementDonnées échangées avec l'UEV et rendant compte de la vitesse du véhicule et de la distance parcouruePièces séparées physiquementComposants matériels du détecteur de mouvement disséminés dans le véhicule par opposition aux composants matériels regroupés dans le boîtier du détecteur de mouvementDonnées de sécuritéDonnées particulières indispensables à l'exécution des fonctions dédiées à la sécurité (p. ex. clés cryptographiques)SystèmeÉquipement, personnel ou entreprises entretenant un rapport quelconque avec l'équipement d'enregistrementUtilisateurUtilisateur humain du détecteur de mouvement (lorsque ce terme n'entre pas dans la composition de l'expression "données utilisateur")Données utilisateurToutes les données autres que les données de mouvement ou de sécurité qui sont enregistrées ou mémorisées par le détecteur de mouvement.2.3.RéférencesITSECInformation Technology Security Evaluation Criteria 1991 [Critères d'évaluation de la sécurité informatique]3.Argumentaire de produit3.1.Description du détecteur de mouvement et méthode d'utilisationLe détecteur de mouvement est conçu pour être installé sur des véhicules de transport routier. Il a pour fonction de transmettre à une UEV des données de mouvement sécurisées, représentatives de la vitesse du véhicule et de la distance parcourue.Le détecteur de mouvement est mécaniquement couplé à un élément mobile du véhicule dont le mouvement permet de déduire la vitesse du véhicule ou la distance parcourue. Il se monte dans la boîte de vitesses ou en tout autre point du véhicule.En mode opérationnel, le détecteur de mouvement est connecté à une UEV.Ce détecteur est également susceptible d'être connecté à un équipement spécifique aux fins de gestion (à définir par le fabricant)La figure ci-après illustre le fonctionnement d'un détecteur de mouvement classique:Figure 1Détecteur de mouvement classique02002R1360-20020825_fr_img_4013.2.Cycle de vie du détecteur de mouvementLa figure ci-après illustre le cycle de vie caractéristique du détecteur de mouvement:Figure 2Cycle de vie caractéristique du détecteur de mouvement02002R1360-20020825_fr_img_4023.3.MenacesCe paragraphe présente une description des menaces qui pèsent sur le détecteur de mouvement.3.3.1.Menaces pesant sur les politiques de contrôle d'accèsM.AccèsCertains utilisateurs pourraient tenter d'accéder à des fonctions qui leur sont interdites3.3.2.Menaces inhérentes à la conceptionM.DéfautsCertaines anomalies affectant les matériels, logiciels et procédures de communication pourraient mettre le détecteur de mouvement dans une situation imprévue susceptible d'en compromettre la sécuritéM.EssaisLe recours à des modes d'essai non invalidés ou à des portes dérobées pourrait compromettre la sécurité du détecteur de mouvementM.ConceptionCertains utilisateurs pourraient être tentés de se procurer de manière illicite des données confidentielles concernant la conception dudit détecteur en les extrayant du matériel dont dispose le fabricant (vol, corruption, etc. ) ou en procédant par ingénierie inverse3.3.3.Menaces pesant sur l'exploitationM.EnvironnementCertains utilisateurs pourraient compromettre la sécurité du détecteur de mouvement par des agressions à caractère environnemental (agressions thermiques, électromagnétiques, optiques, chimiques, mécaniques, etc.)M.MatérielCertains utilisateurs pourraient tenter d'altérer le matériel constitutif du détecteur de mouvementM.Origine_MécaniqueCertains utilisateurs pourraient tenter de manipuler l'entrée du détecteur de mouvement (p. ex. en procédant à sa dépose de la boîte de vitesses, etc.)M.Données_MouvementCertains utilisateurs pourraient tenter d'apporter des modifications aux données de mouvement du véhicule (adjonction, modification, suppression, restitution du signal)M.AlimentationCertains utilisateurs pourraient tenter d'aller à l'encontre des objectifs de sécurité du détecteur de mouvement en modifiant son alimentation (coupure, réduction, augmentation)M.Données_SécuritéCertains utilisateurs pourraient être tentés de se procurer de manière illicite des données de sécurité confidentielles lors de leur génération, de leur transfert ou de leur enregistrement au sein de l'équipementM.LogicielCertains utilisateurs pourraient tenter d'apporter des modifications au logiciel du détecteur de mouvementM.Données_MémoriséesCertains utilisateurs pourraient tenter de modifier les données mémorisées (données utilisateur ou de sécurité)3.4.Objectifs de sécuritéLe principal objectif de sécurité du système tachygraphique numérique s'énonce comme suit:O.PrincipalLes données que les services de contrôle sont censés vérifier se doivent d'être disponibles et de refléter fidèlement et avec la précision requise les activités des conducteurs contrôlés et de leurs véhicules tant en ce qui concerne la vitesse du véhicule considéré que les périodes de conduite, de travail, de disponibilité et de reposPar conséquent, l'objectif de sécurité du détecteur de mouvement contribuant à l'objectif de sécurité global s'énonce comme suit:O.Principal_DétecteurL'UEV doit avoir accès aux données transmises par le détecteur de mouvement pour être en mesure de reconstituer dans leur intégralité et avec la précision requise les déplacements du véhicule tant sur le plan de la vitesse que sur celui de la distance parcourue3.5.Objectifs de sécurité informatiqueLes objectifs de sécurité informatique du détecteur de mouvement contribuant à l'objectif de sécurité global s'énoncent comme suit:O.AccèssLe détecteur de mouvement doit contrôler l'accès des entités connectées aux fonctions et donnéesO.AnalyseLe détecteur de mouvement se doit de surveiller les tentatives d'affaiblissement de sa sécurité et de remonter jusqu'aux entités impliquées dans ces opérationsO.AuthentificationLe détecteur de mouvement doit authentifier les entités connectéesO.TraitementLe détecteur de mouvement doit s'assurer que le traitement des entrées dont découlent les données de mouvement est d'une précision satisfaisanteO.FiabilitéLe détecteur de mouvement doit assurer un service d'une fiabilité satisfaisanteO.Échanges_Don._ProtégésLe détecteur de mouvement doit protéger les échanges de données avec l'UEV3.6.Ressources matérielles, procédurales et en personnelCe paragraphe présente une description des ressources matérielles, procédurales et en personnel qui contribuent à la sécurité du détecteur de mouvement.3.6.1.Conception de l'équipementR.DéveloppementLes concepteurs du détecteur de mouvement doivent veiller à ce que la répartition des responsabilités pendant la phase de développement ne mette pas en péril la sécurité informatique du projetR.FabricationLes fabricants de détecteurs de mouvement doivent veiller à ce que la répartition des responsabilités pendant la phase de fabrication ne mette pas en péril la sécurité informatique du projet et à ce que le détecteur de mouvement considéré soit protégé contre le risque d'agressions physiques susceptibles d'en compromettre la sécurité informatique pendant le processus de fabrication3.6.2.Livraison de l'équipementR.LivraisonLes fabricants de détecteurs de mouvement, les constructeurs automobiles ainsi que les ateliers d'installation ou de mécanique doivent veiller à ce qu'aucune intervention ne compromette la sécurité informatique du détecteur de mouvement3.6.3.Génération et livraison des données de sécuritéR.Génération_Don._Sécur.Les algorithmes de génération des données de sécurité ne doivent être accessibles qu'à des personnes autorisées et dignes de confianceR.Transport_Don._Sécur.Les données de sécurité doivent être générées, acheminées et introduites dans le détecteur de mouvement de telle manière que leur confidentialité et leur intégrité soient préservées3.6.4.Installation, étalonnage et inspection de l'équipement d'enregistrementR.Ateliers_AgréésL'installation, l'étalonnage et la réparation de l'équipement d'enregistrement doivent être confiés à des ateliers d'installation ou de mécanique agréés et dignes de confianceR.Interface_MécaniqueL'équipement doit être pourvu de dispositifs de détection des tentatives d'altération de l'interface mécanique (pose de scellés p. ex.)R.Inspections_RégulièresL'équipement d'enregistrement doit faire l'objet d'inspections et d'étalonnages périodiques3.6.5.Contrôle d'application de la loiR.ContrôlesL'équipement doit être soumis régulièrement et de manière aléatoire à des contrôles d'application de la loi. Ces contrôles doivent s'accompagner d'analyses de sécurité3.6.6.Mises à niveau logiciellesR.Actualisation_LogicielToute révision logicielle doit s'être vue octroyer un certificat de sécurité avant toute mise en œuvre au sein d'un détecteur de mouvement4.Fonctions dédiées à la sécurité4.1.Identification et authentificationUIA_101Le détecteur de mouvement doit être à même d'établir, lors de chaque interaction, l'identité de toute entité à laquelle il pourrait être connecté.UIA_102L'identité d'une entité connectée se composera des éléments suivants:Un groupe d'entités:UEVPériphérique de gestionDiversUne ID d'entité (UEV uniquement).UIA_103L'ID d'entité d'une UEV connectée se composera du numéro d'homologation et du numéro de série de l'UEV.UIA_104Le détecteur de mouvement sera en mesure d'authentifier toute UEV ou périphérique de gestion auquel il pourrait être connecté:lors de la connexion de toute entitélors de tout rétablissement de l'alimentation électriqueUIA_105Le détecteur de mouvement sera capable de procéder à une authentification renouvelée de l'UEV à laquelle il est connecté.UIA_106Le détecteur de mouvement détectera et préviendra toute tentative d'utilisation de données d'authentification copiées ou reconstituées.UIA_107Après la détection de X tentatives (c'est au fabricant qu'il appartient d'en déterminer le nombre, celui-ci devant demeurer inférieur à 20) d'authentification successives mais infructueuses, la fonction dédiée à la sécurité (SEF) devra:générer un rapport d'analyse de l'événementavertir l'entité appropriéepoursuivre l'exportation de données de mouvement dans un mode non protégé4.2.Gestion des accèsLes contrôles d'accès garantissent que l'extraction d'informations à partir de la cible d'évaluation, leur création au sein de celle-ci ou l'apport de modifications à ces données sont des opérations auxquelles seules les personnes dûment autorisées sont à même de procéder.4.2.1.Politique de contrôle des accèsACC_101Le détecteur de mouvement contrôlera les droits d'accès aux fonctions et données.4.2.2.Droits d'accès aux donnéesACC_102Le détecteur de mouvement devra garantir que ses données d'identification ne peuvent faire l'objet que d'une seule opération d'enregistrement (exigence 078).ACC_103Le détecteur de mouvement n'acceptera et/ou n'enregistrera que des données utilisateur émanant d'entités authentifiées.ACC_104Le détecteur de mouvement appliquera aux données de sécurité les droits d'accès en lecture et en écriture qui s'imposent.4.2.3.Structure des fichiers et conditions d'accèsACC_105La structure des fichiers d'application et de données ainsi que les conditions d'accès à ces fichiers seront définies pendant le processus de fabrication, puis verrouillées afin de décourager toute tentative de modification ou de suppression.4.3.ResponsabilitéACT_101Le détecteur de mouvement sauvegardera dans sa mémoire les données d'identification du détecteur de mouvement (exigence 077).ACT_102Le détecteur de mouvement enregistrera dans sa mémoire les données d'installation utiles (exigence 099).ACT_103Le détecteur de mouvement sera à même de transférer des données d'activité vers les entités authentifiées à la demande de ces dernières.4.4.AnalyseAUD_101Le détecteur de mouvement générera des rapports d'analyse couvrant les événements qui portent atteinte à sa sécurité.AUD_102Les événements qui affectent la sécurité du détecteur de mouvement sont les suivants:Tentatives d'atteinte à la sécurité:échec de la procédure d'authentificationdéfaut d'intégrité des données enregistréeserreur de transfert de données internesouverture illicite d'un boîtiersabotage du matérielDéfaillance du détecteurAUD_103Les rapports d'analyse devront comporter les données suivantes:date et heure de l'événementtype d'événementidentité de l'entité connectéeSi les données requises ne sont pas disponibles, ces rapports se devront néanmoins de fournir une indication d'anomalie appropriée (à définir par le fabricant).AUD_104Le détecteur de mouvement transmettra les rapports d'analyse générés à l'UEV dès leur production. Il pourra également les enregistrer dans sa mémoire.AUD_105Si le détecteur de mouvement est conçu pour enregistrer des rapports d'analyse, il doit également l'être pour sauvegarder 20 rapports d'analyse, quel que soit le degré de saturation de la mémoire affectée à l'enregistrement de ces rapports, et pour transmettre les rapports d'analyse mémorisés aux entités authentifiées à la demande de ces dernières.4.5.Précision4.5.1.Politique de contrôle des flux d'informationsACR_101Le détecteur de mouvement doit présenter toutes les garanties que les données de mouvement traitées proviennent exclusivement de l'entrée mécanique du détecteur.4.5.2.Transferts de données internesLes exigences énoncées dans ce paragraphe ne sont d'application que si le détecteur de mouvement a recours à des pièces séparées physiquement.ACR_102Si des données doivent être transférées entre des pièces séparées physiquement du détecteur de mouvement, il faut que celles-ci soient à l'abri de toute tentative de modification.ACR_103En cas de détection d'une erreur de transfert de données pendant un transfert interne, le détecteur devra procéder à une nouvelle transmission tandis que la fonction dédiée à la sécurité devra générer un rapport d'analyse de l'événement.4.5.3.Intégrité des données enregistréesACR_104Le détecteur de mouvement vérifiera les données utilisateur enregistrées dans sa mémoire afin de déceler tout défaut d'intégrité éventuel.ACR_105En cas de détection d'un défaut d'intégrité affectant les données utilisateur mémorisées, la fonction dédiée à la sécurité générera un rapport d'analyse.4.6.Fiabilité du service4.6.1EssaisRLB_101Toutes les commandes, actions ou points d'essai propres aux besoins d'essai de la phase de fabrication seront désactivés ou supprimés avant la fin de la phase de fabrication. Il ne sera pas possible de les rétablir aux fins d'utilisation ultérieure.RLB_102Le détecteur de mouvement procédera à des essais automatiques durant sa phase de mise en route initiale ainsi qu'en cours d'exploitation normale afin de s'assurer de son bon fonctionnement. Les essais automatiques du détecteur de mouvement comporteront une vérification de l'intégrité des données de sécurité ainsi qu'une vérification de l'intégrité du code exécutable enregistré (pour autant qu'il ne soit pas enregistré dans la mémoire morte).RLB_103En cas de détection d'une anomalie interne pendant un essai automatique, la fonction dédiée à la sécurité générera un rapport d'analyse (défaillance du détecteur).4.6.2.LogicielRLB_104Le logiciel du détecteur de mouvement sera impossible à analyser ou dépanner sur site.RLB_105Les entrées provenant de sources externes ne seront en aucun cas acceptées comme des codes exécutables.4.6.3.Protection matérielleRLB_106Si le boîtier du détecteur de mouvement est conçu pour être ouvert, le détecteur doit être à même de déceler toute ouverture de ce boîtier pendant une période minimale de 6 mois, même s'il est privé d'alimentation externe. En pareil cas, la fonction dédiée à la sécurité générera un rapport d'analyse couvrant l'événement (il est admis que les rapports d'analyse de cette nature soient générés et mémorisés après le rétablissement éventuel de l'alimentation électrique).Si le boîtier du détecteur de mouvement se veut inviolable, le détecteur doit être ainsi conçu que toute tentative de violation soit aisément décelable (p. ex. en procédant à une inspection visuelle).RLB_107Le détecteur de mouvement devra détecter certaines tentatives de sabotage du matériel (à définir par le fabricant).RLB_108Dans l'éventualité d'une tentative de sabotage, la fonction dédiée à la sécurité générera un rapport d'analyse et le détecteur de mouvement procédera à l'intervention suivante: (à définir par le fabricant).4.6.4.Coupures d'alimentationRLB_109Le détecteur de mouvement se mettra dans un état de sécurisation satisfaisant pendant les coupures ou les variations d'alimentation.4.6.5.Conditions de réinitialisationRLB_110En cas de coupure d'alimentation, d'interruption d'une transaction avant terme ou de toute autre situation requérant sa réinitialisation, le détecteur de mouvement se réinitialisera sans heurt.4.6.6.Disponibilité des donnéesRLB_111Le détecteur de mouvement se devra de garantir l'accès aux ressources lorsque cela s'impose, sans que celles-ci soient sollicitées ou retenues inutilement.4.6.7.Applications multiplesRLB_112Si le détecteur de mouvement comporte des applications autres que l'application tachygraphique, toutes ces applications devront être séparées les unes des autres au niveau physique et/ou logique. Ces applications ne partageront aucune donnée de sécurité. Seule une tâche à la fois sera activée.4.7.Échange de donnéesDEX_101Le détecteur de mouvement exportera des données de mouvement vers l'UEV en les accompagnant des attributs de sécurité qui leur sont associés de telle sorte que l'UEV soit en mesure d'en vérifier l'intégrité et l'authenticité.4.8.Soutien cryptographiqueLes exigences énoncées dans ce paragraphe ne sont d'application qu'en cas de nécessité, en fonction des mécanismes de sécurité employés et des solutions adoptées par le fabricant.CSP_101Toute opération cryptographique exécutée par le détecteur de mouvement doit être en conformité avec un algorithme précis et un format de clé déterminé.CSP_102Si le détecteur de mouvement génère des clés cryptographiques, il doit s'acquitter de cette tâche en conformité avec certains formats et algorithmes de génération de clés cryptographiques.CSP_103Si le détecteur de mouvement distribue des clés cryptographiques, il doit s'acquitter de cette tâche en conformité avec certaines méthodes de distribution des clés cryptographiques.CSP_104Si le détecteur de mouvement accède à des clés cryptographiques, il doit s'acquitter de cette tâche en conformité avec certaines méthodes d'accès aux clés cryptographiques.CSP_105Si le détecteur de mouvement détruit des clés cryptographiques, il doit s'acquitter de cette tâche en conformité avec certaines méthodes de destruction des clés cryptographiques.5.Définition des mécanismes de sécuritéLes mécanismes de sécurité qui remplissent les fonctions dédiées à la sécurité sont définis par les fabricants de détecteurs de mouvement.6.Puissance minimale des mécanismes de sécuritéLa puissance minimale requise des mécanismes de sécurité du détecteur de mouvement est élevée, conformément aux critères définis dans le document de référence de l'ITSEC.7.Niveau de garantieLe niveau de garantie visé pour le détecteur de mouvement correspond au niveau E3, conformément aux critères définis dans le document de référence de l'ITSEC.8.Analyse raisonnéeLes matrices qui suivent présentent une analyse raisonnée des fonctions dédiées à la sécurité en mettant en évidence les éléments suivants:les FDS et autres moyens de neutralisation des diverses menacesles FDS qui remplissent les différents objectifs de sécurité informatique.
MenacesObjectifs de sécurité informatique
M.AccèsM.DéfautsM.EssaisM.ConceptionM.EnvironnementM.MatérielM.Origine_MécaniqueM.Données_MouvementM.AlimentationM.Données_SécuritéM.LogicielM.Données_MémoriséesO.AccèsO.AnalyseO.AuthentificationO.TraitementO.FiabilitéO.Échanges_Don._Protég.
Ressources matérielles, procédurales et ou personnel
Développementxxx
Fabricationxx
Livraisonxxx
Génération de données de sécuritéx
Acheminement des données de sécuritéx
Ateliers agréésx
Interface mécaniquex
Inspection régulièrexxxx
Contrôles d'application de la loixxxxxx
Mises à niveau logiciellesx
Fonctions dédiées à la sécurité
Identification et authentification
UIA_101 Identification des entitésxxxxx
UIA_102 Identité des entitésxxx
UIA_103 Identité de l'UEVx
UIA_104 Authentification des entitésxxxxx
UIA_105 Authentification renouveléexxxxx
UIA_106 Authentification infalsifiablexxxx
UIA_107 Échec d'une authentificationxxx
Gestion des accès
ACC_101 Politique de contrôle d'accèsxxxx
ACC_102 ID du détecteur de mouvementxx
ACC_103 Données utilisateurxx
ACC_104 Données de sécuritéxxx
ACC_105 Structure des fichiers et conditions d'accèsxxxx
Responsabilité
ACT_101 Données d'ID du détecteur de mouvementx
ACT_102 Données d'appariementx
ACT_103 Données d'activitéx
Analyse
AUD_101 Rapports d'analysex
AUD_102 Liste des événements à rapporterxxxxx
AUD_103 Données d'analysex
AUD_104 Outils d'analysex
AUD_105 mémorisation des rapports d'analysex
Précision
ACR_101 politique de contrôle des flux d'informationsxxx
ACR_102 Transferts internesxx
ACR_103 Transferts internesx
ACR_104 Intégrité des données enregistréesxx
ACR_105 Intégrité des données enregistréesxx
Fiabilité
RLB_101 Essais de fabricationxxx
RLB_102 Essais automatiquesxxxxx
RLB_103 Essais automatiquesxxxx
RLB_104 Analyse logiciellexxx
RLB_105 Entrée logiciellexxx
RLB_106 Ouverture de boîtierxxxxxxx
RLB_107 Sabotage du matérielxx
RLB_108 Sabotage du matérielxx
RLB_109 Coupures d'alimentationxx
RLB_110 Réinitialisationxx
RLB_111 Disponibilité des donnéesxx
RLB_112 Applications multiplesx
Échange de données
DEX_101 Exportation sécurisée des données de mouvementxx
Soutien cryptographique
CSP_101 Algorithmesxx
CSP_102 Génération de clésxx
CSP_103 Distribution de clésxx
CSP_104 Accès aux clésxx
CSP_105 Destruction de clésxx
OBJECTIFS GÉNÉRAUX DE SÉCURITÉ POUR L'UNITÉ EMBARQUÉE SUR LE VÉHICULE1.IntroductionLe présent document comporte une description de l'unité embarquée sur le véhicule, des menaces qu'elle doit être capable de neutraliser et des objectifs de sécurité qu'elle se doit d'atteindre. Il spécifie la nature des fonctions dédiées à la sécurité que requiert le système. De plus, il précise la puissance minimale des mécanismes de sécurité ainsi que le niveau de garantie requis tant en ce qui concerne le développement que l'évaluation du matériel considéré.Les exigences dont il est fait état dans le présent document sont celles qui apparaissent dans le corps de l'annexe I B. Les exigences énoncées, pour plus de clarté, dans le corps de l'annexe I B font parfois double emploi avec les exigences requises en matière d'objectifs de sécurité. En cas d'ambiguïté entre l'une des exigences requises en matière d'objectifs de sécurité et l'exigence de l'annexe I B à laquelle la première fait référence, l'exigence énoncée dans le corps de l'annexe I B prévaudra.Les exigences énoncées dans le corps de l'annexe I B auxquelles les objectifs de sécurité ne font aucune allusion sont sans rapport avec les fonctions dédiées à la sécurité.Aux fins de traçabilité, des labels individuels ont été affectés aux menaces, objectifs, ressources procédurales et spécifications des fonctions dédiées à la sécurité qui apparaissent dans la documentation de développement et d'évaluation.2.Abréviations, définitions et références2.1.AbréviationsPINNuméro d'identification personnelROMMémoire morteSEFFonction dédiée à la sécuritéTBDÀ définirTOECible d'évaluationUEVUnité embarquée sur le véhicule2.2.DéfinitionsTachygraphe numériqueÉquipement d'enregistrementDonnées de mouvementDonnées échangées avec le détecteur de mouvement et rendant compte de la vitesse du véhicule et de la distance parcouruePièces séparées physiquementComposants matériels de l'unité embarquée sur le véhicule disséminés dans le véhicule par opposition aux composants matériels regroupés dans le boîtier de l'UEVDonnées de sécuritéDonnées particulières indispensables à l'exécution des fonctions dédiées à la sécurité (p. ex. clés cryptographiques)SystèmeÉquipement, personnel ou entreprises entretenant un rapport quelconque avec l'équipement d'enregistrementUtilisateurUtilisateurs humains de l'équipement. Utilisateurs normaux de l'unité embarquée sur le véhicule: conducteurs, contrôleurs, ateliers et entreprisesDonnées utilisateurToutes les données autres que les données de sécurité qui sont enregistrées ou mémorisées par l'unité embarquée sur le véhicule, conformément aux dispositions énoncées au chapitre III.122.3.RéférencesITSECITSEC Information Technology Security Evaluation Criteria 1991 [Critères d'évaluation de la sécurité informatique]3.Argumentaire de produit3.1.Description de l'unité embarquée sur le véhicule et méthode d'utilisationL'unité embarquée sur le véhicule est conçue pour être installée sur des véhicules de transport routier. Elle a pour fonction d'enregistrer, mémoriser, afficher, imprimer et sortir des données se rapportant aux activités du ou des conducteurs.L'UEV est raccordée à un détecteur de mouvement avec lequel elle échange des données de mouvement relatives au véhicule considéré.Les utilisateurs s'identifient auprès de l'UEV au moyen de cartes de tachygraphe.L'UEV enregistre et mémorise les données d'activité utilisateur dans sa mémoire de données; elle enregistre également les données d'activité utilisateur enregistrées sur les cartes de tachygraphe.L'UEV procède à la sortie de données à destination de son écran d'affichage, d'une imprimante et de périphériques externes.La figure ci-après illustre l'environnement opérationnel de l'unité embarquée sur le véhicule lorsqu'elle est installée sur un véhicule:Figure 2Environnement opérationnel de l'unité embarquée sur le véhicule02002R1360-20020825_fr_img_403Le Chapitre II de l'Annexe I (B) présente une description détaillée des caractéristiques, fonctions et modes d'exploitation de l'UEV.Les exigences fonctionnelles auxquelles doit satisfaire l'UEV sont spécifiées au chapitre III de l'annexe I B.La figure ci-après illustre une UEV classique:Figure 3UEV classique (…) en option02002R1360-20020825_fr_img_404Il convient d'observer qu'en dépit de l'appartenance du mécanisme d'impression à la cible d'évaluation, le document tiré sur papier cesse de l'être après impression.3.2.Cycle de vie de l'unité embarquée sur le véhiculeLa figure ci-après illustre le cycle de vie caractéristique de l'UEV:Figure 4Cycle de vie caractéristique de l'UEV02002R1360-20020825_fr_img_4053.3.MenacesCe paragraphe présente une description des menaces qui pèsent sur l'UEV.3.3.1.Menaces pesant sur les politiques d'identification et de contrôle d'accèsM.AccèsCertains utilisateurs pourraient tenter d'accéder à des fonctions qui leur sont interdites (p. ex. conducteurs accédant à la fonction d'étalonnage)M.IdentificationCertains utilisateurs pourraient tenter de se servir de plusieurs identifications ou de n'en utiliser aucune3.3.2.Menaces inhérentes à la conceptionM.DéfautsCertaines anomalies affectant les matériels, logiciels et procédures de communication pourraient mettre l'UEV dans une situation imprévue susceptible d'en compromettre la sécuritéM.EssaisLe recours à des modes d'essai non invalidés ou à des portes dérobées pourrait compromettre la sécurité de l'UEVM.ConceptionCertains utilisateurs pourraient être tentés de se procurer de manière illicite des données confidentielles concernant la conception de ladite unité embarquée sur le véhicule en les extrayant du matériel dont dispose le fabricant (vol, corruption, etc. ) ou en procédant par ingénierie inverse3.3.3.Menaces pesant sur l'exploitationM.Paramètres_ÉtalonnageCertains utilisateurs pourraient tenter d'utiliser des équipements dont l'étalonnage est erroné (par l'apport de modifications aux données d'étalonnage ou en raison de faiblesses structurelles)M. Échange_Don._CarteCertains utilisateurs pourraient tenter de modifier des données pendant leur échange entre l'UEV et des cartes de tachygraphe (adjonction, modification, suppression, restitution du signal)M.HorlogeCertains utilisateurs pourraient tenter de modifier l'horloge interneM.EnvironnementCertains utilisateurs pourraient compromettre la sécurité de l'UEV par des agressions à caractère environnemental (agressions thermiques, électromagnétiques, optiques, chimiques, mécaniques, etc.)M.Périphériques_FacticeCertains utilisateurs pourraient tenter de raccorder des périphériques factices (détecteur mouvement, cartes à mémoire) à l'UEVM.MatérielCertains utilisateurs pourraient tenter d'altérer le matériel constitutif de l'UEVM.Données_MouvementCertains utilisateurs pourraient tenter d'apporter des modifications aux données de mouvement du véhicule (adjonction, modification, suppression, restitution du signal)M.Non_ActivationCertains utilisateurs pourraient se servir d'équipements non activésM.Sortie_DonnéesCertains utilisateurs pourraient tenter de modifier la sortie de données (impression, affichage ou téléchargement)M.AlimentationCertains utilisateurs pourraient tenter d'aller à l'encontre des objectifs de sécurité de l'UEV en modifiant son alimentation (coupure, réduction, augmentation)M.Données_SécuritéCertains utilisateurs pourraient être tentés de se procurer de manière illicite des données de sécurité confidentielles lors de leur génération, de leur transfert ou de leur enregistrement au sein de l'équipementM.LogicielCertains utilisateurs pourraient tenter d'apporter des modifications au logiciel de l'UEVM.Données_MémoriséesCertains utilisateurs pourraient tenter de modifier les données mémorisées (données utilisateur ou de sécurité)3.4.Objectifs de sécuritéLe principal objectif de sécurité du système tachygraphique numérique s'énonce comme suit:O.PrincipalLes données que les services de contrôle sont censés vérifier se doivent d'être disponibles et de refléter fidèlement et avec la précision requise les activités des conducteurs contrôlés et de leurs véhicules tant en ce qui concerne la vitesse du véhicule considéré que les périodes de conduite, de travail, de disponibilité et de reposPar conséquent, les objectifs de sécurité de l'UEV contribuant à l'objectif de sécurité global s'énoncent comme suit:O.Principal_UEVLes données que l'UEV doit mesurer et enregistrer pour que les services de contrôle puissent procéder aux vérifications nécessaires se doivent d'être disponibles et de refléter fidèlement et avec la précision requise les activités des conducteurs contrôlés et de leurs véhicules tant en ce qui concerne la vitesse du véhicule considéré que les périodes de conduite, de travail, de disponibilité et de reposO.UEV_ExportationL'UEV doit être à même d'exporter des données vers des supports de mémoire externes afin de permettre à qui de droit d'en vérifier l'intégrité et l'authenticité3.5.Objectifs de sécurité informatiqueLes objectifs de sécurité informatique spécifiques de l'UEV contribuant à ses objectifs de sécurité globaux s'énoncent comme suit:O.AccèsL'UEV doit contrôler l'accès des utilisateurs aux fonctions et donnéesO.ResponsabilitéL'UEV doit recueillir des données d'activité précisesO.AnalyseL'UEV se doit de surveiller les tentatives d'affaiblissement de la sécurité du système et remonter jusqu'aux utilisateurs impliqués dans ces opérationsO.AuthentificationL'UEV doit authentifier les utilisateurs et les entités connectées (lorsqu'il faut établir une voie de confiance entre diverses entités)O.IntégritéL'UEV doit préserver l'intégrité des données enregistréesO.SortieL'UEV doit garantir que les sorties de données reflètent avec la précision requise les données mesurées ou enregistréesO.TraitementL'UEV doit s'assurer que le traitement des entrées dont découlent les données utilisateur est d'une précision satisfaisanteO.FiabilitéL'UEV doit assurer un service d'une fiabilité satisfaisanteO.Échange_Don._Protég.L'UEV doit protéger les échanges de données avec le détecteur de mouvement et les cartes de tachygraphe3.6.Ressources matérielles, procédurales et en personnelCe paragraphe présente une description des ressources matérielles, procédurales et en personnel qui contribuent à la sécurité de l'UEV3.6.1.Conception de l'équipementR.DéveloppementLes concepteurs de l'UEV doivent veiller à ce que la répartition des responsabilités pendant la phase de développement ne mette pas en péril la sécurité informatique du projetR.FabricationLes fabricants d'UEV doivent veiller à ce que la répartition des responsabilités pendant la phase de fabrication ne mette pas en péril la sécurité informatique du projet et à ce que l'UEV considérée soit protégée contre le risque d'agressions physiques susceptibles d'en compromettre la sécurité informatique pendant le processus de fabrication3.6.2.Livraison et activation de l'équipementR.LivraisonLes fabricants d'UEV, les constructeurs automobiles ainsi que les ateliers d'installation ou de mécanique doivent veiller à ce qu'aucune intervention sur les UEV non activées n'en compromette la sécurité informatiqueR.ActivationLes constructeurs automobiles ainsi que les ateliers d'installation ou de mécanique doivent activer les UEV considérées après leur installation, mais avant que les véhicules concernés quittent les locaux où cette installation a eu lieu3.6.3.Génération et livraison des données de sécuritéR.Génération_Don._Sécur.Les algorithmes de génération des données de sécurité ne doivent être accessibles qu'à des personnes autorisées et dignes de confianceR.Transport_Don._Sécur.Les données de sécurité doivent être générées, acheminées et introduites dans l'UEV de telle manière que leur confidentialité et leur intégrité soient préservées3.6.4.Livraison des cartesR.Disponibilité_CarteLes cartes de tachygraphe doivent être disponibles et n'être livrées qu'à des personnes dûment autoriséesR.Unicité_Carte_Conduc.Les conducteurs doivent posséder une et une seule carte de conducteur valableR.Traçabilité_CarteLa livraison des cartes doit être aisée à reconstituer (listes blanches, listes noires) et les listes noires utilisées lors des analyses de sécurité3.6.5.Installation, étalonnage et inspection de l'équipement d'enregistrementR.Ateliers_AgréésL'installation, l'étalonnage et la réparation de l'équipement d'enregistrement doivent être confiés à des ateliers d'installation ou de mécanique agréés et dignes de confianceR.Inspections_RégulièresL'équipement d'enregistrement doit faire l'objet d'inspections et d'étalonnages périodiquesR.Étalonnage_PrécisLes ateliers d'installation et de mécanique agréés se doivent d'entrer des paramètres de véhicule appropriés dans l'équipement d'enregistrement au cours de l'étalonnage3.6.6.Exploitation de l'équipementR.Conducteurs_FiablesLes conducteurs doivent respecter la règle du jeu et faire preuve de sérieux (p. ex. se servir de leurs cartes de conducteur, sélectionner correctement leur activité parmi celles dont la sélection s'opère manuellement, etc.)3.6.7.Contrôle d'application de la loiR.ContrôlesL'équipement doit être soumis régulièrement et de manière aléatoire à des contrôles d'application de la loi. Ces contrôles doivent s'accompagner d'analyses de sécurité.3.6.8.Mises à niveau logiciellesR.Actualisation_LogicielToute révision logicielle doit s'être vue octroyer un certificat de sécurité avant toute mise en œuvre au sein d'une UEV4.Fonctions dédiées à la sécurité4.1.Identification et authentification4.1.1.Identification et authentification du détecteur de mouvementUIA_201L'UEV doit être à même d'établir, lors de chaque interaction, l'identité du détecteur de mouvement auquel elle est raccordéeUIA_202L'identité du détecteur de mouvement se composera des numéros d'homologation et de série du détecteurUIA_203L'UEV authentifiera le détecteur de mouvement auquel elle est raccordée:lors de la connexion du détecteur de mouvementlors de chaque étalonnage de l'équipement d'enregistrementlors de tout rétablissement de l'alimentationCe processus d'authentification mutuel sera lancé par l'UEVUIA_204L'UEV exécutera périodiquement (période à définir par le constructeur, cette dernière devant toutefois être inférieure à une heure) une procédure d'identification et d'authentification renouvelées du détecteur de mouvement auquel elle est raccordée. L'UEV devra s'assurer que personne n'a remplacé par un autre instrument le détecteur de mouvement identifié lors du dernier étalonnage de l'équipement d'enregistrementUIA_205L'UEV détectera et préviendra toute tentative d'utilisation de données d'authentification copiées ou reconstituéesUIA_206Après la détection de X tentatives (c'est au fabricant qu'il appartient d'en déterminer le nombre, celui-ci devant demeurer inférieur à 20) d'authentification successives mais infructueuses et/ou après la détection d'un changement d'identité non autorisé (autrement dit, alors que l'équipement d'enregistrement n'est pas en cours d'étalonnage) du détecteur de mouvement, la fonction dédiée à la sécurité (SEF) devra:générer un rapport d'analyse de l'événementavertir l'utilisateurcontinuer à accepter et utiliser les données de mouvement non sécurisées que lui envoie le détecteur de mouvement.4.1.2.Identification et authentification de l'utilisateurUIA_207L'UEV assurera en permanence et de manière sélective le suivi de l'identité de deux utilisateurs, en surveillant les cartes de tachygraphe respectivement introduites dans les lecteurs conducteur et convoyeur de l'appareil.UIA_208L'identité de chaque utilisateur se composera des éléments suivants:un groupe d'utilisateurs:CONDUCTEUR (carte de conducteur)CONTRÔLEUR (carte de contrôle)ATELIER (carte d'atelier)ENTREPRISE (carte d'entreprise)INCONNU (pas de carte insérée)une ID d'utilisateur se composera des éléments suivants:le code de l'État membre émetteur de la carte et le numéro de la carteINCONNU si le groupe d'utilisateurs est INCONNU.Les identités INCONNUES peuvent être implicitement ou explicitement connues.UIA_209L'UEV procédera à l'authentification de ses utilisateurs lors de toute insertion de carte.UIA_210L'UEV procédera à une authentification renouvelée de ses utilisateurs:lors de tout rétablissement de l'alimentationpériodiquement ou après la manifestation de certains événements (période à définir par le fabricant, cette dernière devant toutefois être inférieure à 24 heures).UIA_211La procédure d'authentification consistera à démontrer que la carte introduite est une carte tachygraphique valable sur laquelle sont enregistrées des données de sécurité qui émanent obligatoirement du système considéré. Ce processus d'authentification mutuel sera lancé par l'UEV.UIA_212Outre les prescriptions énoncées ci-avant, les ateliers seront tenus de se laisser authentifier par le biais d'un contrôle de leur numéro d'identification personnel. Ces numéros d'identification devront comporter 4 caractères au moins.Remarque: si ce numéro d'identification personnel est communiqué à l'UEV par l'intermédiaire d'un équipement externe situé à proximité de celle-ci, la confidentialité du numéro concerné ne doit pas obligatoirement faire l'objet d'une protection particulière pendant l'opération de transfert.UIA_213L'UEV détectera et préviendra toute tentative d'utilisation de données d'authentification copiées ou reconstituées.UIA_214Après la détection de 5 tentatives d'authentification successives mais infructueuses, la fonction dédiée à la sécurité (SEF) devra:générer un rapport d'analyse de l'événementavertir l'utilisateurconsidérer l'utilisateur comme INCONNU et la carte comme non valable [définition z) et exigence 007].4.1.3.Identification et authentification de l'entreprise connectée à distanceL'installation d'une capacité de connexion à distance est une option facultative. Par conséquent, le paragraphe qui suit n'est d'application qu'à la condition que cette fonction soit implémentée.UIA_215Lors de toute interaction avec une entreprise connectée à distance, l'UEV devra être à même d'établir l'identité de cette entreprise.UIA_216L'identité de l'entreprise connectée à distance se composera des éléments suivants: code de l'État membre émetteur de la carte et le numéro de la carte de l'entreprise.UIA_217L'UEV procédera à une authentification probante de l'entreprise connectée à distance avant d'autoriser l'exportation de données à destination de celle-ci.UIA_218La procédure d'authentification consistera à démontrer que l'entreprise concernée possède une carte d'entreprise valable sur laquelle sont enregistrées des données de sécurité qui émanent obligatoirement du système considéré.UIA_219L'UEV détectera et préviendra toute tentative d'utilisation de données d'authentification copiées ou reconstituées.UIA_220Après la détection de 5 tentatives d'authentification successives mais infructueuses, la fonction dédiée à la sécurité (SEF) devra:avertir l'entreprise connectée à distance.4.1.4.Identification et authentification de l'unité de gestionLes fabricants d'UEV doivent prévoir le développement et la fabrication de périphériques spécialisés autorisant l'exécution de fonctions de gestion supplémentaires de l'UEV (p. ex. mise à niveau de logiciels, rechargement des données de sécurité, etc.). Par conséquent, le paragraphe qui suit n'est d'application qu'à la condition que cette fonction soit implémentée.UIA_221Lors de toute interaction avec une unité de gestion, l'UEV devra être à même d'établir l'identité de cette unité.UIA_222L'UEV procédera à une authentification probante de l'unité de gestion considérée avant d'autoriser toute interaction ultérieure avec cette dernière.UIA_223L'UEV détectera et préviendra toute tentative d'utilisation de données d'authentification copiées ou reconstituées.4.2.Gestion des accèsLes contrôles d'accès garantissent que l'extraction d'informations à partir de la cible d'évaluation, leur création au sein de celle-ci ou l'apport de modifications à ces données sont des opérations auxquelles seules les personnes dûment autorisées sont à même de procéder.Il convient d'observer qu'en dépit de la sensibilité commerciale ou du caractère privé de certaines données utilisateur enregistrées par l'UEV, celles-ci ne sont pas d'une nature confidentielle. Par conséquent, l'exigence fonctionnelle relative aux droits d'accès en lecture aux données (exigence 011) ne fait l'objet d'aucune fonction dédiée à la sécurité.4.2.1.Politique de contrôle d'accèsACC_201L'UEV gérera et contrôlera les droits d'accès aux fonctions et données.4.2.2.Droits d'accès aux fonctionsACC_202L'UEV appliquera les règles de sélection du mode d'exploitation (exigences 006 à 009).ACC_203L'UEV recourra au mode d'exploitation approprié pour appliquer les règles de contrôle d'accès aux fonctions (exigence 010).4.2.3.Droits d'accès aux donnéesACC_204L'UEV appliquera les règles d'accès en écriture aux données d'identification de l'UEV (exigence 076)ACC_205L'UEV appliquera les règles d'accès en écriture aux données d'identification du détecteur de mouvement associé (exigences 079 et 155).ACC_206Après son activation, l'UEV veillera à ce que l'introduction de données d'étalonnage et leur enregistrement dans sa mémoire de données ne soient possibles qu'en mode étalonnage (exigences 154 et 156).ACC_207Après son activation, l'UEV appliquera les règles d'accès en écriture et en suppression aux données d'étalonnage (exigence 097).ACC_208Après son activation, l'UEV veillera à ce que l'introduction de données de réglage temporel et leur enregistrement dans sa mémoire de données ne soient possibles qu'en mode étalonnage (cette exigence ne s'applique pas aux petits réglages temporels autorisés par les exigences 157 et 158).ACC_209Après son activation, l'UEV appliquera les règles d'accès en écriture et en suppression aux données de réglage temporel (exigence 100).ACC_210L'UEV appliquera aux données de sécurité les droits d'accès en lecture et en écriture qui s'imposent (exigence 080).4.2.4.Structure des fichiers et conditions d'accèsACC_211La structure des fichiers d'application et de données ainsi que les conditions d'accès à ces fichiers seront définies pendant le processus de fabrication, puis verrouillées afin de décourager toute tentative de modification ou de suppression.4.3.ResponsabilitéACT_201L'UEV veillera à ce que les conducteurs soient comptables de leurs activités (exigences 081, 084, 087, 105 bis, 105 ter, 109 et 109 bis).ACT_202L'UEV sauvegardera dans sa mémoire des données d'identification permanentes (exigence 075).ACT_203L'UEV veillera à ce que les ateliers soient comptables de leurs activités (exigences 098, 101 et 109).ACT_204L'UEV veillera à ce que les contrôleurs soient comptables de leurs activités (exigences 102, 103 et 109).ACT_205L'UEV enregistrera des données odométriques (exigence 090) ainsi que des données détaillées sur la vitesse (exigence 093).ACT_206L'UEV veillera à ce que les données utilisateur en rapport avec les exigences 081 à 093 et 102 à 105 ter incluses ne subissent aucune modification après leur enregistrement, si ce n'est lorsqu'elles deviennent les données mémorisées les plus anciennes auxquelles seront amenées à se substituer des données plus récentes.ACT_207L'UEV doit s'abstenir d'apporter des modifications aux données déjà mémorisées sur une carte tachygraphique (exigences 109 et 109bis) si ce n'est pour remplacer les données les plus anciennes par de nouvelles données (exigence 110) ou si le système se trouve dans le cas de figure décrit dans la remarque du paragraphe 2.1 de l'appendice 1.4.4.AnalyseLes fonctions d'analyse ne doivent s'appliquer qu'aux événements susceptibles d'indiquer une tentative de manipulation ou d'atteinte à la sécurité. Leur application est superflue dans le cadre de l'exercice normal des droits même s'ils entretiennent un rapport avec la sécurité.AUD_201L'UEV enregistrera les événements qui portent atteinte à sa sécurité en accompagnant leur enregistrement des données s'y rapportant (exigences 094, 096 et 109).AUD_202Les événements qui affectent la sécurité de l'UEV sont les suivants:Tentatives d'atteinte à la sécurité:échec de la procédure d'authentification du détecteur de mouvementéchec de la procédure d'authentification des cartes de tachygrapheremplacement illicite du détecteur de mouvementdéfaut d'intégrité de l'entrée des données enregistrées sur une cartedéfaut d'intégrité des données utilisateur enregistréeserreur de transfert de données internesouverture illicite d'un boîtiersabotage du matérielClôture incorrecte de la dernière session de carteÉvénement erreur affectant les données de mouvementÉvénement erreur affectant l'alimentationDéfaillance interne de l'UEV.AUD_203L'UEV appliquera les règles d'archivage des rapports d'analyse (exigences 094 et 096).AUD_204L'UEV enregistrera dans sa mémoire de données les rapports d'analyse générés par le détecteur de mouvement.AUD_205Le système autorisera l'impression, l'affichage et le téléchargement de rapports d'analyse.4.5.Réutilisation d'objetsREU_201L'UEV devra permettre la réutilisation des objets de stockage temporaire sans que celle-ci se traduise par la génération de flux d'informations inadmissibles.4.6.Précision4.6.1.Politique de contrôle des flux d'informationsACR_201L'UEV devra veiller à ce que les données utilisateur relevant des exigences 081, 084, 087, 090, 093, 102, 104, 105, 105 bis et 109 ne puissent être traitées qu'à partir des sources d'entrée appropriées:données de mouvement du véhiculehorloge temps réel de l'UEVparamètres d'étalonnage de l'équipement d'enregistrementcartes de tachygraphedonnées introduites par l'utilisateur.ACR_201bisL'UEV devra veiller à ce que les données utilisateur relevant de l'exigence 109 bis ne puissent être entrées que pour la période comprise entre le dernier retrait de la carte et l'introduction actuelle (exigence 050 bis).4.6.2.Transferts de données internesLes exigences énoncées dans ce paragraphe ne sont d'application que si l'UEV a recours à des pièces séparées physiquement.ACR_202Si des données doivent être transférées entre des pièces séparées physiquement de l'UEV, il faut que celles-ci soient à l'abri de toute tentative de modification.ACR_203En cas de détection d'une erreur de transfert de données pendant un transfert interne, l'UEV devra procéder à une nouvelle transmission tandis que la fonction dédiée à la sécurité devra générer un rapport d'analyse de l'événement.4.6.3.Intégrité des données enregistréesACR_204L'UEV vérifiera les données utilisateur enregistrées dans sa mémoire de données afin de déceler tout défaut d'intégrité éventuel.ACR_205En cas de détection d'un défaut d'intégrité affectant les données utilisateur mémorisées, la fonction dédiée à la sécurité générera un rapport d'analyse.4.7.Fiabilité du service4.7.1.EssaisRLB_201Toutes les commandes, actions ou points d'essai propres aux besoins d'essai de la phase de fabrication de l'UEV seront désactivés ou supprimés avant l'activation de l'UEV. Il ne sera pas possible de les rétablir aux fins d'utilisation ultérieure.RLB_202L'UEV procédera à des essais automatiques durant sa phase de mise en route initiale ainsi qu'en cours d'exploitation normale afin de s'assurer de son bon fonctionnement. Les essais automatiques de l'UEV comporteront une vérification de l'intégrité des données de sécurité ainsi qu'une vérification de l'intégrité du code exécutable enregistré (pour autant qu'il ne soit pas enregistré dans la mémoire morte).RLB_203En cas de détection d'une anomalie interne pendant un essai automatique, la fonction dédiée à la sécurité devra:générer un rapport d'analyse (sauf en mode étalonnage) (anomalie interne de l'UEV)préserver l'intégrité des données mémorisées.4.7.2.LogicielRLB_204Après activation de l'UEV, son logiciel d'exploitation sera impossible à analyser ou dépanner sur site.RLB_205Les entrées provenant de sources externes ne seront en aucun cas acceptées comme des codes exécutables.4.7.3.Protection matérielleRLB_206Si le boîtier de l'UEV est conçu pour être ouvert, l'UEV doit être à même, sauf en mode étalonnage, de déceler toute ouverture de ce boîtier pendant une période minimale de 6 mois, même si elle est privée d'alimentation externe. En pareil cas, la fonction dédiée à la sécurité générera un rapport d'analyse (il est admis que les rapports d'analyse de cette nature soient générés et mémorisés après le rétablissement éventuel de l'alimentation électrique).Si le boîtier de l'UEV se veut inviolable, l'UEV doit être ainsi conçue que toute tentative de violation soit aisément décelable (p. ex. par une inspection visuelle).RLB_207Après son activation, l'UEV devra détecter certaines tentatives de sabotage du matériel (à définir par le fabricant).RLB_208Dans l'éventualité d'une tentative de sabotage, la fonction dédiée à la sécurité générera un rapport d'analyse et l'UEV procédera à l'intervention suivante: (à définir par le fabricant).4.7.4.Coupures d'alimentationRLB_209L'UEV décèlera tout écart par rapport aux valeurs prescrites, y compris les coupures d'alimentation.RLB_210En pareil cas, la fonction dédiée à la sécurité devra:générer un rapport d'analyse (sauf en mode étalonnage)préserver l'état de sécurisation de l'UEVassurer le maintien des fonctions de sécurité qui s'appliquent à des composants ou processus encore opérationnelspréserver l'intégrité des données enregistrées.4.7.5.Conditions de réinitialisationRLB_211En cas de coupure d'alimentation, d'interruption d'une transaction avant terme ou de toute autre situation requérant sa réinitialisation, l'UEV se réinitialisera sans heurt.4.7.6.Disponibilité des donnéesRLB_212L'UEV se devra de garantir l'accès aux ressources lorsque cela s'impose, sans que celles-ci soient sollicitées ou retenues inutilement.RLB_213L'UEV doit interdire toute libération des cartes avant d'avoir procédé à l'enregistrement des données requises sur celles-ci (exigences 015 et 016)RLB_214En pareil cas, la fonction dédiée à la sécurité générera un rapport d'analyse couvrant l'événement.4.7.7.Applications multiplesRLB_215Si l'UEV comporte des applications autres que l'application tachygraphique, toutes ces applications devront être séparées les unes des autres au niveau physique et/ou logique. Ces applications ne partageront aucune donnée de sécurité. Seule une tâche à la fois sera activée.4.8.Échange de donnéesCe paragraphe traite de l'échange de données entre l'UEV et les périphériques raccordés.4.8.1.Échange de données avec le détecteur de mouvementDEX_201L'UEV procédera à une vérification de l'intégrité et de l'authenticité des données de mouvement importées à partir du détecteur de mouvementDEX_202En cas de détection d'un défaut d'intégrité ou d'authenticité affectant certaines données de mouvement, la fonction dédiée à la sécurité devra:générer un rapport d'analysecontinuer à utiliser les données importées.4.8.2.Échange de données avec les cartes de tachygrapheDEX_203L'UEV procédera à une vérification de l'intégrité et de l'authenticité des données de mouvement importées à partir des cartes de tachygraphe.DEX_204En cas de détection d'un défaut d'intégrité ou d'authenticité affectant certaines données enregistrées sur une carte, l'UEV devra:générer un rapport d'analyses'abstenir d'utiliser les données concernées.DEX_205L'UEV exportera des données vers les cartes de tachygraphe en les accompagnant des attributs de sécurité qui leur sont associés de telle sorte que la ou les cartes concernées soient en mesure d'en vérifier l'intégrité et l'authenticité.4.8.3.Échange de données avec les supports de mémoire externes (fonction de téléchargement)DEX_206L'UEV générera une preuve d'origine pour les données téléchargées vers des supports de mémoire externes.DEX_207L'UEV fournira au destinataire le moyen de vérifier l'authenticité de la preuve d'origine des données téléchargées.DEX_208L'UEV procédera au téléchargement de données vers des supports de mémoire externes en les accompagnant des attributs de sécurité qui leur sont associés de telle sorte que le ou les supports concernés soient en mesure de vérifier l'intégrité et l'authenticité des données téléchargées.4.9.Soutien cryptographiqueLes exigences énoncées dans ce paragraphe ne sont d'application que dans les situations où leur usage s'impose, en fonction des mécanismes de sécurité employés et des solutions adoptées par le fabricant.CSP_201Toute opération cryptographique exécutée par l'UEV doit être en conformité avec un algorithme précis et un format de clé déterminé.CSP_202Si l'UEV génère des clés cryptographiques, elle doit s'acquitter de cette tâche en conformité avec certains formats et algorithmes de génération de clés cryptographiques.CSP_203Si l'UEV distribue des clés cryptographiques, elle doit s'acquitter de cette tâche en conformité avec certaines méthodes de distribution des clés cryptographiques.CSP_204Si l'UEV accède à des clés cryptographiques, elle doit s'acquitter de cette tâche en conformité avec certaines méthodes d'accès aux clés cryptographiques.CSP_205Si l'UEV détruit des clés cryptographiques, elle doit s'acquitter de cette tâche en conformité avec certaines méthodes de destruction des clés cryptographiques.5.Définition des mécanismes de sécuritéLes mécanismes de sécurité requis font l'objet d'une description précise à l'appendice 11.Les autres mécanismes de sécurité doivent être définis par les fabricants.6.Puissance minimale des mécanismes de sécuritéLa puissance minimale requise des mécanismes de sécurité de l'unité embarquée sur le véhicule est élevée, conformément aux critères définis dans le document de référence de l'ITSEC.7.Niveau de garantieLe niveau de garantie visé pour l'unité embarquée sur le véhicule correspond au niveau E3, conformément aux critères définis dans le document de référence de l'ITSEC.8.Analyse raisonnéeLes matrices qui suivent présentent une analyse raisonnée des fonctions dédiées à la sécurité en mettant en évidence les éléments suivants:les FDS et autres moyens de neutralisation des diverses menacesles FDS qui remplissent les différents objectifs de sécurité informatique.02002R1360-20020825_fr_img_40602002R1360-20020825_fr_img_40702002R1360-20020825_fr_img_40802002R1360-20020825_fr_img_409OBJECTIFS GÉNÉRAUX DE SÉCURITÉ POUR LES CARTES TACHYGRAPHIQUES1.IntroductionLe présent document comporte la description d'une carte tachygraphique, des menaces qu'elle doit être capable de neutraliser et des objectifs de sécurité qu'elle se doit d'atteindre. Il spécifie la nature des fonctions dédiées à la sécurité que requiert le système. De plus, il précise la puissance minimale des mécanismes de sécurité ainsi que le niveau de garantie requis tant en ce qui concerne le développement que l'évaluation du matériel considéré.Les exigences dont il est fait état dans le présent document sont celles qui apparaissent dans le corps de l'annexe I B. Les exigences énoncées, pour plus de clarté, dans le corps de l'annexe I B font parfois double emploi avec les exigences requises en matière d'objectifs de sécurité. En cas d'ambiguïté entre l'une des exigences requises en matière d'objectifs de sécurité et l'exigence de l'annexe I B à laquelle la première fait référence, l'exigence énoncée dans le corps de l'annexe I B prévaudra.Les exigences énoncées dans le corps de l'annexe I B auxquelles les objectifs de sécurité ne font aucune allusion sont sans rapport avec les fonctions dédiées à la sécurité.Une carte tachygraphique est une carte à puce standard qui véhicule une application tachygraphique spécialisée. Elle doit satisfaire aux exigences qui s'appliquent aux cartes de cette nature tant sur le plan fonctionnel que sur celui de leur niveau de garantie et de sécurité. Par conséquent, cet objectif de sécurité n'intègre que les exigences de sécurité supplémentaires requises par l'application tachygraphique.Aux fins de traçabilité des labels individuels ont été affectés aux menaces, objectifs, ressources procédurales et spécifications des fonctions dédiées à la sécurité qui apparaissent dans la documentation de développement et d'évaluation.2.Abréviations, définitions et références2.1.AbréviationsICCircuit intégré (composant électronique conçu pour exécuter des fonctions de traitement et/ou de mémoire)OSSystème d'exploitationPINNuméro d'identification personnelROMMémoire morteSFPPolitique de définition des fonctions dédiées à la sécuritéTBDÀ définirTOECible d'évaluationTSFFonction de sécurité de la cible d'évaluationUEVUnité embarquée sur le véhicule.2.2.DéfinitionsTachygraphe numériqueÉquipement d'enregistrementDonnées sensiblesDonnées mémorisées sur la carte tachygraphique dont il convient de protéger l'intégrité et la confidentialité (lorsque de telles mesures s'appliquent aux données de sécurité) tout en interdisant l'apport de modifications illicites. Les données de sécurité et les données utilisateur sont considérées comme des données sensiblesDonnées de sécuritéDonnées particulières indispensables à l'exécution des fonctions dédiées à la sécurité (p. ex. clés cryptographiques)SystèmeÉquipement, personnel ou entreprises entretenant un rapport quelconque avec l'équipement d'enregistrementUtilisateurToute entité (utilisateur humain ou entité informatique externe) indépendante de la cible d'évaluation qui entre en interaction avec celle-ci (lorsque ce terme n'entre pas dans la composition de l'expression "données utilisateur")Données utilisateurDonnées sensibles (autres que les données de sécurité) enregistrées sur la carte tachygraphique considérée. Les données d'identification et d'activité font partie intégrante des données utilisateurDonnées d'identificationDonnées d'identification regroupant les données d'identification de carte et d'identification des titulaires de carteDon. d'identif. de carteDonnées utilisateur en rapport avec l'identification de carte aux termes des exigences 190, 191, 192, 194, 215, 231 et 235Don. d'identif. des titulairesDonnées utilisateur en rapport avec l'identification des titulaires aux termes des exigences 195, 196, 216, 232 et 236Données d'activitéDonnées d'activité regroupant les données d'activité du titulaire de la carte, les données d'événement et d'anomalie ainsi que les données d'activité de contrôleDon. d'activité des titulairesDonnées utilisateur en rapport avec les activités menées par le titulaire de la carte aux termes des exigences 197, 199, 202, 212, 212 bis, 217, 219, 221, 226, 227, 229, 230 bis, 233 et 237Don. d'évén. et d'anomalieDonnées utilisateur en rapport avec les événements ou anomalies aux termes des exigences 204, 205, 207, 208 et 223Don. d'activité de contrôleDonnées utilisateur en rapport avec les contrôles d'application de la loi aux termes des exigences 210 et 2252.3.RéférencesITSECITSEC Information Technology Security Evaluation Criteria 1991 [Critères d'évaluation de la sécurité informatique]IC PPSmartcard Integrated Circuit Protection Profile — version 2.0 — septembre 1998. Déposé auprès de l'organisme de certification national français sous le numéro d'enregistrement PP/9806ES PPSmart Card Integrated Circuit With Embedded Software Protection Profile — version 2.0 — juin 99. Déposé auprès de l'organisme de certification national français sous le numéro d'enregistrement PP/99113.Argumentaire de produit3.1.Description d'une carte tachygraphique et méthode d'utilisationUne carte tachygraphique est une carte à puce satisfaisant aux critères énoncés dans les documents de référence IC PP et ES PP. En outre, cette carte se doit de véhiculer une application conçue pour être utilisée avec l'équipement d'enregistrement.Les fonctions élémentaires d'une carte tachygraphique s'énoncent comme suit:mémoriser les données d'identification de la carte et de son titulaire. L'unité embarquée sur le véhicule utilise ces données pour identifier le titulaire de la carte, accorder en conséquence des droits d'accès aux fonctions et données et veiller à ce que le titulaire de la carte assume la responsabilité des activités auxquelles il se livreenregistrer les données d'activité du titulaire de la carte, les données d'événement et d'anomalie ainsi que les données d'activité de contrôle qui se rapportent au titulaire de la carte.Par conséquent, une carte tachygraphique est conçue pour être utilisée en interaction avec le dispositif d'interface de carte d'une unité embarquée sur le véhicule. Elle doit également pouvoir s'employer avec tout lecteur de cartes (équipant, p. ex. un ordinateur individuel) pour autant que ce matériel jouisse de droits d'accès en lecture portant sur l'ensemble des données utilisateur.Pendant la phase d'utilisation finale du cycle de vie d'une carte tachygraphique (phase 7 du cycle de vie aux termes du document de référence ES PP), seules les unités sur véhicule sont habilitées à enregistrer des données utilisateur sur la carte considérée.Les exigences fonctionnelles auxquelles doit satisfaire une carte tachygraphique sont spécifiées dans le corps de l'annexe I B et de l'appendice 2.3.2.Cycle de vie d'une carte tachygraphiqueLe cycle de vie d'une carte tachygraphique est conforme au cycle de vie des cartes à puce décrit dans le document de référence ES PP.3.3.MenacesOutre les menaces générales qui pèsent sur les cartes à puce, menaces répertoriées dans les documents de référence ES PP et IC PP, une carte tachygraphique risque également d'être confrontée aux menaces suivantes:3.3.1.Objectifs finauxL'objectif final des agresseurs sera de modifier les données utilisateur enregistrées au sein de la cible d'évaluation.M.Données_IdentificationL'apport de modifications aux données d'identification enregistrées au sein de la cible d'évaluation (portant p. ex. sur le type de carte, la date d'expiration de la carte ou les données d'identification du titulaire) autoriserait un usage frauduleux de la cible d'évaluation et représenterait une menace sérieuse pour l'objectif de sécurité global du systèmeM.Données_ActivitéL'apport de modifications aux données d'activité enregistrées au sein de la cible d'évaluation représenterait une menace sérieuse pour la sécurité de cette dernièreM.Échange_DonnéesL'apport de modifications aux données d'activité (adjonction, suppression, modification) pendant leur importation ou leur exportation représenterait une menace sérieuse pour la sécurité de la cible d'évaluation.3.3.2.Voies de pénétrationLes éléments constitutifs de la cible d'évaluation peuvent être attaqués de diverses manières:tentatives d'obtention illicite de données confidentielles concernant la conception des matériels et logiciels de la cible d'évaluation et ses fonctions ou données de sécurité en particulier. Pour obtenir ces informations illicites, les malfaiteurs sont susceptibles de s'en prendre directement au matériel développé par les concepteurs ou fabricants (vol, corruption, etc.) ou de procéder à un examen direct de la cible d'évaluation (sondages d'exploration, analyse d'inférence, etc.)exploitation des faiblesses éventuelles que pourrait présenter la conception ou la réalisation de la cible d'évaluation (exploitation des erreurs matérielles, erreurs logicielles, défauts de transmission, erreurs induites au sein de la cible d'évaluation par diverses agressions environnementales ou exploitation des faiblesses que pourraient présenter certaines fonctions de sécurité telles que les procédures d'authentification, le contrôle d'accès aux données, les opérations cryptographiques, etc.)apport de modifications à la cible d'évaluation ou à ses fonctions de sécurité par le biais d'agressions physiques, électriques ou logiques, qu'elles soient combinées ou non.3.4.Objectifs de sécuritéLe principal objectif de sécurité du système tachygraphique numérique dans son ensemble s'énonce comme suit:O.PrincipalLes données que les services de contrôle sont censés vérifier se doivent d'être disponibles et de refléter fidèlement et avec la précision requise les activités des conducteurs contrôlés et de leurs véhicules tant en ce qui concerne la vitesse du véhicule considéré que les périodes de conduite, de travail, de disponibilité et de repos.Par conséquent, les principaux objectifs de la cible d'évaluation contribuant à cet objectif de sécurité global s'énoncent comme suit:O.Don._Identif._CarteLa cible d'évaluation doit préserver les données d'identification de la carte et de son titulaire enregistrées au cours du processus de personnalisation de la carte.O.Enregis._Activité_CarteLa cible d'évaluation doit préserver les données enregistrées sur la carte par les unités sur véhicule.3.5.Objectifs de sécurité informatiqueOutre les objectifs de sécurité généraux répertoriés dans les documents de référence ES PP et IC PP, les objectifs de sécurité informatique spécifiques de la cible d'évaluation qui contribuent à ses objectifs de sécurité globaux pendant la phase d'utilisation finale de son cycle de vie s'énoncent comme suit:O.Accès_DonnéesLa cible d'évaluation doit limiter aux unités sur véhicules authentifiées l'octroi de droits d'accès en écriture aux données utilisateurO.Com._SécuriséesLa cible d'évaluation doit être capable de prendre en charge des procédures et protocoles de communication sécurisés entre la carte et le dispositif d'interface lorsque l'application l'impose.3.6.Ressources matérielles, procédurales et en personnelLes documents de référence ES PP et IC PP répertorient les ressources matérielles, procédurales et en personnel qui contribuent à la sécurité de la cible d'évaluation (chapitres consacrés aux objectifs de sécurité en matière d'environnement).4.Fonctions dédiées à la sécuritéCe paragraphe traite de manière plus approfondie quelques-unes des opérations permises telles que l'affectation ou la sélection d'ES PP de référence et fournit des exigences fonctionnelles supplémentaires auxquelles doivent satisfaire les fonctions dédiées à la sécurité.4.1.Conformité avec les profils de protectionCPP_301La cible d'évaluation devra satisfaire aux exigences énoncées dans le document de référence IC PP.CPP_302La cible d'évaluation devra satisfaire aux exigences énoncées dans le document de référence ES PP après avoir subi certaines améliorations ultérieures.4.2.Identification et authentification de l'utilisateurLa carte doit être à même d'identifier l'entité dans laquelle elle est introduite et de vérifier s'il s'agit ou non d'une unité embarquée sur le véhicule authentifiée. La carte est susceptible de procéder à l'exportation de données utilisateur quelle que soit l'entité à laquelle elle est raccordée, à l'exception de la carte de contrôle qui ne peut exporter de données d'identification du titulaire de la carte qu'à destination d'une unité embarquée sur le véhicule authentifiée (de telle sorte que le contrôleur concerné puisse avoir la certitude que l'unité embarquée sur le véhicule considérée n'est pas factice parce que les coordonnées de celle-ci apparaissent sur l'écran ou les tirages de contrôle).4.2.1.Identification de l'utilisateurMission (FIA_UID.1.1) Liste des actions modifiées avec modération par les fonctions de sécurité de la cible d'évaluation: néant.Mission (FIA_ATD.1.1) Liste des attributs de sécurité:GROUPE_UTILISATEURUNITÉ_VÉHICULE, UNITÉ_SANS_VÉHICULE,ID_UTILISATEURNuméro d'immatriculation du véhicule (NIV) et code de l'État membre dans lequel le véhicule est immatriculé (ID_UTILISATEUR connue uniquement du GROUPE_UTILISATEUR = UNITÉ_VÉHICULE).4.2.2.Authentification de l'utilisateurMission (FIA_UAU.1.1) Liste des actions modifiées avec modération par les fonctions de sécurité de la cible d'évaluation:Cartes de conducteur et d'atelier: exportation des données utilisateur accompagnées des attributs de sécurité appropriés (fonction de téléchargement des données enregistrées sur la carte)Carte de contrôle: exportation des données utilisateur sans attributs de sécurité, à l'exception des données d'identification du titulaire de la carte concernée.UIA_301La procédure d'authentification d'une unité embarquée sur le véhicule consistera à démontrer qu'elle détient des données de sécurité qui émanent obligatoirement du système considéré.Sélection (FIA_UAU.3.1 et FIA_UAU.3.2): prévention.Mission (FIA_UAU.4.1) Mécanisme(s) d'authentification identifié(s): tout mécanisme d'authentification.UIA_302La carte d'atelier comportera un mécanisme d'authentification supplémentaire lui permettant de vérifier un numéro d'identification personnel (ce mécanisme permet à l'unité embarquée sur le véhicule de s'assurer de l'identité du détenteur de la carte; il n'est pas conçu pour protéger le contenu de la carte d'atelier).4.2.3.Échecs de la procédure d'authentificationLes missions qui suivent décrivent la réaction d'une carte lors de tout échec de la procédure d'authentification d'un utilisateur.Mission (FIA_AFL.1.1) Numéro: 1, liste des événements d'authentification: authentification d'un dispositif d'interface.Mission (FIA_AFL.1.2) Liste des actions:avertir l'entité connectéeconsidérer l'utilisateur comme une UNITÉ_SANS_VÉHICULE.Les missions qui suivent décrivent la réaction d'une carte en cas d'échec du mécanisme d'authentification supplémentaire indiqué au point UIA_302.Mission (FIA_AFL.1.1) Numéro: 5, liste des événements d'authentification: contrôles des numéros d'identification personnels (carte d'atelier).Mission (FIA_AFL.1.2) Liste des actions:avertir l'entité connectéebloquer la procédure de contrôle du numéro d'identification individuel de telle sorte que toute tentative de vérification ultérieure échoueêtre à même d'indiquer aux utilisateurs ultérieurs la raison du blocage imposé.4.3.Gestion des accès4.3.1.Politique de contrôle des accèsPendant la phase d'utilisation finale de son cycle de vie, la carte tachygraphique n'est soumise qu'à une seule politique de contrôle d'accès découlant des fonctions dédiées à la sécurité (SFP) et portant le nom de AC_SFP.Mission (FDP_ACC.2.1) Contrôle des accès SFP: AC_SFP.4.3.2.Fonctions de contrôle des accèsMission (FDP_ACF.1.1) Contrôle des accès SFP: AC_SFP.Mission (FDP_ACF.1.1) Groupe nommé d'attributs de sécurité: GROUPE_UTILISATEUR.Mission (FDP_ACF.1.2) Règles régissant l'accès aux sujets et objets contrôlés par le biais d'opérations contrôlées:LECTURE_GÉNÉRALELes données utilisateur peuvent être extraites de la cible d'évaluation par tout utilisateur, à l'exception des données d'identification du titulaire de la carte concernée dont la lecture sur les cartes de contrôle est réservée aux UNITÉS_VÉHICULEÉCRITURE_IDENTIFLes données d'identification ne peuvent être enregistrées qu'une seule fois et ce avant la fin de la phase 6 du cycle de vie de la carte. Aucun utilisateur n'est habilité à enregistrer ou modifier des données d'identification pendant la phase d'utilisation finale du cycle de vie de la carte considéréeÉCRITURE_ACTIVITÉSeules les UNITÉ_VÉHICULE sont habilitées à enregistrer des données d'activité au sein de la cible d'évaluationACTU._LOGICIELAucun utilisateur n'est habilité à procéder à une actualisation quelconque du logiciel de la cible d'évaluationSTRUCTURE_FICHIERLa structure des fichiers ainsi que les conditions d'accès seront définies avant la fin de la phase 6 du cycle de vie de la cible d'évaluation, puis verrouillées afin de décourager toute tentative de modification ou de suppression par un utilisateur quelconque4.4.ResponsabilitéACT_301La cible d'évaluation sauvegardera dans sa mémoire des données d'identification permanentes.ACT_302L'heure et la date de personnalisation de la cible d'évaluation feront l'objet d'une indication qui se devra d'être inaltérable.4.5.AnalyseLa cible d'évaluation doit surveiller les événements qui indiquent une atteinte potentielle à sa sécurité.Mission (FAU_SAA.1.2) Sous-ensemble défini d'événements analysables:échec de la procédure d'authentification du titulaire de la carte (échec de 5 contrôles successifs du numéro d'identification personnel du titulaire)erreur d'essai automatiqueerreur d'intégrité des données enregistréeserreur d'intégrité relevée lors de l'entrée de données d'activité4.6.Précision4.6.1.Intégrité des données enregistréesMission (FDP_SDI.2.2) Actions à entreprendre: avertir l'entité connectée4.6.2.Authentification des données de baseMission (FDP_DAU.1.1) Liste des objets ou types d'information: Données d'activité.Mission (FDP_DAU.1.2) Liste des sujets: Tout sujet.4.7.Fiabilité du service4.7.1.EssaisSélection (FPT_TST.1.1): pendant la phase de mise en route initiale et régulièrement en cours d'exploitation normale.Remarque: dans le cas présent, l'expression "pendant la phase de mise en route initiale" signifie avant l'exécution du code [et pas nécessairement pendant la procédure Answer To Reset (réponse à une réinitialisation)].RLB_301Les essais automatiques de la cible d'évaluation comporteront une vérification de l'intégrité de tout code logiciel non enregistré dans la mémoire morte.RLB_302En cas de détection d'une erreur d'essai automatique, la fonction de sécurité de la cible d'évaluation avertira l'entité connectée.RLB_303Aux termes des essais auxquels le système d'exploitation se doit d'être soumis, toutes les commandes et actions propres à leur exécution seront désactivées ou supprimées. Il ne sera possible ni de remplacer ni de rétablir ces commandes aux fins d'utilisation ultérieure. Les commandes exclusivement associées à une phase déterminée du cycle de vie demeureront inaccessibles pendant les autres phases de ce même cycle.4.7.2.LogicielRLB_304Le logiciel d'exploitation de la cible d'évaluation sera impossible à analyser, modifier ou dépanner sur site.RLB_305Les entrées provenant de sources externes ne seront en aucun cas acceptées comme des codes exécutables.4.7.3.AlimentationRLB_306La cible d'évaluation se mettra dans un état de sécurisation satisfaisant pendant les coupures ou les variations d'alimentation.4.7.4.Conditions de réinitialisationRLB_307En cas de coupure d'alimentation (ou de variations de la tension d'alimentation) affectant la cible d'évaluation, en cas d'interruption d'une transaction avant terme ou de toute autre situation requérant sa réinitialisation, la cible d'évaluation se réinitialisera sans heurt.4.8.Échange de données4.8.1.Échange de données avec une unité embarquée sur le véhiculeDEX_301La cible d'évaluation procédera à une vérification de l'intégrité et de l'authenticité des données importées à partir d'une unité embarquée sur le véhicule.DEX_302En cas de détection d'un défaut d'intégrité des données importées, la cible d'évaluation devra:avertir l'entité émettrices'abstenir d'utiliser les données concernées.DEX_303La cible d'évaluation exportera des données utilisateur vers l'unité embarquée sur le véhicule en les accompagnant des attributs de sécurité qui leur sont associés, de telle sorte que cette unité embarquée sur le véhicule soit en mesure de vérifier l'intégrité et l'authenticité des données qu'elle aura reçues.4.8.2.Exportation de données vers une unité indépendante (fonction de téléchargement)DEX_304La cible d'évaluation sera en mesure de générer une preuve d'origine pour les données téléchargées vers des supports de mémoire externes.DEX_305La cible d'évaluation sera en mesure de fournir au destinataire le moyen de vérifier l'authenticité de la preuve d'origine des données téléchargées.DEX_306La cible d'évaluation sera en mesure de procéder au téléchargement de données vers des supports de mémoire externes en les accompagnant des attributs de sécurité qui leur sont associés, de telle sorte que le ou les supports concernés soient en mesure de vérifier l'intégrité des données téléchargées.4.9.Soutien cryptographiqueCSP_301Si la fonction de sécurité de la cible d'évaluation génère des clés cryptographiques, elle doit s'acquitter de cette tâche en conformité avec certains formats et algorithmes de génération de clés cryptographiques. Les clés de session cryptographiques générées se caractériseront par un nombre d'utilisations limité (à définir par le fabricant, ce nombre devant toutefois être inférieur à 240).CSP_302Si la fonction de sécurité de la cible d'évaluation distribue des clés cryptographiques, elle doit s'acquitter de cette tâche en conformité avec certaines méthodes de distribution des clés cryptographiques.5.Définition des mécanismes de sécuritéLes mécanismes de sécurité requis font l'objet d'une description précise à l'appendice 11.Les autres mécanismes de sécurité doivent être définis par le fabricant de la cible d'évaluation.6.Puissance minimale des mécanismes de sécuritéLa puissance minimale requise des mécanismes de sécurité conçus pour une carte tachygraphique est élevée, conformément aux critères définis dans le document de référence de l'ITSEC.7.Niveau de garantieLe niveau de garantie visé pour les cartes de tachygraphe correspond au niveau E3, conformément aux critères définis dans le document de référence de l'ITSEC.8.Analyse raisonnéeLes matrices qui suivent présentent une analyse raisonnée des fonctions dédiées à la sécurité en mettant en évidence les éléments suivants:les FDS capables de neutraliser les diverses menacesles FDS qui remplissent les différents objectifs de sécurité informatique.
MenacesObjectifs de sécurité informatique
T.CLON*T.DIS_ES2M.T_ESM.T_CMDT.MOD_SOFT*T.MOD_LOADT.MOD_EXET.MOD_SHAREM.Données_IdentificationM.Données_ActivitéM.Échange_DonnéesO.TAMPER_ESO.CLON*O.OPERATE*O.FLAW*O.DIS_MECHANISM2O.DIS_MEMORY*O.MOD_MEMORY*O.Accès_DonnéesO.Communication_Sécurisée
UIA_301 Moyens d'authentificationx
UIA_302 Contrôles de PINx
ACT_301 Données d'identification
ACT_302 Date de personnalisation
RLB_301 Intégrité du logicielxx
RLB_302 Essais automatiquesxx
RLB_303 Essais en fabricationxxxx
RLB_304 Analyse logiciellexxxxx
RLB_305 Entrée logiciellexxxxx
RLB_306 Alimentationxxxx
RLB_307 Réinitialisationxx
DEX_301 Importation de données sécuriséesxx
DEX_302 Importation de données sécuriséesxx
DEX_303 Exportation de données sécurisées vers l'UEVxx
DEX_304 Preuve d'originexx
DEX_305 Preuve d'originexx
DEX_306 Exportation de données sécurisées vers des supports de mémoire externesxx
CSP_301 Génération de clésxx
CSP_302 Distribution de clésxx
Appendice 11MÉCANISMES DE SÉCURITÉ COMMUNSTABLE DES MATIÈRES1.Généralités2381.1.Références2381.2.Notations et abréviations2392.Systèmes et algorithmes cryptographiques2402.1.Systèmes cryptographiques2402.2.Algorithmes cryptographiques2402.2.1.Algorithme RSA2402.2.2.Algorithme de hachage2402.2.3.Algorithme d'encryptage des données2403.Clés et certificats2403.1.Génération et distribution de clés2403.1.1.Génération et distribution de clés RSA2403.1.2.Clés de contrôle RSA2423.1.3.Clés du détecteur de mouvement2423.1.4.Génération et distribution de clés de session T-DES2423.2.Clés2423.3.Certificats2423.3.1.Contenu des certificats2433.3.2.Certificats émis2443.3.3.Vérification et dévoilement des certificats2454.Mécanisme d'authentification mutuelle2455.Confidentialité, intégrité et mécanismes d'authentification des données transférées entre les UEV et les cartes2485.1.Messagerie sécurisée2485.2.Traitement des erreurs de messagerie sécurisée2495.3.Algorithme de calcul des totaux de contrôle cryptographiques2505.4.Algorithme de calcul des cryptogrammes destinés aux instructions DO de confidentialité2506.Mécanismes de signature numérique des téléchargements de données2516.1.Génération de signatures2516.2.Vérification de signatures2511.GÉNÉRALITÉSLe présent appendice indique les mécanismes de sécurité garantissant:l'authentification mutuelle entre les UEV et les cartes tachygraphiques, y compris la concordance des clés de session;la confidentialité, l'intégrité et l'authentification des données transférées entre les UEV et les cartes tachygraphiques;l'intégrité et l'authentification des données téléchargées à partir des UEV sur des supports de mémoire externes;l'intégrité et l'authentification des données téléchargées à partir des cartes tachygraphiques sur des supports de mémoire externes.1.1.RéférencesLe présent appendice fait référence aux documents suivants:SHA-1National Institute of Standards and Technology (NIST). FIPS Publication 180-1: Secure Hash Standard. Avril 1995PKCS1RSA Laboratories. PKCS # 1: RSA Encryption Standard. Version 2.0. Octobre 1998TDESNational Institute of Standards and Technology (NIST). FIPS Publication 46-3: Data Encryption Standard. Projet de norme 1999TDES-OPANSI X9.52, Triple Data Encryption Algorithm Modes of Operation. 1998ISO/CEI 7816-4IT — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 4: commandes intersectorielles pour les échanges. Première édition: 1995 + Amendement 1: 1997ISO/CEI 7816-6IT — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 6: éléments de données intersectorielles. Première édition: 1996 + Cor 1: 1998ISO/CEI 7816-8IT — Cartes d'identification — Cartes à circuit(s) intégré(s) à contacts — Partie 8: commandes intersectorielles de sécurité. Première édition: 1999ISO/CEI 9796-2IT — Techniques de sécurité — Schémas de signature numérique rétablissant le message — Partie 2: mécanismes utilisant une fonction de hachage. Première édition: 1997ISO/CEI 9798-3IT — Techniques de sécurité — Mécanismes d'authentification d'entité — Partie 3: authentification d'entité utilisant un algorithme à clé publique. Seconde édition: 1998ISO 16844-3Véhicules routiers — Systèmes tachygraphes — Partie 3: Interface de détection de mouvements1.2.Notations et abréviationsLes notations et abréviations qui suivent apparaissent dans le présent appendice:(Ka, Kb, Kc)Faisceau de clés destiné au triple algorithme d'encryptage des donnéesCAOrganisme de certificationCARRéférences de l'organisme de certificationCCTotal de contrôle cryptographiqueCGCryptogrammeCHEn-tête de commandeCHAAutorisation d'un détenteur de certificatCHRRéférences d'un détenteur de certificatD()Décryptage avec DES (Data Encryption Standard)DEÉlément de donnéesDOObjet de donnéesdClé privée — Exposant privé RSAeClé publique — Exposant public RSAE()Encryptage avec DESEQTÉquipementHash()Valeur de hachage, en tant que sortie de HashHashFonction HashKIDIdentificateur de cléKmClé TDES. Clé maîtresse définie dans ISO 16844-3.KmVUClé TDES insérée dans les unités embarqués sur le véhicule.KmWCClé TDES insérée dans les cartes d'ateliersmReprésentant de message, nombre entier compris entre 0 et n−1nClés RSA, moduloPBOctets de remplissagePIOctet indicateur de remplissage (employé dans les cryptogrammes destinés aux instructions DO de confidentialité)PVValeur ordinairesReprésentant de signature, nombre entier compris entre 0 et n−1SSCCompteur de séquences d'émissionSMMessagerie sécuriséeTCBCMode d'exploitation par chaînage de blocs de données chiffrées TDEATDEATriple algorithme d'encryptage des donnéesTLVLongueur des marqueursVUUnité sur véhiculeX.CCertificat de l'utilisateur X, émis par un organisme de certificationX.CAOrganisme de certification de l'utilisateur XX.CA.PKoX.COpération de dévoilement d'un certificat pour en extraire une clé publique. Il s'agit d'un opérateur infixe dont l'opérande de gauche correspond à la clé publique d'un organisme de certification et l'opérande de droite au certificat émis par ce même organisme. Nous obtenons en résultat la clé publique de l'utilisateur X, dont le certificat est l'opérande de droiteX.PKClé publique RSA d'un utilisateur XX.PK[I]Encryptage RSA de certaines informations I, à l'aide de la clé publique de l'utilisateur XX.SKClé privée RSA d'un utilisateur XX.SK[I]Encryptage RSA de certaines informations I, à l'aide de la clé privée de l'utilisateur X′xx′Valeur hexadécimale||Opérateur de concaténation.2.SYSTÈMES ET ALGORITHMES CRYPTOGRAPHIQUES2.1.Systèmes cryptographiquesCSM_001Les unités sur véhicule et les cartes tachygraphiques auront recours à un système cryptographique classique à clé publique RSA pour assurer les mécanismes de sécurité suivants:Authentification mutuelle entre unités sur véhicule et cartes tachygraphiquesAcheminement des clés triples de session DES (Data Encryption Standard) entre unités sur véhicule et cartes tachygraphiquesSignature numérique des données téléchargées sur des supports externes à partir d'unités sur véhicule ou de cartes tachygraphiques.CSM_002Les unités sur véhicule et les cartes tachygraphiques auront recours à un système cryptographique symétrique DES triple pour assurer un mécanisme garantissant l'intégrité des données lors des échanges de données utilisateur entre les unités sur véhicule et les cartes tachygraphiques et pour assurer, le cas échéant, la confidentialité des échanges de données entre les unités sur véhicule et les cartes tachygraphiques.2.2.Algorithmes cryptographiques2.2.1.Algorithme RSACSM_003L'algorithme RSA est parfaitement défini par les relations suivantes:02002R1360-20020825_fr_img_410Pour une description plus détaillée de la fonction RSA, reportez-vous au document de référence PKCS1.L'exposant public, e, pour les calculs de RSA sera différent de 2 dans toutes les clés générées avec RSA.2.2.2.Algorithme de hachageCSM_004Les mécanismes de signature numérique auront recours à l'algorithme de hachage SHA-1 tel qu'il est défini dans le document de référence SHA-1.2.2.3.Algorithme d'encryptage des donnéesCSM_005Des algorithmes DES seront utilisés en mode chaînage de blocs de données chiffrées.3.CLÉS ET CERTIFICATS3.1.Génération et distribution de clés3.1.1.Génération et distribution de clés RSACSM_006Des clés RSA seront générées à trois niveaux hiérarchiques fonctionnels:Niveau européenNiveau État membreNiveau équipement.CSM_007Au niveau européen, une seule paire de clés européenne (EUR.SK et EUR.PK) sera générée. La clé privée européenne permettra d'homologuer les clés publiques des États membres. Des enregistrements de l'ensemble des clés certifiées seront sauvegardés. Ces tâches seront exécutées par un organisme de certification européen, placé sous l'autorité et la responsabilité de la Commission européenne.CSM_008Au niveau État membre, une paire de clés par État membre (MS.SK et MS.PK) sera générée. Les clés publiques des États membres seront homologuées par l'organisme de certification européen. La clé privée de l'État membre permettra d'homologuer les clés publiques à introduire dans l'équipement (unité embarquée sur le véhicule ou carte tachygraphique). Des enregistrements de l'ensemble des clés publiques certifiées seront sauvegardés avec les données d'identification de l'équipement auquel elles sont destinées. Ces tâches seront exécutées par un organisme de certification national. Tout État membre est habilité à changer régulièrement de paire de clés.CSM_009Au niveau équipement, une seule paire de clés (EQT.SK et EQT.PK) sera générée et introduite dans chaque équipement. Les clés publiques d'équipement seront homologuées par un organisme de certification national. Ces tâches seront exécutées par les fabricants d'équipements, personnalisateurs d'équipement ou autorités compétentes à l'échelon national. Cette paire de clés sera utilisée par les services d'authentification, de signature numérique et d'encryptageCSM_010La confidentialité des clés privées doit être préservée durant leur génération, leur acheminement (éventuel) et leur archivage.Le schéma fonctionnel qui suit représente une synthèse du cheminement des données caractérisant ce processus:02002R1360-20020825_fr_img_4113.1.2.Clés de contrôle RSACSM_011Aux fins d'essai des équipements (essais d'interopérabilité inclus), l'organisme de certification européen générera une paire de clés de contrôle européenne distincte et deux paires de clés de contrôle nationales au moins, dont les clés publiques seront homologuées conjointement avec la clé de contrôle privée européenne. Les fabricants introduiront, dans les équipements en cours de certification de type, des clés de test certifiées par l'une des clés de test nationales.3.1.3.Clés du détecteur de mouvementLa confidentialité des trois clés TDES décrites ci-après est protégée de manière appropriée au cours de la génération, du transport (le cas échéant) et du stockage.Afin de permettre l'utilisation d'appareils de contrôles conformes à la norme ISO 16844, l'autorité de certification européenne et les autorités de certification de l'État membre veilleront également aux aspects suivants:CSM_036L'autorité de certification européenne génère les clés KmVU et KmWC deux clés triple DES uniques et indépendantes, ainsi que la clé Km selon la formule:02002R1360-20020825_fr_img_412L'autorité de certification européenne transmet ces clés, selon les procédures sécurisées appropriées, aux autorités de certification des États membres qui en font la demande.CSM_037Les autorités de certification des États membres:utilisent la clé Km pour crypter les données du détecteur de mouvement demandées par les fabricants des détecteurs de mouvement (les données à crypter avec la clé Km sont définies dans ISO 16844-3),transmettent la clé KmVU aux fabricants d'unités embarquées sur le véhicule, selon les procédures sécurisées appropriées, afin qu'elles soient insérées dans les UEV,veillent à ce que la clé KmWC soit insérée dans toutes les cartes d'atelier (SensorInstallationSecData dans le fichier élémentaire Sensor_Installation_Data) lors de la personnalisation de la carte.3.1.4.Génération et distribution de clés de session T-DESCSM_012Lors de leur processus d'authentification mutuelle, les unités sur véhicule et les cartes tachygraphiques généreront et échangeront les données nécessaires à l'élaboration d'une clé de session T-DES commune. La confidentialité de cet échange de données sera préservée par un mécanisme d'encryptage RSA.CSM_013Cette clé sera utilisée lors de toutes les opérations ultérieures, faisant appel à la messagerie sécurisée. Sa validité expirera à la fin de la session (retrait ou réinitialisation de la carte) et/ou après 240 usages (définition d'un usage de la clé: l'envoi d'une commande recourant à la messagerie sécurisée vers la carte appropriée et la réponse associée à cet envoi).3.2.ClésCSM_014Les clés RSA auront (quel qu'en soit le niveau) les longueurs suivantes: modules n 1024 bits, exposant public e 64 bits maximum, exposant privé d 1024 bits.CSM_015Les clés T-DES prendront la forme (Ka, Kb, Ka), où Ka et Kb sont des clés indépendantes de 64 bits de long. Aucun bit de détection d'erreur de parité ne sera mis à 1.3.3.CertificatsCSM_016Les certificats associés aux clés publiques RSA seront du type "non self-descriptive" et "card verifiable" (Réf.: ISO/CEI 7816-8)3.3.1.Contenu des certificatsCSM_017Les certificats associés aux clés publiques RSA comportent les données qui suivent dans l'ordre suivant:
DonnéesFormatOctetsObservations
CPIENTIER1Identificateur de profil du certificat (′01′ pour cette version)
CARCHAÎNE8Référence de l'organisme de certification
CHACHAÎNE OCTALE7Autorisation du détenteur de certificat
EOVTemps réel4Expiration du certificat. Optionnel, ′FF′ complété par des octets de remplissage en cas d'inutilisation
CHRCHAÎNE OCTALE8Référence du détenteur de certificat
nCHAÎNE OCTALE128Clé publique (module)
eCHAÎNE OCTALE8Clé publique (exposant public)
164
Remarques:1."L'Identificateur de profil du certificat" (CPI) détermine la structure précise d'un certificat d'authentification. Il fait office d'identificateur interne d'équipement au sein d'une liste en-tête appropriée qui décrit la concaténation des éléments d'information que comporte le certificat.La liste en-tête associée au contenu de ce certificat se présente comme suit:02002R1360-20020825_fr_img_4132.Les "Références de l'organisme de certification" (CAR) permettent d'identifier l'OH émetteur du certificat de telle manière que l'élément d'information puisse faire simultanément office d'identificateur de clé d'autorité renvoyant à la clé publique de l'organisme de certification (pour plus d'informations concernant le codage, reportez-vous à l'Identificateur de clé ci-après).3."L'Autorisation du détenteur de certificat" (CHA) permet d'identifier les droits du détenteur de certificat. Elle se compose de l'ID d'application du tachygraphe et du type d'équipement auquel est destiné le certificat considéré (en fonction de l'élément d'information EquipmentType, "00" pour un État membre).4.Les "Références du détenteur de certificat" (CHR) permettent d'identifier exclusivement le détenteur de certificat de telle manière que l'élément d'information puisse faire simultanément office d'identificateur de clé de sujet renvoyant à la clé publique du détenteur de certificat.5.Les identificateurs de clé identifient uniquement les détenteurs de certificat ou les organismes de certification. Ils sont codés comme suit:5.1.Équipement (UEV ou carte)
DonnéesNuméro de série de l'équipementDateTypeFabricant
Longueur4 octets2 octets1 octet1 octet
ValeurEntierCodage DCB mm jjCaractéristiques de fabricationCode du fabricant
S'il s'agit d'une UEV, le fabricant est susceptible, lors de la demande de certificats, de connaître ou non les données d'identification de l'équipement au sein duquel les clés seront introduites.Dans le premier cas de figure, le fabricant enverra les données d'identification de l'équipement accompagnées de la clé publique à l'organisme de certification national compétent. Le certificat contiendra alors les données d'identification de l'équipement concerné. Le fabricant devra veiller à ce que les clés et le certificat appropriés soient introduits dans l'équipement voulu. L'Identificateur de clé se présente sous la forme indiquée ci-avant.Dans le second cas de figure, le fabricant doit identifier individuellement chaque demande de certificat et envoyer les données d'identification correspondantes accompagnées de la clé publique à l'organisme de certification national compétent. Le certificat contiendra alors les données d'identification de la demande de certificat concernée. Le fabricant doit communiquer en retour à l'organisme de certification national compétent les données d'affectation des clés à l'équipement concerné (c.-à-d., les données d'identification de la demande de certificat et d'identification de l'équipement visé) après leur installation sur cet équipement. L'Identificateur de clé se présente sous la forme indiquée ci-après:
DonnéesNuméro de série de la demande de certificatDateTypeFabricant
Longueur4 octets2 octets1 octet1 octet
ValeurCodage DCBCodage DCB mm aa′FF′Code du fabricant
5.2.Organisme de certification:
DonnéesIdentification de l'organismeNuméro de série de la cléInformations complémentairesIdentificateur
Longueur4 octets1 octet2 octets1 octet
Valeur1 octet code numérique nationEntierCodage supplémentaire (propre à l'OH)′01′
3 octets code alphanumérique nation′FF FF′ en cas de non utilisation
Le numéro de série d'une clé permet de faire la distinction entre les différentes clés d'un État membre, en cas de changement de clé.
6.Les vérificateurs de certificat sauront implicitement que la clé publique certifiée est une clé RSA propre à l'authentification, à la vérification et à l'encryptage de signatures numériques aux fins de confidentialité (le certificat ne contient aucun Identificateur d'objet permettant de le préciser).
3.3.2.Certificats émisCSM_018Le certificat émis se présente comme une signature numérique assortie d'une récupération partielle du contenu du certificat en conformité avec la norme ISO/CEI 9796-2, les "Références de l'organisme de certification" clôturant le certificat.02002R1360-20020825_fr_img_414Contenu du certificat02002R1360-20020825_fr_img_415Remarques:1.Ce certificat comporte 194 octets.2.Les CAR, masquées par la signature, s'ajoutent également à cette dernière, afin que la clé publique de l'organisme de certification puisse être sélectionnée pour procéder à la vérification du certificat.3.Le vérificateur du certificat connaîtra implicitement l'algorithme employé par l'organisme de certification pour signer le certificat.4.La liste en-tête associée à ce certificat émis se présente comme suit:02002R1360-20020825_fr_img_4163.3.3.Vérification et dévoilement des certificatsLa vérification et le dévoilement des certificats consistent à vérifier la signature conformément à la norme ISO/CEI 9796-2, à extraire le contenu du certificat et la clé publique qu'il contient: X.PK = X.CA.PKoX.C, set à vérifier la validité du certificat.CSM_019Cette procédure comporte les opérations suivantes:Vérification de la signature et extraction du contenu:À partir de X.C, extraire la Sign., Cn′ et CAR′:02002R1360-20020825_fr_img_417À partir de CAR′ sélectionner la clé publique de l'organisme de certification approprié (dans l'éventualité où cette opération n'aurait pas été exécutée par d'autres moyens).Ouvrir Sign. avec la clé publique de l'OH: Sr′ = X.CA.PK [Sign],S'assurer que le Sr′ commence par ′6A′ et prend fin avec ′BC′Calculer Cr′ et H′ à partir de:02002R1360-20020825_fr_img_418Récupérer le contenu du certificat C′ = Cr′ || Cn′,Vérifier le Hachage (C′) = H′Si les vérifications sont concluantes, le certificat est un original et son contenu est C′.Vérifier la validité. À partir de C′:Contrôler, le cas échéant, la date d'expirationExtraire et mémoriser la clé publique, l'identificateur de clé, l'autorisation du détenteur de certificat et la date d'expiration du certificat à partir du certificat C′:X.PK = n || eX.KID = CHRX.CHA = CHAX.EOV = EOV
4.MÉCANISME D'AUTHENTIFICATION MUTUELLEL'authentification mutuelle entre cartes et UEV repose sur le principe suivant:Chacune des parties doit démontrer à l'autre qu'elle possède une paire de clés valides, la clé publique qui aura permis leur homologation par l'organisme de certification national compétent étant elle-même homologuée par l'organisme de certification européen.Cette démonstration consiste à signer avec la clé privée un nombre aléatoire envoyé par l'autre partie, laquelle doit récupérer, lors de la vérification de cette signature, le nombre aléatoire préalablement envoyé.L'UEV concernée déclenche le mécanisme d'authentification dès l'insertion de la carte. La procédure commence par l'échange des certificats et le dévoilement des clés publiques ; elle prend fin avec la définition d'une clé de session.CSM_020Le protocole ci-après sera utilisé [les flèches indiquent les commandes et données échangées (voir Appendice 2)]:02002R1360-20020825_fr_img_41902002R1360-20020825_fr_img_4205.CONFIDENTIALITÉ, INTÉGRITÉ ET MÉCANISMES D'AUTHENTIFICATION DES DONNÉES TRANSFÉRÉES ENTRE LES UEV ET LES CARTES5.1.Messagerie sécuriséeCSM_021L'intégrité des transferts de données entre les UEV et les cartes sera préservée par un dispositif de messagerie sécurisée, en conformité avec les normes de référence ISO/CEI 7816-4 et ISO/CEI 7816-8.CSM_022Si la protection de données s'impose pendant leur transfert, le système adjoindra un objet données du type total de contrôle cryptographique aux objets données transmis dans la commande ou la réponse. Le récepteur procédera à une vérification du total de contrôle cryptographique.CSM_023Le total de contrôle cryptographique des données transmises dans une commande intégrera l'en-tête de cette commande ainsi que la totalité des objets données envoyés (= > CLA = ′0C′, et tous les objets données seront encapsulés dans des balises au sein desquelles b1=1).CSM_024Les octets d'état/information transmis en réponse seront protégés par un total de contrôle cryptographique si cette réponse ne comporte aucun champ de données.CSM_025Les totaux de contrôle cryptographiques mesureront 4 octets de long.Par conséquent, en cas de recours à la messagerie sécurisée, les commandes et réponses présentent la structure suivante:Les instructions DO utilisées représentent un jeu partiel des DO de messagerie sécurisée décrites dans les dispositions de la norme ISO/CEI 7816-4:
BaliseMnémoniqueSignification
′81′TPVValeur simple non codée en BER-TLV (à protéger par CC)
′97′TLEValeur de Le dans la commande non sécurisée (à protéger par CC)
′99′TSWInfos d'état (à protéger par CC)
′8E′TCCTotal de contrôle cryptographique
′87′TPI CGOctet indicateur de remplissage || Cryptogramme (valeur simple non codée en BER-TLV)
Étant donné une paire de réponses à une commande non sécurisée:
En-tête de commande (CH)Corps de la commande
CLA INS P1 P2[champ Lc] [champ de données] [champ Le]
Quatre octetsOctets L, indiquant B1 à BL
Corps de la réponseEn-queue de réponse
[champ de données]SW1SW2
Octets de données LrDeux octets
La paire correspondante de réponses à une commande sécurisée se présente comme suit:Commande sécurisée:
En-tête de commande (CH)Corps de la commande
CLA INS P1 P2[nouveau champ Lc][nouveau champ de données][nouveau champ Le]
′OC′Longueur du nouveau champ de donnéesTPVLPVPVTLELLELeTCCLCCCC′00′
′81′LcChamp de données′97′′01′Le′8E′′04′CC
Données à intégrer dans le total de contrôle = CH || PB || TPV || LPV || PV || TLE || LLE || Le || PBPB = octets de remplissage (80 .. 00) en conformité avec les normes ISO-CEI 7816-4 et ISO 9797 méthode 2.Les PV et LE des instructions DO ne sont présents que si la commande non sécurisée comporte un certain nombre de données correspondantes.
Réponse sécurisée:1.Cas où le champ de données de la réponse n'est pas vide et ne nécessite aucune protection aux fins de confidentialité:
Corps de la réponseEn queue de réponse
[nouveau champ de données]Nouveau SW1 SW2
TPVLPVPVTCCLCCCC
′81′LrChamp de données′8E′′04′CC
Données à intégrer dans le total de contrôle = TPV || LPV || PV || PB
2.Cas où le champ de données de la réponse n'est pas vide mais nécessite protection garantissant sa confidentialité:
Corps de la réponseEn queue de réponse
[nouveau champ de données]Nouveau SW1 SW2
TPI CGLPI CGPI CGTCCLCCCC
′87′PI || CG′8E′′04′CC
Données à acheminer par CG: données non codées en BER-TLV et octets de remplissage.Données à intégrer dans le total de contrôle = TPI CG || LPI CG || PI CG || PB
3.Cas où le champ de données de la réponse est vide:
Corps de la réponseEn queue de réponse
[nouveau champ de données]Nouveau SW1 SW2
TSWLSWSWTCCLCCCC
′99′′02′Nouveau SW1 SW2′8E′′04′CC
Données à intégrer dans le total de contrôle = TSW || LSW || SW || PB
5.2.Traitement des erreurs de messagerie sécuriséeCSM_026Si la carte tachygraphique reconnaît une erreur MS lors de l'interprétation d'une commande, les octets d'état doivent être renvoyés sans MS. Conformément à la norme ISO/CEI 7816-4, les octets d'état suivants sont définis pour indiquer la manifestation d'erreurs de MS:′66 88′Échec de la vérification du total de contrôle cryptographique′69 87′Absence d'objets données MS prévus′69 88′Objets données MS incorrects.CSM_027Si la carte tachygraphique renvoie des octets d'état sans instructions DO MS ou avec une DO MS erronée, l'UEV doit mettre fin à la session en cours.5.3.Algorithme de calcul des totaux de contrôle cryptographiquesCSM_028La constitution des totaux de contrôle cryptographiques se fait à l'aide des contrôles d'accès au support (MAC) détaillés, en conformité avec la norme ANSI X9.19 du cryptage DES:Phase initiale: le bloc de contrôle y0 est E(Ka, SSC).Phase séquentielle: les blocs de contrôle y1, …, yn se calculent à l'aide de Ka.Phase finale: le total de contrôle cryptographique se calcule à partir du dernier bloc de contrôle yn en procédant comme suit: E[Ka, D(Kb, yn)],Où l'abréviation E() signifie encryptage avec DES et l'abréviation D() décryptage avec DES.Les quatre octets les plus significatifs du total de contrôle cryptographique sont transférés.CSM_029Le compteur de séquences à l'émission (SSC) sera lancé pendant la procédure d'acceptation des clés:SSC initial: Rnd3 (4 octets les moins significatifs) || Rnd1 (4 octets les moins significatifs).CSM_030Le compteur de séquences à l'émission sera incrémenté d'une unité avant le calcul de chaque MAC (en d'autres termes, le SSC associé à la première commande correspond au SSC initial + 1, tandis que le SSC associé à la première réponse correspond au SSC initial + 2).La figure ci-après illustre le calcul du MAC détaillé:02002R1360-20020825_fr_img_4215.4.Algorithme de calcul des cryptogrammes destinés aux instructions DO de confidentialitéCSM_031Ces cryptogrammes se calculent à l'aide du TDEA en mode d'exploitation TCBC, en conformité avec les TDES et TDES-OP de référence et avec le vecteur nul comme bloc de valeur initial.La figure qui suit illustre l'application des clés en TDES:02002R1360-20020825_fr_img_422
6.MÉCANISMES DE SIGNATURE NUMÉRIQUE DES TÉLÉCHARGEMENTS DE DONNÉESCSM_032L'équipement spécialisé intelligent (IDE) enregistre au sein d'un fichier de données physiques les données transmises à partir d'un équipement (UEV ou carte) donné, pendant une session de téléchargement. Ce fichier doit contenir les certificats MSi.C et EQT.C. Le fichier contient les signatures numériques associées de blocs de données conformément aux indications fournies dans l'appendice 7 (Protocoles de téléchargement des données).CSM_033Les signatures numériques des données téléchargées reposeront sur l'utilisation d'un schéma de signature numérique avec appendice permettant, le cas échéant, de lire des données téléchargées sans aucun décryptage.6.1.Génération de signaturesCSM_034La génération de signatures de données par l'équipement respectera le schéma de signature avec appendice, défini dans le document de référence PKCS1 avec la fonction de hachage SHA-1:Signature = EQT.SK[′00′ || ′01′ || PS || ′00′ || DER[SHA-1(donnéesData)]PSChaîne d'octets de remplissage de valeur ′FF′ dont la longueur équivaut à 128.DER(SHA-1(M)) correspond à l'encodage de l'ID de l'algorithme pour la fonction de hachage et la valeur de hachage, dans une valeur ASN.1 de type DigestInfo (règles d'encodage distinctes):′30′||′21′||′30′||′09′||′06′||′05′||′2B′||′0E′||′03′||′02′||′1A′||′05′||′00′||′04′||′14′|| valeur de hachage.6.2.Vérification de signaturesCSM_035La vérification de signatures de données, à laquelle sont soumises les données téléchargées, respectera le schéma de signature avec appendice, défini dans le document de référence PKCS1 avec la fonction de hachage SHA-1.Le vérificateur doit connaître (et approuver) la clé publique européenne EUR.PK.Le tableau qui suit illustre le protocole qu'un équipement IDE doté d'une carte de contrôle est susceptible de respecter pour vérifier l'intégrité des données téléchargées et enregistrées sur l'ESM (support de mémoire externe). La carte de contrôle permet de procéder au décryptage des signatures numériques. Dans le cas présent, cette fonction n'est pas nécessairement implémentée au sein de l'IDE.L'équipement qui a participé au téléchargement et à la signature des données à analyser est désigné par l'abréviation EQT.02002R1360-20020825_fr_img_423"
----------------------
Ce mode de calcul du temps de travail continu et du temps de pause cumulé permet à l'appareil de contrôle de lancer en temps voulu l'avertissement relatif au temps de travail continu. Il ne préjuge pas l'interprétation légale de ces temps.Les périodes INCONNUES correspondent à des périodes où la carte de conducteur n'a pas été insérée dans l'appareil de contrôle et pour lesquelles aucune saisie manuelle des activités du conducteur n'a été effectuée.Ce mode de calcul du temps de travail continu et du temps de pause cumulé permet à l'appareil de contrôle de lancer en temps voulu l'avertissement relatif au temps de travail continu. Il ne préjuge pas l'interprétation légale de ces temps.Les périodes INCONNUES correspondent à des périodes où la carte de conducteur n'a pas été insérée dans l'appareil de contrôle et pour lesquelles aucune saisie manuelle des activités du conducteur n'a été effectuée.Les périodes INCONNUES correspondent à des périodes où la carte de conducteur n'a pas été insérée dans l'appareil de contrôle et pour lesquelles aucune saisie manuelle des activités du conducteur n'a été effectuée.Directive 97/27/CE du Parlement européen et du Conseil, du 22 juillet 1997, concernant les masses et dimensions de certaines catégories de véhicules à moteur et de leurs remorques, et modifiant la directive 70/156/CEE (JO L 233 du 25.8.1997, p. 1).JO L 57 du 2.3.1992, p. 27.Recommandation 95/144/CE du Conseil, du 7 avril 1995, concernant des critères communs d'évaluation de la sécurité des technologies de l'information (JO L 93 du 26.4.1995, p. 27).JO L 129 du 14.5.1992, p. 95.Directive 76/114/CEE du 18.12.1975 (JO L 24 du 30.1.1976, p. 1).JO L 281 du 23.11.1995, p. 31.008En pareil cas, l'appareil de contrôle utilise uniquement la carte tachygraphique insérée dans le lecteur "conducteur".095L'appareil de contrôle doit également enregistrer et stocker dans sa mémoire:la date et l'heure du dernier CONTRÔLE D'EXCÈS DE VITESSE,la date et l'heure du premier excès de vitesse après ce CONTRÔLE D'EXCÈS DE VITESSE,le nombre d'excès de vitesse survenus depuis le dernier CONTRÔLE D'EXCÈS DE VITESSE.Ces données peuvent être enregistrées uniquement lors du rétablissement de l'alimentation électrique, les heures pouvant être connues avec une précision d'une minute.JO L 266 du 8.11.1995, p. 1.JO L 152 du 6.7.1972, p. 15.JO L 266 du 8.11.1995, p. 1.JO L 281 du 23.11.1995, p. 31.L'insertion de la carte déclenche l'activation des droits d'accès appropriés tant aux données qu'à la fonction de téléchargement.Si l'UEV réagit en émettant une réponse négative contenant un code qui possède la signification suivante: "réception correcte de la demande, réponse en suspens", cette valeur est portée à la même limite supérieure que celle de P3.Ce symbole rappelle le caractère obligatoire du service correspondant pendant cette session de diagnostic.La valeur introduite dans l'octet #6 du message de demande n'est pas prise en charge, c.-à-d. pas dans le tableau 17.La longueur du message est incorrecte.Les critères pour la demande d'ouverture d'une session de diagnostic (StartDiagnosticSession) ne sont pas remplis.