Cosleg

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 285

ES

TEXTO consolidado
producido por el sistema

CONSLEG

de la Oficina de Publicaciones Oficiales de las Comunidades Europeas

CONSLEG: 1985R3821 01/05/2004

Nmero de pginas: 284

<

Oficina de Publicaciones Oficiales de las Comunidades Europeas

1985R3821 ES 01.05.2004 010.001 1


Este documento es un instrumento de documentacin y no compromete la responsabilidad de las instituciones

REGLAMENTO (CEE) No 3821/85 DEL CONSEJO de 20 de diciembre de 1985 relativo al aparato de control en el sector de los transportes por carretera (DO L 370 de 31.12.1985, p. 8)

Modificado por: Diario Oficial n M1 Reglamento (CEE) No 3314/90 de la Comisin de 16 de noviembre de 1990 M2 Reglamento (CEE) No 3572/90 del Consejo de 4 de diciembre de 1990 M3 Reglamento (CEE) n 3688/92 de la Comisin de 21 de diciembre de 1992
o o

pgina 20 12 12 8 21 1 1 1 1 3

fecha 17.11.1990 17.12.1990 22.12.1992 26.10.1995 12.6.1997 9.10.1998 5.8.2002 5.8.2002 31.10.2003 10.3.2004

L 318 L 353 L 374 L 256 L 154 L 274 L 207 L 207 L 284 L 71

M4 Reglamento (CE) no 2479/95 de la Comisin de 25 de octubre de 1995 M5 Reglamento (CE) n 1056/97 de la Comisin de 11 de junio de 1997
o

M6 Reglamento (CE) no 2135/98 del Consejo de 24 de septiembre de 1998 M7 modificado por el Reglamento (CE) no 1360/2002 de la Comisin de 13 de junio de 2002

M8 Reglamento (CE) no 1360/2002 de la Comisin de 13 de junio de 2002 M9 Reglamento (CE) no 1882/2003 del Parlamento Europeo y del Consejo de 29 de septiembre de 2003 M10 Reglamento (CE) no 432/2004 de la Comisin de 5 de marzo de 2004 Modificado por: A1 A2 Acta de adhesin de Austria, de Finlandia y de Suecia (adaptada por Decisin 95/1/CE, Euratom, CECA del Consejo) Acta relativa a las condiciones de adhesin de la Repblica Checa, la Repblica de Estonia, la Repblica de Chipre, la Repblica de Letonia, la Repblica de Lituania, la Repblica de Hungra, la Repblica de Malta, la Repblica de Polonia, la Repblica de Eslovenia y la Repblica Eslovaca, y a las adaptaciones de los Tratados en los que se fundamenta la Unin

C 241 L1 L 236

21 1 33

29.8.1994 1.1.1995 23.9.2003

Rectificado por: C1 Rectificacin, DO L 77 de 13.3.2004, p. 71 (1360/2002)

1985R3821 ES 01.05.2004 010.001 2 B REGLAMENTO (CEE) No 3821/85 DEL CONSEJO de 20 de diciembre de 1985 relativo al aparato de control en el sector de los transportes por carretera
EL CONSEJO DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Econmica Europea y, en particular, su artculo 75, Vista la propuesta de la Comisin (1), Visto el dictamen del Parlamento Europeo (2), Visto el dictamen del Comit econmico y social (3), Considerando que el Reglamento (CEE) no 1463/70 (4), modificado en ltimo lugar por el Reglamento (CEE) no 2828/77 (5), ha introducido un aparato de control en el sector de los transportes por carretera; Considerando que, habida cuenta de las modificaciones que se exponen seguidamente, es conveniente, por razones de claridad, reunir en un texto nico el conjunto de disposiciones aplicables en la materia y, por consiguiente, derogar el Reglamento (CEE) no 1463/70; que, no obstante, es conveniente mantener en vigor, durante un perodo determinado, la exencin prevista en el apartado 1 del artculo 3 para determinados transportes de viajeros; Considerando que la utilizacin de un aparato de control que indique los bloques de tiempos contemplados en el Reglamento (CEE) no 3820/85 del Consejo, de 20 de diciembre de 1985, relativo a la armonizacin de determinadas disposiciones en materia social en el sector de los transportes por carretera (6), puede garantizar un control eficaz de dichas disposiciones; Considerando que nicamente puede imponerse la obligacin de utilizar un aparato de control de este tipo a los vehculos matriculados en los Estados miembros; que, por otra parte, algunos de estos vehculos pueden excluirse sin inconvenientes del mbito de aplicacin del presente Reglamento; Considerando que los Estados miembros deben estar facultados, con autorizacin de la Comisin, para dispensar a determinados vehculos de la aplicacin del presente Reglamento en circunstancias excepcionales; que, en casos de urgencia, es preciso que dichas dispensas puedan concederse para un tiempo limitado sin previa autorizacin de la Comisin; Considerando que, para que resulte eficaz, el aparato de control debe tener un funcionamiento seguro y un modo de empleo fcil, y ha de estar concebido de modo que excluya al mximo las posibilidades de fraude; que, a tal fin, es necesario en particular que el aparato de control facilite a cada conductor, en hojas individuales, las indicaciones de los distintos bloques de tiempo de forma suficientemente precisa y fcilmente identificable; Considerando que un registro automtico de otros elementos de la marcha del vehculo, tales como la velocidad y recorrido, puede contribuir notablemente a la seguridad en carretera y a la conduccin racional de aqul y que, por consiguiente, parece oportuno prever que el aparato los registre asimismo; Considerando que es necesario establecer normas comunitarias para la construccin e instalacin de los aparatos de control y prever un proce-

(1) (2) (3) (4) (5) (6)

DO DO DO DO DO DO

no C 100 de 12. 4. 1984, p. 3 y DO no C 223 de 3. 9. 1985, p. 5. no C 122 de 20. 5. 1985, p. 168. no C 104 de 25. 4. 1985, p. 4 y DO no C 303 de 25. 11. 1985, p. 29. noL 164 de 27. 7. 1970, p. 1. no L 334 de 24. 12. 1977, p. 1. no L 370 de 31. 12. 1985, p. 1.

1985R3821 ES 01.05.2004 010.001 3 B dimiento de homologacin CEE, con objeto de evitar, en el territorio de los Estados miembros, cualquier obstculo a la matriculacin, puesta en circulacin o utilizacin de dichos aparatos; Considerando que, en caso de discrepancias sobre una homologacin CEE entre los Estados miembros y siempre que los Estados de que se trate no hubieran llegado a un acuerdo en un plazo de seis meses, es conveniente que la Comisin pueda decidir la controversia mediante Decisin; Considerando que, a los efectos de la aplicacin del presente Reglamento y en prevencin de abusos, resultara til la expedicin de una copia de sus hojas de registro a los conductores que la soliciten; Considerando que los objetivos de control de los tiempos de trabajo y de descanso precedentemente contemplados requieren que los empresarios y los conductores hayan de velar por el buen funcionamiento del aparato, mediante el cumplimiento riguroso de las operaciones exigidas por la regulacin; Considerando que, como consecuencia de la sustitucin de la semana mvil por la semana fija, deben modificarse las disposiciones relativas al nmero de hojas de registro que debe llevar consigo el conductor; Considerando que el progreso de la tcnica require una rpida actualizacin de las disposiciones tcnicas definidas en los Anexos del presente Reglamento; que, para facilitar la aplicacin de las medidas necesarias a tal fin, es conveniente prever un procedimiento de estrecha cooperacin entre los Estados miembros y la Comisin en el seno de un Comit consultivo; Considerando que es conveniente que los Estados miembros intercambien las informaciones disponibles sobre las infracciones que se hubieren comprobado; Considerando que, para garantizar un funcionamiento seguro y regular del aparato de control, es conveniente prever condiciones uniformes para las verificaciones y controles peridicos a los que deber someterse el aparato instalado,
HA ADOPTADO EL PRESENTE REGLAMENTO: CAPTULO I

Principios y mbito de aplicacin Artculo 1 El aparato de control, tal como se define en el presente Reglamento, deber cumplir en lo que se refiere a las condiciones de construccin, instalacin, utilizacin y control, las disposiciones del mismo, M6 incluidos los anexos I o I B y II . Artculo 2 A los fines del presente Reglamento, sern aplicables las definiciones que figuran en el artculo 1 del Reglamento (CEE) no 3820/85. Artculo 3 1. El aparato de control, se instalar y utilizar en los vehculos destinados al transporte por carretera de viajeros o de mercancas, matriculados en un Estado miembro, con excepcin de los vehculos contemplados en el artculo 4 y en el apartado 1 del artculo 14 del Reglamento (CEE) no 3820/85. 2. Los Estados miembros podrn dispensar de la aplicacin del presente Reglamento a los vehculos contemplados en el apartado 1 del artculo 13 del Reglamento (CEE) no 3820/85. Los Estados miembros informarn a la Comisin de las dispensas concedidas en virtud del presente apartado.

1985R3821 ES 01.05.2004 010.001 4 B 3. Los Estados miembros, previa autorizacin de la Comisin, podrn dispensar de la aplicacin del presente Reglamento a los vehculos destinados a los transportes contemplados en el apartado 2 del artculo 13 del Reglamento (CEE) no 3820/85. En caso de urgencia, podrn conceder una dispensa temporal no superior a treinta das, que se notificar inmediatamente a la Comisin. La Comisin notificar a los otros Estados miembros las dispensas concedidas en virtud del presente apartado. 4. Para los transportes nacionales, los Estados miembros podrn exigir, a todos los vehculos para los que no lo exige el apartado 1, la instalacin y utilizacin de un aparato de control con arreglo al presente Reglamento.
CAPTULO II

Homologacin Artculo 4 M6 A efectos del presente captulo, los trminos aparato de control se entienden como aparato de control a sus componentes. B Cada solicitud de homologacin CEE para un modelo de control o de hoja de registro M6 o de tarjeta con memoria , acompaada de los documentos descriptivos adecuados, deber ser presentada al Estado miembro por el fabricante o por su mandatario. Para un mismo modelo de aparato de control o de hoja de registro M6 o de tarjeta con memoria , dicha solicitud podr presentarse nicamente a un Estado miembro. Artculo 5 M6 Cada Estado miembro conceder la homologacin CE a todo modelo de aparato de control o a todo modelo de hoja de registro o de tarjeta con memoria que se ajuste a los requisitos de los anexos I o I B, siempre que el Estado miembro est en condiciones de velar por la conformidad de la produccin con el modelo homologado. La seguridad del sistema deber ser conforme a los requisitos tcnicos establecidos en el anexo I B. La Comisin, actuando con arreglo al procedimiento previsto en el artculo 18, velar por que dicho anexo establezca que la homologacin CE slo podr concederse al aparato de control cuando el conjunto del sistema (el aparato de control mismo, la tarjeta con memoria y conexiones elctricas con la caja de cambios) haya demostrado su capacidad para resistir a los intentos de manipulacin o de alteracin de los datos relativos al tiempo de conduccin. Las pruebas necesarias a este respecto sern realizadas por expertos conocedores de las tcnicas ms recientes en materia de manipulacin. B Las modificaciones o adiciones a un modelo homologado debern someterse, ante el Estado miembro que hubiere concedido la homologacin CEE inicial a una homologacin CEE de modelo complementario. Artculo 6 Los Estados miembros asignarn al solicitante una marca de homologacin CEE que se ajuste al modelo establecido en el Anexo II para cada modelo de aparato de control o de hoja de registro M6 o de tarjeta con memoria que homologuen en virtud del artculo 5. Artculo 7 Las autoridades competentes del Estado miembro al que se haya presentado la solicitud enviarn a las de los otros Estados miembros, en el plazo de un mes, una copia de la ficha de homologacin, acompaada de una copia de los documentos descriptivos necesarios, o bien

1985R3821 ES 01.05.2004 010.001 5 B les comunicarn la denegacin de homologacin, para cada modelo de aparato de control o de hoja de registro M6 o de tarjeta con memoria que homologuen o cuya homologacin denieguen; en caso de denegacin, comunicarn las razones de la decisin. Artculo 8 1. Si el Estado miembro que hubiere procedido a la homologacin CEE contemplada en el artculo 5 comprobare que determinados aparatos de control u hojas de registro M6 o de tarjetas con memoria que lleven la marca de homologacin CEE por l asignada no se ajustan al modelo homologado, adoptar las medidas necesarias para garantizar la conformidad de la produccin con el modelo. Dichas medidas podrn llegar, en su caso, a la retirada de la homologacin CEE. 2. El Estado miembro que haya concedido una homologacin CEE deber revocarla si se estimare que el aparato de control o la hoja de registro M6 o de tarjeta con memoria objeto de la homologacin no se ajustan al presente Reglamento, incluidos sus Anexos, o presentan en su utilizacin, un defecto de carcter general que las hace inadecuadas para su destino. 3. Si el Estado miembro que hubiere concedido una homologacin CEE fuere informado por otro Estado miembro de la existencia de uno de los casos contemplados en los apartados 1 y 2, adoptar asimismo, previa consulta a este ltimo, las medidas previstas en dichos apartados, sin perjuicio de lo dispuesto en el apartado 5. 4. El Estado miembro que comprobare la existencia de uno de los casos previstos en el apartado 2 podr suspender hasta nuevo aviso la puesta en el mercado y la puesta en servicio de los aparatos de control o de las hojas M6 o de las tarjetas con memoria . Lo mismo ocurrir en los casos previstos en el apartado 1 para los aparatos de control o las hojas M6 o de las tarjetas con memoria dispensadas de la comprobacin inicial CEE si el fabricante, previo aviso, no los adecuare al modelo aprobado o a los requisitos del presente Reglamento. En cualquier caso, las autoridades competentes de los Estados miembros se informarn mutuamente e informarn a la Comisin, en el plazo de un mes, de la retirada de las homologaciones CEE concedidas y de las dems medidas adoptadas con arreglo a los apartados 1, 2 y 3, as como de las razones que justifiquen tales medidas. 5. Si el Estado miembro que ha procedido a una homologacin CEE impugnara la existencia de los casos, previstos en los apartados 1 y 2, de los que se le ha informado, los Estados miembros interesados procurarn resolver la controversia. Se mantendr informada a la Comisin. Si, en un plazo de cuatro meses a partir de la informacin contemplada en el apartado 3, las conversaciones entre los Estados miembros no hubieren llegado a un acuerdo, la Comisin, previa consulta a los expertos de todos los Estados miembros y estudio de todos los factores correspondientes, por ejemplo econmicos y tcnicos, adoptar en un plazo de seis meses una decisin, que se notificar a los Estados miembros interesados y se comunicar simultneamente a los otros Estados miembros. La Comisin fijar, segn los casos, el plazo de entrada en vigor de su decisin. Artculo 9 1. El solicitante de la homologacin CEE para un modelo de hoja de registro deber especificar en su solicitud el modelo o modelos de aparatos de control para los que va a utilizarse dicha hoja y facilitar, a los fines de ensayo de la hoja, un aparato adecuado del tipo o tipos correspondientes. 2. Las autoridades competentes de cada Estado miembro indicarn en la ficha de homologacin del modelo de la hoja de registro el modelo o modelos de aparatos de control para los que puede utilizarse el modelo de hoja.

1985R3821 ES 01.05.2004 010.001 6 B Artculo 10 Si el aparato llevare la marca de homologacin CEE prevista en el artculo 6 y la placa de instalacin mencionada en el artculo 12, los Estados miembros no podrn denegar la matriculacin ni prohibir la puesta en circulacin o el uso de los vehculos equipados con el aparato de control por motivos inherentes a tal equipamiento. Artculo 11 Cada decisin por la que se deniegue o retire la homologacin de un modelo de aparato de control o de hoja de registro M6 o de tarjeta con memoria adoptada en virtud del presente Reglamento, deber estar precisamente motivada. Ser notificada al interesado, indicando los recursos que ofrezca la legislacin en vigor en los Estados miembros y los plazos en los que pueden presentarse dichos recursos.
CAPTULO III

Instalacin y control Artculo 12 1. nicamente podrn realizar las operaciones de instalacin y reparacin del aparato de control los instaladores o talleres autorizados a tal fin por las autoridades competentes de los Estados miembros, una vez odo, si as lo exigieren dichas autoridades, el dictamen de los fabricantes autorizados. M6 La duracin de la validez administrativa de las tarjetas de talleres e instaladores autorizados no puede exceder de un ao. En caso de renovacin, deterioro, mal funcionamiento, prdida o robo de la tarjeta emitida en los talleres e instaladores autorizados, la autoridad proporcionar una tarjeta sustitutiva en el plazo de cinco das laborables a partir de una solicitud detallada a tal fin. Cuando se emite una tarjeta en sustitucin de una antigua, la nueva lleva el mismo nmero de informacin de taller, pero al ndice se le aumenta una unidad. La autoridad que emita la tarjeta conserva un registro de las tarjetas perdidas, robadas o que se hayan echado en falta. Los Estados miembros adoptan cuantas disposiciones sean necesarias para evitar todo riesgo de falsificacin de las tarjetas distribuidas en los instaladores y talleres autorizados. 2. El instalador o taller autorizado pondr una marca especial en los precintos que aplique e introducir asimismo los datos electrnicos de seguridad que debern permitir los controles de autentificacin de los aparatos de control de conformidad con el anexo I B. Las autoridades competentes de cada Estado miembro llevarn un registro de las marcas y de los datos electrnicos de seguridad utilizados. 3. Las autoridades competentes de los Estados miembros transmiten a la Comisin la lista de talleres e instaladores autorizados as como las tarjetas que se les expidan y le comunican copia de las marcas e informaciones necesarias relativas a los datos electrnicos de seguridad utilizados. B 4. La conformidad de la instalacin del aparato de control con los requisitos del presente Reglamento estar certificada por la placa de instalacin fijada en las condiciones previstas M6 en los anexos I y I B . M3 5. Los instaladores o talleres autorizados por las autoridades competentes podrn quitar los precintos con arreglo a lo dispuesto en el apartado 1 del presente artculo, o en las circunstancias descritas en el punto 4 del captulo V del Anexo I M6 o en la letra c) del captulo VI del anexo I B del presente Reglamento.

1985R3821 ES 01.05.2004 010.001 7 B


CAPTULO IV

Disposiciones relativas a la utilizacin M6 Artculo 13 El empresario y los conductores velarn por el buen funcionamiento y la correcta utilizacin del aparato de control, por una parte, y por otra, de la tarjeta de conductor en caso de que el conductor deba conducir un vehculo provisto de un aparato de control conforme a lo dispuesto en el anexo I B. B Artculo 14 M6 1. El empresario entregar a los conductores de vehculos provistos de un aparato de control conforme a lo dispuesto en el anexo I un nmero suficiente de hojas de registro, habida cuenta del carcter individual de dichas hojas, de la duracin del servicio y de la obligacin de sustituir, en su caso, las hojas estropeadas o que hubiere retirado un agente encargado del control. El empresario nicamente facilitar a los conductores hojas de un modelo homologado que puedan utilizarse en el aparato instalado en el vehculo. En caso de que el vehculo est provisto de un aparato de control conforme a lo dispuesto en el anexo I B, el empresario y el conductor velarn por que, en caso de control y teniendo en cuenta la duracin del servicio, pueda efectuarse correctamente la impresin previa orden a que se refiere el anexo I B. B 2. La empresa conservar debidamente las hojas de registro durante un ao por lo menos despus de su utilizacin y facilitar una copia de las mismas a los conductores interesados que as lo soliciten. Las hojas debern presentarse o entregarse cuando los agentes encargados del control lo soliciten. M6 3. La tarjeta de conductor, tal como se define en el anexo I B, ser expedida, a peticin del conductor, por la autoridad competente del Estado miembro en el que el conductor tenga su residencia normal. Un Estado miembro podr exigir que todo conductor sujeto a lo dispuesto en el Reglamento (CEE) no 3820/85 que tenga su residencia normal en su territorio est en posesin de la tarjeta de conductor. a) A los efectos del presente Reglamento, se entender por residencia normal el lugar en que una persona vive habitualmente, es decir, durante un mnimo de 185 das por ao civil, por razn de vnculos personales y profesionales o, en el caso de una persona sin vnculos profesionales, por razn de vnculos personales que revelen la existencia de lazos estrechos entre dicha persona y el lugar en que habite. Sin embargo, la residencia normal de una persona cuyos vnculos profesionales estn situados en un lugar de sus vnculos personales y que, por ello, se vea obligada a residir alternativamente en lugares diferentes situados en dos o ms Estados miembros, se considerar situada en el lugar de sus vnculos personales siempre que regrese a tal lugar regularmente. No ser necesario cumplir esta ltima condicin cuando la persona resida en un Estado miembro con objeto de llevar a cabo una misin de una duracin determinada. b) Los conductores aportarn la prueba de su lugar de residencia normal por cualquier medio, en particular mediante la presentacin del documento de identidad o de cualquier otro documento vlido. c) En caso de que las autoridades competentes del Estado miembro de expedicin de la tarjeta de conductor duden de la validez de la declaracin de la residencia normal efectuada con arreglo a la letra b), o para la realizacin de determinados controles especficos, podrn exigir elementos de informacin o pruebas adicionales.

1985R3821 ES 01.05.2004 010.001 8 M6 d) Las autoridades competentes del Estado miembro de emisin se aseguran en la medida de lo posible de que el solicitante no es ya titular de una tarjeta de conductor en perodo de validez. 4. a) La autoridad competente del Estado miembro personalizar la tarjeta de conductor con arreglo a lo dispuesto en el anexo I B. El plazo de validez administrativa de la tarjeta de conductor no podr ser superior a cinco aos. El conductor slo podr ser titular de una tarjeta de conductor. Slo estar autorizado a utilizar su propia tarjeta de conductor personalizada. No utilizar una tarjeta de conductor defectuosa o cuyo plazo de validez haya caducado. Cuando se expida una nueva tarjeta al conductor en sustitucin de una antigua, la nueva tarjeta tendr el mismo nmero de expedicin de la tarjeta de conductor, pero el ndice se aumentar en una unidad. La autoridad expedidora conservar un registro de las tarjetas perdidas o defectuosas durante al menos el plazo de validez de las mismas. En caso de deterioro, mal funcionamiento, extravo o robo de la tarjeta de conductor la autoridad proporcionar una tarjeta que sustituya a la antigua en un plazo de cinco das hbiles a partir de la recepcin de una solicitud detallada a tal efecto. En caso de solicitud de renovacin de una tarjeta de conductor cuyo plazo de validez se aproxime a su trmino, la autoridad proporcionar una nueva tarjeta antes de la fecha de caducidad, a condicin de que la correspondiente solicitud le sea presentada dentro de los plazos previstos en el prrafo segundo del apartado 1 del artculo 15. b) nicamente se expedirn tarjetas de conductor a aquellos solicitantes que estn sujetos a lo dispuesto en el Reglamento (CEE) no 3820/85. c) La tarjeta de conductor ser personal. No podr ser objeto, durante su plazo de validez administrativa, de retirada o suspensin bajo ningn concepto, a menos que la autoridad competente de un Estado miembro constate que la tarjeta ha sido falsificada, que el conductor utiliza una tarjeta de la que no es titular o que se ha obtenido la tarjeta con declaraciones falsas o documentos falsificados. En caso de que fuese un Estado miembro distinto del Estado miembro que expidi la tarjeta el que adoptase las medidas de suspensin o de retirada antes mencionadas, aqul remitir la tarjeta a las autoridades del Estado miembro que la expidieron, indicando las razones de tal restitucin. d) Se reconocern mutuamente las tarjetas de conductor expedidas por los Estados miembros. Cuando el titular de una tarjeta de conductor vlida expedida por un Estado miembro haya fijado su residencia normal en otro Estado miembro, podr solicitar que se le canjee la tarjeta por otra tarjeta de conductor equivalente; corresponder al Estado miembro que efecte el canje comprobar, si fuese necesario, si la tarjeta presentada est todava en perodo de validez. Los Estados miembros que efecten un canje remitirn la antigua tarjeta a las autoridades del Estado miembro que la emitieron e indicarn las razones de dicha restitucin. e) Cuando un Estado miembro sustituya o canjee una tarjeta de conductor, se registrar en este Estado miembro esta sustitucin o este canje, as como toda sustitucin o renovacin posterior. f) Los Estados miembros tomarn todas las medidas necesarias para evitar cualquier riesgo de falsificacin de las tarjetas de conductor. 5. Los Estados miembros velarn por que los datos necesarios para el control del cumplimiento de lo dispuesto en el Reglamento (CEE) no 3820/85 y en la Directiva 92/6/CEE del Consejo, de 10 de febrero de 1992, relativa a la instalacin y a la utilizacin de dispositivos de limitacin de velocidad en determinadas categoras de vehculos de motor

1985R3821 ES 01.05.2004 010.001 9 M6 en la Comunidad (1), y registrados por los aparatos de control con arreglo a lo dispuesto en el anexo I B del presente Reglamento, se mantengan en la memoriadurante un mnimo de 365 das a partir de la fecha de su registro, y puedan hacerse disponibles en condiciones que garanticen la seguridad y la exactitud de dichos datos. Los Estados miembros adoptarn cuantas medidas sean necesarias para asegurarse de que las operaciones de reventa y puesta en fuera de servicio de los aparatos de control no perjudique a la correcta aplicacin del presente apartado. B Artculo 15 1. Los conductores no debern utilizar hojas de registro M6 o tarjetas de conductor manchadas o estropeadas. A tal fin, stas debern estar protegidas adecuadamente. M6 Cuando los conductores deseen renovar su tarjeta de conductor, debern solicitar dicha renovacin ante las autoridades competentes del Estado miembro en que tengan su residencia normal, a ms tardar quince das hbiles antes de la fecha de caducidad de la tarjeta. B En caso de deterioro de una hoja que contenga registros M6 o de la tarjeta de conductor , los conductores debern adjuntar la hoja M6 o la tarjeta de conductor deteriorada a la hoja de reserva que se haya utilizado en su lugar. En caso de deterioro, mal funcionamiento, extravo o robo de la tarjeta de conductor, los conductores debern solicitar en un plazo de siete das la sustitucin de la misma a las autoridades competentes del Estado miembro en que tengan su residencia normal. B 2. Los conductores utilizarn hojas de registro M6 o tarjetas de conductor todos los das que conduzcan, a partir del momento en que tomen a su cargo el vehculo. La hoja de registro M6 o la tarjeta de conductor no se retirar antes de que finalice el perodo de trabajo diario, excepto si se autorizare su retirada. No podr utilizarse ninguna hoja de registro M6 o tarjeta de conductor durante un perido mayor que aquel para el que se hubiere previsto. Cuando, como consecuencia de su alejamiento del vehculo, los conductores no puedan utilizar el aparato instalado en el mismo, los bloques de tiempos indicados en las letras b), c) y d) del segundo guin del apartado 3 debern consignarse de forma legible y sin manchar las hojas, a mano, automticamente o por otros medios. Cuando haya ms de un conductor en el vehculo, realizarn en las hojas de registro las modificaciones necesarias, de manera que las informaciones contempladas en los puntos 1 a 3 de la Seccin II del Anexo I estn recogidas en la hoja del conductor que lleve efectivamente el volante. 3. Los conductores:

M6

velarn por la concordancia entre el marcado horario de la hoja y la hora oficial del pas de matriculacin del vehculo, accionarn los dispositivos de conmutacin que permitan registrar por separado y de modo diferenciado los perodos de tiempo siguientes: a) con el signo b) con el signo : el tiempo de conduccin; : los dems tiempos de trabajo;

(1) DO L 57 de 2.3.1992, p. 27.

1985R3821 ES 01.05.2004 010.001 10 B c) con el signo : el tiempo de disponibilidad, a saber: el tiempo de espera, es decir, el perodo durante el cual los conductores no estn obligados a permanecer en su puesto de trabajo, excepto para responder a posibles llamadas con objeto de emprender o de reemprender la conduccin o de realizar otros trabajos, el tiempo en que permanecen al lado de otro conductor, durante la marcha del vehculo, el tiempo en que se encuentran en una litera, durante la marcha del vehculo, : las interrupciones de la conduccin y los d) con el signo perodos de descanso diario. 4. Cada Estado miembro podr permitir que, en las hojas de registro utilizadas en vehculos matriculados en su territorio, todos los perodos de tiempo contemplados en las letras b) y c) del segundo guin del apartado 3 se registren con el signo . 5. El conductor deber indicar en la hoja de registro lo siguiente:

a) su nombre y apellido, al comenzar cada hoja; b) el lugar y fecha, al comenzar y al acabar la hoja; c) el nmero de matrcula del vehculo al que haya estado destinado antes del primer viaje registrado en la hoja y al que se le destina a continuacin, en caso de cambio de vehculo, durante la utilizacin de la hoja; d) la lectura del cuentakilmetros: antes del primer viaje registrado en la hoja, al finalizar el ltimo viaje registrado en la hoja, en caso de cambio de vehculo durante la jornada de servicio (cuentakilmetros del vehculo al que se le hubiere destinado y cuentakilmetros del vehculo al que se le va a destinar); e) en su caso, la hora de cambio del vehculo. M6 5bis. El conductor introducir en el aparato de control conforme al anexo I B el smbolo del pas en el que comience y del pas en el que termine su perodo de trabajo diario. No obstante, un Estado miembro podr obligar a los conductores de vehculos que efecten un transporte interior en su territorio a que aadan al smbolo del pas especificaciones geogrficas ms detalladas, siempre que dicho Estado miembro las haya notificado a la Comisin antes del 1 de abril de 1998 y que su nmero no sea superior a veinte. Ser el conductor quien active las citadas entradas de datos, que podrn ser bien totalmente manuales o bien automticas cuando el aparato de control est conectado a un sistema de localizacin por satlite. B 6. El aparato M6 de control definido en el anexo I deber estar fabricado de forma que los agentes encargados del control puedan leer una vez abierto, en su caso, el aparato, los registros relativos a las nueve horas anteriores a la hora del control, sin deformar, estropear o manchar la hoja. Adems, el aparato deber estar concebido de forma que se pueda comprobar, sin abrir la caja, que se efectan los registros. M6 7. Cuando el conductor conduzca un vehculo provisto de un aparato de control conforme al anexo I, deber estar en condiciones de presentar, siempre que lo soliciten los agentes de control: las hojas de registro de la semana en curso y, en cualquier caso, la hoja del ltimo da de la semana anterior en el que condujo, la tarjeta de conductor, en el caso de que sea titular de dicha tarjeta, y los documentos de impresin salidos del aparato de control definido en el anexo I B y relativos a los bloques de tiempos indicados en

1985R3821 ES 01.05.2004 010.001 11 M6 las letras a), b), c) y d) del segundo guin del apartado 3, en el caso de que el conductor haya conducido un vehculo provisto de tal aparato de control durante el perodo mencionado en el primer guin del presente apartado. Cuando el conductor conduzca un vehculo provisto de un aparato de control conforme al anexo I B, deber estar en condiciones de presentar, siempre que lo soliciten los agentes de control: la tarjeta de conductor de la que sea titular, y las hojas de registro correspondientes al mismo perodo mencionado en el primer guin del prrafo primero, en el caso de que el conductor haya conducido durante ese perodo un vehculo provisto de un aparato de control conforme al anexo I. Un agente habilitado al efecto podr controlar el cumplimiento de lo dispuesto en el Reglamento (CEE) no 3820/85 mediante el anlisis de las hojas de registro, de los datos visualizados o impresos que hayan sido registrados por el aparato de control o mediante la tarjeta de conductor y, en su defecto, mediante el anlisis de cualquier otro documento probatorio que permita justificar el incumplimiento de una disposicin como las contempladas en los apartados 2 y 3 del artculo 16. 8. Queda prohibido falsificar, ocultar o destruir los datos contenidos en la hoja de registro, los datos almacenados en el aparato de control o en la tarjeta de conductor as como los documentos de impresin salidos del aparato de control definido en el anexo I B. Queda asimismo prohibido manipular el aparato de control, la hoja de registro o la tarjeta de conductor de forma que los registros o los documentos de impresin se falseen, queden inaccesibles o se destruyan. En el vehculo no podr existir ningn dispositivo que permita efectuar las manipulaciones mencionadas. B Artculo 16 1. En caso de avera o funcionamiente defectuoso del aparato, el empresario deber hacerlo reparar, por un instalador o un taller autorizado, tan pronto como las circunstancias lo permitan. Si el regreso a la oficina central nicamente pudiere efectuarse despus de un perodo superior a una semana a partir del da de la avera o de la comprobacin del funcionamiento defectuoso, la reparacin deber ser efectuada en el camino. Los Estados miembros podrn prever, en el marco de las disposiciones previstas en el artculo 19, la concesin a las autoridades competentes de la facultad de prohibir el uso de los vehculos en caso de que no se repare la avera o el funcionamiento defectuoso en las condiciones anteriormente establecidas. M6 2. Durante el perodo de avera o de mal funcionamiento del aparato de control, los conductores debern indicar los datos relativos a los bloques de tiempos, en la medida en que el aparato de control ya no los registre o imprima correctamente en la hoja u hojas de registro o en una hoja ad hoc que deber adjuntarse bien a la hoja de registro, bien a la tarjeta de conductor y en la que incluya los elementos que permitan identificarle (nombre, apellidos, nmero de su permiso de conducir y nombre y nmero de su tarjeta de conductor) as como su firma. En caso de extravo, robo, deterioro o mal funcionamiento de su tarjeta, el conductor imprimir al final del viaje las indicaciones relativas a los bloques de tiempos registrados por el aparato de control y har constar en este documento los elementos necesarios para identificarlo (nombre y nmero de su tarjeta de conductor o nombre y nmero de su permiso de conducir), adems de su firma. 3. En caso de deterioro o de mal funcionamiento de su tarjeta, el conductor la devolver a la autoridad competente del Estado miembro en que tenga su residencia normal. El robo de la tarjeta de conductor

1985R3821 ES 01.05.2004 010.001 12 M6 deber ser debidamente denunciado ante los organismos competentes del Estado en que se haya producido el robo. El extravo de la tarjeta de conductor deber ser debidamente declarado ante las autoridades competentes del Estado que la haya expedido y ante las del Estado miembro de residencia normal, en caso de que se tratara de Estados diferentes. El conductor podr continuar conduciendo sin tarjeta personal durante un perodo mximo de quince das naturales, o durante un perodo ms largo si fuera necesario que el vehculo volviera a la sede de la empresa, siempre y cuando pueda justificar la imposibilidad de presentar o de utilizar su tarjeta durante ese perodo. En el caso de que las autoridades competentes del Estado miembro en que el conductor tenga su residencia normal sean distintas de aquellas que hayan expedido su tarjeta y que dichas autoridades deban efectuar la renovacin, sustitucin o cambio de la tarjeta de conductor, comunicarn a las autoridades que hayan expedido la antigua tarjeta los motivos exactos de su renovacin, sustitucin o cambio. B
CAPTULO V

Disposiciones finales M6 Artculo 17 1. Las modificaciones necesarias para la adaptacin de los anexos al progreso tcnico se adoptarn con arreglo al procedimiento previsto en el artculo 18. 2. Con arreglo al mismo procedimiento se adoptarn, a la mayor brevedad y a ser posible antes del 1 de julio de 1998, las especificaciones tcnicas relativas a los siguientes puntos del anexo I B: a) captulo II: punto 17 de la letra d): visualizacin e impresin de los fallos del aparato de control, punto 18 de la letra d): visualizacin e impresin de los fallos de la tarjeta de conductor, punto 21 de la letra d): visualizacin e impresin de informes de sntesis; b) captulo III punto 6.3 de la letra a): normas aplicables para la proteccin de los dispositivos electrnicos de los vehculos contra interferencias elctricas y campos magnticos, punto 6.5 de la letra a): proteccin (seguridad) de la totalidad del sistema, punto 1 de la letra c): seales de advertencia de funcionamientos internos defectuosos del aparato de control, punto 5 de la letra c): modelo para las seales de advertencia, letra f): tolerancias mximas; c) letra A del captulo IV: punto 4: normas,

1985R3821 ES 01.05.2004 010.001 13 M6 punto 5: seguridad, con inclusin de la proteccin de los datos, punto 6: variacin trmica, punto 8: caractersticas elctricas, punto 9: estructura lgica de la tarjeta de conductor, punto 10: funciones y mandos, punto 11: ficheros elementales; y letra B del captulo IV; d) captulo V: M9 impresora e impresiones normalizadas. Artculo 18 1. La Comisin estar asistida por un Comit.

2. En los casos en que se haga referencia al presente artculo, sern de aplicacin los artculos 5 y 7 de la Decisin 1999/468/CE (1), observando lo dispuesto en su artculo 8. El plazo contemplado en el apartado 6 del artculo 5 de la Decisin 1999/468/CE queda fijado en tres meses. 3. B Artculo 19 1. Los Estados miembros adoptarn, con la debida antelacin y previa consulta a la Comisin, las disposiciones legales, reglamentarias y administrativas necesarias para la aplicacin del presente Reglamento. Dichas disposiciones se referirn, entre otras, a la organizacin, procedimiento e instrumentos de control, as como a las sanciones aplicables en caso de infraccin. 2. Los Estados miembros se prestarn asistencia mutua para la aplicacin del presente Reglamento y el control del mismo. 3. En el marco de esta asistencia mutua, las autoridades competentes de los Estados miembros se comunicarn regularmente todas las informaciones disponibles relativas a: las infracciones del presente Reglamento cometidas por los no residentes y las sanciones aplicadas a tales infracciones, las sanciones aplicadas por un Estado miembro a sus residentes para las mismas infracciones cometidas en otros Estados miembros. Artculo 20 Queda derogado el Reglamento (CEE) no 1463/70. No obstante, seguir aplicndose el apartado 1 de su artculo 3, hasta el 31 de diciembre de 1989, a los vehculos y conductores destinados a los transportes internacionales regulares de viajeros, en la medida en El Comit aprobar su reglamento interno.

(1) Decisin 1999/468/CE del Consejo, de 28 de junio de 1999, por la que se establecen los procedimientos para el ejercicio de las competencias de ejecucin atribuidas a la Comisin (DO L 184 de 17.7.1999, p. 23).

1985R3821 ES 01.05.2004 010.001 14 B que los vehculos que efecten dichos servicios no estn equipados con un aparato de control utilizado con arreglo al presente Reglamento. M2 Artculo 20 bis El presente Reglamento slo se aplicar a partir del 1 de enero de 1991 a los vehculos matriculados antes de dicha fecha en el territorio de la antigua Repblica Democrtica Alemana. En la medida en que tales vehculos efecten nicamente transportes nacionales en el territorio de la Repblica Federal Alemana, el presente Reglamento slo ser aplicable a dichos vehculos a partir del 1 de enero de 1993. No obstante, este Reglamento se aplicar a partir del momento de su entrada en vigor a los vehculos que efecten transportes de mercancas peligrosas. B Artculo 21 El presente Reglamento entrar en vigor el 29 de septiembre de 1986. El presente Reglamento ser obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

1985R3821 ES 01.05.2004 010.001 15 B


ANEXO I CONDICIONES DE CONSTRUCCIN, DE ENSAYO, DE INSTALACIN Y DE CONTROL I. DEFINICIONES Con arreglo al presente Anexo, se entender por: a) aparato de control: el aparato destinado a ser instalado en vehculos de carretera, para indicar y registrar automtica o semiautomticamente datos acerca de la marcha de dichos vehculos y de determinados tiempos de trabajo de sus conductores; b) hoja de registro: la hoja concebida para recibir y fijar registros, que debe colocarse en el aparato de control y en la que los dispositivos impresores del mismo inscriben ininterrumpidamente los diagramas de los datos que deban registrarse; c) constante del aparato de control: la caracterstica numrica que da el valor de la seal de entrada necesaria para obtener la indicacin y el registro de una distancia recorrida de 1 km; dicha constante deber expresarse, bien en revoluciones por kilmetro (k = r/km), bien en impulsos por kilmetro (k = imp/km); d) coeficiente caracterstico del vehculo: la caracterstica numrica que da el valor de la seal de salida emitida por la pieza prevista en el vehculo para su conexin con el aparato de control (toma de salida de la caja de cambio en determinados casos, rueda del vehculo en otros casos), cuando el vehculo recorre la distancia de 1 km en condiciones normales de ensayo (vase punto 4 de la seccin VI del presente Anexo). El coeficiente caracterstico se expresa, bien en revoluciones por kilmetro (w = r/km), bien en impulsos por kilmetro (w = imp/km); e) circunferencia efectiva de los neumticos de las ruedas: la media de las distancias recorridas por cada una de las ruedas que arrastran el vehculo (ruedas motrices) al realizar una rotacin completa. La medida de dichas distancias deber hacerse en condiciones normales de prueba (vase punto 4 de la seccin VI del presente Anexo) y se expresar en la forma 1 = mm. II. CARACTERSTICAS GENERALES Y FUNCIONES DEL APARATO DE CONTROL El aparato deber registrar los elementos siguientes: 1) distancia recorrida por el vehculo; 2) velocidad del vehculo; 3) tiempo de conduccin; 4) otros tiempos de trabajo y tiempos de disponibilidad; 5) interrupciones de trabajo y tiempos de descanso diarios; 6) apertura de la caja que contiene la hoja de registro;

M1
7) en los aparatos electrnicos de control que funcionan mediante seales transmitidas elctricamente desde el sensor de distancia y velocidad, los cortes de alimentacin de los aparatos de control (a excepcin de los del alumbrado), de la alimentacin del sensor de distancia y velocidad y cualquier otro corte en la seal del sensor de distancia y velocidad que sobrepasen las 100 milsimas de segundo.

B
Para los vehculos utilizados por dos conductores, el aparato deber permitir el registro de los tiempos contemplados en los puntos 3, 4 y 5 simultneamente y por separado en dos hojas distintas.

1985R3821 ES 01.05.2004 010.001 16 B


III. CONDICIONES DE CONSTRUCCIN DEL APARATO DE CONTROL a) Generalidades 1. Para el aparato de control, son obligatorios los dispositivos siguientes:

1.1. dispositivos indicadores: de la distancia recorrida (contador totalizador), de la velocidad (cuentarrevoluciones), de tiempo (reloj); 1.2. dispositivos de registro que incluyan: un registrador de la distancia recorrida, un registrador de la velocidad, un registrador de tiempo o varios que se ajusten a las condiciones establecidas en el punto 4 de la letra c) de la seccin III;

M1
1.3. Un dispositivo marcador que registre por separado en la hoja de registro: toda apertura del cajetn que contiene esta hoja, en los aparatos electrnicos de control, tal como se definen en el punto 7 del Captulo II, los cortes de alimentacin del aparato que sobrepasen las 100 milsimas de segundo, a excepcin del alumbrado, a ms tardar en el momento de la realimentacin, en los aparatos electrnicos de control, tal como se definen en el punto 7 del Captulo II, los cortes de alimentacin del generador del sensor de velocidad que sobrepasen las 100 milsimas de segundo y cualquier corte en la seal que llega al sensor de distancia y velocidad.

B
2. La posible presencia en el aparato de dispositivos distintos de los anteriormente enumerados no deber perturbar el correcto funcionamiento de los dispositivos obligatorios ni dificultar su lectura. El aparato deber presentarse a la homologacin provisto, en su caso, de dichos dispositivos complementarios. 3. Materiales

3.1. Todos los elementos que formen parte del aparato de control debern estar fabricados con materiales de estabilidad y resistencia mecnica suficientes y de caractersticas elctricas y magnticas invariables. 3.2. Todo cambio de un elemento del aparato o de la naturaleza de los elementos empleados en su fabricacin deber ser aprobado antes de su utilizacin, por la autoridad que hubiere homologado el aparato. 4. Medida de la distancia recorrida

Las distancias recorridas podrn sumarse y registrarse: bien en marcha adelante y en marcha atrs, bien nicamente en marcha adelante. El posible registro de las maniobras de marcha atrs no debe influir en absoluto en la claridad y precisin de los dems registros. 5. Medida de la velocidad

5.1. El certificado de homologacin del modelo establecer el margen de medida de la velocidad. 5.2. La frecuencia propia y el dispositivo de amortizacin del mecanismo de medida debern tener caractersticas tales que los dispositivos indicador y registrador de velocidad puedan, en el margen de medida, seguir las aceleraciones hasta 2 m/s2, dentro de los lmites de tolerancia admitidos. 6. Medida del tiempo (reloj)

6.1. El modo del dispositivo para poner nuevamente en hora el reloj deber estar en el interior de una caja que contenga la hoja de registro, y cada apertura de la misma deber marcarse automticamente en la hoja de registro. 6.2. Si el mecanismo de avance de la hoja de registro estuviera accionado por el reloj, la duracin de funcionamiento correcto del mismo, despus de la nueva colocacin, deber ser superior a un 10 % por lo menos de la duracin de registro correspondiente a la carga mxima de hojas del aparato.

1985R3821 ES 01.05.2004 010.001 17 B


7. Iluminacin y proteccin 7.1. Los dispositivos indicadores del aparato debern ir provistos de una iluminacin adecuada que no deslumbre. 7.2. En condiciones normales de utilizacin, todas las partes internas del aparato debern estar protegidas contra la humedad y el polvo. Adems, debern protegerse contra el acceso a las mismas con fundas que puedan precintarse. b) Dispositivos indicadores 1. Indicadores de la distancia recorrida (contador totalizador)

1.1. el valor mnimo del dispositivo indicador de la distancia recorrida deber ser de 0,1 km. Las cifras que expresen los hectmetros debern distinguirse claramente de las que expresen los kilmetros completos. 1.2. Las cifras del contador totalizador debern ser claramente legibles y tener una altura de 4 mm por lo menos. 1.3. El contador totalizador deber poder indicar hasta 99 999,9 km por lo menos. 2. Indicador de velocidad (cuentarrevoluciones)

2.1. Dentro del margen de medida, la escala de la velocidad deber estar graduada uniformemente en 1, 2, 5 o 10 km/h. El valor en velocidad del grado (intervalo comprendido entre dos marcas consecutivas) no deber exceder del 10 % de la velocidad mxima que figure en la escala. 2.2. El margen de indicacin no deber cifrarse ms all del margen de medida. 2.3. La longitud del intervalo de la graduacin correspondiente a una diferencia de velocidad de 10 km/h no deber ser inferior a 10 mm. 2.4. En un indicador con aguja, la distancia entre la aguja y la esfera no deber ser superior a 3 mm. 3. Indicador de tiempo (reloj) El indicador de tiempo deber ser visible desde el exterior del aparato y su lectura deber ser seguro, fcil y no ambigua. c) Dispositivos de registro 1. Generalidades

1.1. En cada aparato, sea cual fuere la forma de la hoja de registro (banda o disco), deber preverse una marca que permita la correcta colocacin de la hoja de registro, de modo que se garantice la correspondencia entre la hora indicada en el reloj y el marcado horario de la hoja. 1.2. El mecanismo de arrastre de la hoja de registro deber garantizar su arrastre y la posibilidad de colocarla y retirarla libremente. 1.3. El dispositivo de avance de la hoja de registro, cuando sta tenga forma de disco, ser accionado por el mecanismo del reloj. En tal caso, el movimiento de rotacin de la hoja ser continuo y uniforme, con una velocidad mnima de 7 mm/h, medida en el borde interior de la corona circular que delimita la zona de registro de la velocidad. En los aparatos de banda, cuando el mecanismo de avance de las hojas est accionado por el mecanismo del reloj, la velocidad de avance rectilneo ser de 10 mm/h por lo menos. 1.4. Los registros de la distancia recorrida, de la velocidad del vehculo y de la apertura de la caja que contiene la hoja hojas de registro debern ser automticos. 2. Registro de la distancia recorrida

2.1. Cada distancia de 1 km que se recorra deber estar representada en el diagrama por una variacin de la coordenada correspondiente de por lo menos 1 mm. 2.2. El diagrama de los recorridos deber leerse con claridad, incluso para velocidades que se siten en el lmite superior del margen de medida. 3. Registro de la velocidad

3.1. El indicador de registro de la velocidad deber tener, en principio, un movimiento rectilneo y perpendicular a la direccin de desplazamiento de la hoja de registro, sea cual fuere la forma geomtrica de la misma.

1985R3821 ES 01.05.2004 010.001 18 B


No obstante, se podr admitir un movimiento curvilneo del indicador, siempre que se cumplan las condiciones siguientes: el trazo del indicador ser perpendicular a la circunferencia media (en el caso de las hojas en forma de disco) o al eje de la zona reservada para el registro de la velocidad (en el caso de las hojas en forma de bandas), la relacin entre el radio de curvatura del trazo efectuado por el indicador y la anchura de la zona reservada para el registro de la velocidad no ser inferior a 2,4:1, sea cual fuere la forma de la hoja de registro, los distintos trazos de la escala de tiempo debern cruzar la zona de registro con la forma de una curva de igual radio que el trazo del indicador. La distancia entre los trazos deber corresponder a una hora de la escala de tiempo como mximo. 3.2. Toda variacin de 10 km/h de la velocidad debe estar representada en el diagrama por una variacin de 1,5 mm por lo menos de la coordenada correspondiente. 4. Registro del tiempo

M1
4.1. El aparato de control debera estar construido de tal forma que los perodos de conduccin se registren siempre de forma automtica y que los dems perodos de tiempo mencionados en las letras b), c) y d) del apartado 3 del artculo 15 del Reglamento se puedan registrar por separado mediante la operacin de un mando.

B
4.2. Las caractersticas de los trazos, sus posiciones relativas y, en su caso, los signos previstos en el artculo 15 del Reglamento debern permitir reconocer claramente los distintos tiempos. La naturaleza de los distintos bloques de tiempos estar representada en el diagrama por diferencias de espesor de los trazados correspondientes o por cualquier otro sistema de eficacia por lo menos igual, desde el punto de vista de la legibilidad y de la interpretacin del diagrama. 4.3. En el caso de vehculos utilizados por un equipo compuesto por varios conductores, los registros del punto 4.1 debern efectuarse en dos hojas distintas, adjudicndosele cada una de ellas a un conductor. En tal caso, el avance de las distintas hojas deber ser realizado por el mismo mecanismo, o por mecanismos sincronizados. d) Dispositivo de cierre 1. 2. La caja que contiene la hoja u hojas de registro y el mando del dispositivo de reposicin de la hora debern estar provistos de una cerradura. Toda apertura de la caja que contiene la hoja u hojas de registro y el mando del dispositivo de reposicin de la hora deber marcarse automticamente en la hoja u hojas.

e) Inscripciones 1. En la esfera del aparato debern figurar las menciones siguientes: al lado del nmero indicado por el contador totalizador, la unidad de medida de las distancias, con su smbolo km, al lado de la escala de velocidad, la indicacin km/h, el margen de medida del cuentarrevoluciones con la indicacin Vmin km/h, Vmx km/h. Dicha indicacin no ser necesaria si figura en la placa descriptiva del aparato. No obstante, no se aplicarn dichos requisitos a los aparatos de control homologados antes del 10 de agosto de 1970. 2. En la placa descriptiva acoplada al aparato, debern figurar las indicaciones siguientes, que debern ser visibles en el aparato instalado: nombre y apellidos y domicilio del fabricante del aparato, nmero de fabricacin y ao de construccin, marca de homologacin del modelo del aparato, la constante del aparato, en la forma k = r/km o k = imp/km, en su caso, el margen de medida de la velocidad, en la forma indicada en el punto 1, si la sensibilidad del instrumento al ngulo de inclinacin pudiere influir en las indicaciones proporcionadas por el aparato ms all de

1985R3821 ES 01.05.2004 010.001 19 B


las tolerancias admitidas, la orientacin admisible del ngulo en la forma siguiente:

en la cual, represente el ngulo medido a partir de la posicin horizontal de la cara anterior (orientada hacia arriba) del aparato para el que se haya ajustado el instrumento y y representan, respectivamente, las diferencias lmite admisibles hacia arriba y hacia abajo, con relacin al ngulo .

f) Errores mximos tolerados (dispositivos indicadores y registradores) 1. En el banco de pruebas, antes de la instalacin: a) distancia recorrida: 1 % de la distancia real, siendo sta por lo menos igual a 1 km; b) velocidad: 3 km/h, con relacin a la velocidad real; c) tiempo: 2 mn por da, con un mximo de 10 mn cada 7 das, en caso de que la duracin de funcionamiento del reloj despus de la reinstalacin no sea inferior a dicho perodo. 2. Al realizarse la instalacin: a) distancia recorrida: 2 % de la distancia real, siendo sta por lo menos igual a 1 km; b) velocidad: 4 km/h, con relacin a la velocidad real; c) tiempo: 2 mn por da, o 10 mn por perodo de 7 das. 3. En la utilizacin: a) distancia recorrida: 4 % de la distancia real, siendo sta por lo menos igual a 1 km; b) velocidad: 6 km/h, con relacin a la velocidad real; c) tiempo: 2 mn por da, o 10 mn por perodo de 7 das. 4. Los errores mximos tolerados enumerados en los puntos 1, 2 y 3 sern vlidos para temperaturas situadas entre 0 y 40 C, debiendo tomarse las temperaturas al lado del aparato. Los errores mximos tolerados enumerados en los puntos 2 y 3 se refieren a medidas realizadas en las condiciones sealadas en la seccin VI.

5.

IV. HOJAS DE REGISTRO a) Generalidades 1. Las hojas de registro debern ser de una calidad que no impida el funcionamiento normal del aparato y que permita que los registros sean indelebles y se puedan leer e identificar con claridad. Las hojas de registro debern conservar sus dimensiones y registros en condiciones normales de higrometra y de temperatura.

1985R3821 ES 01.05.2004 010.001 20 B


Adems, deber ser posible inscribir en las hojas, sin deteriorarlas ni impedir la lectura de los registros, las indicaciones mencionadas en el apartado 5 del artculo 15 del Reglamento. En condiciones normales de conservacin, los registros debern ser legibles durante por 10 menos un ao. 2. La capacidad mnima de registro de las hojas, sea cual fuere su forma, deber ser de veinticuatro horas. Si varios discos estuvieren unidos entre s para aumentar la capacidad de registro continuo posible sin intervencin del personal, la unin entre los distintos discos deber realizarse de modo que los registros, al pasar de un disco al otro, no presenten interrupciones ni imbricaciones. b) Zonas de registro y de graduaciones de las mismas 1. Las hojas de registro incluirn las zonas de registro siguientes: una zona reservada exclusivamente para las indicaciones relativas a la velocidad, una zona reservada exclusivamente para las indicaciones relativas a las distancias recorridas, una zona, o varias, para las indicaciones relativas a los tiempos de conduccin, a los dems tiempos de trabajo y a los tiempos de disponibilidad, a las interrupciones del trabajo y al descanso de los conductores. 2. La zona reservada para el registro de la velocidad deber estar subdividida de 20 en 20 km/h por lo menos. La velocidad correspondiente deber estar indicada en cifras en cada lnea de dicha subdivisin. El smbolo km/h deber figurar por lo menos una vez en dicha zona. La ltima lnea de dicha zona deber coincidir con el lmite superior del margen de medida. La zona reservada para el registro de los recorridos deber estar impresa de modo que se pueda leer fcilmente el nmero de kilmetros recorridos. La zona o zonas reservadas para el registro de los tiempos contemplados en el punto 1 debern llevar las indicaciones necesarias para individualizar sin ambigedad los distintos bloques de tiempo.

3. 4.

c) Indicaciones impresas en las hojas de registro Cada hoja deber llevar, impresas, las indicaciones siguientes: nombre y apellidos y domicilio o marca del fabricante, marca de homologacin del modelo de la hoja, marca de homologacin del modelo o de los modelos de aparatos en los que puede utilizarse la hoja. lmite superior de la velocidad registrable, impresa en km/h. Adems, cada hoja deber llevar, impresa, por lo menos una escala de tiempo graduada de tal modo que permita la lectura directa del tiempo en intervalos de 15 mn, y una fcil determinacin de los intervalos en 5 mn. d) Espacio libre para las inscripciones manuscritas Deber preverse un espacio libre en las hojas, para que el conductor pueda anotar, por lo menos, las inscripciones siguientes: el nombre y apellidos del conductor, el lugar y la fecha del comienzo y del final de la utilizacin de la hoja, el nmero o nmeros de la matrcula del vehculo o vehculos a los que se destine el conductor durante la utilizacin de la hoja, las lecturas del cuentakilmetros del vehculo o vehculos a los que el conductor est destinado durante la utilizacin de la hoja, la hora del cambio de vehculo. V. INSTALACIN DEL APARATO DE CONTROL 1. Los aparatos de control debern colocarse en los vehculos de modo que, por una parte, el conductor pueda controlar fcilmente desde su sitio el indicador de velocidad, el contador totalizador y el reloj, y que, por otra parte, todos sus elementos, incluidos los de transmisin, estn protegidos contra cualquier deterioro accidental. Deber ser posible la adaptacin de la constante del aparato al coeficiente caracterstico del vehculo por medio de un dispositivo adecuado denominado adaptador.

2.

1985R3821 ES 01.05.2004 010.001 21 B


Los vehculos con varias relaciones de puente debern llevar un dispositivo de conmutacin que reduzca automticamente dichas relaciones a aqulla para la que el adaptador haya adaptado el aparato al vehculo. 3. Despus de la verificacin al realizarse la primera instalacin, deber colocarse una placa de instalacin bien visible en el vehculo, cerca del aparato o sobre el mismo. Despus de cada nueva intervencin del instalador o del taller autorizado, si fuere necesaria una modificacin del ajuste de la instalacin, se colocar una nueva placa en sustitucin de la anterior. La placa deber llevar, por lo menos, las indicaciones siguientes: nombre y apellidos, direccin o marca del instalador o taller autorizado, coeficiente caracterstico del vehculo, en la forma w = r/km w = imp/km, circunferencia efectiva de los neumticos de las ruedas, en la forma l = mm, la fecha del informe del coeficiente caracterstico del vehculo y de la medida de la circunferencia efectiva de los neumticos de las ruedas. 4. Precintos Debern precintarse los elementos siguientes: a) la placa de instalacin, excepto si est colocada de tal modo que no pueda quitarse sin destruir las indicaciones; b) los extremos de la unin entre el aparato de control y el vehculo; c) el adaptador propiamente dicho y su insercin en el circuito; d) el dispositivo de conmutacin para los vehculos con varias relaciones de puente; e) las uniones del adaptador y el dispositivo de conmutacin al resto de los elementos de la instalacin; f) los fundas previstas en el punto 7.2. de la letra a) de la seccin III;

M3
g) cualquier cubierta que d acceso a los medios de adaptacin de la constante del aparato de control al coeficiente caracterstico del vehculo.

B
En casos especiales, podrn preverse otros precintos al homologar el modelo del aparato y el lugar donde se coloquen dichos precintos deber figurar en la ficha de homologacin. M3 Los precintos mencionados en las letras b), c) y e) podrn quitarse: en caso de urgencia, para instalar, ajustar o reparar un dispositivo de limitacin de velocidad o cualquier otro dispositivo que contribuya a la seguridad vial, siempre que el aparato de control siga funcionando de forma fiable y correcta y vuelva a ser precintado por un instalador o taller autorizado inmediatamente despus de que se haya instalado el limitador de velocidad o cualquier otro dispositivo que contribuya a la seguridad en carretera, o en el plazo de 7 das, en otros casos ; cualquier rotura de dichos precintos deber ser objeto de una justificacin por escrito, que deber estar a disposicin de la autoridad competente.

M4
5. Los cables que conectan el aparato de control al transmisor debern estar protegidos por un revestimiento continuo de acero, inoxidable y plastificado, con los extremos engarzados, excepto cuando quede garantizada por otros medios una proteccin equivalente contra la manipulacin (por ejemplo, utilizando un control electrnico mediante cifrado de seales) de manera que pueda detectarse la presencia de cualquier dispositivo innecesario para el correcto funcionamiento del equipo de control y destinado a impedir que funcione con precisin mediante cortocircuito o interrupcin o mediante modificacin de los datos electrnicos procedentes del sensor de velocidad y distancia. A los efectos del presente Reglamento, se considerar continua toda junta compuesta de conexiones selladas. El mencionado control electrnico podr ser sustituido por un control electrnico que garantice que el equipo de control podr registrar cualquier movimiento del vehculo, independientemente de la seal emitida por el sensor de velocidad y distancia.

1985R3821 ES 01.05.2004 010.001 22 M5


A los efectos de la aplicacin del presente apartado, se entiende por vehculos M 1 y N 1 los definidos en el Anexo II A de la Directiva 70/ 156/CEE del Consejo (1). En aquellos vehculos que estn equipados con tacgrafos de conformidad con el presente Reglamento y que no estn diseados para instalar un cable blindado entre los sensores de velocidad y distancia y el aparato de control, se instalar un adaptador los ms cerca posible del aparato de control. El cable blindado se instalar del adaptador al aparato de control.

B
VI. VERIFICACIONES Y CONTROLES Los Estados miembros designarn a los organismos que deban efectuar las verificaciones y controles. 1. Certificacin de los intrumentos nuevos o reparados Todo aparato individual, nuevo o reparado, deber estar certificado, en lo que se refiere a su correcto funcionamiento y a la exactitud de sus indicaciones y registros, dentro de los lmites establecidos en el punto 1 de la letra f) de la seccin III, por medio del precinto previsto en la letra f) del punto 4 de la seccin V. Los Estados miembros podrn establecer a tal fin la verificacin inicial, es decir, el control y la confirmacin de que el aparato nuevo o reparado se ajusta al modelo homologado y a las exigencias del Reglamento, incluidos sus Anexos, o delegar la certificacin en los fabricantes o en sus mandatarios. 2. Instalacin En el momento de su instalacin en un vehculo, el aparato y la instalacin en su conjunto debern ajustarse a las disposiciones relativas a los errores mximos tolerados establecidos en el punto 2 de la letra f) de la seccin III. Las pruebas de control correspondientes sern realizadas, bajo su responsabilidad, por el instalador o taller autorizado. 3. Controles peridicos a) Los controles peridicos de los aparatos instalados en los vehculos tendrn lugar por lo menos cada dos aos y se podrn efectuar, entre otros, en el marco de las inspecciones de los vehculos automviles. Se controlarn, en particular: el estado de correcto funcionamiento del aparato, la existencia de la marca de homologacin en los aparatos, la presencia de la placa de instalacin, la integridad de los precintos del aparato y de los dems elementos de instalacin, la circunferencia efectiva de los neumticos. b) El control de la observancia de las disposiciones del nmero 3 de la letra f) de la seccin II, relativa a los errores mximos tolerados en el uso, se efectuar por lo menos una vez cada seis aos, con la posibilidad, para cada Estado miembro, de disponer un plazo ms corto para los vehculos matriculados en su territorio. Dicho control llevar consigo, obligatoriamente, la sustitucin de la placa de instalacin. 4. Determinacin de los errores La determinacin de los errores de instalacin y de uso se efectuar en las condiciones siguientes, que se considerarn condiciones normales de prueba: vehculos vacos, en condiciones normales de marcha, presin de los neumticos, con arreglo a los datos facilitados por el fabricante, desgaste de los neumticos, dentro de los lmites admitidos por la normativa vigente, movimiento del vehculo: ste deber desplazarse, movido por su propio motor, en lnea recta, por una superficie plana a una velocidad

(1) DO no L 42 de 23. 2. 1970, p. 1

1985R3821 ES 01.05.2004 010.001 23 B


de 50 5 km/h; el control podr efectuarse, siempre que sea de una exactitud similar, en un banco de pruebas apropiado.

1985R3821 ES 01.05.2004 010.001 24 M6 M7


ANEXO I B CONDICIONES DE FABRICACIN, ENSAYO, INSTALACIN Y CONTROL A fin de preservar la interoperabilidad del software de los equipos definidos en el presente anexo, se han mantenido en la lengua original de redaccin del texto, es decir, en ingls, algunas siglas, trminos o expresiones de programacin informtica. En ocasiones se han aadido traducciones literales, entre parntesis y a ttulo informativo, detrs de algunas de estas expresiones, con el fin de facilitar su comprensin. NDICE I. II. DEFINICIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CARACTERSTICAS GENERALES Y FUNCIONES DEL APARATO DE CONTROL 1. 2. 3. 4. III. Caractersticas generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modos de funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

CONDICIONES DE FABRICACIN Y FUNCIONAMENTO DEL APARATO DE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. 2. 2.1. 2.2. 3. 4. 5. 6. 6.1. 6.2. 6.3. 7. 8. 9. 9.1. 9.2. 9.3. 9.4. 9.5. 9.6. 9.7. 9.8. 9.9. 9.10. 9.11. 9.12. 10. 11. 12. Control de la insercin y extracin de las tarjetas . . . . . . . . . . . . . . . . . . . . . . Medicin de la velocidad y la distancia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Medicin de la distancia recorrida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Medicin de la velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Medicin de la hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Supervisin de las actividades del conductor . . . . . . . . . . . . . . . . . . . . . . . . . . Supervisin del rgimen de conduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entradas manuales de los conductores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entrada de los lugares donde comienzan o terminan los perodos de trabajo diarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entrada manual de las actividades del conductor . . . . . . . . . . . . . . . . . . . . . . . Entrada de condiciones especficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestin de los bloqueos introducidos por la empresa . . . . . . . . . . . . . . . . . . . Supervisin de las actividades de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Deteccin de incidentes o fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Incidente Insercin de una tarjeta no vlida . . . . . . . . . . . . . . . . . . . . . . . . . Incidente Conflicto de tarjetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Incidente Solapamiento temporal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Incidente Conduccin sin tarjeta adecuada . . . . . . . . . . . . . . . . . . . . . . . . . . Incidente Insercin de tarjeta durante la conduccin . . . . . . . . . . . . . . . . . . Incidente Error al cerrar la ltima sesin de la tarjeta . . . . . . . . . . . . . . . . . Incidente Exceso de velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Incidente Interrupcin del suministro elctrico . . . . . . . . . . . . . . . . . . . . . . . Incidente Error de datos de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . Incidente Intento de violacin de la seguridad . . . . . . . . . . . . . . . . . . . . . . . Fallo Tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fallo Aparato de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autodiagnstico y comprobaciones automticas . . . . . . . . . . . . . . . . . . . . . . . . Lectura de datos de la memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registro y almacenamiento de datos en la memoria . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 25 M7


12.1. 12.1.1. 12.1.2. 12.2. 12.3. 12.4. 12.5. 12.6. 12.7. 12.8. 12.9. 12.10. 12.11. 12.12. 12.13. 12.14. 12.15. 13. 14. 15. 15.1 15.2. 15.3. 15.4. 16. 17. 18. 19. 20. 21. 22. 23. 24. IV. Datos de identificacin de los equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos de identificacin de la unidad intravehicular . . . . . . . . . . . . . . . . . . . . . Datos de identificacin del sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . Elementos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos de insercin y extraccin de la tarjeta del conductor . . . . . . . . . . . . . . Datos sobre la actividad del conductor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lugares donde comienzan o terminan los perodos de trabajo diarios . . . . . . Datos del cuentakilmetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos pormenorizados sobre la velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos de calibrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos de ajuste de la hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre actividades de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre los bloqueos introducidos por las empresas . . . . . . . . . . . . . . . . . Datos sobre actividades de transferencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre condiciones especficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lectura de las tarjetas de tacgrafo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registro y almacenamiento de datos en las tarjetas de tacgrafo . . . . . . . . . . Visualizacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido de la pantalla por defecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualizacin de advertencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Acceso a los mens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Otras informaciones en pantalla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Impresin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Advertencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencia de datos a medios externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Envo de datos a dispositivos externos adicionales . . . . . . . . . . . . . . . . . . . . . Calibrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ajuste de la hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Caractersticas de funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Materiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inscripciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

CONDICIONES DE FABRICACIN Y FUNCIONAMIENTO DE LAS TARJETAS DE TACGRAFO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. 2. 3. 4. 5. 5.1. 5.1.1. 5.1.2. 5.1.3. 5.1.4. 5.2. Datos visibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especificaciones ambientales y elctricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Almacenamiento de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin de la tarjeta y datos de seguridad . . . . . . . . . . . . . . . . . . . . . . . Identificacin de la aplicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin del chip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin de la tarjeta CI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elementos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tarjeta del condutor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 26 M7


5.2.1. 5.2.2. 5.2.3. 5.2.4. 5.2.5. 5.2.6. 5.2.7. 5.2.8. 5.2.9. 5.2.10. 5.2.11. 5.3. 5.3.1. 5.3.2. 5.3.3. 5.3.4. 5.3.5. 5.3.6. 5.3.7. 5.3.8. 5.3.9. 5.3.10. 5.4. 5.4.1. 5.4.2. 5.4.3. 5.5. 5.5.1. 5.5.2. 5.5.3. V. Identificacin de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin del titular de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informacin sobre el permiso de conducir . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre vehculos empleados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre la actividad del conductor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lugares donde comienzan o terminan los perodos de trabajo diarios . . . . . . Datos sobre incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre actividades de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos de la sesin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre condiciones especficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tarjeta del centro de ensayo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elementos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin del titular de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre vehculos empleados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre la actividad del conductor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre el comienzo y el final de los perodos de trabajo diarios . . . . . . Datos sobre fallos e incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre actividades de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos de calibrado y de ajuste de la hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre condiciones especficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tarjeta de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin del titular de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre actividades de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tarjeta de la empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin del titular de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos sobre la actividad de la empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

INSTALACIN DEL APARATO DE CONTROL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. 2. 3. Instalacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Placa de instalacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Precintos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

VI.

VERIFICACIONES, CONTROLES Y REPARACIONES . . . . . . . . . . . . . . . . . . . . . . . . 1. 2. 3. 4. 5. 6. Aprobacin de instaladores o centros de ensayo . . . . . . . . . . . . . . . . . . . . . . . Verificacin de instrumentos nuevos o reparados . . . . . . . . . . . . . . . . . . . . . . . Inspeccin de la instalacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Controles peridicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Determinacin de errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reparaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

VII. VIII.

EXPEDICIN DE TARJETAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HOMOLOGACIN DEL APARATO DE CONTROL Y DE LAS TARJETAS DE TACGRAFO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. 2. Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Certificado de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 27 M7


3. 4. 5. 6. Certificado funcional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Certificado de interoperabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Certificado de homologacin del modelo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procedimiento de excepcin: primeros certificados de interoperabilidad . . . .

Apndice 1. Diccionario de datos Apndice 2. Especificacin de las tarjetas de tacgrafo Apndice 3. Pictograms Apndice 4. Documentos impresos Apndice 5. Pantalla Apndice 6. Interfaces externas Apndice 7. Protocolos de transferencia de datos Apndice 8. Protocolo de calibrado Apndice 9. HOMOLOGACIN RELACIN DE PRUEBAS MNIMAS EXIGIDAS Apndice 10. OBJETIVOS GENRICOS DE SEGURIDAD Apndice 11. MECANISMO DE SEGURIDAD COMUNES

1985R3821 ES 01.05.2004 010.001 28 M7


I. DEFINICIONES A los efectos del presente anexo, se entender por: a) Activacin: La fase en que el aparato de control pasa a ser totalmente operativo y realiza todas sus funciones, incluidas las de seguridad. La activacin de un aparato de control exige el uso de una tarjeta del centro de ensayo y la introduccin del cdigo PIN correspondiente. b) Autentificacin: Una funcin con la que se establece y verifica una identidad. c) Autenticidad: La propiedad de que una informacin proceda de alguien cuya identidad pueda verificarse. d) Autodiagnstico (BIT): Prueba que se lleva a cabo a peticin del operario o por orden de un equipo externo. e) Da civil: Un da comprendido entre las 00.00 y las 24.00 horas. Todos los das se referirn al tiempo universal coordinado. f) Calibrado: La actualizacin o confirmacin de parmetros del vehculo que van a guardarse en la memoria. Dichos parmetros incluyen la identificacin del vehculo (VIN, VRN y Estado miembro donde se matricul) y sus caractersticas [w, k, l, tamao de los neumticos, valor de ajuste del dispositivo limitador de la velocidad (en su caso), hora real correspondiente al tiempo universal coordinado, lectura actual del cuentakilmetros]. Para calibrar un aparato de control se precisa una tarjeta del centro de ensayo. g) Nmero de tarjeta: Una secuencia de 16 caracteres alfanumricos que identifican una tarjeta de tacgrafo en un Estado miembro. El nmero de tarjeta incluye un ndice consecutivo (en su caso), un ndice de sustitucin y un ndice de renovacin. Por consiguiente, cada tarjeta se identifica con el cdigo del Estado miembro que la asigna y con el nmero de la propia tarjeta. h) ndice consecutivo de la tarjeta: El 14o carcter alfanumrico del nmero de la tarjeta. Este carcter sirve para diferenciar las distintas tarjetas asignadas a una empresa o a un organismo con derecho a utilizar varias tarjetas de tacgrafo. La empresa o el organismo se identifica con los 13 primeros caracteres del nmero de la tarjeta. i) ndice de renovacin de la tarjeta: El 16o carcter alfanumrico del nmero de la tarjeta. Este carcter se incrementa en una unidad cada vez que se renueva la tarjeta de tacgrafo. j) ndice de sustitucin de la tarjeta: El 15o carcter alfanumrico del nmero de la tarjeta. Este carcter se incrementa en una unidad cada vez que se sustituye la tarjeta de tacgrafo. k) Coeficiente caracterstico del vehculo: La caracterstica numrica que da el valor de la seal de salida emitida por la pieza prevista en el vehculo para su conexin con el aparato de control (toma de salida de la caja de cambio en algunos casos, rueda del vehculo en otros casos), cuando el vehculo recorre la distancia de 1 km, medida en condiciones normales de ensayo (vase el captulo VI.5). El coeficiente caracterstico se expresa en impulsos por kilmetro (w = imp/km). l) Tarjeta de la empresa: Una tarjeta de tacgrafo asignada por las autoridades de los Estados miembros al propietario de vehculos provistos del aparato de control.

1985R3821 ES 01.05.2004 010.001 29 M7


Esta tarjeta identifica a la empresa y permite visualizar, transferir e imprimir la informacin que se encuentre almacenada en el aparato o aparatos de control instalado(s) por esa empresa. m) Constante del aparato de control: La caracterstica numrica que da el valor de la seal de entrada necesaria para obtener la indicacin y el registro de una distancia recorrida en 1 km; dicha constante deber expresarse en impulsos por kilmetro (k = imp/km). n) Perodo de conduccin continuo (contabilizado por el aparato de control) (1): Los tiempos de conduccin acumulados de un conductor en particular, contados desde el momento en que terminara su ltimo perodo de DISPONIBILIDAD o PAUSA/DESCANSO o perodo INDETERMINADO (2) de 45 minutos o ms (este perodo puede haberse dividido en varias pausas de 15 minutos o ms). Para calcular este tiempo se tienen en cuenta las actividades anteriores que han quedado registradas en la tarjeta del conductor. Si el conductor no ha introducido su tarjeta, los clculos se basan en los registros de la memoria correspondientes al perodo en que no estuvo introducida la tarjeta, y en los registros de la ranura que corresponda. o) Tarjeta de control: Una tarjeta de tacgrafo asignada por las autoridades de los Estados miembros a las autoridades de control competentes en cada pas. La tarjeta de control identifica al organismo de control y posiblemente al agente encargado del control y permite acceder a la informacin almacenada en la memoria o en las tarjetas de conductor a efectos de su lectura, impresin o transferencia. p) Tiempo de descanso acumulado (contabilizado por el aparato de control) (1): El tiempo de descanso acumulado, referido a un conductor en particular, se calcula a partir de los perodos de DISPONIBILIDAD actual acumulados o los tiempos de PAUSA/DESCANSO o los perodos INDETERMINADOS (2) de 15 minutos o ms, contados desde el momento en que terminara su ltimo perodo de DISPONIBILIDAD o PAUSA/DESCANSO o perodo INDETERMINADO (2) de 45 minutos o ms (este perodo puede haberse dividido en varias pausas de 15 minutos o ms). Para calcular este tiempo se tienen en cuenta las actividades anteriores que han quedado registradas en la tarjeta del conductor. Los clculos no incluyen los perodos indeterminados que tengan una duracin negativa (comienzo del perodo indeterminado > final del perodo indeterminado) a consecuencia de un solapamiento temporal entre dos aparatos de control distintos. Si el conductor no ha introducido su tarjeta, los clculos se basan en los registros de la memoria correspondientes al perodo en que no estuvo introducida la tarjeta, y en los registros de la ranura que corresponda. q) Memoria de datos: Un dispositivo de almacenamiento electrnico incorporado en el aparato de control. r) Firma digital: Datos adjuntos o una transformacin criptogrfica de un bloque de datos que permite al destinatario comprobar la autenticidad e integridad de dicho bloque. s) Transferencia: La copia, junto con la firma digital, de una parte o de la totalidad de un conjunto de datos almacenados en la memoria del vehculo o en la memoria de una tarjeta de tacgrafo. La transferencia no podr modificar ni borrar ninguno de los datos almacenados.

(1) Este modo de calcular el perodo de conduccin continuo y el tiempo de descanso acumulado permite al aparato de control calcular el momento de activacin del aviso de conduccin continua, y no prejuzga la interpretacin legal que deba hacerse de dichos tiempos. 2 ( ) Los perodos INDETERMINADOS son aquellos en que la tarjeta del conductor no est insertada en el aparato de control y tampoco se introducen manualmente las actividades de dicho conductor

1985R3821 ES 01.05.2004 010.001 30 M7


t) Tarjeta de conductor: Una tarjeta de tacgrafo asignada por las autoridades de los Estados miembros a conductores individuales. Esta tarjeta identifica al conductor y permite almacenar datos sobre su actividad. u) Circunferencia efectiva de los neumticos de las ruedas: La media de las distancias recorridas por cada una de las ruedas que arrastran el vehculo (ruedas motrices) al realizar una rotacin completa. La medida de dichas distancias deber hacerse en condiciones normales de ensayo (captulo VI.5) y se expresar en la forma l = mm. Los fabricantes de los vehculos podrn sustituir la medicin de estas distancias por un clculo terico que tenga en cuenta el reparto del peso sobre los ejes, con el vehculo descargado y en condiciones normales de marcha (1). Los mtodos de dicho clculo terico se sometern a la aprobacin de una autoridad competente del Estado miembro que corresponda. v) Incidente: Operacin anormal detectada por el aparato de control y que puede deberse a un intento de fraude. w) Fallo: Operacin anormal detectada por el aparato de control y que puede deberse a un fallo de funcionamiento. x) Instalacin: Montaje del aparato de control en un vehculo. y) Sensor de movimiento: Parte del aparato de control que ofrece una seal representativa de la velocidad del vehculo o la distancia recorrida. z) Tarjeta no vlida: Una tarjeta que est defectuosa, no ha superado la autentificacin inicial, no ha alcanzado todava la fecha de comienzo de validez, o ha sobrepasado la fecha de caducidad. aa) Fuera de mbito: Cuando el uso del aparato de control no es obligatorio, de conformidad con lo dispuesto en el Reglamento (CEE) no 3820/85 del Consejo. bb) Exceso de velocidad: Rebasamiento de la velocidad autorizada para el vehculo. Se define como un perodo de ms de 60 segundos durante el cual la velocidad del vehculo, medida por el aparato de control, sobrepasa el valor de ajuste del dispositivo limitador de la velocidad, regulado con arreglo a la Directiva 92/6/CEE del Consejo, de 10 de febrero de 1992, relativa a la instalacin y a la utilizacin de dispositivos de limitacin de velocidad en determinadas categoras de vehculos de motor en la Comunidad (2). cc) Control peridico: Conjunto de operaciones con las que se comprueba que el aparato de control funciona correctamente y que sus valores de ajuste corresponden a los parmetros del vehculo. dd) Impresora: Componente del aparato de control que permite imprimir los datos almacenados. ee) Aparato de control: La totalidad del aparato destinado a ser instalado en vehculos de carretera, para indicar, registrar y almacenar automtica o semiautomticamente datos acerca de la marcha de dichos vehculos y de determinados tiempos de trabajo de sus conductores.

(1) Directiva 97/27/CE del Parlamento Europeo y del Consejo, de 22 de julio de 1997, relativa a las masas y dimensiones de determinadas categoras de vehculos de motor y de sus remolques y por la que se modifica la Directiva 70/156/CEE (DO L 233 de 25.8.1997, p. 1). 2 ( ) DO L 57 de 2.3.1992, p. 27.

1985R3821 ES 01.05.2004 010.001 31 M7


ff) Renovacin: Asignacin de una nueva tarjeta de tacgrafo cuando la tarjeta existente alcanza su fecha de caducidad o se ha devuelto a la autoridad emisora por un fallo de funcionamiento. La renovacin implica siempre la certeza de que no coexistirn dos tarjetas vlidas. gg) Reparacin: Reparacin de un sensor de movimiento o de una unidad intravehicular que precisa ser abierta, desconectada de su fuente de alimentacin o desconectada de otros componentes del aparato de control. hh) Sustitucin: Emisin de una tarjeta de tacgrafo en sustitucin de una tarjeta existente que se haya declarado perdida, robada o defectuosa y que no se haya devuelto a la autoridad emisora. La sustitucin implica siempre el riesgo de que coexistan dos tarjetas vlidas. ii) Certificacin de seguridad: Procedimiento por el que un organismo de certificacin ITSEC (1) garantiza que el aparato de control (o componente) o la tarjeta de tacgrafo que se investiga cumple los requisitos de seguridad definidos en el apndice 10 Objetivos genricos de seguridad. jj) Comprobacin automtica: Comprobacin que realiza de manera cclica y automtica el aparato de control para detectar posibles fallos. kk) Tarjeta de tacgrafo: Tarjeta inteligente que se utiliza con el aparato de control. Las tarjetas de tacgrafo comunican al aparato de control la identidad (o el grupo de identidad) del titular y adems permiten la transferencia y el almacenamiento de datos. Las tarjetas de tacgrafo pueden ser de varios tipos: ll) tarjeta tarjeta tarjeta tarjeta de conductor, de control, del centro de ensayo, de la empresa.

Homologacin: Procedimiento por el que un Estado miembro certifica que el aparato de control (o componente) o la tarjeta de tacgrafo que se investiga cumple los requisitos del presente Reglamento.

mm)

Tamao de los neumticos: Designacin de las dimensiones de los neumticos (ruedas motrices externas) con arreglo a la Directiva 92/23/CEE del Consejo (2).

nn)

Identificacin del vehculo: Nmeros que identifican el vehculo: nmero de matrcula (VRN), Estado miembro donde est matriculado, y nmero de bastidor (VIN) (3).

oo)

Unidad intravehicular (VU): El aparato de control, excepto el sensor de movimiento y los cables que conectan dicho sensor. Puede tratarse de una sola unidad o de varias unidades repartidas por el vehculo, siempre que cumplan los requisitos de seguridad del presente Reglamento.

pp)

Semana (a efectos de clculo en el aparato de control): El perodo que va de las 00.00 horas de un lunes a las 24.00 horas de un domingo, referido al tiempo universal coordinado.

qq)

Tarjeta del centro de ensayo: Una tarjeta de tacgrafo asignada por las autoridades de un Estado miembro a un fabricante de aparatos de control, a un instalador, a un fabricante de vehculos o a un centro de ensayo, y aprobada por ese Estado miembro. La tarjeta del centro de ensayo identifica al titular y permite probar, calibrar o transferir el aparato de control.

(1) Recomendacin 95/144/CE, de 7 de abril de 1995, relativa a los criterios comunes de evaluacin de la seguridad en las tecnologas de la informacin (DO L 93 de 26.4.1995, p. 27). 2 ( ) DO L 129 de 14.5.1992, p. 95. 3 ( ) Directiva 76/114/CEE del Consejo (DO L 24 de 30.1.1976, p. 1).

1985R3821 ES 01.05.2004 010.001 32 M7


II. CARACTERSTICAS GENERALES Y FUNCIONES DEL APARATO DE CONTROL Todo vehculo que lleve instalado un aparato de control conforme a lo dispuesto en el presente anexo debe incorporar adems un indicador de velocidad y un cuentakilmetros. Estas funciones pueden estar incluidas en el aparato de control. 1. Caractersticas generales El aparato de control sirve para registrar, almacenar, visualizar, imprimir y enviar datos relacionados con las actividades del conductor. El aparato de control incluye cables, un sensor de movimiento y una unidad intravehicular. La unidad intravehicular incluye una unidad de proceso, una memoria de datos, un reloj en tiempo real, dos dispositivos de interfaz para tarjeta inteligente (conductor y segundo conductor), una impresora, una pantalla, un avisador luminoso, un conector de calibrado/transferencia y accesorios para la entrada de datos por parte del usuario. El aparato de control puede estar conectado a otros dispositivos mediante conectores adicionales. Ninguna funcin o dispositivo, homologado o no, que se incluya o se conecte al aparato de control deber interferir ni ser capaz de interferir con el funcionamiento correcto y seguro del aparato de control ni con lo dispuesto en el presente Reglamento. Los usuarios del aparato de control se identifican a s mismos con las tarjetas de tacgrafo. El aparato de control proporciona derechos de acceso selectivo a los datos y funciones segn el tipo o la identidad del usuario. El aparato de control registra y almacena datos en su memoria y en las tarjetas de tacgrafo. El registro y almacenamiento de datos se ajustan a lo dispuesto en la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la proteccin de las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos (1). 2. Funciones El aparato de control deber garantizar las funciones siguientes: control de la insercin y extraccin de las tarjetas, medicin de la velocidad y la distancia, medicin de la hora, supervisin de las actividades del conductor, supervisin del rgimen de conduccin, entradas manuales de los conductores: entrada de los lugares donde comienzan o terminan los perodos de trabajo diarios, entrada manual de las actividades del conductor, entrada de condiciones especficas, gestin de los bloqueos introducidos por la empresa, supervisin de las actividades de control, deteccin de incidentes o fallos, autodiagnstico y comprobaciones automticas, lectura de los datos almacenados en la memoria, registro y almacenamiento de datos en la memoria, lectura de las tarjetas de tacgrafo, registro y almacenamiento de datos en las tarjetas de tacgrafo, visualizacin, impresin, advertencias, transferencia de datos a medios externos, envo de datos a dispositivos externos adicionales, calibrado, ajuste de la hora.

(1) DO L 281 de 23.11.1995, p. 31.

1985R3821 ES 01.05.2004 010.001 33 M7


3. Modos de funcionamiento El aparato de control deber tener cuatro modos de funcionamiento: modo modo modo modo operativo, de control, de calibrado, de empresa.

El aparato de control pasar al siguiente modo de funcionamiento segn las tarjetas de tacgrafo vlidas que se inserten en los dispositivos de interfaz:
Ranura del conductor Modo de funcionamiento Tarjeta del conductor Tarjeta de control Tarjeta del centro de ensayo Tarjeta de la empresa

Sin tarjeta

Sin tarjeta Ranura del segundo conductor Tarjeta del conductor Tarjeta de control Tarjeta del centro de ensayo Tarjeta de la empresa

operativo operativo

operativo operativo

de control de control

de calibrado de calibrado

de empresa de empresa

de control

de control

de control (*)

operativo

operativo

de calibrado

de calibrado

operativo

de calibrado (*)

operativo

de empresa

de empresa

operativo

operativo

de empresa (*)

(*) En estas situaciones, el aparato de control utilizar exclusivamente la tarjeta de tacgrafo insertada en la ranura del conductor.

El aparato de control no tendr en cuenta las tarjetas no vlidas que se inserten, excepto si se visualizan, imprimen o transfieren los datos almacenados en una tarjeta caducada, cosa que deber ser posible. Todas las funciones enumeradas en el apartado II.2. estarn disponibles en cualquier modo de funcionamiento, con las siguientes excepciones: la funcin de calibrado slo est disponible en el modo de calibrado, la funcin de ajuste de la hora tiene limitaciones si no se est en el modo de calibrado, las funciones de entrada manual del conductor slo estn disponibles en el modo operativo y en el modo de calibrado, la funcin de gestin de los bloqueos introducidos por la empresa slo est disponible en el modo de empresa, la funcin de supervisin de las actividades de control slo funciona en el modo de control, la funcin de transferencia no est disponible en el modo operativo (excepto en el caso indicado en el requisito 150). El aparato de control podr enviar cualquier tipo de datos a la pantalla, a la impresora o a interfaces externas, con las siguientes excepciones: en el modo operativo, toda identificacin personal (primer apellido y nombre) que no corresponda a una tarjeta de tacgrafo insertada se borrar por completo, y todo nmero de tarjeta que no corresponda a una tarjeta de tacgrafo insertada se borrar parcialmente (se borrarn los caracteres impares, de izquierda a derecha), en el modo de empresa, los datos relativos al conductor (requisitos 081, 084 y 087) slo podrn enviarse a dispositivos externos durante los perodos que no tenga bloqueados otra empresa (identificada por los 13 primeros dgitos del nmero de la tarjeta de la empresa), si no se ha insertado ninguna tarjeta en el aparato de control, slo podrn enviarse los datos relativos al conductor que correspondan al da actual y a los 8 das civiles anteriores. 4. Seguridad La seguridad del sistema tiene por objeto proteger la memoria de datos, de manera que se prohba el acceso a la misma a terceros no autorizados, se

1985R3821 ES 01.05.2004 010.001 34 M7


excluya la manipulacin de informacin y se detecte cualquier tentativa en ese sentido, as se protege la integridad y autenticidad de los datos intercambiados entre el sensor de movimiento y la unidad intravehicular, y de los datos intercambiados entre el aparato de control y las tarjetas de tacgrafo, y se verifica la integridad y autenticidad de la transferencia de datos. A fin de garantizar la seguridad del sistema, el aparato de control cumplir los objetivos genricos de seguridad (apndice 10) especificados para el sensor de movimiento y la unidad intravehicular. III. CONDICIONES DE FABRICACIN Y FUNCIONAMIENTO DEL APARATO DE CONTROL 1. Control de la insercin y extraccin de las tarjetas El aparato de control supervisar los dispositivos de interfaz para detectar la insercin y extraccin de las tarjetas. Nada ms insertar la tarjeta, el aparato de control detectar si se trata de una tarjeta de tacgrafo vlida y, en tal caso, identificar el tipo de tarjeta. El aparato de control deber estar construido de tal modo que las tarjetas de tacgrafo se fijen en su posicin al insertarlas correctamente en los dispositivos de interfaz. La liberacin de las tarjetas de tacgrafo slo deber ser posible con el vehculo parado y despus de haberse almacenado en dichas tarjetas los datos pertinentes. La extraccin de la tarjeta exigir la intervencin directa del usuario. 2. Medicin de la velocidad y la distancia Esta funcin medir de forma continua y permitir indicar en el cuentakilmetros el valor correspondiente a la distancia total recorrida por el vehculo. Esta funcin medir de forma continua y permitir indicar la velocidad del vehculo. Asimismo, la funcin de medicin de la velocidad indicar si el vehculo est en movimiento o parado. Se considerar que el vehculo est en movimiento en cuanto la funcin, a travs del sensor de movimiento, detecte ms de 1 imp/ seg durante al menos 5 segundos. De lo contrario, se considerar que el vehculo est parado. Los dispositivos indicadores de la velocidad (velocmetro) y de la distancia total recorrida (cuentakilmetros) instalados en un vehculo que incorpore un aparato de control conforme a lo dispuesto en el presente Reglamento, debern cumplir las condiciones relativas a las tolerancias mximas establecidas en el presente anexo (puntos 2.1 y 2.2 del captulo III). 2.1. Medicin de la distancia recorrida La distancia recorrida podr medirse: bien de forma que se incluyan los movimientos en marcha adelante y en marcha atrs, bien de forma que se incluyan solamente los movimientos en marcha adelante. El aparato de control deber medir la distancia entre 0 y 9 999 999,9 km. La distancia medida estar comprendida en los siguientes lmites de tolerancia (distancias de al menos 1 000 m): 1 % antes de la instalacin, 2 % despus de la instalacin y de un control peridico, 4 % durante el uso. La distancia medida tendr una resolucin igual o mejor que 0,1 km. 2.2. Medicin de la velocidad El aparato de control deber medir la velocidad entre 0 y 220 km/h. A fin de garantizar una tolerancia mxima de 6 km/h para la indicacin de la velocidad, y teniendo en cuenta: una tolerancia de 2 km/h para posibles variaciones de los valores de entrada (variaciones de los neumticos, ), una tolerancia de 1 km/h en las mediciones realizadas durante la instalacin o en los controles peridicos,

1985R3821 ES 01.05.2004 010.001 35 M7


el aparato de control deber medir la velocidad con una tolerancia de 1 km/h (a velocidad constante), para velocidades entre 20 y 180 km/h y para coeficientes caractersticos del vehculo entre 4 000 y 25 000 imp/km. Nota: La resolucin de almacenamiento de datos aporta una tolerancia adicional de 0,5 km/h a la velocidad registrada por el aparato de control. La velocidad deber medirse correctamente dentro de las tolerancias normales y antes de que hayan transcurrido 2 segundos tras haberse producido un cambio de velocidad, si dicho cambio no sobrepasa una aceleracin de 2 m/s2. La medicin de la velocidad tendr una resolucin igual o mejor que 1 km/h. 3. Medicin de la hora La funcin de medicin de la hora deber medir de forma continua y expresar digitalmente la fecha y la hora correspondientes al tiempo universal coordinado (UTC). La fecha y la hora UTC debern incluirse en las operaciones del aparato de control (registros, documentos impresos, intercambio de datos, indicaciones en pantalla, ). A fin de visualizar la hora local, existir la posibilidad de cambiar el desfase de la hora indicada, en incrementos de media hora. La desviacin de la hora en condiciones de homologacin del modelo ser de 2 segundos por da. La hora medida tendr una resolucin igual o mejor que 1 segundo. En las condiciones de homologacin del modelo, la medicin de la hora no deber verse afectada por interrupciones del suministro elctrico con una duracin inferior a 12 meses. 4. Supervisin de las actividades del conductor Esta funcin deber controlar permanentemente y por separado las actividades de un conductor y un segundo conductor. Las actividades del conductor pueden ser CONDUCCIN, TRABAJO, DISPONIBILIDAD o PAUSA/DESCANSO. El conductor o el segundo conductor debern tener la posibilidad de seleccionar manualmente las actividades de TRABAJO, DISPONIBILIDAD o PAUSA/ DESCANSO. Cuando el vehculo est en movimiento, el aparato seleccionar automticamente la actividad de CONDUCCIN para el conductor y la actividad de DISPONIBILIDAD para el segundo conductor. Cuando el vehculo se detenga, se seleccionar automticamente la actividad de TRABAJO para el conductor. Si el primer cambio de actividad tiene lugar antes de que hayan transcurrido 120 segundos despus de haber cambiado automticamente a TRABAJO por haberse detenido el vehculo, se entender que ha tenido lugar a la hora en que se detuvo el vehculo (por consiguiente, podra cancelar el cambio a TRABAJO). Esta funcin deber notificar los cambios de actividad a las funciones de registro con una resolucin de un minuto. Dado un minuto cualquiera, si en ese minuto se produce alguna actividad de CONDUCCIN, se considerar que todo el minuto es de CONDUCCIN. Dado un minuto cualquiera, si se produce alguna actividad de CONDUCCIN en los minutos anterior y posterior, se considerar que todo el minuto es de CONDUCCIN. Dado un minuto cualquiera que no se considere de CONDUCCIN con arreglo a los requisitos antes mencionados, se considerar que todo el minuto ser de un mismo tipo de actividad, concretamente la que haya tenido lugar de forma continuada y durante ms tiempo dentro de ese minuto (en caso de haber dos actividades de la misma duracin, la que se haya producido en ltimo lugar). Esta funcin tambin deber controlar permanentemente el tiempo de conduccin continua y el tiempo de descanso acumulado del conductor. 5. Supervisin del rgimen de conduccin Esta funcin deber controlar permanentemente el rgimen de conduccin. Si hay dos tarjetas de conductor insertadas en el aparato, habr que seleccionar el rgimen EN EQUIPO. De otro modo se seleccionar el rgimen EN SOLITARIO.

1985R3821 ES 01.05.2004 010.001 36 M7


6. Entradas manuales de los conductores 6.1. Entrada de los lugares donde comienzan o terminan los perodos de trabajo diarios Esta funcin deber permitir la introduccin de los lugares donde comienzan o terminan los perodos de trabajo diarios de un conductor o un segundo conductor. Se entiende por lugares el pas y, en su caso, la regin. En el momento de extraer la tarjeta del conductor (o la tarjeta del centro de ensayo), el aparato de control deber pedir al conductor (o segundo conductor) que introduzca el lugar donde termina el perodo de trabajo diario. El aparato de control debe admitir la posibilidad de que no se haga caso de esta peticin. Los lugares donde comiencen o terminen los perodos de trabajo diarios tambin deben poderse introducir sin necesidad de la tarjeta o en otros momentos que no sea al insertar o extraer la tarjeta. 6.2. Entrada manual de las actividades del conductor Al introducir la tarjeta del conductor (o la tarjeta del centro de ensayo), y exclusivamente en ese momento, el aparato de control deber: recordar al titular de la tarjeta la fecha y la hora en que extrajo la tarjeta por ltima vez y, pedir al titular de la tarjeta que especifique si la insercin actual de la tarjeta representa una continuacin del perodo de trabajo de ese da. El aparato de control debe permitir al titular de la tarjeta que no conteste a la pregunta, que la conteste afirmativamente o que conteste negativamente: Si el titular de la tarjeta no contesta a la pregunta, el aparato de control le pedir que indique el lugar donde comienza el perodo de trabajo diario. El aparato de control debe admitir la posibilidad de que no se conteste esta pregunta. Si se especifica un lugar, ste quedar registrado en la memoria de datos y en la tarjeta de tacgrafo, y se relacionar con la hora de insercin de la tarjeta. Si el titular de la tarjeta contesta de forma afirmativa o negativa, el aparato de control le invitar a que introduzca las actividades manualmente, con las fechas y horas de comienzo y final. Slo podrn introducirse las actividades de TRABAJO, DISPONIBILIDAD o PAUSA/DESCANSO, y en todo caso las que estn comprendidas en el perodo transcurrido desde que se extrajo la tarjeta por ltima vez hasta la actual insercin, y sin posibilidad de que dichas actividades se solapen entre s. Para ello se observarn los procedimientos siguientes: Si el titular de la tarjeta responde a la pregunta afirmativamente, el aparato de control le invitar a que introduzca manualmente y en orden cronolgico las actividades que hayan tenido lugar durante el perodo transcurrido desde que se extrajera la tarjeta por ltima vez hasta la insercin actual. El procedimiento terminar cuando la hora de finalizacin de una actividad introducida manualmente coincida con la hora de insercin de la tarjeta. Si el titular de la tarjeta responde a la pregunta negativamente, el aparato de control: Invitar al titular de la tarjeta a que introduzca manualmente y en orden cronolgico las actividades que hayan tenido lugar desde el momento en que se extrajera la tarjeta hasta el momento en que finalizara el correspondiente perodo de trabajo diario (o las actividades relacionadas con ese vehculo, si es que el perodo de trabajo diario contina en una hoja de registro). As pues, antes de permitir al titular de la tarjeta que introduzca cada actividad manualmente, el aparato de control le invitar a que especifique si la hora de finalizacin de la ltima actividad registrada representa el final de un perodo de trabajo anterior (vase la nota a continuacin), Nota: si el titular de la tarjeta no especifica la hora de finalizacin del perodo de trabajo anterior e introduce manualmente una actividad cuya hora de finalizacin coincide con la hora de insercin de la tarjeta, el aparato de control: supondr que el perodo de trabajo diario termin al comenzar el primer perodo de DESCANSO (o perodo INDETERMINADO que haya quedado) despus de haberse extrado la tarjeta, o bien en el momento en que se extrajo la tarjeta si no se ha introducido ningn perodo de descanso (y si no hay ningn perodo INDETERMINADO),

1985R3821 ES 01.05.2004 010.001 37 M7


supondr que la hora de comienzo (vase ms abajo) coincide con la hora de insercin de la tarjeta, proceder segn se describe a continuacin. Seguidamente, si la hora de conclusin del perodo de trabajo relacionado no coincide con la hora de extraccin de la tarjeta, o si en ese momento no se ha introducido un lugar de finalizacin del perodo de trabajo diario, pedir al titular de la tarjeta que confirme o introduzca el lugar donde termin el perodo de trabajo diario (el aparato de control debe admitir la posibilidad de que no se haga caso de esta peticin). Si se introduce un lugar, ste quedar registrado en la tarjeta de tacgrafo exclusivamente, y slo si no coincide con el lugar que se introdujera al extraer la tarjeta (en caso de haberse introducido uno), y se relacionar con la hora de finalizacin del perodo de trabajo, Seguidamente, invitar al titular de la tarjeta a que introduzca una hora de comienzo del perodo de trabajo de ese da (o de las actividades relacionadas con el vehculo en caso de que el titular de la tarjeta hubiera utilizado previamente una hoja de registro durante ese perodo), y le pedir que especifique el lugar donde comienza el perodo de trabajo diario (el aparato de control debe admitir la posibilidad de que no se haga caso de esta peticin). Si se introduce un lugar, ste quedar registrado en la tarjeta de tacgrafo y se relacionar con esa hora de comienzo. Si dicha hora de comienzo coincide con la hora de insercin de la tarjeta, el lugar tambin quedar registrado en la memoria de datos, Seguidamente, si dicha hora de comienzo no coincide con la hora de insercin de la tarjeta, invitar al titular de la tarjeta a que introduzca manualmente y en orden cronolgico las actividades que hayan tenido lugar desde esa hora de comienzo hasta el momento en que se insertara la tarjeta. El procedimiento terminar cuando la hora de conclusin de una actividad introducida manualmente coincida con la hora de insercin de la tarjeta. A continuacin, el aparato de control permitir que el titular de la tarjeta modifique las actividades introducidas manualmente, hasta que las valide mediante la seleccin de un comando especfico. Una vez validadas las actividades, ya no se podrn realizar modificaciones. Si se responde de cualquiera de estas maneras a la pregunta inicial y luego no se introduce ninguna actividad, el aparato de control entender que el titular de la tarjeta ha optado por no responder a la pregunta. Durante todo este proceso, el aparato de control dejar de esperar una entrada en los siguientes casos: si no existe interaccin con la interfaz hombre-mquina del aparato durante 1 minuto (con una advertencia visual y quiz auditiva al cabo de 30 segundos), o bien si se extrae la tarjeta o se inserta otra tarjeta de conductor (o del centro de ensayo), o bien tan pronto el vehculo se ponga en movimiento, en cuyo caso el aparato de control validar las entradas ya realizadas. 6.3. Entrada de condiciones especficas El aparato de control permitir que el conductor introduzca en tiempo real las dos condiciones especficas siguientes: FUERA DE MBITO (comienzo, final) TRAYECTO EN TRANSBORDADOR/TREN La condicin TRAYECTO EN TRANSBORDADOR/TREN no puede darse si est abierta la condicin FUERA DE MBITO. Si la condicin FUERA DE MBITO est abierta, el aparato de control tendr que cerrarla inmediatamente en caso de insertarse o extraerse una tarjeta de conductor. 7. Gestin de los bloqueos introducidos por la empresa Esta funcin deber permitir la gestin de los bloqueos que haya introducido una empresa con el fin de restringir el acceso a sus propios datos en el modo de empresa. Estos bloqueos consisten en una fecha/hora inicial (activacin del bloqueo) y una fecha/hora final (desactivacin del bloqueo) asociadas con la identificacin de la empresa, indicada por el nmero de la tarjeta de la empresa (al activarse el bloqueo). Los bloqueos se activan y desactivan siempre en tiempo real.

1985R3821 ES 01.05.2004 010.001 38 M7


Slo podr desactivar el bloqueo la empresa que lo haya activado (identificada por los 13 primeros dgitos del nmero de la tarjeta de la empresa), o bien El bloqueo se desactivar automticamente si otra empresa activa un bloqueo. En los casos en los que la empresa que activa el bloqueo es la misma empresa que introdujo el anterior bloqueo, se considerar que el bloqueo previo no ha sido desactivado y se encuentra todava activo. 8. Supervisin de las actividades de control Esta funcin supervisa las actividades de VISUALIZACIN, IMPRESIN y TRANSFERENCIA de la VU y de la tarjeta que se lleven a cabo en el modo de control. Esta funcin tambin supervisa las actividades de CONTROL DEL EXCESO DE VELOCIDAD en el modo de control. Se entender que se ha producido un control del exceso de velocidad cuando, estando en el modo de control, se haya enviado la seal de exceso de velocidad a la impresora o a la pantalla, o cuando la memoria de datos VU haya transferido datos sobre incidentes y fallos. 9. Deteccin de incidentes o fallos Esta funcin detecta los siguientes incidentes o fallos: 9.1. Incidente Insercin de una tarjeta no vlida Este incidente se produce al insertar una tarjeta no vlida o cuando caduca una tarjeta vlida insertada. 9.2. Incidente Conflicto de tarjetas Este incidente se produce cuando entran en conflicto dos tarjetas vlidas. Las combinaciones que originan este incidente se indican con una X en la tabla siguiente:
Ranura del conductor Conflicto de tarjetas Sin tarjeta Tarjeta del conductor Tarjeta de control Tarjeta del centro de ensayo Tarjeta de la empresa

Sin tarjeta Ranura del segundo conductor Tarjeta del conductor Tarjeta de control Tarjeta del centro de ensayo Tarjeta de la empresa X X X

9.3. Incidente Solapamiento temporal Este incidente se produce cuando la fecha/hora en que se extrajo por ltima vez una tarjeta de conductor, segn quede registrado en dicha tarjeta, es posterior a la fecha/hora actual del aparato de control donde se inserta la tarjeta. 9.4. Incidente Conduccin sin tarjeta adecuada Este incidente se produce en determinadas combinaciones de dos tarjetas de tacgrafo (indicadas con una X en la tabla siguiente), cuando la actividad del conductor cambia a CONDUCCIN o cuando tiene lugar un cambio del modo de funcionamiento mientras la actividad del conductor es CONDUCCIN:

1985R3821 ES 01.05.2004 010.001 39 M7


Ranura del conductor Conduccin sin tarjeta adecuada Sin tarjeta (o tarjeta no vlida) Tarjeta del conductor Tarjeta de control Tarjeta del centro de ensayo Tarjeta de la empresa

Sin tarjeta (o tarjeta no vlida) Ranura del segundo conductor Tarjeta del conductor Tarjeta de control Tarjeta del centro de ensayo Tarjeta de la empresa

9.5. Incidente Insercin de tarjeta durante la conduccin Este incidente se produce cuando se inserta una tarjeta de tacgrafo en una de las ranuras mientras la actividad del conductor es CONDUCCIN. 9.6. Incidente Error al cerrar la ltima sesin de la tarjeta Este incidente se produce cuando, al insertar la tarjeta, el aparato de control detecta que, a pesar de lo dispuesto en el Captulo III.1., la sesin anterior de la tarjeta no se ha cerrado correctamente (se ha extrado la tarjeta antes de que pudieran grabarse en ella todos los datos pertinentes). Este incidente afecta exclusivamente a las tarjetas de conductor y a las tarjetas del centro de ensayo. 9.7. Incidente Exceso de velocidad Este incidente se produce cada vez que se sobrepasa la velocidad permitida. 9.8. Incidente Interrupcin del suministro elctrico Este incidente se produce cuando el suministro elctrico del sensor de movimiento o de la unidad intravehicular se interrumpe durante ms de 200 milisegundos, fuera del modo de calibrado. El umbral de interrupcin deber definirlo el fabricante. La cada de tensin que se produce al arrancar el motor del vehculo no deber activar este incidente. 9.9. Incidente Error de datos de movimiento Este incidente se produce en caso de interrupcin del flujo normal de datos entre el sensor de movimiento y la unidad intravehicular o en caso de producirse un error de integridad o de autentificacin de datos durante el intercambio entre el sensor de movimiento y la unidad intravehicular. 9.10. Incidente Intento de violacin de la seguridad Este incidente se produce cuando por algn motivo se ha visto afectada la seguridad del sensor de movimiento o de la unidad intravehicular, segn se especifica en los objetivos genricos de seguridad de dichos componentes, fuera del modo de calibrado. 9.11. Fallo Tarjeta Este fallo est asociado al fallo de funcionamiento de una tarjeta de tacgrafo. 9.12. Fallo Aparato de control Este fallo est asociado a uno de los fallos siguientes, fuera del modo de calibrado: fallo interno de la VU, fallo de la impresora, fallo de la pantalla,

1985R3821 ES 01.05.2004 010.001 40 M7


fallo de transferencia, fallo del sensor. 10. Autodiagnstico y comprobaciones automticas El aparato de control deber ser capaz de detectar los fallos ocurridos mediante comprobaciones automticas y una funcin de autodiagnstico, con arreglo a la tabla siguiente:

Subconjunto que se verifica

Comprobacin automtica

Autodiagnstico

Software Memoria de datos Dispositivos de interfaz para tarjetas Teclado Impresora Pantalla Transferencia (exclusivamente durante la transferencia) Sensor Funcionamiento correcto (depende del fabricante) Acceso Acceso

Integridad Acceso, integridad de los datos Acceso

Comprobacin manual Documento impreso Comprobacin visual

Funcionamiento correcto

Funcionamiento correcto

11. Lectura de datos de la memoria El aparato de control deber ser capaz de leer todos los datos almacenados en su memoria. 12. Registro y almacenamiento de datos en la memoria A efectos del presente apartado, Por 365 das se entienden 365 das civiles de actividad media de un conductor en un vehculo. Por actividad media diaria en un vehculo se entiende al menos 6 conductores o segundos conductores, 6 ciclos de insercin-extraccin de tarjeta y 256 cambios de actividad. Por consiguiente, 365 das incluyen al menos 2 190 (segundos) conductores, 2 190 ciclos de insercin-extraccin de tarjeta y 93 440 cambios de actividad. Las horas se registran con una resolucin de un minuto, a menos que se especifique lo contrario. Los valores del cuentakilmetros se registran con una resolucin de un kilmetro. Las velocidades se registran con una resolucin de 1 km/h. En las condiciones de homologacin del modelo, los datos almacenados en la memoria no debern verse afectados por interrupciones del suministro elctrico de menos de doce meses de duracin. El aparato de control deber ser capaz de registrar y almacenar de forma implcita o explcita en su memoria los datos siguientes: 12.1. Datos de identificacin de los equipos

12.1.1. Datos de identificacin de la unidad intravehicular El aparato de control deber ser capaz de almacenar en su memoria los siguientes datos de identificacin de la unidad intravehicular: nombre del fabricante, direccin del fabricante, nmero de pieza, nmero de serie, versin de software, fecha de instalacin de la versin de software, ao de fabricacin del equipo,

1985R3821 ES 01.05.2004 010.001 41 M7


nmero de homologacin. El fabricante de la unidad intravehicular registra y almacena de manera permanente, sin posibilidad de alteracin, los datos de identificacin de dicha unidad, excepto los datos relacionados con el software y el nmero de homologacin, que pueden cambiar en caso de actualizar el software. 12.1.2. Datos de identificacin del sensor de movimiento El sensor de movimiento deber ser capaz de almacenar en su memoria los siguientes datos de identificacin: nombre del fabricante, nmero de pieza, nmero de serie, nmero de homologacin, identificador del componente de seguridad integrado (por ejemplo, nmero de pieza del chip/procesador interno), identificador del sistema operativo (por ejemplo, versin de software). El fabricante del sensor de movimiento registra y almacena en el propio sensor de manera permanente, sin posibilidad de alteracin, los datos de identificacin de dicho sensor. La unidad intravehicular deber ser capaz de registrar y almacenar en su memoria los siguientes datos de identificacin del sensor de movimiento al que est acoplada: nmero de serie, nmero de homologacin, fecha del primer acoplamiento. 12.2. Elementos de seguridad

El aparato de control deber ser capaz de almacenar los siguientes elementos de seguridad: clave pblica europea, certificado del Estado miembro, certificado del aparato, clave privada del aparato.

Es el fabricante de la unidad intravehicular quien se encarga de introducir los elementos de seguridad del aparato de control. 12.3. Datos de insercin y extraccin de la tarjeta del conductor

Por cada ciclo de insercin y extraccin de una tarjeta del conductor o una tarjeta del centro de ensayo, el aparato de control deber registrar y almacenar en su memoria: el nombre y apellidos del titular de la tarjeta, tal y como constan en la tarjeta, el nmero de la tarjeta, el Estado miembro que la ha expedido y su fecha de caducidad, tal y como consta en la tarjeta, la fecha y hora de insercin, la lectura del cuentakilmetros del vehculo en el momento de insertar la tarjeta, la ranura donde se inserta la tarjeta, la fecha y hora de extraccin, la lectura del cuentakilmetros del vehculo en el momento de extraer la tarjeta, la informacin siguiente acerca del vehculo anterior que utilizara el conductor, tal y como consta en la tarjeta: VRN y Estado miembro donde se matricul el vehculo, fecha y hora de extraccin de la tarjeta, una bandera que indique si, en el momento de insertar la tarjeta, el titular ha introducido manualmente alguna actividad. La memoria deber ser capaz de mantener estos datos almacenados durante al menos 365 das. Cuando se agote la capacidad de almacenamiento, los datos ms antiguos se sustituirn por otros nuevos.

1985R3821 ES 01.05.2004 010.001 42 M7


12.4. Datos sobre la actividad del conductor Cada vez que cambie la actividad del conductor o del segundo conductor, o cada vez que cambie el rgimen de conduccin, o cada vez que se inserte o extraiga una tarjeta de conductor o una tarjeta del centro de ensayo, el aparato de control deber registrar y almacenar en su memoria: el rgimen de conduccin (EN EQUIPO, EN SOLITARIO), la ranura (CONDUCTOR, SEGUNDO CONDUCTOR), el estado de la tarjeta en la ranura que corresponda (INSERTADA, NO INSERTADA) (vase la nota), la actividad (CONDUCCIN, DISPONIBILIDAD, TRABAJO, PAUSA/ DESCANSO), la fecha y hora del cambio. Nota: INSERTADA significa que se ha insertado en la ranura una tarjeta de conductor o una tarjeta del centro de ensayo vlida. NO INSERTADA significa lo contrario, es decir, que no se ha insertado en la ranura una tarjeta de conductor o una tarjeta del centro de ensayo vlida (por ejemplo, si se inserta una tarjeta de la empresa). Nota: Los datos de actividad que introduzca manualmente el conductor no se registran en la memoria. La memoria deber ser capaz de mantener estos datos almacenados durante al menos 365 das. Cuando se agote la capacidad de almacenamiento, los datos ms antiguos se sustituirn por otros nuevos. 12.5. Lugares donde comienzan o terminan los perodos de trabajo diarios

Cada vez que un (segundo) conductor introduzca el lugar donde comienza o termina un perodo de trabajo diario, el aparato de control deber registrar y almacenar en su memoria la informacin siguiente: en su caso, el nmero de tarjeta del (segundo) conductor y el Estado miembro que haya expedido la tarjeta, la fecha y hora de la entrada (o bien la fecha/hora relacionada con la entrada si sta tiene lugar durante el procedimiento de entrada manual), el tipo de entrada (comienzo o final, condicin de entrada), el pas y la regin introducidos, la lectura del cuentakilmetros del vehculo. La memoria deber ser capaz de mantener almacenados durante al menos 365 das los datos sobre el comienzo y el final de los perodos de trabajo diarios (suponiendo que un conductor introduzca dos registros diarios). Cuando se agote la capacidad de almacenamiento, los datos ms antiguos se sustituirn por otros nuevos. 12.6. Datos del cuentakilmetros

Cada da civil a medianoche, el aparato de control deber registrar en su memoria la lectura del cuentakilmetros del vehculo y la fecha correspondiente. La memoria deber ser capaz de almacenar las lecturas de los cuentakilmetros a medianoche durante al menos 365 das civiles. Cuando se agote la capacidad de almacenamiento, los datos ms antiguos se sustituirn por otros nuevos. 12.7. Datos pormenorizados sobre la velocidad

Para cada segundo de al menos las 24 horas que haya estado el vehculo en movimiento, el aparato de control deber registrar y almacenar en su memoria la velocidad instantnea del vehculo y la fecha y hora correspondientes. 12.8. Datos sobre incidentes

A efectos del presente subapartado, la hora se registrar con una resolucin de 1 segundo. El aparato de control deber registrar y almacenar en su memoria los datos siguientes para cada incidente detectado, con arreglo a las reglas de almacenamiento descritas a continuacin:

1985R3821 ES 01.05.2004 010.001 43 M7


Incidente Reglas de almacenamiento Datos que hay que registrar en cada incidente

Conflicto de tarjetas

los 10 incidentes recientes.

ms

fecha y hora en que comenz el incidente, fecha y hora en que termin el incidente, tipo, nmero y Estado miembro emisor de las dos tarjetas que han entrado en conflicto. fecha y hora en que comenz el incidente, fecha y hora en que termin el incidente, tipo, nmero y Estado miembro emisor de cualquier tarjeta que se haya insertado al comenzar o al terminar el incidente, nmero de incidentes similares ocurridos ese da. fecha y hora del incidente, tipo, nmero y Estado miembro emisor de la tarjeta, nmero de incidentes similares ocurridos ese da fecha y hora de insercin de la tarjeta, tipo, nmero y Estado miembro emisor, datos de la ltima sesin segn la lectura de la tarjeta: fecha y hora de insercin de la tarjeta, VRN y Estado miembro donde se matricul el vehculo.

Conduccin sin tarjeta adecuada

el incidente de ms duracin ocurrido en cada uno de los 10 ltimos das en que se hayan producido incidentes de ese tipo, los 5 incidentes de ms duracin ocurridos en los ltimos 365 das.

Insercin de tarjeta durante la conduccin

el ltimo incidente ocurrido en cada uno de los 10 ltimos das en que se hayan producido incidentes de ese tipo,

Error al cerrar la ltima sesin de la tarjeta

los 10 incidentes recientes.

ms

Exceso de velocidad (1)

el incidente ms grave en cada uno de los 10 ltimos das en que se hayan producido incidentes de este tipo (es decir, el que haya ocurrido con la velocidad media ms alta), los 5 incidentes ms graves ocurridos en los ltimos 365 das. el primer incidente que haya ocurrido despus del ltimo calibrado el incidente de ms duracin en cada uno de los 10 ltimos das en que se hayan producido incidentes de este tipo, los 5 incidentes de ms duracin ocurridos en los ltimos 365 das.

fecha y hora en que comenz el incidente, fecha y hora en que termin el incidente, velocidad mxima medida durante el incidente, media aritmtica de la velocidad medida durante el incidente, tipo, nmero y Estado miembro emisor de la tarjeta del conductor (en su caso), nmero de incidentes similares ocurridos ese da. fecha y hora en que comenz el incidente, fecha y hora en que termin el incidente, tipo, nmero y Estado miembro emisor de cualquier tarjeta que se haya insertado al comenzar o al terminar el incidente, nmero de incidentes similares ocurridos ese da.

Interrupcin del suministro elctrico (2)

1985R3821 ES 01.05.2004 010.001 44 M7


Incidente Reglas de almacenamiento Datos que hay que registrar en cada incidente

Error en datos de movimiento

el incidente de ms duracin en cada uno de los 10 ltimos das en que se hayan producido incidentes de este tipo, los 5 incidentes de ms duracin ocurridos en los ltimos 365 das.

fecha y hora en que comenz el incidente, fecha y hora en que termin el incidente, tipo, nmero y Estado miembro emisor de cualquier tarjeta que se haya insertado al comenzar o al terminar el incidente, nmero de incidentes similares ocurridos ese da. fecha y hora en que comenz el incidente, fecha y hora en que termin el incidente (si es pertinente), tipo, nmero y Estado miembro emisor de cualquier tarjeta que se haya insertado al comenzar o al terminar el incidente, tipo de incidente.

Intento de violacin de la seguridad

los 10 incidentes ms recientes de cada tipo.

(1)

El aparato de control tambin deber registrar y almacenar en su memoria: la fecha y hora del ltimo CONTROL DEL EXCESO DE VELOCIDAD, la fecha y hora del primer exceso de velocidad ocurrido tras este CONTROL DEL EXCESO DE VELOCIDAD, el nmero de incidentes de exceso de velocidad ocurridos despus del ltimo CONTROL DEL EXCESO DE VELOCIDAD. Estos datos slo podrn registrarse al reconectar la alimentacin elctrica. Las horas se determinarn con una precisin de un minuto.

(2)

12.9.

Datos sobre fallos

A efectos del presente subapartado, la hora se registrar con una resolucin de 1 segundo. El aparato de control intentar registrar y almacenar en su memoria los datos siguientes para cada fallo detectado, con arreglo a las reglas de almacenamiento descritas a continuacin:

Fallo

Reglas de almacenamiento

Datos que hay que registrar en cada fallo

Fallo de la tarjeta

los 10 fallos ms recientes de la tarjeta del conductor.

fecha y hora en que comenz el fallo, fecha y hora en que termin el fallo, tipo, nmero y Estado miembro emisor de la tarjeta. fecha y hora en que comenz el fallo, fecha y hora en que termin el fallo, tipo de fallo, tipo, nombre y Estado miembro emisor de cualquier tarjeta que se haya insertado al comenzar o al terminar el fallo.

Fallos del aparato de control

los 10 fallos ms recientes de cada tipo, el primer fallo ocurrido despus del ltimo calibrado.

1985R3821 ES 01.05.2004 010.001 45 M7


12.10. Datos de calibrado El aparato de control deber registrar y almacenar en su memoria los datos correspondientes a: los parmetros de calibrado conocidos en el momento de la activacin, su primer calibrado despus de la activacin, su primer calibrado en el vehculo actual (segn conste en el VIN), los 5 calibrados ms recientes (si el aparato se ha calibrado ms de una vez en un mismo da civil, se almacenarn los datos correspondientes al ltimo de estos calibrados).

Cada vez que se calibre el aparato de control, se almacenarn los datos siguientes: propsito del calibrado (activacin, primera instalacin, instalacin, control peridico), nombre y direccin del taller, nmero de la tarjeta del centro de ensayo, Estado miembro que haya expedido la tarjeta y fecha de caducidad de la tarjeta, identificacin del vehculo, parmetros que se actualizan o confirman: w, k, l, tamao de los neumticos, valor de ajuste del dispositivo limitador de la velocidad, cuentakilmetros (lectura anterior y nueva lectura), fecha y hora (valor anterior y nuevo valor). El sensor de movimiento deber registrar y almacenar en su memoria los siguientes datos sobre la instalacin del sensor de movimiento: primer acoplamiento con una la VU, nmero de serie de la ltimo acoplamiento con una la VU, nmero de serie de la VU (fecha, hora, nmero de homologacin de VU), VU (fecha, hora, nmero de homologacin de VU).

12.11. Datos de ajuste de la hora El aparato de control deber registrar y almacenar en su memoria los datos correspondientes a: la ltima ocasin en que se ajustara la hora, los 5 casos en que la correccin fuera mayor, desde el ltimo calibrado, realizado en el modo de calibrado y fuera del marco de un calibrado regular (def. f). Cada vez que se ajuste la hora, se registrarn los datos siguientes: fecha y hora, valor anterior, fecha y hora, nuevo valor, nombre y direccin del taller, nmero de la tarjeta del centro de ensayo, Estado miembro que haya expedido la tarjeta y fecha de caducidad de la tarjeta.

12.12. Datos sobre actividades de control El aparato de control deber registrar y almacenar en su memoria los siguientes datos correspondientes a las 20 actividades de control ms recientes: fecha y hora del control, nmero de la tarjeta de control y Estado miembro que haya expedido la tarjeta, tipo de control (visualizacin o impresin o transferencia de los datos de la VU o transferencia de los datos de la tarjeta). En caso de transferencia, tambin habr que registrar las fechas correspondientes a los das transferidos ms antiguos y ms recientes. 12.13. Datos sobre los bloqueos introducidos por las empresas El aparato de control deber registrar y almacenar en su memoria los siguientes datos correspondientes a los 20 ltimos bloqueos introducidos por una empresa: fecha y fecha y nmero nombre hora de activacin del bloqueo, hora de desactivacin del bloqueo, de la tarjeta de la empresa y Estado miembro que la haya expedido, y direccin de la empresa.

1985R3821 ES 01.05.2004 010.001 46 M7


12.14. Datos sobre actividades de transferencia El aparato de control deber registrar y almacenar en su memoria los siguientes datos correspondientes a la ltima transferencia de datos de la memoria a medios externos, estando en el modo de empresa o en el modo de calibrado: fecha y hora de la transferencia, nmero de la tarjeta de la empresa o de la tarjeta del centro de ensayo y Estado miembro que haya expedido la tarjeta, nombre de la empresa o del centro de ensayo. 12.15. Datos sobre condiciones especficas El aparato de control deber registrar en su memoria los siguientes datos correspondientes a condiciones especficas: fecha y hora de la entrada, tipo de condicin especfica. La memoria deber ser capaz de mantener estos datos almacenados durante al menos 365 das (suponiendo que, como media, cada da se abra y se cierre 1 condicin). Cuando se agote la capacidad de almacenamiento, los datos ms antiguos se sustituirn por otros nuevos. 13. Lectura de las tarjetas de tacgrafo El aparato de control deber ser capaz de leer las tarjetas de tacgrafo con el fin de obtener, cuando proceda, los datos necesarios para: identificar el tipo de tarjeta, al titular de la tarjeta, el anterior vehculo empleado, la fecha y hora en que se retirara la tarjeta por ltima vez y la actividad seleccionada entonces, comprobar que la ltima sesin de la tarjeta se cerr correctamente, calcular el tiempo de conduccin continua del conductor, su tiempo de descanso acumulado y sus tiempos de conduccin acumulados durante la semana anterior y la actual, imprimir, previa solicitud, los datos registrados en una tarjeta de conductor, transferir a medios externos la informacin contenida en una tarjeta de conductor. En caso de producirse un error de lectura, el aparato de control intentar ejecutar de nuevo el mismo comando de lectura. Si no lo consigue despus de tres intentos, declarar la tarjeta defectuosa y no vlida. 14. Registro y almacenamiento de datos en las tarjetas de tacgrafo Nada ms introducirse la tarjeta del conductor o del centro de ensayo, el aparato de control deber configurar los datos de la sesin en dicha tarjeta. El aparato de control deber actualizar los datos almacenados en las tarjetas del conductor, del centro de ensayo o de control, si son vlidas. Para ello, escribir en la tarjeta todos los datos necesarios del titular correspondientes al perodo en que dicha tarjeta est insertada. En el captulo IV se especifican los datos almacenados en cada tipo de tarjeta. El aparato de control deber actualizar los datos sobre la actividad del conductor y sobre los lugares donde comienzan o terminan los perodos de trabajo diarios (segn consta en los apartados 5.2.5 y 5.2.6 del captulo IV). Estos datos, almacenados en las tarjetas del conductor o en las tarjetas del centro de ensayo, se sustituyen por los datos introducidos manualmente por el titular de la tarjeta. Los datos de las tarjetas de tacgrafo se actualizarn de manera que, cuando sea necesario y teniendo en cuenta la capacidad real de almacenamiento de la tarjeta, los datos ms recientes sustituyan a los ms antiguos. En caso de producirse un error de escritura, el aparato de control intentar ejecutar de nuevo el mismo comando de escritura. Si no lo consigue despus de tres intentos, declarar la tarjeta defectuosa y no vlida. Antes de liberar la tarjeta del conductor, y despus de haber almacenado en ella todos los datos pertinentes, el aparato de control deber reiniciar los datos de la sesin. 15. Visualizacin La pantalla deber incluir al menos 20 caracteres. Los caracteres tendrn un tamao mnimo de 5 mm de alto y 3,5 mm de ancho. Tal y como se especifica en el apndice 1, Captulo 4 Conjuntos de caracteres, la pantalla deber admitir el uso de los conjuntos de caracteres Latin1 y Griego, definidos en las partes 1 y 7 de la norma ISO 8859. La pantalla podr

1985R3821 ES 01.05.2004 010.001 47 M7


utilizar glifos simplificados (por ejemplo, los caracteres acentuados podrn aparecer sin acento, o las minsculas podrn verse como maysculas). La pantalla deber tener una iluminacin adecuada que no provoque deslumbramiento. Las indicaciones debern ser visibles desde fuera del aparato de control. El aparato de control deber ser capaz de mostrar en pantalla: los datos por defecto, los datos relacionados con advertencias, los datos relacionados con el acceso a los mens, otros datos que solicite un usuario.

El aparato de control tambin podr mostrar en pantalla otras informaciones, siempre que puedan distinguirse claramente de las arriba exigidas. La pantalla del aparato de control deber utilizar los pictogramas o las combinaciones de pictogramas enumerados en el apndice 3. Tambin podrn utilizarse otros pictogramas o combinaciones de pictogramas siempre que puedan distinguirse claramente de los exigidos. La pantalla deber estar siempre encendida (ON) cuando el vehculo est en movimiento. El aparato de control podr incluir una funcin manual o automtica que apague (OFF) la pantalla cuando el vehculo est parado. El formato de visualizacin se especifica en el apndice 5. 15.1. Contenido de la pantalla por defecto Cuando no sea necesario mostrar otra informacin, el aparato de control deber presentar en pantalla, por defecto, los datos siguientes: la hora local (hora correspondiente al tiempo universal coordinado + desfase introducido por el conductor), el modo de funcionamiento, la actividad actual del conductor y la del segundo conductor, informacin relativa al conductor: si su actividad actual es CONDUCCIN, el tiempo de conduccin continua y el tiempo de descanso acumulado hasta ese momento, si su actividad actual no es CONDUCCIN, la duracin actual de su actividad (desde que la seleccionara) y el tiempo de descanso acumulado hasta ese momento, informacin relativa al segundo conductor: la duracin actual de su actividad (desde que la seleccionara). La presentacin en pantalla de los datos relativos a cada conductor ser clara, sencilla e inequvoca. Si no fuera posible mostrar en pantalla simultneamente la informacin relativa al conductor y la relativa al segundo conductor, el aparato de control deber mostrar por defecto la informacin relativa al conductor y ofrecer al usuario la posibilidad de visualizar la informacin relativa al segundo conductor. Si el ancho de la pantalla no permite visualizar por defecto el modo de funcionamiento, el aparato de control mostrar unos instantes el nuevo modo de funcionamiento cuando cambie. El aparato de control mostrar unos instantes el nombre del titular de la tarjeta en el momento de insertar la tarjeta. Cuando se abra una condicin FUERA DE MBITO, el contenido de la pantalla por defecto deber mostrar, con el pictograma correspondiente, que la condicin est abierta (se admite que no aparezca simultneamente en pantalla la actividad actual del conductor). 15.2. Visualizacin de advertencias Para las advertencias que muestre en pantalla el aparato de control se utilizarn principalmente los pictogramas del apndice 3, completados cuando sea necesario por informacin adicional codificada en forma numrica. Tambin se podr aadir una descripcin literal de la advertencia en el idioma que prefiera el conductor. 15.3. Acceso a los mens El aparato de control ofrecer los comandos necesarios a travs de una estructura de mens adecuada.

1985R3821 ES 01.05.2004 010.001 48 M7


15.4. Otras informaciones en pantalla Deber ser posible mostrar en pantalla, de manera selectiva y a voluntad: la fecha y la hora correspondientes al tiempo universal coordinado, el modo de funcionamiento (si no aparece por defecto), el tiempo de conduccin continua y el tiempo de descanso acumulado del conductor, el tiempo de conduccin continua y el tiempo de descanso acumulado del segundo conductor, el tiempo de conduccin acumulado del conductor durante la semana anterior y la actual, el tiempo de conduccin acumulado del segundo conductor durante la semana anterior y la actual, el contenido de cualquiera de los seis documentos impresos, con el mismo formato que el propio documento. El contenido del documento impreso se mostrar en pantalla de manera secuencial, lnea por lnea. Si el ancho de la pantalla es menor de 24 caracteres, el usuario dispondr de un medio adecuado para visualizar la informacin completa (varias lneas, desplazamiento, ). No es necesario que aparezcan en pantalla las lneas del documento impreso destinadas a informaciones manuscritas. 16. Impresin El aparato de control deber ser capaz de imprimir la informacin almacenada en su memoria o en las tarjetas de tacgrafo. Habr al menos seis tipos de documentos de impresin: impresin diaria de las actividades del conductor almacenadas en la tarjeta, impresin diaria de las actividades del conductor almacenadas en la unidad intravehicular, impresin de incidentes y fallos almacenados en la tarjeta, impresin de incidentes y fallos almacenados en la unidad intravehicular, impresin de datos tcnicos, impresin de excesos de velocidad. Los pormenores relativos al formato y al contenido de estos documentos se especifican en el apndice 4. Es posible incluir datos adicionales al final de los documentos de impresin. El aparato de control tambin podr imprimir otros documentos, siempre que puedan distinguirse claramente de los seis arriba indicados. La impresin diaria de las actividades del conductor almacenadas en la tarjeta y la impresin de incidentes y fallos almacenados en la tarjeta slo estarn disponibles cuando se inserte en el aparato de control una tarjeta del conductor o una tarjeta del centro de ensayo. El aparato de control actualizar los datos almacenados en la tarjeta correspondiente antes de iniciar la impresin. A fin de obtener la impresin diaria de las actividades del conductor almacenadas en la tarjeta o la impresin de incidentes y fallos almacenados en la tarjeta, el aparato de control deber: seleccionar automticamente la tarjeta del conductor o la tarjeta del centro de ensayo, si solo se ha insertado una de estas dos tarjetas, o bien ofrecer un comando para seleccionar la tarjeta de origen o seleccionar la tarjeta en la ranura del conductor, si en el aparato de control se han insertado las dos tarjetas. La impresora deber ser capaz de imprimir 24 caracteres por lnea. Los caracteres tendrn un tamao mnimo de 2,1 mm de alto y 1,5 mm de ancho. Tal y como se especifica en el apndice 1, Captulo 4 Conjuntos de caracteres, la impresora deber admitir el uso de los conjuntos de caracteres Latin1 y Griego, definidos en las partes 1 y 7 de la norma ISO 8859. Las impresoras estarn diseadas de tal forma que faciliten los documentos de impresin arriba mencionados con la definicin necesaria para evitar ambigedades en la lectura. Los documentos de impresin conservarn sus dimensiones y registros en las condiciones normales de humedad (10-90 %) y temperatura. El papel de la impresora llevar la marca de homologacin de modelo y la indicacin del tipo o tipos de aparato de control con los que se puede utilizar. Si se mantienen las condiciones normales de almacenamiento en lo que respecta a

1985R3821 ES 01.05.2004 010.001 49 M7


intensidad luminosa, humedad y temperatura, los documentos de impresin seguirn siendo claramente legibles e identificables durante al menos un ao. Adems, deber ser posible incluir en los citados documentos inscripciones adicionales hechas a mano, tales como la firma del conductor. En caso de que se acabe el papel durante la impresin de un documento, al cargarse un nuevo rollo el aparato de control deber reiniciar la impresin desde la primera lnea o bien continuar la impresin incluyendo una referencia inequvoca a la parte ya impresa. 17. Advertencias El aparato de control deber avisar al conductor cuando detecte algn incidente o fallo. La advertencia por un incidente de interrupcin del suministro elctrico podr hacerse cuando se restablezca el suministro. El aparato de control deber avisar al conductor 15 minutos antes y en el preciso instante en que el tiempo de conduccin continua supere 4 h y 30 min. Las seales de advertencia sern visuales, aunque tambin se podr instalar seales de tipo acstico. Las seales de advertencia visuales debern ser perfectamente reconocibles para el usuario, estarn ubicadas dentro del campo de visin del conductor y podrn leerse claramente tanto de da como de noche. Los avisadores luminosos podrn estar incorporados en el aparato de control o separados de l. En este ltimo caso, el avisador llevar una T y ser de color mbar o naranja. Las seales de advertencia tendrn una duracin de al menos 30 segundos, a menos que el usuario las confirme pulsando una tecla cualquiera del aparato de control. Esta primera confirmacin no har que desaparezca la indicacin en pantalla del motivo de la advertencia (vase el prrafo siguiente). El motivo de la advertencia se indicar en la pantalla del aparato de control y permanecer visible hasta que lo confirme el usuario mediante una tecla o un comando especfico del aparato de control. Tambin podrn instalarse otras seales de advertencia, siempre que el conductor no las confunda con las que se han definido anteriormente. 18. Transferencia de datos a medios externos El aparato de control, a peticin del usuario, deber ser capaz de transferir a medios de almacenamiento externos los datos contenidos en la memoria o en una tarjeta del conductor, utilizando para ello el conector de calibrado/transferencia. El aparato de control actualizar los datos almacenados en la tarjeta correspondiente antes de iniciar la transferencia. Asimismo, y como caracterstica opcional, el aparato de control podr, en cualquier modo de funcionamiento, transferir datos por medio de otro conector a una empresa autentificada a travs de este canal. En tal caso, dicha transferencia estar sujeta a los derechos de acceso a los datos en el modo de empresa. La transferencia no deber alterar ni borrar los datos almacenados. Las caractersticas de la interfaz elctrica del conector de calibrado/transferencia se especifican en el apndice 6. Los protocolos de transferencia se especifican en el apndice 7. 19. Envo de datos a dispositivos externos adicionales Si en la pantalla del aparato de control no se indica la velocidad o la lectura del cuentakilmetros, dicho aparato deber enviar una o ms seales de salida que permitan visualizar la velocidad del vehculo (velocmetro) o la distancia total recorrida por el vehculo (cuentakilmetros). Asimismo, la unidad intravehicular deber ser capaz de enviar los datos que se mencionan a continuacin para que puedan procesarlos otras unidades electrnicas instaladas en el vehculo. Los datos se enviarn a travs de una conexin en serie adecuada e independiente de una conexin opcional de bus CAN [ISO 11898 Vehculos de carretera Intercambio de informacin digital Red de rea de Controlador (CAN) para comunicaciones de alta velocidad]: fecha y hora actuales correspondientes al tiempo universal coordinado, velocidad del vehculo, distancia total recorrida por el vehculo (cuentakilmetros), actividad del conductor y del segundo conductor actualmente seleccionada,

1985R3821 ES 01.05.2004 010.001 50 M7


informacin de si actualmente hay alguna tarjeta de tacgrafo insertada en la ranura del conductor y en la ranura del segundo conductor, y (en su caso) informacin sobre la identificacin de dichas tarjetas (nmero de tarjeta y Estado miembro que la haya expedido). Tambin se podrn enviar otros datos aparte de los arriba mencionados, que constituyen una lista mnima. Cuando el encendido del vehculo est activado (ON), estos datos se enviarn de manera permanente. Cuando el encendido del vehculo est desactivado (OFF), al menos los cambios que se produzcan en la actividad del conductor o del segundo conductor o la insercin o extraccin de una tarjeta de tacgrafo generarn una salida de datos correspondiente. Si se ha retenido el envo de datos mientras el encendido del vehculo estaba desactivado, esos datos debern enviarse en cuanto el encendido del vehculo se active de nuevo. 20. Calibrado La funcin de calibrado deber permitir: el acoplamiento automtico del sensor de movimiento con la VU, la adaptacin digital de la constante del aparato de control (k) al coeficiente caracterstico del vehculo (w) (los vehculos con dos o ms multiplicaciones de eje debern ir provistos de un dispositivo de conmutacin que acomode estas multiplicaciones automticamente a aqulla para la que el aparato se haya adaptado al vehculo), el ajuste (sin limitacin) de la hora actual, el ajuste de la lectura actual del cuentakilmetros, la actualizacin de los datos de identificacin del sensor de movimiento que hay almacenados en la memoria, la actualizacin o confirmacin de otros parmetros que conozca el aparato de control: identificacin del vehculo, w, l, tamao de los neumticos y valor de ajuste del dispositivo limitador de la velocidad, en su caso. El acoplamiento del sensor de movimiento con la VU deber constar al menos de los siguientes pasos: actualizacin (si es preciso) de los datos relativos a la instalacin del sensor de movimiento, almacenados en el propio sensor de movimiento, copia, en la memoria de la VU, de los datos necesarios para la identificacin del sensor de movimiento, almacenados en el propio sensor de movimiento. La funcin de calibrado deber ser capaz de introducir todos los datos necesarios a travs del conector de calibrado/transferencia, de acuerdo con el protocolo de calibrado definido en el apndice 8. La funcin de calibrado tambin podr utilizar otros conectores para introducir los datos necesarios. 21. Ajuste de la hora La funcin de ajuste de la hora deber permitir el ajuste de la hora actual en incrementos de 1 minuto como mximo en intervalos no inferiores a 7 das. La funcin de ajuste de la hora deber permitir el ajuste de la hora actual sin limitaciones, en el modo de calibrado. 22. Caractersticas de funcionamiento La unidad intravehicular deber funcionar perfectamente en el intervalo de temperaturas que va de - 20 C a 70 C, y el sensor de movimiento en el intervalo de - 40 C a 135 C. El contenido de la memoria de datos no se borrar aunque la temperatura descienda por debajo de - 40 C. El aparato de control deber funcionar perfectamente en el intervalo higromtrico del 10 % al 90 %. El aparato de control deber estar protegido frente a sobretensiones, inversiones de polaridad de la fuente de alimentacin y cortocircuitos.

1985R3821 ES 01.05.2004 010.001 51 M7


El aparato de control deber ser conforme a la Directiva 95/54/CE de la Comisin (1), por la que se adapta al progreso tcnico la Directiva 72/245/CEE del Consejo (2), relativa a la compatibilidad electromagntica, y deber estar protegida contra descargas electromagnticas y fluctuaciones de la tensin. 23. Materiales Todos los elementos que formen parte del aparato de control debern estar fabricados con materiales de estabilidad y resistencia mecnica suficientes y de caractersticas elctricas y magnticas invariables. Al objeto de garantizar condiciones normales de utilizacin, todas las partes internas del aparato debern estar protegidas contra la humedad y el polvo. La unidad intravehicular deber tener la clase de proteccin IP 40 y el sensor de movimiento la clase de proteccin IP 64, segn la norma IEC 529. El aparato de control deber ser conforme a todas las especificaciones tcnicas aplicables relativas al diseo ergonmico. El aparato de control deber estar protegido frente a daos accidentales. 24. Inscripciones Si el aparato de control permite visualizar la lectura del cuentakilmetros y la velocidad del vehculo, en su pantalla debern figurar las inscripciones siguientes: junto a la cifra que indica la distancia, la unidad de medida de la distancia, indicada mediante la abreviatura km, junto a la cifra que indica la velocidad, la abreviatura km/h. El aparato de control tambin debe ser capaz de mostrar la velocidad en millas por hora, en cuyo caso la unidad de medicin de la velocidad se indicar con la abreviatura mph. Cada uno de los componentes del aparato de control deber llevar una placa descriptiva con la informacin siguiente: nombre y direccin del fabricante del aparato de control, nmero de pieza del fabricante y ao de fabricacin del aparato, nmero de serie del aparato, marca de homologacin del modelo de aparato de control.

Cuando el espacio fsico disponible no baste para mostrar todas las informaciones arriba mencionadas, en la placa descriptiva deber figurar al menos: el nombre o el logotipo del fabricante y el nmero de pieza del aparato de control. IV. CONDICIONES DE FABRICACIN Y FUNCIONAMIENTO DE LAS TARJETAS DE TACGRAFO 1. Datos visibles El anverso de la tarjeta contendr: la mencin Tarjeta del conductor o Tarjeta de control o Tarjeta del centro de ensayo o Tarjeta de la empresa, en caracteres grandes, en la lengua o lenguas oficiales del Estado miembro que expida la tarjeta, segn el tipo de tarjeta.

A2
las mismas palabras en las dems lenguas oficiales de la Comunidad, impresas de modo que sirvan de fondo del permiso de conduccin: ES TARJETA DEL CONDUCTOR KARTA IDIE TARJETA DE CONTROL TARJETA DEL CENTRO DE ENSAYO KARTA DLNY TARJETA DE LA EMPRESA

CS

KONTROLN KARTA KONTROLKORT

KARTA PODNIKU

DA

FRERKORT

VRKSTEDSKORT WERKSTATT-

VIRKSOMHEDSKORT UNTERNEHMENS-

DE

FAHRERKARTE

KONTROLL-

(1) DO L 266 de 8.11.1995, p. 1. (2) DO L 152 de 6.7.1972, p. 15.

1985R3821 ES 01.05.2004 010.001 52 A2


KARTE ET AUTOJUHI KAART KONTROLLIJA KAART KARTE TKOJA KAART WORKSHOP CARD CARTE D'ATELIER CRTA CEARDLAINNE CARTA DELL'OFFICINA DARBNCAS KARTE DIRBTUVS KORTEL MHELYKRTYAELYKRTYA KARTA TALISTAZZJON TATTESTIJIET WERKPLAATSKAART KARTA WARSZTATOWA CARTO DO CENTRO DE ENSAIO DIELENSK KARTA KARTICA PREIZKUEVALIA KORJAAMOKORTTI VERKSTADSKORT KARTE TANDJA KAART

EL

EN

DRIVER CARD

CONTROL CARD

COMPANY CARD

FR

CARTE DE CONDUCTEUR CRTA TIOMNA CARTA DEL CONDUCENTE VADTJA KARTE VAIRUOTOJO KORTEL

CARTE DE CONTROLEUR CRTA STIRTHA CARTA DI CONTROLLO KONTROLKARTE

CARTE D'ENTREPRISE CRTA COMHLACHTA CARTA DELL' AZIENDA UZMUMA KARTE MONS KORTEL

GA

IT

LV

LT

KONTROLS KORTEL

HU

GPJRMVEZETI- ELLENRI EZETI KRTYA KRTYA KARTA TASSEWWIEQ KARTA TALKONTROLL

ZEMBENTARTI KRTYA KARTA TALKUMPANNIJA

MT

NL

BESTUURDERS KAART KARTA KIEROWCY CARTO DE CONDUTOR

CONTROLEKAART KARTA KONTROLNA CARTO DE CONTROLO

BEDRIJFSKAART

PL

KARTA PRZEDSIBIORSTWA CARTO DE EMPRESA

PT

SK

KARTA VODIA

KONTROLN KARTA KONTROLNA KARTICA

PODNIKOV KARTA KARTICA PODJETJA

SL

VOZNIKOVA KARTICA

FI

KULJETTAJAKORTTI FRARKORT

VALVONTAKORTTI KONTROLLKORT

YRITYSKORTTI

SV

FRETAGSKORT

M7
El nombre del Estado miembro que expida la tarjeta (opcional);

A2
El distintivo del Estado miembro que expida la tarjeta, impreso en negativo en un rectngulo azul rodeado de doce estrellas amarillas; los distintivos sern los siguientes: B: CZ: DK: D: Blgica Repblica Checa Dinamarca Alemania

1985R3821 ES 01.05.2004 010.001 53 A2


EST: GR: E: F: IRL: I: CY: LV: LT: L: H: M: NL: A: PL: P: SLO: SK: FIN: S: UK: Estonia Grecia Espaa Francia Irlanda Italia Chipre Letonia Lituania Luxemburgo Hungra Malta Pases Bajos Austria Polonia Portugal Eslovenia Eslovaquia Finlandia Suecia Reino Unido

M7
Las informaciones especficas de la tarjeta expedida, que constarn del siguiente modo:

Tarjeta del conductor

Tarjeta de control

Tarjeta de la empresa o del centro de ensayo

1.

apellido(s) del conductor

nombre del organismo de control apellido del controlador (en su caso) nombre del controlador (en su caso)

nombre de la empresa o del centro de ensayo apellido del titular de la tarjeta (en su caso) nombre del titular de la tarjeta (en su caso)

2.

nombre del conductor

3.

fecha de nacimiento del conductor

4.(a) (b) (c) (d)

fecha de comienzo de validez de la tarjeta fecha de caducidad de la tarjeta (en su caso) designacin de la autoridad que expide la tarjeta (puede figurar en la pgina 2) un nmero distinto del que se recoge en la rbrica 5, que sea til para la gestin de la tarjeta (opcional) nmero del permiso de conducir (en la fecha de expedicin de la tarjeta del conductor) Nmero de tarjeta fotografa del conductor fotografa del controlador (opcional) firma del titular (opcional) direccin postal del organismo de control direccin postal de la empresa o del centro de ensayo

5.(a)

5.(b) 6.

7. 8.

firma del conductor lugar de residencia habitual, o direccin postal del titular (opcional)

1985R3821 ES 01.05.2004 010.001 54 M7


Las fechas debern escribirse con el formato dd/mm/aaaa o bien dd.mm.aaaa (da, mes, ao). El dorso de la tarjeta contendr: una explicacin de las rbricas numeradas que aparecen en la primera pgina de la tarjeta; con autorizacin expresa por escrito del titular, podrn incluirse tambin informaciones que no estn relacionadas con la gestin de la tarjeta, pero sin que con ello se modifique en modo alguno la utilizacin del modelo como tarjeta de tacgrafo.

C1 Las tarjetas de tacgrafo debern imprimirse con los siguientes colores de fondo predominantes: tarjeta tarjeta tarjeta tarjeta del conductor: blanco, de control: azul, del centro de ensayo: rojo, de la empresa: amarillo.

Las tarjetas de tacgrafo debern reunir al menos las siguientes caractersticas de proteccin contra intentos de falsificacin y manipulacin: un fondo con diseo de seguridad, fondo labrado e impresin en arco iris,

1985R3821 ES 01.05.2004 010.001 55 M7


en la zona de la fotografa, el fondo con diseo de seguridad y la fotografa debern solaparse, al menos una lnea de microimpresin bicolor. Previa consulta a la Comisin, los Estados miembros podrn aadir colores o inscripciones, tales como smbolos nacionales y caractersticas de seguridad, sin perjuicio de las dems disposiciones del presente anexo. 2. Seguridad La seguridad del sistema tiene por misin proteger la integridad y autenticidad de los datos que intercambian las tarjetas y el aparato de control, proteger la integridad y la autenticidad de los datos que se transfieren de las tarjetas, permitir determinadas operaciones de escritura en las tarjetas por parte del aparato de control exclusivamente, descartar toda posibilidad de falsificacin de los datos almacenados en las tarjetas, impedir la manipulacin y detectar todo intento en este sentido. Al objeto de lograr la seguridad del sistema, las tarjetas de tacgrafo debern cumplir los requisitos de seguridad que se definen en sus objetivos genricos de seguridad (apndice 10). Las tarjetas de tacgrafo podrn leerse con otros equipos, como por ejemplo ordenadores personales. 3. Normas Las tarjetas de tacgrafo debern ajustarse a las normas siguientes: ISO/IEC 7810 Tarjetas de identificacin Caractersticas fsicas, ISO/IEC 7816 Tarjetas de identificacin Circuitos integrados con contactos: Parte 1: Caractersticas fsicas, Parte 2: Dimensiones y ubicacin de los contactos, Parte 3: Seales electrnicas y protocolos de transmisin, Parte 4: Comandos intersectoriales de intercambio, Parte 8: Comandos intersectoriales relacionados con la seguridad, ISO/IEC 10373 Tarjetas de identificacin Mtodos de ensayo. 4. Especificaciones ambientales y elctricas Las tarjetas de tacgrafo debern estar en condiciones de funcionar correctamente bajo cualquier condicin climtica habitual en el territorio de la Comunidad y al menos en el intervalo de temperaturas comprendido entre 25 C y + 70 C, con picos ocasionales de hasta + 85 C (ocasional significa no ms de 4 horas cada vez y no ms de 100 veces durante la vida til de la tarjeta). Las tarjetas de tacgrafo debern poder funcionar correctamente en el intervalo higromtrico comprendido entre el 10 % y el 90 %. Las tarjetas de tacgrafo debern poder funcionar correctamente durante cinco aos si se utilizan con arreglo a las especificaciones ambientales y elctricas. Por lo que respecta a su funcionamiento, las tarjetas de tacgrafo debern ser conformes a la Directiva 95/54/CE relativa a la compatibilidad electromagntica, y debern estar protegidas contra descargas electromagnticas. 5. Almacenamiento de datos A efectos del presente apartado, las horas se registran con una resolucin de un minuto, a menos que se especifique lo contrario, las lecturas del cuentakilmetros se registran con una resolucin de un kilmetro, las velocidades se registran con una resolucin de 1 km/h. Las funciones, comandos y estructuras lgicas de las tarjetas de tacgrafo, por lo que respecta al cumplimiento de las condiciones de almacenamiento de datos, se especifican en el apndice 2. En este apartado se especifica la capacidad mnima de almacenamiento de los diferentes archivos de datos de la aplicacin. Las tarjetas de tacgrafo debern ser capaces de indicar al aparato de control la capacidad real de almacenamiento de dichos archivos. Todos los datos adicionales que puedan contener las tarjetas de tacgrafo, relativos a otras aplicaciones que soporte la tarjeta, debern estar almacenados con arreglo a la Directiva 95/46/CE.

1985R3821 ES 01.05.2004 010.001 56 M7


5.1. Identificacin de la tarjeta y datos de seguridad 5.1.1. Identificacin de la aplicacin Las tarjetas de tacgrafo debern ser capaces de almacenar los siguientes datos para la identificacin de la aplicacin: identificacin de la aplicacin del tacgrafo, identificacin del tipo de tarjeta de tacgrafo. 5.1.2. Identificacin del chip Las tarjetas de tacgrafo debern ser capaces de almacenar los siguientes datos para la identificacin del circuito integrado (CI): nmero de serie del CI, referencias de fabricacin del CI. 5.1.3. Identificacin de la tarjeta CI Las tarjetas de tacgrafo debern ser capaces de almacenar los siguientes datos para la identificacin de la tarjeta inteligente: nmero de serie de la tarjeta (incluidas referencias de fabricacin), nmero de homologacin del modelo de tarjeta, identificacin personal de la tarjeta (ID), ID del fabricante de la tarjeta, Identificador del CI.

5.1.4. Elementos de seguridad Las tarjetas de tacgrafo debern ser capaces de almacenar los siguientes datos sobre elementos de seguridad: clave pblica europea, certificado del Estado miembro, certificado de la tarjeta, clave privada de la tarjeta.

5.2. Tarjeta del conductor 5.2.1. Identificacin de la tarjeta La tarjeta del conductor deber ser capaz de almacenar los siguientes datos relativos a la identificacin de la tarjeta: nmero de tarjeta, nombre del Estado miembro y de la autoridad que expidi la tarjeta, fecha de expedicin, fecha de comienzo de validez de la tarjeta, fecha de caducidad de la tarjeta. 5.2.2. Identificacin del titular de la tarjeta La tarjeta del conductor deber ser capaz de almacenar los siguientes datos relativos a la identificacin del titular de la tarjeta: apellido(s) del titular, nombre del titular, fecha de nacimiento, idioma preferido.

5.2.3. Informacin sobre el permiso de conducir La tarjeta del conductor deber ser capaz de almacenar los siguientes datos sobre el permiso de conducir: designacin del Estado miembro y la autoridad que haya expedido el permiso, nmero del permiso de conducir (en la fecha de expedicin de la tarjeta). 5.2.4. Datos sobre vehculos empleados La tarjeta del conductor deber ser capaz de almacenar, para cada da civil que se haya utilizado la tarjeta y para cada perodo de uso del vehculo en ese da (un perodo de uso incluye todos los ciclos consecutivos de insercin/extraccin

1985R3821 ES 01.05.2004 010.001 57 M7


de la tarjeta en el vehculo, visto desde el punto de vista de la tarjeta), los siguientes datos: fecha y hora en que se utiliza el vehculo por primera vez (es decir, primera insercin de la tarjeta en ese perodo de uso del vehculo, o bien 00h00 si el vehculo se est utilizando en ese momento), lectura del cuentakilmetros del vehculo en ese momento, fecha y hora en que se utiliza el vehculo por ltima vez, (es decir, ltima extraccin de la tarjeta en ese perodo de uso del vehculo, o bien 23h59 si el vehculo se est utilizando en ese momento), valor del cuentakilmetros del vehculo en ese momento, VRN y Estado miembro donde se matricul el vehculo. La tarjeta del conductor deber ser capaz de almacenar al menos 84 de estos registros. 5.2.5. Datos sobre la actividad del conductor La tarjeta del conductor deber ser capaz de almacenar, para cada da civil que se haya utilizado la tarjeta o para el cual el conductor haya introducido actividades manualmente, los siguientes datos: la fecha, un contador de presencia diaria (incrementado en una unidad por cada uno de estos das civiles), la distancia total recorrida por el conductor durante ese da, el rgimen de conduccin a las 00:00, cada vez que el conductor cambie de actividad, o cambie el rgimen de conduccin, o inserte o extraiga su tarjeta: el rgimen de conduccin (EN EQUIPO, EN SOLITARIO), la ranura (CONDUCTOR, SEGUNDO CONDUCTOR), el estado de la tarjeta (INSERTADA, NO INSERTADA), la actividad (CONDUCCIN, DISPONIBILIDAD, TRABAJO, PAUSA/ DESCANSO), la hora del cambio. La memoria de la tarjeta del conductor deber ser capaz de mantener almacenados durante al menos 28 das los datos sobre la actividad del conductor (la actividad media de un conductor se define como 93 cambios de actividad por da). Los datos enumerados en los epgrafes 197 y 199 debern almacenarse de manera que las actividades puedan recuperarse en su orden de ocurrencia, incluso en una situacin de solapamiento temporal. 5.2.6. Lugares donde comienzan o terminan los perodos de trabajo diarios La tarjeta del conductor deber ser capaz de almacenar los siguientes datos, que introduce el conductor, relativos a los lugares donde comienzan o terminan los perodos de trabajo diarios: la fecha y hora de la entrada (o la fecha/hora relacionada con la entrada si sta tiene lugar durante el procedimiento de entrada manual), el tipo de entrada (comienzo o final, condicin de entrada), el pas y la regin introducidos, la lectura del cuentakilmetros del vehculo. La memoria de la tarjeta del conductor deber ser capaz de mantener almacenados al menos 42 pares de estos registros. 5.2.7. Datos sobre incidentes A efectos del presente subapartado, la hora se almacenar con una resolucin de 1 segundo. La tarjeta del conductor deber ser capaz de almacenar los datos relativos a los siguientes incidentes detectados por el aparato de control con la tarjeta insertada: solapamiento temporal (cuando esa tarjeta sea la causa del incidente), insercin de la tarjeta durante la conduccin (cuando esa tarjeta sea el objeto del incidente), error al cerrar la ltima sesin de la tarjeta (cuando esa tarjeta sea el tema del incidente), interrupcin del suministro elctrico, error en los datos de movimiento,

1985R3821 ES 01.05.2004 010.001 58 M7


intentos de violacin de la seguridad. La tarjeta del conductor deber ser capaz de almacenar los siguientes datos sobre dichos incidentes: cdigo del incidente, fecha y hora en que comenz el incidente (o en que se insert la tarjeta, si el incidente estaba ocurriendo en ese momento), fecha y hora en que termin el incidente (o en que se extrajo la tarjeta, si el incidente estaba ocurriendo en ese momento), VRN y Estado miembro donde se matricul el vehculo en el que ocurri el incidente. Nota: por lo que respecta al incidente de solapamiento temporal: la fecha y hora en que comenz el incidente debern coincidir con la fecha y hora en que se retirara la tarjeta del vehculo anterior, la fecha y hora en que termin el incidente debern coincidir con la fecha y hora en que se insertara la tarjeta en el vehculo actual, los datos del vehculo debern coincidir con los del vehculo en que se produce el incidente. Nota: por lo que respecta al incidente de error al cerrar la ltima sesin de la tarjeta: la fecha y hora en que comenz el incidente debern coincidir con la fecha de insercin de la tarjeta y la hora de la sesin que no se cerrara correctamente, la fecha y hora en que termin el incidente debern coincidir con la fecha de insercin de la tarjeta y la hora de la sesin durante la que se detectara el incidente (sesin actual), los datos del vehculo debern coincidir con los del vehculo en que la sesin no se cerr correctamente. La tarjeta del conductor deber ser capaz de almacenar los datos correspondientes a los seis incidentes ms recientes de cada tipo (es decir, un total de 36 incidentes). 5.2.8. Datos sobre fallos A efectos del presente subapartado, la hora se registrar con una resolucin de 1 segundo. La tarjeta del conductor deber ser capaz de almacenar los datos relativos a los siguientes fallos detectados por el aparato de control estando la tarjeta insertada: fallo de la tarjeta (cuando esa tarjeta sea el tema del incidente), fallo del aparato de control. La tarjeta del conductor deber ser capaz de almacenar los siguientes datos sobre dichos fallos: cdigo del fallo, fecha y hora en que comenz el fallo (o en que se introdujo la tarjeta, si el fallo estaba ocurriendo en ese momento), fecha y hora en que termin el fallo (o en que se extrajo la tarjeta, si el fallo estaba ocurriendo en ese momento), VRN y Estado miembro donde se matricul el vehculo en el que ocurri el fallo. La tarjeta del conductor deber ser capaz de almacenar los datos correspondientes a los doce fallos ms recientes de cada tipo (es decir, un total de 24 fallos). 5.2.9. Datos sobre actividades de control La tarjeta del conductor deber ser capaz de almacenar los siguientes datos relativos a las actividades de control: fecha y hora del control, nmero de la tarjeta de control y Estado miembro que haya expedido la tarjeta, tipo de control [visualizacin o impresin o transferencia de los datos de la VU o transferencia de los datos de la tarjeta (vase la nota)], perodo transferido, en caso de transferencia, VRN y Estado miembro donde se matricul el vehculo en el que se produjera el control.

1985R3821 ES 01.05.2004 010.001 59 M7


Nota: las condiciones de seguridad implican que la transferencia de los datos de la tarjeta slo quedar registrada si se lleva a cabo con un aparato de control. La tarjeta del conductor deber ser capaz de mantener almacenado uno de dichos registros. 5.2.10. Datos de la sesin La tarjeta del conductor deber ser capaz de almacenar los datos relativos al vehculo que abri la sesin actual: fecha y hora en que se abri la sesin (es decir, insercin de la tarjeta), con una resolucin de un segundo, VRN y Estado miembro donde se matricul el vehculo. 5.2.11. Datos sobre condiciones especficas La tarjeta del conductor deber ser capaz de almacenar los siguientes datos relativos a las condiciones especficas que se introdujeron al insertar la tarjeta (en la ranura que fuese): fecha y hora de la entrada, tipo de condicin especfica. La tarjeta del conductor deber ser capaz de mantener almacenados 56 de estos registros. 5.3. Tarjeta del centro de ensayo 5.3.1. Elementos de seguridad La tarjeta del centro de ensayo deber ser capaz de almacenar un nmero de identificacin personal (cdigo PIN). La tarjeta del centro de ensayo deber poder almacenar las claves criptogrficas necesarias para acoplar sensores de movimiento con unidades intravehiculares. 5.3.2. Identificacin de la tarjeta La tarjeta del centro de ensayo deber ser capaz de almacenar los siguientes datos relativos a la identificacin de la tarjeta: nmero de tarjeta, nombre del Estado miembro y de la autoridad que expidi la tarjeta, fecha de expedicin, fecha de comienzo de validez de la tarjeta, fecha de caducidad de la tarjeta. 5.3.3. Identificacin del titular de la tarjeta La tarjeta del centro de ensayo deber ser capaz de almacenar los siguientes datos relativos a la identificacin del titular de la tarjeta: nombre del centro de ensayo, direccin del centro de ensayo, apellido(s) del titular, nombre del titular, idioma preferido. 5.3.4. Datos sobre vehculos empleados La tarjeta del centro de ensayo deber ser capaz de almacenar registros de datos sobre los vehculos empleados, del mismo modo que una tarjeta del conductor. La tarjeta del centro de ensayo deber ser capaz de almacenar al menos 4 de estos registros. 5.3.5. Datos sobre la actividad del conductor La tarjeta del centro de ensayo deber ser capaz de almacenar datos sobre la actividad del conductor, del mismo modo que una tarjeta del conductor. La tarjeta del centro de ensayo deber ser capaz de mantener almacenados los datos sobre la actividad del conductor durante al menos 1 da de actividad media.

1985R3821 ES 01.05.2004 010.001 60 M7


5.3.6. Datos sobre el comienzo y el final de los perodos de trabajo diarios La tarjeta del centro de ensayo deber ser capaz de almacenar los registros de datos sobre las horas de comienzo o final de los perodos de trabajo diarios, del mismo modo que una tarjeta del conductor. La tarjeta del centro de ensayo deber ser capaz de mantener almacenados al menos 3 pares de estos registros. 5.3.7. Datos sobre fallos e incidentes La tarjeta del centro de ensayo deber ser capaz de almacenar los registros de datos sobre fallos e incidentes, del mismo modo que una tarjeta del conductor. La tarjeta del centro de ensayo deber ser capaz de almacenar los datos de los tres incidentes ms recientes de cada tipo (es decir, 18 incidentes) y de los seis fallos ms recientes de cada tipo (es decir, 12 fallos). 5.3.8. Datos sobre actividades de control La tarjeta del centro de ensayo deber ser capaz de almacenar un registro de datos sobre actividades de control, del mismo modo que una tarjeta del conductor. 5.3.9. Datos de calibrado y de ajuste de la hora La tarjeta del centro de ensayo deber ser capaz de mantener almacenados los registros de los calibrados o ajustes de hora que se hayan realizado mientras la tarjeta est insertada en el aparato de control. Cada registro de calibrado deber ser capaz de mantener almacenados los datos siguientes: M10 propsito del calibrado (activacin, primera instalacin, instalacin, control peridico) , identificacin del vehculo, parmetros que se actualizan o confirman (w, k, l, tamao de los neumticos, valor de ajuste del dispositivo limitador de la velocidad, cuentakilmetros (lectura anterior y nueva lectura), fecha y hora (valor anterior y nuevo valor), identificacin del aparato de control (nmero de pieza de la VU, nmero de serie de la VU, nmero de serie del sensor de movimiento). La tarjeta del centro de ensayo deber ser capaz de almacenar al menos 88 de estos registros. La tarjeta del centro de ensayo deber tener un contador que indique el nmero total de calibrados que se hayan realizado con la tarjeta. La tarjeta del centro de ensayo deber tener un contador que indique el nmero de calibrados que se hayan realizado desde la ltima transferencia. 5.3.10. Datos sobre condiciones especficas La tarjeta del centro de ensayo deber ser capaz de almacenar los datos correspondientes a las condiciones especficas, del mismo modo que la tarjeta del conductor. La tarjeta del centro de ensayo deber ser capaz de almacenar 2 de estos registros. 5.4. Tarjeta de control 5.4.1. Identificacin de la tarjeta La tarjeta de control deber ser capaz de almacenar los siguientes datos relativos a la identificacin de la tarjeta: nmero de tarjeta, nombre del Estado miembro y de la autoridad que expidi la tarjeta, fecha de expedicin, fecha de comienzo de validez de la tarjeta, fecha de caducidad de la tarjeta (en su caso). 5.4.2. Identificacin del titular de la tarjeta La tarjeta de control deber ser capaz de almacenar los siguientes datos relativos a la identificacin del titular de la tarjeta: nombre del organismo de control, direccin del organismo de control,

1985R3821 ES 01.05.2004 010.001 61 M7


apellido(s) del titular, nombre del titular, idioma preferido. 5.4.3. Datos sobre actividades de control La tarjeta de control deber ser capaz de almacenar los siguientes datos sobre actividades de control: fecha y hora del control, tipo de control (visualizacin o impresin o transferencia de los datos de la VU o transferencia de los datos de la tarjeta), perodo transferido (en su caso), VRN y autoridad del Estado miembro donde se matricul el vehculo controlado, nmero de tarjeta y Estado miembro que haya expedido la tarjeta de conductor que se controla. La tarjeta de control deber ser capaz de mantener almacenados al menos 230 de estos registros. 5.5. Tarjeta de la empresa 5.5.1. Identificacin de la tarjeta La tarjeta de la empresa deber ser capaz de almacenar los siguientes datos relativos a la identificacin de la tarjeta: nmero de tarjeta, nombre del Estado miembro y de la autoridad que expidi la tarjeta, fecha de expedicin, fecha de comienzo de validez de la tarjeta, fecha de caducidad de la tarjeta (en su caso). 5.5.2. Identificacin del titular de la tarjeta La tarjeta de la empresa deber ser capaz de almacenar los siguientes datos relativos a la identificacin del titular de la tarjeta: nombre de la empresa, direccin de la empresa. 5.5.3. Datos sobre la actividad de la empresa La tarjeta de la empresa deber ser capaz de almacenar los siguientes datos sobre la actividad de la empresa: fecha y hora de la actividad, tipo de actividad (activacin o desactivacin del bloqueo de la VU, o transferencia de los datos de la VU o transferencia de los datos de la tarjeta), perodo transferido (en su caso), VRN y autoridad del Estado miembro donde se matricul el vehculo, nmero de tarjeta y Estado miembro que haya expedido la tarjeta (en caso de transferencia de los datos de la tarjeta). La tarjeta de la empresa deber ser capaz de mantener almacenados al menos 230 de estos registros. V. INSTALACIN DEL APARATO DE CONTROL 1. Instalacin El aparato de control deber entregarse desactivado al instalador o al fabricante del vehculo, con todos los parmetros de calibrado que se relacionan en el captulo III.20 configurados segn sus valores por defecto. Si no existe un valor en particular que deba considerarse adecuado por defecto, los parmetros literales debern configurarse con cadenas de interrogantes (?) y los valores numricos debern ajustarse a cero (0). Antes de ser activado, el aparato de control tendr que dar acceso a la funcin de calibrado, aunque no se encuentre en el modo de calibrado. Antes de ser activado, el aparato de control no deber registrar ni almacenar los datos mencionados en III.12.3. a III.12.9. y III.12.12 a III.12.14. inclusive. Durante la instalacin, el fabricante del vehculo deber preconfigurar todos los parmetros conocidos.

1985R3821 ES 01.05.2004 010.001 62 M7


El fabricante del vehculo o el instalador deber activar el aparato de control antes de que el vehculo salga de la nave donde se haya llevado a cabo la instalacin. El aparato de control se activa automticamente al insertar por primera vez una tarjeta del centro de ensayo en cualquiera de los dispositivos de interfaz para tarjetas. Las operaciones especficas de acoplamiento que se precisan entre el sensor de movimiento y la unidad intravehicular, si las hay, debern producirse automticamente antes o durante la activacin. Una vez activado, el aparato de control deber permitir el uso de todas las funciones y derechos de acceso a los datos. Una vez activado el aparato de control, las funciones de registro y almacenamiento sern totalmente operativas. La instalacin deber ir seguida de un calibrado. El primer calibrado incluir la introduccin del nmero de matrcula (VRN) y tendr lugar en un plazo mximo de 2 semanas tras esta instalacin o tras la asignacin del nmero de matrcula, si sta es posterior. El aparato de control deber colocarse en el vehculo de modo que el conductor pueda acceder a las funciones necesarias desde su sitio. 2. Placa de instalacin Despus de haber instalado y verificado el aparato de control, se colocar en el mismo, o junto a l, una placa de instalacin bien visible y de fcil acceso. Despus de cada nueva intervencin del instalador o del centro de ensayo autorizado, la placa deber sustituirse por una nueva. En la placa debern figurar, como mnimo, los datos siguientes: nombre completo y domicilio o nombre comercial del instalador o del centro de ensayo autorizado, coeficiente caracterstico del vehculo, en la forma w = imp/km, constante del aparato de control, en la forma k = imp/km, circunferencia efectiva de los neumticos de las ruedas, en la forma l = mm, tamao de los neumticos, fecha en la que se determin el coeficiente caracterstico del vehculo y se midi la circunferencia efectiva de los neumticos de las ruedas, el nmero de bastidor del vehculo (VIN). 3. Precintos Debern precintarse los elementos siguientes: cualquier conexin que, de estar desconectada, ocasionara modificaciones o prdidas de datos imposibles de descubrir, la placa de instalacin, salvo que est sujeta de tal modo que no pueda retirarse sin destruir las inscripciones que figuran en ella. Los precintos anteriormente mencionados podrn quitarse: en caso de urgencia, para instalar, ajustar o reparar un dispositivo de limitacin de velocidad o cualquier otro dispositivo que contribuya a la seguridad vial, siempre que el aparato de control siga funcionando de forma fiable y correcta y vuelva a ser precintado por un instalador o taller autorizado (de acuerdo con lo dispuesto en el captulo VI) inmediatamente despus de que se haya instalado el limitador de velocidad o cualquier otro dispositivo que contribuya a la seguridad en carretera, o en el plazo de 7 das en otros casos. Siempre que se retiren estos precintos deber redactarse y ponerse a disposicin de la autoridad competente una justificacin de esta medida. VI. VERIFICACIONES, CONTROLES Y REPARACIONES En el captulo V.3 del presente anexo se definen las circunstancias en las que pueden quitarse los precintos, segn se indica en el apartado 5 del artculo 12 del Reglamento (CEE) no 3821/85, cuya ltima modificacin la constituye el Reglamento (CE) no 2135/98. 1. Aprobacin de instaladores o centros de ensayo Los Estados miembros aprobarn, inspeccionarn peridicamente y certificarn los organismos encargados de realizar: instalaciones,

1985R3821 ES 01.05.2004 010.001 63 M7


verificaciones, controles, reparaciones. En el marco de lo dispuesto en el apartado 1 del artculo 12 de este Reglamento, las tarjetas de centro de ensayo se expedirn nicamente a los instaladores o centros de ensayo que hayan sido autorizados para proceder a la activacin o calibrado del aparato de control de conformidad con el presente anexo y que adems, salvo justificacin: no puedan optar a recibir una tarjeta de la empresa, sus actividades profesionales restantes no supongan un compromiso potencial de la seguridad general del sistema tal y como se define en el apndice 10. 2. Verificacin de instrumentos nuevos o reparados Cada dispositivo, tanto nuevo como reparado, deber verificarse individualmente en lo que se refiere a su correcto funcionamiento y a la exactitud de sus indicaciones y registros, dentro de los lmites establecidos en los puntos 2.1 y 2.2 del captulo III, mediante la colocacin de un precinto, de acuerdo con lo dispuesto en el captulo V.3., y la realizacin de un calibrado. 3. Inspeccin de la instalacin En el momento de su instalacin en un vehculo, el aparato de control y la instalacin en su conjunto debern ajustarse a las disposiciones sobre las tolerancias mximas establecidas en los puntos 2.1 y 2.2 del captulo III. 4. Controles peridicos Los aparatos instalados en los vehculos se sometern a un control peridico cada vez que se repare el aparato o se efecte cualquier modificacin del coeficiente caracterstico del vehculo o de la circunferencia efectiva de los neumticos de las ruedas, o si la hora UTC del aparato presenta un retraso o un adelanto de ms de 20 minutos, o si cambia el nmero de matrcula, o al menos en el plazo de dos aos desde el ltimo control. En estos controles se verificar al menos: que el aparato de control ejecute correctamente todas sus funciones, incluida la funcin de almacenamiento de datos en las tarjetas de tacgrafo, que se cumpla lo dispuesto en los puntos 2.1 y 2.2 del captulo III sobre tolerancias mximas al realizarse la instalacin, que el aparato de control lleve la marca de homologacin, que se haya colocado la placa de instalacin, que estn intactos los precintos del aparato y de las dems partes de la instalacin, el tamao y la circunferencia real de los neumticos. Dichos controles debern incluir un calibrado. 5. Determinacin de errores La determinacin de los errores de instalacin y de uso deber efectuarse en las condiciones siguientes, que se considerarn condiciones normales de ensayo: vehculo vaco, en condiciones normales de marcha, presin de los neumticos conforme a las instrucciones del fabricante, desgaste de los neumticos dentro de los lmites admitidos por las normas nacionales en vigor, movimiento del vehculo: ste deber desplazarse, movido por su propio motor, en lnea recta por una superficie plana a una velocidad de 50 5 km/h. La distancia de medicin ser de al menos 1 000 m, la prueba podr realizarse tambin en un banco de pruebas adecuado o con otros mtodos, si garantizan una precisin similar. 6. Reparaciones Los centros de ensayo debern ser capaces de extraer los datos del aparato de control para facilitarlos a la empresa de transportes que corresponda. Los centros de ensayo autorizados debern expedir para las empresas de transportes un certificado de intransferibilidad de datos donde se atestige que los datos previamente registrados no se pueden transferir en caso de producirse un fallo de funcionamiento del aparato, ni siquiera despus de una reparacin por

1985R3821 ES 01.05.2004 010.001 64 M7


un centro de ensayo. Los centros de ensayo conservarn en su poder durante al menos un ao una copia de cada certificado que hayan expedido. VII. EXPEDICIN DE TARJETAS Los procedimientos de expedicin de tarjetas que establezcan los Estados miembros debern cumplir las condiciones siguientes: En el nmero de la primera tarjeta de tacgrafo expedida para un solicitante, el ndice consecutivo (en su caso), el ndice de sustitucin y el ndice de renovacin sern 0. Los nmeros de todas las tarjetas de tacgrafo no personales que se expidan para un mismo organismo de control, centro de ensayo o empresa de transportes empezarn por los mismos 13 dgitos, y todos ellos tendrn un ndice consecutivo diferente. Cuando se expida una tarjeta de tacgrafo en sustitucin de otra ya existente, la nueva llevar el mismo nmero de tarjeta con excepcin del ndice de sustitucin, que se ver incrementado en una unidad (en el orden 0, , 9, A, , Z). Cuando se expida una tarjeta de tacgrafo en sustitucin de otra ya existente, la nueva tendr la misma fecha de caducidad. Cuando se expida una tarjeta de tacgrafo para renovar otra ya existente, la nueva llevar el mismo nmero de tarjeta con excepcin del ndice de sustitucin, que se pondr a 0, y el ndice de renovacin, que se ver incrementado en una unidad (en el orden 0, , 9, A, , Z). Cuando se sustituya una tarjeta de tacgrafo existente para modificar datos administrativos, se observarn las reglas de renovacin si el cambio se efecta en el mismo Estado miembro, o las reglas de primera expedicin, si el cambio lo efecta otro Estado miembro. En el caso de las tarjetas de centro de ensayo o de control que no sean personales, en la rbrica apellido(s) del titular de la tarjeta se anotar el nombre del centro de ensayo o del organismo de control. VIII. HOMOLOGACIN DEL APARATO DE CONTROL Y DE LAS TARJETAS DE TACGRAFO 1. Generalidades A efectos del presente captulo, por aparato de control se entender el aparato de control o sus componentes. No es preciso homologar el cable o cables que conectan el sensor de movimiento y la VU. El papel que utilice el aparato de control se considerar un componente de dicho aparato. El aparato de control deber presentarse a la homologacin provisto de los dispositivos complementarios pertinentes. La homologacin del aparato de control y de las tarjetas de tacgrafo deber incluir pruebas relacionadas con la seguridad, pruebas funcionales y pruebas de interoperabilidad. El resultado positivo de cada una de estas pruebas se consignar en un certificado. Las autoridades de homologacin de los Estados miembros no concedern el certificado de homologacin del modelo, de conformidad con el artculo 5 del presente Reglamento, si no se les hace entrega de: un certificado de seguridad, un certificado funcional, y un certificado de interoperabilidad para el aparato de control o la tarjeta de tacgrafo cuya homologacin se solicite. Todo cambio que se introduzca en el software o el hardware del aparato de control o en la naturaleza de los materiales empleados en su fabricacin deber notificarse, antes de su utilizacin, a la autoridad que haya homologado el aparato. Dicha autoridad deber confirmar al fabricante el alcance de la homologacin, o bien podr exigir una actualizacin o confirmacin del certificado funcional, de seguridad o de interoperabilidad. Los procesos de actualizacin del software empleado por el aparato de control precisarn la aprobacin de la autoridad que haya homologado el aparato. La actualizacin del software no deber alterar ni borrar los datos sobre la actividad del conductor que haya almacenados en el aparato de control. El software slo podr actualizarse bajo la responsabilidad del fabricante del aparato. 2. Certificado de seguridad El certificado de seguridad se entrega segn lo dispuesto en el apndice 10 del presente anexo.

1985R3821 ES 01.05.2004 010.001 65 M7


3. Certificado funcional Cada candidato al recibir una homologacin deber facilitar a la autoridad de homologacin del Estado miembro que corresponda todo el material y la documentacin que dicha autoridad estime necesario. El certificado funcional deber entregarse al fabricante slo despus de haberse superado como mnimo todas las pruebas funcionales especificadas en el apndice 9. El certificado funcional lo entrega la autoridad de homologacin. Dicho certificado deber incluir, adems del nombre de su beneficiario y la identificacin del modelo, una relacin pormenorizada de las pruebas que se hayan realizado, junto con los resultados obtenidos. 4. Certificado de interoperabilidad Las pruebas de interoperabilidad las lleva a cabo un nico laboratorio bajo la autoridad y la responsabilidad de la Comisin Europea. Dicho laboratorio deber registrar en el orden cronolgico de recepcin las solicitudes de prueba que presenten los fabricantes. Las solicitudes slo se registrarn oficialmente cuando el laboratorio est en posesin de: todo el material y los documentos necesarios para dichas pruebas de interoperabilidad, el correspondiente certificado de seguridad, el correspondiente certificado funcional. La fecha de registro de la solicitud deber notificarse al fabricante. El laboratorio no deber realizar pruebas de interoperabilidad con aparatos de control o tarjetas de tacgrafo para los que no se haya concedido un certificado de seguridad y un certificado funcional. Todo el material y los documentos facilitados por el fabricante que solicite pruebas de interoperabilidad quedarn en manos del laboratorio encargado de dichas pruebas. Las pruebas de interoperabilidad debern llevarse a cabo con arreglo a lo dispuesto en el apartado 5 del apndice 9 del presente anexo e incluirn todos los tipos de aparatos de control o tarjetas de tacgrafo: que dispongan de un certificado de homologacin vlido, o bien que estn pendientes de ser homologados y dispongan de un certificado de interoperabilidad vlido. El laboratorio no entregar el certificado de interoperabilidad al fabricante hasta que se hayan superado todas las pruebas de interoperabilidad exigidas. Si uno o varios aparatos de control o tarjetas de tacgrafo no superan las pruebas de interoperabilidad, tal y como se especifica en el epgrafe 283, el certificado de interoperabilidad no se entregar hasta que el fabricante que presente la solicitud haya realizado las modificaciones necesarias y superado las pruebas de interoperabilidad. El laboratorio deber identificar la causa del problema con ayuda de los fabricantes que se vean afectados por dicho fallo de interoperabilidad, y procurar ayudar al fabricante que presente la solicitud a encontrar una solucin tcnica. Si el fabricante ha modificado su producto, ser responsabilidad suya comprobar, mediante consulta a las autoridades pertinentes, que el certificado de seguridad y los certificados funcionales siguen siendo vlidos. El certificado de interoperabilidad es vlido durante seis meses y queda revocado al finalizar este perodo si el fabricante no ha recibido el correspondiente certificado de homologacin del modelo. El fabricante entrega el certificado de interoperabilidad a la autoridad de homologacin del Estado miembro que ha otorgado el certificado funcional. El elemento o elementos que pudieran haber causado un fallo de interoperabilidad no debern utilizarse con afn de lucro o para lograr una posicin dominante. 5. Certificado de homologacin del modelo La autoridad de homologacin del Estado miembro podr entregar el certificado de homologacin del modelo en cuanto est en posesin de los tres certificados necesarios. Cuando entregue el certificado de homologacin al fabricante, la autoridad de homologacin deber facilitar una copia al laboratorio encargado de las pruebas de interoperabilidad.

1985R3821 ES 01.05.2004 010.001 66 M7


El laboratorio competente para las pruebas de interoperabilidad deber mantener un sitio web pblico donde se pueda consultar una relacin actualizada de los modelos de aparato de control o de tarjetas de tacgrafo: para los que se haya registrado una solicitud de pruebas de interoperabilidad, que hayan recibido un certificado de interoperabilidad (aunque sea provisional), que hayan recibido un certificado de homologacin.

6. Procedimiento de excepcin: primeros certificados de interoperabilidad Hasta cuatro meses despus de haberse certificado que el primer acoplamiento constituido por el aparato de control y las tarjetas de tacgrafo (tarjeta del conductor, tarjeta del centro de ensayo, tarjeta de control y tarjeta de la empresa) es interoperable, se considerarn provisionales los certificados de interoperabilidad que puedan haberse entregado (incluido este primero) en relacin con las solicitudes registradas durante este perodo. Si al finalizar este perodo todos los productos afectados interoperan sin problemas entre s, los certificados de interoperabilidad correspondientes adquirirn un carcter definitivo. Si durante este perodo se detectan fallos de interoperabilidad, el laboratorio encargado de las pruebas de interoperabilidad deber identificar las causas de los problemas con ayuda de todos los fabricantes implicados, y les invitar a realizar las modificaciones necesarias. Si al finalizar este perodo persisten los problemas de interoperabilidad, el laboratorio encargado de las pruebas de interoperabilidad, con la colaboracin de los fabricantes implicados y con las autoridades de homologacin que otorguen los correspondientes certificados funcionales, debern determinar las causas de los fallos de interoperabilidad y establecer las modificaciones que debera introducir cada uno de los fabricantes. La bsqueda de soluciones tcnicas deber prolongarse un mximo de dos meses. Si transcurre este plazo sin haberse hallado una solucin comn, la Comisin, previa consulta al laboratorio encargado de las pruebas de interoperabilidad, deber decidir qu aparato(s) y tarjetas obtienen un certificado de interoperabilidad definitivo, y fundamentar su decisin. Deber posponerse hasta que se hayan resuelto los problemas de interoperabilidad iniciales cualquier solicitud de pruebas de interoperabilidad que registre el laboratorio entre el final del perodo de cuatro meses posterior al primer certificado de interoperabilidad provisional y la fecha en que la Comisin adopta la decisin mencionada en el epgrafe 294. Dichas solicitudes se procesarn luego en el orden cronolgico en que se registraron.

1985R3821 ES 01.05.2004 010.001 67 M7


Apndice 1 DICCIONARIO DE DATOS NDICE 1. 1.1. 1.2. 2 2.1. 2.2. 2.3. 2.4. 2.5. 2.6. 2.7. 2.8. 2.9. 2.10. 2.11. 2.12. 2.13. 2.14. 2.15. 2.16. 2.17. 2.18. 2.19. 2.20. 2.21. 2.22. 2.23. 2.24. 2.25. 2.26. 2.27. 2.28. 2.29. 2.30. 2.31. 2.32. 2.33. 2.34. 2.35. 2.36. 2.37. 2.38. Intoducin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Enfoque de la definicin de los tipos de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definiciones de tipos de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ActivityChangeInfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BCDString . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CalibrationPurpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardActivityDailyRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardActivityLengthRange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardApprovalNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardCertificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardChipIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardConsecutiveIndex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardControlActivityDataRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardCurrentUse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardDriverActivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardDrivingLicenceInformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardEventData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardEventRecrord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardFaultData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardFaultRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardIccIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardPlaceDailyWorkPeriod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardPrivateKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardPublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardRenewalIndex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardReplacementIndex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardSlotNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardSlotsStatus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardStructureVersion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardVehicleRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CardVehiclesUsed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CertificateContent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CertificateHolderAuthorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CertificateRequestID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CertificationAuthorityKID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CompanyActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CompanyActivityType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 68 M7


2.39. 2.40. 2.41. 2.42. 2.43. 2.44. 2.45. 2.46. 2.47. 2.48. 2.49. 2.50. 2.51. 2.52. 2.53. 2.54. 2.55. 2.56. 2.57. 2.58. 2.59. 2.60. 2.61. 2.62. 2.63. 2.64. 2.65. 2.66. 2.67. 2.68. 2.69. 2.70. 2.71. 2.72. 2.73. 2.74. 2.75. 2.76. 2.77. 2.78. 2.79. 2.80. 2.81. 2.82. 2.83. 2.84. CompanyCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CompanyCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ControlCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ControlCardControlActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ControlCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ControlType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CurrentDateTime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DailyPresenceCounter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datef . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DriverCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DriverCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EntryTypeDailyWorkPeriod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EquipmentType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EuropeanPublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EventFaultType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EventFaultRecordPurpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ExtendedSerialNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FullCardNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HighResOdometer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HighResTripDistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HolderName . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . K-ConstantOfRecordingEquipment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . KeyIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . L-TyreCircumference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LastCardDownload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ManualInputFlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ManufacturerCode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MemberStateCertificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MemberStatePublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NationAlpha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NationNumeric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NoOfCalibrationRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NoOfCalibrationSinceDonwload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NoOfCardPlaceRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NoOfCardVehicleRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NoOfCompanyActivityRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NoOfControlActivityRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NoOfEventsPerType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NoOfFaultsPerType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OdometerValueMidnight . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OdometerShort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OverspeedNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PlaceRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 69 M7


2.85. 2.86. 2.87. 2.88. 2.89. 2.90. 2.91. 2.92. 2.93. 2.94. 2.95. 2.96. 2.97. 2.98. 2.99. 2.100. 2.101. 2.102. 2.103. 2.104. 2.105. 2.106. 2.107. 2.108. 2.109. 2.110. 2.111. 2.112. 2.113. 2.114. 2.115. 2.116. 2.117. 2.118. 2.119. 2.120. 2.121. 2.122. 2.123. 2.124. 2.125. 2.126. 2.127. 2.128. 2.129. 2.130. PreviousVehicleInfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RegionAlpha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RegionNumeric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSAKeyModulus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSAKeyPrivateExponent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSAKeyPublicExponent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SensorApprovalNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SensorIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SensorInstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SensorInstallationSecData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SensorOSIdentifiee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SensorPaired . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SensorPairingDate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SensorSerialNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SensorSCIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SimilarEventsNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SpecificConditionType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SpecificConditionRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Speed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SpeedAuthorised . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SpeedAverage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SpeedMax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TDesSessionKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TimeReal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TyreSize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VehicleIdentificationNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VehicleRegistrationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VehicleRegistrationNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuActivityDailyData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuApprovalNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuCalibrationData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuCalibrationRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuCardIWData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuCardIWRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuCertificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuCompanyLocksData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuCompanyLocksRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuControlActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuControlActivityRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuDataBlockCounter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuDetailedSpeedBlock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuDetailedSpeedData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuDownloadablePeriod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuDownloadActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 70 M7


2.131. 2.132. 2.133. 2.134. 2.135. 2.136. 2.137. 2.138. 2.139. 2.140. 2.141. 2.142. 2.143. 2.144. 2.145. 2.146. 2.147. 2.148. 2.149. 2.150. 2.151. 2.152. 2.153. 2.154. 2.155. 2.156. 2.157. 2.158. 2.159. 3. 3.1. 3.2. 3.3. 3.4. 4. 5. VuEventData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuEventRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuFaultData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuFaultRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuManufacturerAddress . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuManufacturerName . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuManufacturingDate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuOverSpeedingControlData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuOverSpeedingEventData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuOverSpeedingEventRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuPartNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuPlaceDailyWorkPeriodData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuPlaceDailyWorkPeriodRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuPrivateKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuPublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuSerialNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuSoftInstallationDate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuSoftwareIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuSoftwareVersion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuSpecificConditionData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuTimeAdjustmentData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VuTimeAdjustmentRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W-VehicleCharacteristicConstant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WorkshopCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WorkshopCardCalibrationData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WorkshopCardCalibrationRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WorkshopCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WorkshopCardPIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definiciones de los intervalos de valores y tamaos admisibles . . . . . . . . . . . . . . . . . . Definiciones para la tarjeta del conductor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definiciones para la tarjeta del centro de ensayo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definiciones para la tarjeta de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definiciones para la tarjeta de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conjuntos de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Codificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 71 M7


1. INTRODUCCIN En el presente apndice se especifican diversos formatos, elementos y estructuras para su uso en el aparato de control y las tarjetas de tacgrafo. 1.1. Enfoque de la definicin de los tipos de datos En el presente apndice se utiliza la Notacin de Sintaxis Abstracta Uno (NSA.1) para definir los tipos de datos. Ello permite definir datos simples y estructurados sin necesidad de una sintaxis especfica de transferencia (reglas de codificacin), que depender de la aplicacin y del entorno. Las convenciones sobre la denominacin de los tipos NSA.1 se ajustan a la norma ISO/IEC 8824-1. Esto significa que: siempre que sea posible, el significado de un tipo de datos se deduce de los nombres seleccionados, cuando un tipo de datos se compone de otros tipos, el nombre del tipo de datos sigue siendo una secuencia nica de caracteres alfabticos que comienzan con una mayscula, aunque las maysculas se utilizan en el nombre para transmitir el correspondiente significado, en general, los nombres de los tipos de datos estn relacionados con el nombre de los tipos de datos de los que se derivan, con el equipo en que se almacenan los datos y con la funcin asociada a dichos datos. Si un tipo NSA.1 ya se ha definido como parte de otra norma y si es pertinente para uso en el aparato de control, entonces ese tipo NSA.1 se definir en el presente apndice. Para que pueda haber diferentes tipos de reglas de codificacin, algunos tipos NSA.1 del presente apndice estn limitados por identificadores de intervalos de valores. Dichos identificadores se definen en el apartado 3. 1.2. Referencias En el presente apndice aparecen las siguientes referencias: ISO 639 EN 726-3 Cdigo para la representacin de nombres de lenguas. Primera edicin: 1988. Sistemas de tarjetas de identificacin Tarjetas de circuito(s) integrados y terminales para las telecomunicaciones Parte 3: Requisitos de la tarjeta independientes de las aplicaciones. Diciembre 1994. Vehculos de carretera Nmero de identificacin del vehculo (VIN) Contenido y estructura. Edicin 3: 1983.

ISO 3779

ISO/IEC 7816-5 Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuitos(s) integrado(s) con contactos Parte 5: Sistema de numeracin y procedimiento de registro para identificadores de aplicacin. Primera edicin: 1994 + Modificacin 1: 1996. ISO/IEC 8824-1 Tecnologa de la informacin Notacin de Sintaxis Abstracta 1 (NSA.1): Especificacin de la notacin bsica. Edicin 2: 1998. ISO/IEC 8825-2 Tecnologa de la informacin Reglas de codificacin NSA.1: Especificacin de las Reglas de Codificacin por Paquetes (PER). Edicin 2: 1998. ISO/IEC 8859-1 Tecnologa de la informacin Conjuntos de caracteres grficos codificados con un solo byte de 8 bits Parte 1: Alfabeto latino no 1. Primera edicin: 1998. ISO/IEC 8859-7 Tecnologa de la informacin Conjuntos de caracteres grficos codificados con un solo byte de 8 bits Parte 7: Alfabeto latino/griego. Primera edicin: 1987. ISO 16844-3 Vehculos de carretera Sistemas de tacgrafo Interfaz del sensor de movimiento. WD 3-20/05/99.

2. DEFINICIONES DE TIPOS DE DATOS En todos los tipos de datos que se describen a continuacin, el valor por defecto para un contenido desconocido o no aplicable consistir en rellenar el elemento de datos con bytes FF. 2.1. ActivityChangeInfo Este tipo de datos permite codificar, en una palabra de dos bytes, el estado de la ranura a las 00.00 o el estado del conductor a las 00.00 y/o los cambios de actividad y/o los cambios del rgimen de conduccin y/o los cambios del estado de

1985R3821 ES 01.05.2004 010.001 72 M7


la tarjeta para un conductor o un segundo conductor. Este tipo de datos est relacionado con los requisitos 084, 109a, 199 y 219. Ac tiv ity Chan geIn fo ::= OCT E T ST RING (SIZ E (2 )) Asignacin de valor Alineacin de octeto: scpaatttttttttttB (16 bits) Para registros en la memoria de datos (o estado de la ranura): sB Ranura: 0B: CONDUCTOR, 1B: SEGUNDO CONDUCTOR, cB Rgimen de conduccin: 0B: EN SOLITARIO, 1B: EN EQUIPO, pB Estado de la tarjeta del conductor (o del centro de ensayo) en la ranura que corresponda: 0B: INSERTADA, hay una tarjeta insertada, 1B: NO INSERTADA, no hay tarjeta insertada (o se ha extrado una tarjeta), aaB Actividad: 00B : PAUSA/DESCANSO, 01B : DISPONIBILIDAD, 10B : TRABAJO, 11B : CONDUCCIN, tttttttttttB Hora del cambio: minutos transcurridos desde las 00.00 horas de ese da. Para registros en la tarjeta del conductor (o del centro de ensayo) (y estado del conductor): sB Ranura (irrelevante cuando p = 1, excepto en el caso que se cita en la nota siguiente): 0B: CONDUCTOR, 1B: SEGUNDO CONDUCTOR, cB Rgimen de conduccin (caso p = 0) o
0 B : 1 B :

Rgimen en la actividad siguiente (caso p = 1):


0 B : 1 B :

EN SOLITARIO, EN EQUIPO,

INDETERMINADO

DETERMINADO (= entrada manual)

pB

Estado de la tarjeta: 0B: INSERTADA, la tarjeta est insertada en un equipo de control, 1B: NO INSERTADA, la tarjeta no est insertada (o se ha extrado),

aaB

Actividad (irrelevante cuando p = 1 y c = 0, excepto en el caso citado en la nota siguiente): 00B : PAUSA/DESCANSO, 01B : DISPONIBILIDAD, 10B : TRABAJO, 11B : CONDUCCIN,

tttttttttttB Hora del cambio: minutos transcurridos desde las 00h00 de ese da. Nota sobre el caso extraccin de la tarjeta: Cuando se extrae la tarjeta: s es relevante e indica la ranura de la que se extrae la tarjeta, c debe configurarse a 0, p debe configurarse a 1, aa debe codificar la actividad que est seleccionada en ese momento,

Como resultado de una entrada manual, los bits c y aa de la palabra (almacenada en una tarjeta) se pueden sobrescribir posteriormente para reflejar la entrada.

1985R3821 ES 01.05.2004 010.001 73 M7


2.2. Address Una direccin. Ad dre ss : : = SEQ UENC E { code Page INTE GER (0 ..255 ), addr ess OCTE T ST RING (SIZ E(3 5)) } codePage especifica qu parte de la norma ISO/IEC 8859 se utiliza para codificar la direccin, address es una direccin codificada con arreglo a la norma ISO/IEC 8859-codePage. 2.3. BCDString La cadena BCDString se aplica para la representacin decimal de codificacin binaria (BCD). Este tipo de datos se utiliza para representar un dgito decimal en un semiocteto (4 bits). La cadena BCDString se basa en el 'CharacterStringType' de la norma ISO/IEC 8824-1. B CDSt ri ng : : = CHAR ACT E R STR ING (W ITH COM PONENT S { i d e n t i f i c a t i o n ( W IT H C OMPONE NT S { fi xed PR E SE NT }) }) La cadena BCDString emplea una notacin hstring. El dgito hexadecimal situado ms a la izquierda deber ser el semiocteto ms significativo del primer octeto. Para obtener un mltiplo de octetos habr que insertar semioctetos a la derecha, segn sea necesario, a partir de la posicin del semiocteto situado ms a la izquierda en el primer octeto. Los dgitos permitidos son : 0, 1, 9. 2.4. CalibrationPurpose Cdigo que explica por qu se registr un conjunto de parmetros de calibrado. Este tipo de datos est relacionado con los requisitos 097 y 098. C a li brat ion Purpose : := OCTE T STR ING (SIZ E (1) ) Asignacin de valor: 00H valor reservado, 01H activacin: registro de los parmetros de calibrado conocidos en el momento de la activacin de la VU, 02H primera instalacin: primer calibrado de la VU despus de su activacin, 03H instalacin: primer calibrado de la VU en el vehculo actual, 04H control peridico. 2.5. CardActivityDailyRecord Informacin almacenada en una tarjeta y relativa a las actividades del conductor en un da civil concreto. Este tipo de datos est relacionado con los requisitos 199 y 219. C a r d Ac t i v i t y Da i l y R e c o r d : : = SE QUE NCE { act ivi t yPre vio usRec ordL en gth LengthRange), INTE GER (0..C a rdActi vit y-

C1

M7
a c t i v i t y R e c o r d Da t e T i me R e a l , a c t i v i t y Da i l y Pre s e nc e C o u n t e r Da i l y Pre s e nc e C o u n t e r , act ivi t yDa yDi st anc e Di st anc e , act ivi t yCh a nge Info geIn fo } activityPreviousRecordLength es la longitud total del registro diario anterior, expresada en bytes. El valor mximo viene dado por la longitud de la CADENA DE OCTETOS que contiene dichos registros (vase CardActivityLengthRange, SET SIZ E(1 ..1 440) OF Ac tiv ity Chan -

1985R3821 ES 01.05.2004 010.001 74 M7


apartado 3). Cuando este registro es el registro diario ms antiguo, el valor de activityPreviousRecordLength debe configurarse a 0. activityRecordLength es la longitud total de este registro, expresada en bytes. El valor mximo viene dado por la longitud de la CADENA DE OCTETOS que contiene dichos registros. activityRecordDate es la fecha del registro. activityDailyPresenceCounter es el contador de presencia diaria para esa tarjeta en ese da. activityDayDistance es la distancia total recorrida ese da. activityChangeInfo es el conjunto de datos de ActivityChangeInfo correspondientes al conductor en ese da. Puede contener 1 440 valores como mximo (un cambio de actividad cada minuto). Este conjunto incluye siempre la ActivityChangeInfo que codifica el estado del conductor a las 00:00. 2.6. CardActivityLengthRange Nmero de bytes disponibles en una tarjeta de conductor o en una tarjeta del centro de ensayo para almacenar registros sobre las actividades del conductor. C a r d Ac t i v i t y L e n g t h R a n g e : : = I NT E GE R ( 0 . .2 16 -1) Asignacin de valor: vase el apartado 3. 2.7. CardApprovalNumber Nmero de homologacin de la tarjeta. C a rdAp prov alNu mbe r ::= IA5Str ing( SIZE (8)) Asignacin de valor: sin especificar. 2.8. CardCertificate Certificado de la clave pblica de una tarjeta. C a r d C e r t i fi c a t e : : = C e r t i f i c a t e 2.9. CardChipIdentification Informacin almacenada en una tarjeta y relativa a la identificacin del circuito integrado (CI) de dicha tarjeta (requisito 191). C a r d C h i p I d e n t i f i c a t i o n : : = SE QUE NC E { icSe ria l Num ber OCTE T STRI NG (SIZE (4)) , icMa nufa c t urin gRef e re nce s OCTE T STRI NG (SIZE (4)) } icSerialNumber es el nmero de serie del CI, tal y como se define en la norma EN 726-3. icManufacturingReferences es el identificador del fabricante del CI y los elementos de fabricacin, tal y como se definen en la norma EN 726-3. 2.10. CardConsecutiveIndex El ndice consecutivo de una tarjeta [definicin h)]. C a rdC onsec uti veI ndex : := IA5Stri ng(SIZ E ( 1)) Asignacin de valor: (vase el captulo VII del presente anexo) Orden de incremento: 0, , 9, A, , Z, a, , z 2.11. CardControlActivityDataRecord Informacin almacenada en una tarjeta de conductor o en una tarjeta del centro de ensayo y relativa al ltimo control que ha pasado el conductor (requisitos 210 y 225). C a r d C o n t r o l Ac t i v i t y D a t a R e c or d : : = SE QUE NC E { cont rolT ype c ont rolT ype , cont rol T i m e T i me Rea l , cont rolC ard Numb e r Full Car dNum ber , c o n t r o l V e h i c l e R e g i s t r a t i o n Ve h i c l e R e g i s t r a t i o n I d e n t i fi c a t i o n , cont rolDownlo a dPe rio dBeg in Ti me Rea l , cont rolDownlo a dPe rio dEnd T i m e Re al, }

1985R3821 ES 01.05.2004 010.001 75 M7


controlType es el tipo de control. controlTime es la fecha y la hora del control. controlCardNumber es el FullCardNumber del funcionario que ha realizado el control. controlVehicleRegistration es el VRN y el nombre del Estado miembro donde se matricul el vehculo que ha sido objeto del control. controlDownloadPeriodBegin y controlDownloadPeriodEnd es el perodo transferido, en caso de transferencia. 2.12. CardCurrentUse Informacin acerca del uso actual de la tarjeta (requisito 212). CardCurre ntUse : := SE QUENCE { session Open Tim e Ti me Rea l , session Open Vehi cle Vehi c le Reg i stra ti onIde nti fic ati on } sessionOpenTime es la hora en que se inserta la tarjeta para el uso actual. Este elemento se pone a cero al extraer la tarjeta. sessionOpenVehicle es la identificacin del vehculo que se est utilizando actualmente. Este elemento se configura al insertar la tarjeta y se pone a cero al extraer la tarjeta. 2.13. CardDriverActivity Informacin almacenada en una tarjeta de conductor o en una tarjeta del centro de ensayo y relativa a las actividades del conductor (requisitos 199 y 219). C a rdDr i ve rAc t i vi t y : : = SEQUE NCE { act ivi t yPoi nte rOld e stDa yRe c ord Len gthR a ng e-1), a c t i v i t y Po i n t e rNe we s t R e c o r d Len gthR a ng e-1), INTE GER (0..C a rdActi vit yI NT E GE R ( 0 . . C a r d Ac t i vi t y -

act ivi t yDa ilyRec ords OCT ET ST RING (SIZ E(CardAc ti vityLengthRange)) } activityPointerOldestDayRecord es un elemento que seala el comienzo del espacio de almacenamiento (nmero de bytes a partir del principio de la cadena) que corresponde al registro completo ms antiguo de ese da en la cadena activityDailyRecords. El valor mximo viene dado por la longitud de la cadena. activityPointerNewestRecord es un elemento que seala el comienzo del espacio de almacenamiento (nmero de bytes a partir del principio de la cadena) que corresponde al registro ms reciente de ese da en la cadena activityDailyRecords. El valor mximo viene dado por la longitud de la cadena. activityDailyRecords es el espacio disponible para almacenar los datos sobre la actividad del conductor (estructura de datos: CardActivityDailyRecord) en cada uno de los das civiles en que se ha utilizado la tarjeta. Asignacin de valor: esta cadena de octetos se va llenando cclicamente con registros del tipo CardActivityDailyRecord. En el primer uso, el almacenamiento comienza en el primer byte de la cadena. Cada nuevo registro se aade al final del anterior. Cuando la cadena est llena, el almacenamiento contina en el primer byte de la cadena, con independencia de si hay alguna pausa dentro de un elemento de datos. Antes de introducir en la cadena nuevos datos de actividad (ampliando el actual activityDailyRecord, o introduciendo un nuevo activityDailyRecord) que sustituyan a datos antiguos, es preciso actualizar el activityPointerOldestDayRecord para reflejar la nueva ubicacin del registro completo ms antiguo de ese da, y adems es preciso poner a 0 la longitud activityPreviousRecordLength de este (nuevo) registro completo ms antiguo del da. 2.14. CardDrivingLicenceInformation Informacin almacenada en una tarjeta de conductor y relativa a los datos correspondientes al permiso de conducir del titular de la tarjeta (requisito 196). C a r d Dr i v i n g L i c e nc e I n f o r m a t i o n : : = SE QUE NC E { drivi ngL ice nce Issui ngAut hori t y Nam e,

1985R3821 ES 01.05.2004 010.001 76 M7


drivi ngL ice nce Issui ngNa tion Na t i onNum eri c , drivi ngL ice nce Num ber IA5 Stri ng(SIZ E ( 16)) } drivingLicenceIssuingAuthority es la autoridad que expidi el permiso de conducir. drivingLicenceIssuingNation es la nacionalidad de la autoridad que expidi el permiso de conducir. drivingLicenceNumber es el nmero del permiso de conducir. 2.15. CardEventData Informacin almacenada en una tarjeta de conductor o en una tarjeta del centro de ensayo y relativa a los incidentes asociados al titular de la tarjeta (requisitos 204 y 223). C a r d E ve n t Da t a : : = SE QU E NC E SIZ E ( 6 ) OF { card E ve ntR eco rds SET SIZE (NoOf E ve ntsPe rTy pe) OF C ardE vent Rec ord } CardEventData es una secuencia de cardEventRecords ordenada por valor ascendente del cdigo EventFaultType (excepto los registros relacionados con intentos de violacin de la seguridad, que se incluyen en el ltimo conjunto de la secuencia). cardEventRecords es un conjunto de registros de incidentes de un tipo en particular (o de una categora en particular, en el caso de los intentos de violacin de la seguridad). 2.16. CardEventRecord Informacin almacenada en una tarjeta de conductor o en una tarjeta del centro de ensayo y relativa a un incidente asociado al titular de la tarjeta (requisitos 205 y 223). C a r d E ve n t R e c o r d : : = SE QUE N C E { eve ntT ype E vent Faul t T ype, e ve nt Be gi n T i m e T i me Re a l , eve nt E ndTi me T i m eRe a l , e v e nt Ve hi c l e R e g i s t r a t i o n Ve h i c l e R e g i st r a t i o n I d e n t i f i c a t i o n } eventType es el tipo de incidente. eventBeginTime es la fecha y la hora en que comenz el incidente. eventEndTime es la fecha y la hora en que termin el incidente. eventVehicleRegistration es el VRN y el nombre del Estado miembro donde se matricul el vehculo en el que se produjo el incidente. 2.17. CardFaultData Informacin almacenada en una tarjeta de conductor o en una tarjeta del centro de ensayo y relativa a los fallos asociados al titular de la tarjeta (requisitos 207 y 223). C a rdFa ul t Da t a : : = SEQUE NCE SIZ E( 2) OF { cardFaul t Re cords SET SIZE (NoOfFa ult sPerT ype ) OF CardFaul tRe c ord } CardFaultData es una secuencia integrada por un conjunto con los registros de los fallos del aparato de control, seguido de un conjunto con los registros de los fallos de la tarjeta. cardFaultRecords es un conjunto de registros de fallos de una categora determinada (del aparato de control o de la tarjeta).

1985R3821 ES 01.05.2004 010.001 77 M7


2.18. CardFaultRecord Informacin almacenada en una tarjeta de conductor o en una tarjeta del centro de ensayo y relativa a un fallo asociado al titular de la tarjeta (requisitos 208 y 223). C a rdFa ult Rec ord : : = SEQUENC E { faul tTy pe E v e nt Faul tTy pe, faul tBe ginT i m e Ti me Rea l , faul tEn dTi me T i m e Re al, f a ul t Vehi cl e Re gi s t rat i on Ve hi c l e Re gi stra t ionIde ntifi c a tion } faultType es el tipo de fallo. faultBeginTime es la fecha y la hora de comienzo del fallo. faultEndTime es la fecha y la hora en que termina el fallo. faultVehicleRegistration es el VRN y el nombre del Estado miembro donde se matricul el vehculo en el que ocurri el fallo. 2.19. CardIccIdentification Informacin almacenada en una tarjeta y relativa a la identificacin de la tarjeta con circuito integrado (CI) (requisito 192). C a r d I c c I d e n t i f i c a t i o n : : = SE Q UE NC E { cloc kSto p OCTE T ST RING (SIZ E(1 )), card E xt end e dSe ria lNum ber E xte nded Seri a lNumbe r, card Appro val Num ber Ca rdApp rova lNum ber card Perso nal i serI D OCTE T STRING (SIZE (1) ), emb e dd erIc Assem ble rId OCT E T ST RING (SI ZE( 5)), icId ent i fie r OCT E T ST RING (SIZ E (2 )) } clockStop es el modo de paro de reloj, tal y como se define en la norma EN 726-3. cardExtendedSerialNumber es el nmero de serie y la referencia de fabricacin de la tarjeta CI, tal y como se definen en la norma EN 726-3. Esta informacin se completa con el tipo de datos ExtendedSerialNumber. cardApprovalNumber es el nmero de homologacin del modelo de tarjeta. cardPersonaliserID es la identificacin personal de la tarjeta, tal y como se define en la norma EN 726-3. embedderIcAssemblerId es la identificacin del fabricante de la tarjeta/encargado de integrar el CI, tal y como se define en la norma EN 726-3. icIdentifier es el identificador del CI que incorpora la tarjeta y del fabricante de dicho CI, tal y como se define en la norma EN 726-3. 2.20. CardIdentification Informacin almacenada en una tarjeta y relativa a la identificacin de la tarjeta (requisitos 194, 215, 231, 235). CardId ent i fi cat ion : : = SE QUENCE cardIs s ui ngMem be rSt a t e Na t i onNume ric , card Num ber Ca rdNum be r, card Issuin gAut hori t yNa me Na me , cardIssueDate TimeReal, c a r d Va l i d i t y B e gi n T i m e R e a l , c a r d E x p i r y Da t e T i m e R e a l } cardIssuingMemberState es el cdigo del Estado miembro que expide la tarjeta. cardNumber es el nmero de la tarjeta. cardIssuingAuthorityName es el nombre de la autoridad que ha expedido la tarjeta. cardIssueDate es la fecha en que se expidi la tarjeta al titular actual.

1985R3821 ES 01.05.2004 010.001 78 M7


cardValidityBegin es la fecha correspondiente al primer da de validez de la tarjeta. cardExpiryDate es la fecha en que termina la validez de la tarjeta. 2.21. CardNumber Un nmero de tarjeta, segn se indica en la definicin g). C a rdNu mbe r : : = CHOIC E { SEQUE NCE { dri verId ent i fi cat ion IA5 Stri ng(SIZ E (1 4)), c a r d R e p l a c e m e n t I n d e x Car dRe pla cem ent Inde x, ca rdRe newa lIn dex Ca rdRe newalIn dex } SEQUE NCE { owne rIde nti fic a ti on IA5St ring (SIZE (13 )), cardConsecutiveIndex CardConsecutiveIndex, c a r d R e p l a c e m e n t I n d e x Car dRe pla cem ent Inde x, ca rdRe newa lIn dex Ca rdRe newalIn dex } } driverIdentification es la identificacin exclusiva de un conductor en un Estado miembro. ownerIdentification es la identificacin exclusiva de una empresa, de un centro de ensayo o de un organismo de control en un Estado miembro. cardConsecutiveIndex es el ndice consecutivo de la tarjeta. cardReplacementIndex es el ndice de sustitucin de la tarjeta. cardRenewalIndex es el ndice de renovacin de la tarjeta. La primera de las dos secuencias a elegir sirve para codificar el nmero de una tarjeta de conductor, mientras que la segunda secuencia sirve para codificar el nmero de una tarjeta de centro de ensayo, de una tarjeta de control y de una tarjeta de empresa. 2.22. CardPlaceDailyWorkPeriod Informacin almacenada en una tarjeta de conductor o en una tarjeta del centro de ensayo y relativa a los lugares donde comienzan y/o terminan los perodos de trabajo diarios (requisitos 202 y 221).

C1

M7
} placePointerNewestRecord es el ndice del ltimo registro actualizado de un lugar. Asignacin de valor: nmero que corresponde al numerador del registro de un lugar. Al primer registro de la estructura se le asigna el nmero 0. placeRecords es el conjunto de registros que contiene la informacin relativa a los lugares introducidos. 2.23. CardPrivateKey La clave privada de una tarjeta. C a r d Pr i v a t e Ke y : : = R SAKe y Pr i v a t e E x p o n e n t 2.24. CardPublicKey La clave pblica de una tarjeta. C a r d Pu b l i c Ke y : : = Pu b l i c Ke y

1985R3821 ES 01.05.2004 010.001 79 M7


2.25. CardRenewalIndex El ndice de renovacin de una tarjeta [definicin i)]. C a rdR e ne walI ndex : := IA5Stri ng(SI ZE( 1)) Asignacin de valor: (vase el captulo VII del presente anexo). 0 Primera expedicin. Orden de incremento: 0, , 9, A, , Z 2.26. CardReplacementIndex El ndice de sustitucin de una tarjeta [definicin j)]. CardRepl ace me ntIn dex : : = IA5 Strin g(SIZ E (1 )) Asignacin de valor: (vase el captulo VII del presente anexo). 0 Tarjeta original. Orden de incremento: 0, , 9, A, , Z 2.27. CardSlotNumber Cdigo para distinguir entre las dos ranuras de una unidad intravehicular. CardSl otNu mbe r ::= INTE GER { drive rSlo t (0), co-d rive rSlot ( 1) } Asignacin de valor: no hay ms especificaciones. 2.28. CardSlotsStatus Cdigo que indica el tipo de tarjetas insertadas en las dos ranuras de la unidad intravehicular. CardSl otsSt a tus : := OCTE T STRI NG (SIZE (1)) Asignacin de valor Alineacin de octeto: ccccddddB: ccccB ddddB 0000B 0001B 0010B 0011B 0100B Identificacin del tipo de tarjeta insertada en la ranura del segundo conductor, Identificacin del tipo de tarjeta insertada en la ranura del conductor,

con los siguientes cdigos de identificacin: no hay tarjeta insertada, se ha insertado una tarjeta de conductor, se ha insertado una tarjeta del centro de ensayo, se ha insertado una tarjeta de control, se ha insertado una tarjeta de empresa.

2.29. CardStructureVersion Cdigo que indica la versin de la estructura empleada en una tarjeta de tacgrafo. CardSt ruct ure Versi on ::= OCT E T ST RING (SIZ E (2 )) Asignacin de valor: aabbH:

M10

aaH

ndice para cambios de la estructura, 00h para esta versin,

M7

bbH ndice para cambios relativos al uso de los elementos de datos definidos para la estructura que viene dada por el byte alto, 00h para esta versin.

2.30. CardVehicleRecord Informacin almacenada en una tarjeta de conductor o en una tarjeta del centro de ensayo y relativa a un perodo de uso de un vehculo durante un da civil (requisitos 197 y 217). C a rdVe hi c l e Re c ord : : = SE QU E NCE { vehi cle Odom et erB e gin Od ome te rShort , vehi cle Odom et erE nd Odom et erSho rt,

1985R3821 ES 01.05.2004 010.001 80 M7


vehi cle First Use T i me Rea l, vehi cle L a stUse T i me Re al, vehi cle Re gistr ati on Veh icl e Re gist rati onId e nt ific at ion, vuDat aB lock Coun ter Vu Data Blo ckC ount er } vehicleOdometerBegin es la lectura del cuentakilmetros del vehculo al comenzar el perodo de uso del vehculo. vehicleOdometerEnd es la lectura del cuentakilmetros del vehculo al terminar el perodo de uso del vehculo. vehicleFirstUse es la fecha y la hora en que comienza el perodo de uso del vehculo. vehicleLastUse es la fecha y la hora en que termina el perodo de uso del vehculo. vehicleRegistration es el VRN y el Estado miembro donde se ha matriculado el vehculo. vuDataBlockCounter es el valor del VuDataBlockCounter en el momento de extraer la tarjeta por ltima vez en el perodo de uso del vehculo. 2.31. CardVehiclesUsed Informacin almacenada en una tarjeta de conductor o en una tarjeta del centro de ensayo y relativa a los vehculos utilizados por el titular de la tarjeta (requisitos 197 y 217). C a rdVe hi c l e sUse d : = SEQUE NCE { vehi cle Poin t er Newe stRe cord Rec ords-1 ), INT E GE R(0 ..NoOfC ardVehi c le -

c a r d Ve h i c l e R e c o r d s SE T SIZ E ( No Of C a rd Ve h i c l e R e c o r d s ) OF CardVe hi cl e Rec ord } vehiclePointerNewestRecord es el ndice del ltimo registro actualizado de un vehculo. Asignacin de valor: nmero correspondiente al numerador del registro de un vehculo. Al primer registro de la estructura se le asigna el nmero 0. cardVehicleRecords es el conjunto de registros con informacin sobre los vehculos utilizados. 2.32. Certificate El certificado de una clave pblica expedido por una autoridad de certificacin. Certi fic ate : := OCTE T STRING (SIZ E (19 4)) Asignacin de valor: firma digital con recuperacin parcial del contenido del certificado, segn lo dispuesto en el Apndice 11 Mecanismos de seguridad comunes: firma (128 bytes) || resto de la clave pblica (58 bytes) || referencia a la autoridad de certificacin (8 bytes). 2.33. CertificateContent El contenido (sin cifrar) del certificado de una clave pblica, segn lo dispuesto en el Apndice 11 Mecanismos de seguridad comunes. C e rt i fi c a t e Con t e nt : : = SE QUE NCE { cert i fi cat ePro file Ide nti fier INTEGER(0 ..255 ), cert i fi cat ion Autho rit yRef e re nce Ke yIde nti fie r, c e r t i f i c a t e Ho l d e r Au t h o r i s a t i o n tion, Ce r t i f i c a t e Ho l d e r Au t h o r i s a -

c e r t i f i c a t e E n d Of Va l i di t y T i m e R e a l , c e r t i f i c a t e Ho l d e r R e f e re n c e Ke y I d e n t i fi e r , publ icKe y Publ icKe y } certificateProfileIdentifier es la versin del certificado que corresponda. Asignacin de valor: 01h para esta versin. CertificationAuthorityReference identifica a la autoridad de certificacin que expide el certificado. Tambin es una referencia a la clave pblica de dicha autoridad de certificacin.

1985R3821 ES 01.05.2004 010.001 81 M7


certificateHolderAuthorisation identifica los derechos que asisten al titular del certificado. certificateEndOfValidity es la fecha en que el certificado caduca administrativamente. certificateHolderReference identifica al titular del certificado. Tambin es una referencia a su clave pblica. publicKey es la clave pblica que se certifica con este certificado. 2.34. CertificateHolderAuthorisation Identificacin de los derechos que asisten al titular de un certificado. C e r t i fi c a t e Ho l d e r Au t h o r i s a t i o n : : = SE QUE NC E { tac hogra phAp pli cat ion ID O CTE T STR ING(SIZ E ( 6)) equi pme ntT ype E qui pme ntT ype } tachographApplicationID es el identificador de la aplicacin de tacgrafo. Asignacin de valor: FFh 54h 41h 43h 48h 4Fh. Este AID es un identificador propio y no registrado de la aplicacin, con arreglo a la norma ISO/IEC 7816-5. equipmentType es la identificacin del tipo de equipo al que se refiere el certificado. Asignacin de valor: de acuerdo con el tipo de datos EquipmentType. 0 si el certificado es de un Estado miembro. 2.35. CertificateRequestID Identificacion exclusiva de una solicitud de certificado. Tambin puede utilizarse como identificador de la clave pblica de una unidad intravehicular si en el momento de generar el certificado se desconoce el nmero de serie de la unidad intravehicular a la que se refiere la clave. C e r t i fi c a t e Re q u e s t I D : : = SE QUE NCE { r e q u e s t Se ri a l Nu m b e r IN T E G E R ( 0 .. 2 3 2 - 1) r e q u e s t Mo n t h Y e a r B C DSt r i n g ( SI Z E ( 2 ) ) crIde nti fie r OCTE T STRING(SI ZE( 1)) man ufac t ur erCo de Ma nufa c tur e rC ode } requestSerialNumber es un nmero de serie para la solicitud de certificado, exclusivo para el fabricante y para el mes a que se refiere la lnea siguiente. requestMonthYear es la identificacin del mes y el ao de la solicitud de certificado. Asignacin de valor: codificacin BCD del mes (dos dgitos) y el ao (dos ltimos dgitos). crIdentifier: es un identificador para distinguir entre una solicitud de certificado y un nmero de serie ampliado. Asignacin de valor: FFh. manufacturerCode: es el cdigo numrico del fabricante que solicita el certificado. 2.36. CertificationAuthorityKID Identificador de la clave pblica de una autoridad de certificacin (un Estado miembro o la autoridad de certificacin europea). C e rti fic ati onAu t hori t yKID : : = SE QUE NCE { nati onNu me ric Na tio nNum eric nati onAl pha Na tio nAlp ha keySe ria lNum be r I NTE GER( 0..25 5) addi tio nal Info OCT ET STRING(SIZE (2) ) caIdent ifie r OCT ET ST RING( SIZE (1)) } nationNumeric es el cdigo numrico de nacin de la autoridad de certificacin.

1985R3821 ES 01.05.2004 010.001 82 M7


nationAlpha es el cdigo alfanumrico de nacin de la autoridad de certificacin. keySerialNumber es un nmero de serie para distinguir las diferentes claves de la autoridad de certificacin en caso de que stas se cambien. additionalInfo es un campo de dos bytes para codificacin adicional (especfica de la autoridad de certificacin). caIdentifier es un identificador para distinguir entre el identificador de clave de una autoridad de certificacin y otros identificadores de clave. Asignacin de valor: 01h. 2.37. CompanyActivityData Informacin almacenada en una tarjeta de empresa y relativa a las actividades que se realizan con la tarjeta (requisito 237). C omp a nyAc t i vi t y Da t a : : = SEQUE NCE { com pan yPoin t erNewe stRe cord INT E GE R(0..NoOfCo mpa nyAc tivi t yR eco rds-1) , com pan yAct ivit yRe c or ds SE T SIZ E(No OfCom pan yAct ivi t yR ecords) OF c o m p a n y Ac t i v i t y R e c o r d SE QUE NCE { com pa nyAc tivi t yT ype C omp anyActi vit yTyp e, c o m p a n y Ac t i v i t y T i m e T i me R e a l , ca rdNum ber Infor ma tion Fu llCardNu mbe r, veh i cl eRe gist rat ionI nform a t i on Vehi cle Re gistr ati onId e nti fic a ti on, down l oa dPeri odB egin T i m e Re al, down l oa dPeri odE nd Ti meR e a l } } companyPointerNewestRecord es el ndice del ltimo registro actualizado de una actividad de la empresa. Asignacin de valor: nmero correspondiente al numerador del registro de una actividad de la empresa. Al primer registro de la estructura se le asigna el nmero 0. companyActivityRecords es el conjunto de todos los registros de actividades de la empresa. companyActivityRecord es la secuencia de informacin relativa a una actividad de la empresa. companyActivityType es el tipo de actividad de la empresa. companyActivityTime es la fecha y la hora de la actividad de la empresa. cardNumberInformation es el nmero de tarjeta y el nombre del Estado miembro que ha expedido la tarjeta cuyos datos se han transferido, en tal caso. vehicleRegistrationInformation es el VRN y el nombre del Estado miembro donde se ha matriculado el vehculo cuyos datos se han transferido o cuyo bloqueo se ha activado o desactivado. downloadPeriodBegin y downloadPeriodEnd es el perodo transferido de la VU, en tal caso. 2.38. CompanyActivityType Cdigo que indica una actividad realizada por una empresa haciendo uso de su tarjeta de empresa. C o m p a n y Ac t i vi t y T y p e : : = I NT E GE R { card d ownl oadi ng (1), VU d ownl oa di ng (2), VU l oc k -i n (3) , VU l ock -out (4 ) } 2.39. CompanyCardApplicationIdentification Informacin almacenada en una tarjeta de empresa y relativa a la identificacin de la aplicacin de la tarjeta (requisito 190).

1985R3821 ES 01.05.2004 010.001 83 M7


C omp anyC ardAppli cat ion Iden tifi c a tion : := SE QUE NCE { t ype OfT a c ho gra p hCa rdId E qui p me n t T y pe , card Struc tur e Ve rsion Ca rdSt ruct ure Versi on, noOfC omp a nyActi vity Rec ords NoOfCom pan yAct i vi tyRe cor ds } typeOfTachographCardId especifica el tipo de tarjeta utilizado. cardStructureVersion especifica la versin de la estructura que se utiliza en la tarjeta. noOfCompanyActivityRecords es el nmero de registros de actividades de la empresa que puede almacenar la tarjeta. 2.40. CompanyCardHolderIdentification Informacin almacenada en una tarjeta de empresa y relativa a la identificacin del titular de dicha tarjeta (requisito 236). C omp anyC ardHolde rIde nti fica ti on ::= SEQUE NCE { c o m p a n y Na m e Na m e , com pan yAddre ss Addre ss, card Hold e rPre fer redL a ng uage Lan guag e } companyName es el nombre de la empresa titular. companyAddress es la direccin de la empresa titular. cardHolderPreferredLanguage es el idioma preferido por el titular de la tarjeta. 2.41. ControlCardApplicationIdentification Informacin almacenada en una tarjeta de control y relativa a la identificacin de la aplicacin de la tarjeta (requisito 190). C ontro lCa rdApp lic at ionId e nt ific at ion : : = SE QUENC E { t ype OfT a c ho gra p hCa rdId E qui p me n t T y pe , card Struc tur e Ve rsion Ca rdSt ruct ure Versi on, noOfC ontr olAc tivi t yR eco rds NoOfC ontr olAc tiv ity Rec ords } typeOfTachographCardId especifica el tipo de tarjeta de que se trata. cardStructureVersion especifica la versin de la estructura que se utiliza en la tarjeta. noOfControlActivityRecords es el nmero de registros de actividades de control que puede almacenar la tarjeta. 2.42. ControlCardControlActivityData Informacin almacenada en una tarjeta de control y relativa a las actividades de control realizadas con dicha tarjeta (requisito 233). C o n t r o l C a rd C o n t r o l Ac t i v i t y Da t a : : = SE QUE NC E { cont rolPo i nt erNe west Rec ord vi t yRec ords -1), cont rolActi vit yRec ords cords) OF SE T I NTE GER( 0..NoOfCont rol Acti SIZ E(No OfCon t rol Act ivi t yRe -

cont rolActi vit yRec ord SE QUENC E { con t rol T yp e Cont rol T ype , c on t rol T i me T i me Re a l , c o n t r o l l e d C a r d Num b e r Ful l C a r d Num b e r, c o n t r o l l e d Ve h i c l e Re gi s t r a t i on Ve hi c l e R e g i s t r a t i o n I d e n t i f i cation, con t rol Downl oad Peri odBe gin T i me Re al, con t rol Downl oad Peri odEn d Tim e R eal } }

1985R3821 ES 01.05.2004 010.001 84 M7


controlPointerNewestRecord es el ndice del ltimo registro actualizado de una actividad de control. Asignacin de valor: nmero correspondiente al numerador del registro de una actividad de control. Al primer registro de la estructura se le asigna el nmero 0. controlActivityRecords es el conjunto de todos los registros de actividades de control. controlActivityRecord es la secuencia de informacin relativa a un control. controlType es el tipo de control. controlTime es la fecha y la hora del control. controlledCardNumber es el nmero de tarjeta y el nombre del Estado miembro que ha expedido la tarjeta que es objeto del control. controlledVehicleRegistration es el VRN y el nombre del Estado miembro donde se ha matriculado el vehculo en el que ocurri el control. controlDownloadPeriodBegin y controlDownloadPeriodEnd es el perodo cuyos datos se transfieren. 2.43. ControlCardHolderIdentification Informacin almacenada en una tarjeta de control y relativa a la identificacin del titular de dicha tarjeta (requisito 232). C ontro lCa rdHol der Iden tifi c a tion : := SE QUE NCE { cont rolB odyName Nam e, cont rolB odyAddre ss Ad dress, c a r d Ho l d e r Na me Ho l d e r Na m e , card Hold e rPre fer redL a ng uage Lan guag e } controlBodyName es el nombre del organismo de control que corresponde al titular de la tarjeta. controlBodyAddress es la direccin del organismo de control que corresponde al titular de la tarjeta. cardHolderName es el nombre y los apellidos del titular de la tarjeta de control. cardHolderPreferredLanguage es el idioma preferido por el titular de la tarjeta. 2.44. ControlType Cdigo que indica las actividades realizadas durante un control. Este tipo de datos est relacionado con los requisitos 102, 210 y 225. C ontro lT ype :: = OCT ET ST RING (SI Z E (1)) Asignacin de valor Alineacin de octeto: cvpdxxxxB (8 bits) cB transferencia de los datos de la tarjeta: 0 B: datos de la tarjeta no transferidos durante esta actividad de control, 1 B: datos de la tarjeta transferidos durante esta actividad de control vB transferencia de los datos de la VU: 0 B: datos de la VU no transferidos durante esta actividad de control, 1 B: datos de la VU transferidos durante esta actividad de control pB impresin: 0 B: no se imprimen datos durante esta actividad de control, 1 B: se imprimen datos durante esta actividad de control dB visualizacin: 0 B: no se visualizan datos durante esta actividad de control, 1 B: se visualizan datos durante esta actividad de control xxxxB No se utiliza.

2.45. CurrentDateTime La fecha y la hora actuales del aparato de control.

1985R3821 ES 01.05.2004 010.001 85 M7


C u r r e n t Da t e T i m e : : = T i m e R e a l Asignacin de valor: no hay ms especificaciones. 2.46. DailyPresenceCounter Contador que est almacenado en una tarjeta de conductor o en una tarjeta del centro de ensayo y que se incrementa en una unidad por cada da civil que se haya insertado la tarjeta en una VU. Este tipo de datos est relacionado con los requisitos 199 y 219. Da i l y Pres e nce Count er : : = BCDSt ri ng(SI ZE (2)) Asignacin de valor: nmero consecutivo con un valor mximo de 9 999, y que vuelve a comenzar desde 0. La primera vez que se expide la tarjeta, el nmero se pone a 0. 2.47. Datef Fecha expresada en un formato numrico fcil de imprimir. Da t e f : : = SE QUEN CE { yea r B CDStr ing( SIZE (2)), mont h BCDSt rin g(SIZ E(1) ), day BC DStri ng(SIZ E ( 1)) } Asignacin de valor: yyyy mm dd Ao Mes Da

00000000H denota explcitamente la ausencia de fecha. 2.48. Distance Una distancia recorrida (resultado de calcular la diferencia en kilmetros entre dos lecturas del cuentakilmetros del vehculo). Di s t a n c e : : = INT E GE R( 0 . . 2 1 6 -1 ) Asignacin de valor: nmero binario sin signo. Valor en km en el intervalo operativo de 0 a 9 999 km. 2.49. DriverCardApplicationIdentification Informacin almacenada en una tarjeta de conductor y relativa a la identificacin de la aplicacin de la tarjeta (requisito 190). Dr i v e r C a r d Ap p l i c a t i o n I d e n t i fi c a t i on : : = SE QUE NCE { t ype OfT a c ho gra p hCa rdId E qui p me n t T y pe , card Struc tur e Ve rsion Ca rdSt ruct ure Versi on, noOfE ven t sPer Type NoOfE vent sPerT ype , noOfFa ult sPerT ype No OfFau ltsPe rTyp e, act ivi t ySt ruct ureL e ng th Ca rdAc tivi t yL eng t hR ange , noOfCardVe hic le Rec ords NoOfCardVehi c le Re cords, noOfCardPl a c e Re cord s No OfCa rdPla ce Rec ords } typeOfTachographCardId especifica el tipo de tarjeta utilizado. cardStructureVersion especifica la versin de la estructura que se utiliza en la tarjeta. noOfEventsPerType es el nmero de incidentes de cada tipo que puede registrar la tarjeta. noOfFaultsPerType es el nmero de fallos de cada tipo que puede registrar la tarjeta. activityStructureLength indica el nmero de bytes disponibles para almacenar registros de actividad. noOfCardVehicleRecords es el nmero de registros del vehculo que caben en la tarjeta. noOfCardPlaceRecords es el nmero de lugares que puede registrar la tarjeta.

1985R3821 ES 01.05.2004 010.001 86 M7


2.50. DriverCardHolderIdentification Informacin almacenada en una tarjeta de conductor y relativa a la identificacin del titular de dicha tarjeta (requisito 195). Dr i ve r Ca rd Hol d e rId e nt i fi c a t i on : : = SEQ UENC E { c a r d Ho l d e r Na me Ho l d e r Na m e , c a r d Ho l d e r B i rt h Da t e D a t e f , card Hold e rPre fer redL a ng uage Lan guag e } cardHolderName es el nombre y los apellidos del titular de la tarjeta de conductor. cardHolderBirthDate es la fecha de nacimiento del titular de la tarjeta de conductor. cardHolderPreferredLanguage es el idioma preferido por el titular de la tarjeta. 2.51. EntryTypeDailyWorkPeriod Cdigo para distinguir entre el comienzo y el final cuando se introduce un perodo diario de trabajo, el lugar y la condicin de la entrada. E nt r y T y p e Da i l y W or k Pe r i o d : : = I NT E GE R B e g i n , r e l a t e d t i m e = c a r d i n s e r t i o n t i m e or t i m e of e n t r y ( 0 ) , End, rel a te d tim e = c a rd wit hdra wal t i me or tim e of e n t ry (1), Begin, related time manually entered (start time) (2), End, rel a t e d t i m e ma nua l l y e nt e re d (e nd of work pe riod) (3), Begi n, re la ted t ime a ssum e d by VU (4), End, rel a t e d t i m e a s s um e d b y V U (5) } Asignacin de valor: con arreglo a la norma ISO/IEC8824-1. 2.52. EquipmentType Cdigo para distinguir diferentes tipos de equipos para la aplicacin de tacgrafo. E quip me ntT ype :: = INT EGE R(0 ..255 ) - - Re serve d (0), - - Dri v e r Ca rd (1), - - Wo rksho p C ard (2 ), - - Con trol C a rd (3) , - - Com pa ny Car d ( 4), - - Man ufac tur i ng Ca rd (5), - - Ve h i c l e Uni t ( 6 ) , - - Mot i on Se nsor (7), - - RFU (8..255) Asignacin de valor: con arreglo a la norma ISO/IEC8824-1. El valor 0 se reserva para designar a un Estado miembro o a Europa en el campo CHA de los certificados. 2.53. EuropeanPublicKey La clave pblica europea. E urop ean Publi c Ke y ::= Publi c Ke y 2.54. EventFaultType Cdigo que califica un incidente o un fallo. E ve n t Fa u l t T y p e : : = OC T E T ST R I NG ( SI Z E (1 ) ) Asignacin de valor: 0xH 00H 01H Incidentes de carcter general, No hay ms informacin, Insercin de una tarjeta no vlida,

1985R3821 ES 01.05.2004 010.001 87 M7


02H 03H 04H 05H 06H 07H 08H 09H 1xH 10H 11H 12H 13H 14H 15H 16H 17H 18H 2xH 20H 21H 22H 23H 24H 25H 3xH 30H 31H 32H 33H 34H 35H 4xH 40H Conflicto de tarjetas, Solapamiento temporal, Conduccin sin tarjeta adecuada, Insercin de tarjeta durante la conduccin, Error al cerrar la ltima sesin de la tarjeta, Exceso de velocidad, Interrupcin del suministro elctrico, Error en datos de movimiento, Intentos de violacin de la seguridad relacionados con la unidad intravehicular, No hay ms informacin, Fallo de autentificacin del sensor de movimiento, Fallo de autentificacin de la tarjeta de tacgrafo, Cambio no autorizado del sensor de movimiento, Error de integridad en la entrada de los datos de la tarjeta Error de integridad en los datos de usuario almacenados, Error en una transferencia interna de datos, Apertura no autorizada de la carcasa, Sabotaje del hardware, Intentos de violacin de la seguridad relacionados con el sensor, No hay ms informacin, Fallo de autentificacin, Error de integridad en los datos almacenados, Error en una transferencia interna de datos, Apertura no autorizada de la carcasa, Sabotaje del hardware, Fallos del aparato de control, No hay ms informacin, Fallo interno de la VU, Fallo de la impresora, Fallo de la pantalla, Fallo de transferencia, Fallo del sensor, Fallos de las tarjetas, No hay ms informacin,

0AH .. 0FH RFU,

19H .. 1FH RFU,

26H .. 2FH RFU,

36H .. 3FH RFU,

41H .. 4FH RFU, 50H .. 7FH RFU, 80H .. FFH Especficos del fabricante. 2.55. EventFaultRecordPurpose Cdigo que explica por qu se ha registrado un incidente o fallo. E ve n t Fa u l t R e c o r d Pur p o s e : : = OCT E T ST RING (SI Z E ( 1)) Asignacin de valor: 00H 01H 02H 03H uno de los 10 incidentes o fallos ms recientes (o de los 10 ltimos) el incidente de ms duracin ocurrido en uno de los 10 ltimos das en que se hayan producido incidentes de este tipo uno de los 5 incidentes de ms duracin ocurridos en los ltimos 365 das el ltimo incidente ocurrido en uno de los 10 ltimos das en que se hayan producido incidentes de este tipo

1985R3821 ES 01.05.2004 010.001 88 M7


04H 05H 06H 07H el incidente ms grave en uno de los ltimos das en que se hayan producido incidentes de este tipo uno de los 5 incidentes ms graves ocurridos en los ltimos 365 das el primer incidente o fallo ocurrido tras el ltimo calibrado un incidente o fallo activo/en curso

08H .. 7FH RFU 80H .. FFH especficos del fabricante 2.56. ExtendedSerialNumber Identificacin exclusiva de un equipo. Tambin puede utilizarse como el identificador de clave pblica de un equipo. E xte nde dSeri a lNumb e r ::= SEQUE NCE { se ri a l Num be r I NT E GE R (0. .2 3 2 -1) mont hYe a r BCDStrin g(SIZ E(2 )) t ype OC TE T STR ING(SIZ E (1 )) man ufac t ur erCo de Ma nufa c tur e rC ode } serialNumber es el nmero de serie de un equipo; exclusivo para el fabricante, para el tipo de equipo y para el mes a que se refiere la lnea siguiente. monthYear es la identificacin del mes y el ao de fabricacin (o de la asignacin del nmero de serie). Asignacin de valor: codificacin BCD del mes (dos dgitos) y el ao (dos ltimos dgitos). type es un identificador del tipo de equipo. Asignacin de valor: especfica del fabricante, con FFh valor reservado. manufacturerCode es el cdigo numrico del fabricante del equipo. 2.57. FullCardNumber Cdigo que identifica por completo a una tarjeta de tacgrafo. Fu llCa rdNumbe r ::= SE QUE NCE { card T yp e E qu ipm e nt Typ e , c ardIs s ui ngMem be rSt a t e Na t i on Nume ric , card Num ber Ca rdNum be r } cardType es el tipo de tarjeta de tacgrafo. cardIssuingMemberState es el cdigo del Estado miembro que ha expedido la tarjeta. cardNumber es el nmero de la tarjeta. 2.58. HighResOdometer Lectura del cuentakilmetros del vehculo: distancia acumulada que ha recorrido el vehculo durante su funcionamiento. Hi ghRe sOdom et er :: = INT EGE R(0..2 32 -1) Asignacin de valor: nmero binario sin signo. Valor en 1/200 km en el intervalo operativo de 0 a 21 055 406 km. 2.59. HighResTripDistance La distancia recorrida durante todo o parte de un viaje. Hi ghRe sTri pDi st a nc e : : = INT EGE R(0. . 2 32 -1) Asignacin de valor: nmero binario sin signo. Valor en 1/200 km en el intervalo operativo de 0 a 21 055 406 km. 2.60. HolderName El nombre y apellidos del titular de una tarjeta. Ho l de rNa m e : : = SEQUE NCE { hold e rSur nam e Nam e ,

1985R3821 ES 01.05.2004 010.001 89 M7


hold e rFir stNa mes Na me } holderSurname son los apellidos del titular, sin incluir sus ttulos. Asignacin de valor: cuando una tarjeta no es personal, holderSurname contiene la misma informacin que companyName o workshopName o controlBodyName. holderFirstNames es el nombre y las iniciales del titular. 2.61. K-ConstantOfRecordingEquipment Constante del aparato de control [definicin m)]. K- Const a nt OfRe cord ingE qui pme nt : : = INT E GE R(0..2 16 -1 ) Asignacin de valor: impulsos por kilmetro en el intervalo operativo de 0 a 64 255 impulsos/km. 2.62. KeyIdentifier Un identificador exclusivo de una clave pblica, empleado para hacer referencia a dicha clave y seleccionarla. Tambin identifica al titular de la clave. Ke yIde nti fie r : := C HOICE { exte nde dSer ial Num ber E x t en dedSeria lNum be r, c e r t i f i c a t e R e q u e s t I D C e r t i f i c a t e Re q u e s t I D, c e r t i f i c a t i o n Au t h o r i t yKID Ce rt i f i c a t i o n Au t h o r i t yKID } La primera opcin sirve para hacer referencia a la clave pblica de una unidad intravehicular o de una tarjeta de tacgrafo. La segunda opcin sirve para hacer referencia a la clave pblica de una unidad intravehicular (en caso de que el nmero de serie de dicha unidad intravehicular no pueda conocerse en el momento de generarse el certificado). La tercera opcin sirve para hacer referencia a la clave pblica de un Estado miembro. 2.63. L-TyreCircumference Circunferencia efectiva de los neumticos de las ruedas [definicin u)]. L -Ty reCi rcu mfe renc e ::= INT E GE R(0..2 16 -1) Asignacin de valor: nmero binario sin signo, valor en 1/8 mm en el intervalo operativo de 0 a 8 031 mm. 2.64. Language Cdigo que identifica un idioma. L a ng uage : : = I A5Stri ng(SI ZE (2)) Asignacin de valor: codificacin mediante dos letras en minsculas con arreglo a la norma ISO 639. 2.65. LastCardDownload Fecha y hora, almacenadas en la tarjeta del conductor, de la ltima transferencia de los datos de la tarjeta (para fines distintos de los de control). Esta fecha puede ser actualizada por una VU o por cualquier lector de tarjetas. L a st C a rdD ownl oa d : : = T i me Re a l Asignacin de valor: no hay ms especificaciones. 2.66. ManualInputFlag Cdigo que identifica si el titular de una tarjeta, en el momento de insertar dicha tarjeta, ha introducido o no manualmente alguna actividad del conductor (requisito 081). Ma nua lInp utFl ag :: = INT EGE R { noEn t ry (0) ma n ua l E nt ri e s (1 ) } Asignacin de valor: no hay ms especificaciones.

1985R3821 ES 01.05.2004 010.001 90 M7


2.67. ManufacturerCode Cdigo que identifica a un fabricante. Ma nufa c t urer Code : : = INTEGER(0 ..255 ) Asignacin de valor: 00H 01H 02H .. 0FH 10H 11H .. 17H 18H .. 1FH 20H .. 27H 28H .. 2FH 30H .. 37H 38H .. 3FH 40H 41H 42H .. 47H 48H .. 4FH 50H .. 57H 58H .. 5FH 60H .. 67H 68H .. 6FH 70H .. 77H 78H .. 7FH 80H 81H .. 87H 88H .. 8FH 90H .. 97H 98H .. 9FH A0H A1H A2H A3H .. A7H AAH B0H .. B7H B8H .. BFH C0H .. C7H C8H .. CFH D0H .. D7H No hay informacin disponible Valor reservado Reservado para uso futuro ACTIA Reservado para fabricantes cuyo nombre comience por A Reservado para fabricantes cuyo nombre comience por B Reservado para fabricantes cuyo nombre comience por C Reservado para fabricantes cuyo nombre comience por D Reservado para fabricantes cuyo nombre comience por E Reservado para fabricantes cuyo nombre comience por F Giesecke & Devrient GmbH GEM plus Reservado para fabricantes cuyo nombre comience por G Reservado para fabricantes cuyo nombre comience por H Reservado para fabricantes cuyo nombre comience por I Reservado para fabricantes cuyo nombre comience por J Reservado para fabricantes cuyo nombre comience por K Reservado para fabricantes cuyo nombre comience por L Reservado para fabricantes cuyo nombre comience por M Reservado para fabricantes cuyo nombre comience por N OSCARD Reservado para fabricantes cuyo nombre comience por O Reservado para fabricantes cuyo nombre comience por P Reservado para fabricantes cuyo nombre comience por Q Reservado para fabricantes cuyo nombre comience por R SETEC SIEMENS VDO STONERIDGE Reservado para fabricantes cuyo nombre comience por S TACHOCONTROL Reservado para fabricantes cuyo nombre comience por U Reservado para fabricantes cuyo nombre comience por V Reservado para fabricantes cuyo nombre comience por W Reservado para fabricantes cuyo nombre comience por X Reservado para fabricantes cuyo nombre comience por Y

ABH .. AFH Reservado para fabricantes cuyo nombre comience por T

D8H .. DFH Reservado para fabricantes cuyo nombre comience por Z

M10 M7
Nota: Se encontrar una lista actualizada de los cdigos de identificacin de los fabricantes en el sitio web de la autoridad de certificacin europea.

2.68. MemberStateCertificate El certificado de la clave pblica de un Estado miembro, expedido por la autoridad de certificacin europea. Me m b e r St a t e Ce r t i f i c a t e : : = C e r t i f i c a t e 2.69. MemberStatePublicKey La clave pblica de un Estado miembro. Me mb erSt ate Publi c Ke y ::= Publi c Ke y

1985R3821 ES 01.05.2004 010.001 91 M7


2.70. Name Un nombre. Na me : : = SE QUEN CE { code Page INTE GER (0 ..255 ), na m e OCT E T ST RING (SIZ E (3 5)) } codePage especifica la parte de la norma ISO/IEC 8859 que se utiliza para codificar el nombre, name es un nombre codificado con arreglo a la norma ISO/IEC 8859-codePage. 2.71. NationAlpha Referencia alfabtica a un pas, con arreglo a la codificacin convencional de pases que se utiliza en los adhesivos de parachoques y/o en los documentos de seguro armonizados internacionalmente (tarjeta verde). Na tio nAlp ha :: = IA5St ring (SIZ E(3) )

C1

1985R3821 ES 01.05.2004 010.001 92 M7


2.72. NationNumeric Referencia numrica a un pas. Na tio nNum eri c ::= INTE GER (0..2 55) Asignacin de valor: - - No hay informacin disponible (0 0)H, - - Austria (01) H, - - Albania (0 2)H, - - Andorra (03) H, - - Armenia ( 04)H, - - Azerbaiyn (05 )H, - - Blgica (06)H , - - Bulgaria (07)H, - - Bosnia y Hercegovina (08) H, - - Bielorrusia (09 )H, - - Suiza (0A)H , - - Chipre (0B )H, - - Repblica Checa (0C )H, - - Alemania (0D) H, - - Dinamarca (0E )H, - - Espaa (0F) H, - - Estonia (1 0)H, - - Francia (1 1)H, - - Finlandia (12)H , - - Liechtenstein (13 )H, - - Islas Feroe (14 )H, - - Reino Unido ( 15)H, - - Georgia (16 )H, - - Grecia (17 )H, - - Hungra (18 )H, - - Croacia ( 19)H, - - Italia (1 A)H, - - Irlanda (1 B)H, - - Islandia (1 C)H, - - Kazajistn (1D )H, - - Luxemburgo (1E )H, - - Lituania (1F) H, - - Letonia (20)H , - - Malta (21 )H, - - Mnaco (22 )H, - - Repblica de Moldavia (23) H, - - Macedonia (24 )H, - - Noruega (25 )H, - - Pases Bajos (2 6)H, - - Portugal (2 7)H, - - Polonia (28 )H, - - Rumania (29)H , - - San Marino (2A )H, - - Federacin Rusa (2 B)H, - - Suecia (2C )H, - - Eslovaquia (2D) H, - - Eslovenia (2E )H, - - Turkmenistn (2F)H, - - Turqua (3 0)H,

1985R3821 ES 01.05.2004 010.001 93 M7


- - Ucrania (3 1)H, - - Vaticano (32)H , - - Yugoslavia (33)H, - - RFU (34. . FC)H, - - Comunidad Europea (FD )H, - - Resto de Europa (FE )H, - - Resto del mundo (FF)H 2.73. NoOfCalibrationRecords Nmero de registros de calibrado que puede almacenar una tarjeta del centro de ensayo. No OfCa libr a ti onRe c or ds ::= I NTE GER (0..25 5) Asignacin de valor: vase el apartado 3. 2.74. NoOfCalibrationsSinceDownload Contador que indica el nmero de calibrados realizados con una tarjeta del centro de ensayo desde que se transfirieran por ltima vez sus datos (requisito 230). No OfCa libr a ti onsSi nce Downl oad : : = INT E GE R(0 ..2 1 6 -1 ), Asignacin de valor: no hay ms especificaciones. 2.75. NoOfCardPlaceRecords Nmero de registros de lugares que puede almacenar una tarjeta de conductor o una tarjeta del centro de ensayo. No OfCa rdPla c e Rec ords :: = INT EGE R(0..255) Asignacin de valor: vase el apartado 3. 2.76. NoOfCardVehicleRecords Nmero de registros sobre vehculos usados que puede almacenar una tarjeta de conductor o una tarjeta del centro de ensayo. No OfCa rdVe h i c l e Re c or ds : : = I NTE GER (0. .2 1 6 -1) Asignacin de valor: vase el apartado 3. 2.77. NoOfCompanyActivityRecords Nmero de registros sobre actividades de empresa que puede almacenar una tarjeta de empresa. No OfCom pa nyAc tivi t yR eco rds ::= INTE GER (0..2 16 -1) Asignacin de valor: vase el apartado 3. 2.78. NoOfControlActivityRecords Nmero de registros sobre actividades de control que puede almacenar una tarjeta de control. No OfCon t rol Ac t i vi t yRe c ord s : : = IN T E GER( 0.. 2 1 6 -1) Asignacin de valor: vase el apartado 3. 2.79. NoOfEventsPerType Nmero de incidentes de cada tipo que puede almacenar una tarjeta. No OfEv ent sPerT ype :: = INT EGE R(0 ..255) Asignacin de valor: vase el apartado 3. 2.80. NoOfFaultsPerType Nmero de fallos de cada tipo que puede almacenar una tarjeta. No OfFa ultsPe rType ::= INTE GE R(0..2 55) Asignacin de valor: vase el apartado 3. 2.81. OdometerValueMidnight La lectura del cuentakilmetros del vehculo a medianoche de un da determinado (requisito 090).

1985R3821 ES 01.05.2004 010.001 94 M7


Od ome t er Valu eMi dnig ht : : = Odom et erSho rt Asignacin de valor: no hay ms especificaciones. 2.82. OdometerShort Lectura del cuentakilmetros del vehculo en forma abreviada. Od ome t er Short : := INTEGER(0 ..2 2 4 - 1) Asignacin de valor: nmero binario sin signo. Valor en km en el intervalo operativo de 0 a 9 999 999 km. 2.83. OverspeedNumber Nmero de incidentes de exceso de velocidad ocurridos desde el ltimo control del exceso de velocidad. Ov erspe e dNumbe r ::= INTE GER (0..2 55) Asignacin de valor: 0 significa que no se ha producido ningn incidente de exceso de velocidad desde el ltimo control, 1 significa que se ha producido un incidente de exceso de velocidad desde el ltimo control 255 significa que se han producido 255 o ms incidentes de exceso de velocidad desde el ltimo control. 2.84. PlaceRecord Informacin relativa al lugar donde comienza o termina un perodo de trabajo diario (requisitos 087, 202, 221). Pl a c e Re c ord : : = SE QUENC E { e n t r y T i me T i m e R e a l , entr yTy peDa ily Wor kPeri od En tryT ype Dail yW orkPe riod , dail yW orkPe riod Coun try Na tion Num eric , dail yW orkPe riod Reg ion Re gio nNum eri c , vehi cle Odom et erVa lue Od ome te rShort } entryTime es una fecha y una hora relacionadas con la entrada. entryTypeDailyWorkPeriod es el tipo de entrada. dailyWorkPeriodCountry es el pas introducido. dailyWorkPeriodRegion es la regin introducida vehicleOdometerValue es la lectura del cuentakilmetros en el momento de introducir el lugar. 2.85. PreviousVehicleInfo Informacin relativa al vehculo que utilizara previamente un conductor, cuando inserta su tarjeta en una unidad intravehicular (requisito 081). Pre vi o usVe h i c l e Inf o : : = S E QUE NCE { vehi cle Re gistr ati onId e nti fic ati on Ve hic leR e gi strat i on Iden tifi cat ion, c a r d W i t h d r a wa l T i m e T i m e R e a l } vehicleRegistrationIdentification es el VRN y el nombre del Estado miembro donde se matriculara el vehculo. cardWithdrawalTime es la fecha y la hora de extraccin de la tarjeta. 2.86. PublicKey Una clave RSA pblica. Pu b l i c Ke y : : = SE QUE NC E { rsaKe yModu lus RSAKeyMo dulu s,

1985R3821 ES 01.05.2004 010.001 95 M7


rsaKe yPubl icE xpo nent R SAKey Publi c E xpon ent } rsaKeyModulus es el mdulo del par de claves. rsaKeyPublicExponent es el exponente pblico del par de claves. 2.87. RegionAlpha Referencia alfabtica a una regin perteneciente a un pas especificado. Regio nAlp ha : : = IA5ST RING(SIZE (3))

C1

M7
2.88. RegionNumeric Referencia numrica a una regin perteneciente a un pas especificado. Regio nNum e ri c ::= OCT E T ST RING (SIZ E (1 )) Asignacin de valor: 00H No hay informacin disponible, Espaa: 01H 02H 03H 04H 05H 06H 07H 08H 09H 0BH 0CH 0EH 0FH 10H 11H Andaluca, Aragn, Asturias, Cantabria, Catalua, Castilla-Len, Castilla-La-Mancha, Valencia, Extremadura, Baleares, Canarias, Madrid, Murcia, Navarra, Pas Vasco

0AH Galicia,

0DH La Rioja,

2.89. RSAKeyModulus El mdulo de un par de claves RSA. R SAKeyModul us ::= OCTE T STR ING (SIZ E (12 8)) Asignacin de valor: sin especificar.

1985R3821 ES 01.05.2004 010.001 96 M7


2.90. RSAKeyPrivateExponent El exponente privado de un par de claves RSA. R SAKeyPriva teE xpo nent : : = OC T E T STR ING (SIZE (12 8)) Asignacin de valor: sin especificar. 2.91. RSAKeyPublicExponent El exponente pblico de un par de claves RSA. R SAKeyPubli c Ex pone nt :: = OCT ET ST RING (SI Z E (8)) Asignacin de valor: sin especificar. 2.92. SensorApprovalNumber Nmero de homologacin del sensor. Se nsorAp prov alNu mbe r ::= IA5Str ing( SIZE (8)) Asignacin de valor: sin especificar. 2.93. SensorIdentification Informacin almacenada en un sensor de movimiento y relativa a la identificacin de dicho sensor (requisito 077). Se nsorId ent i fi cat ion : : = SE QUENCE { sensor Seria l Nu mbe r Sensor Seri alNu mbe r, sensor Appro valNumb er Senso rAppr oval Num ber, sensor SCIde nti fier Se nsorSC Ide ntif ier, sensor OSIde ntif ier Se nsorOSI dent ifi e r } sensorSerialNumber es el nmero de serie ampliado del sensor de movimiento (incluye el nmero de pieza y el cdigo del fabricante). sensorApprovalNumber es el nmero de homologacin del sensor de movimiento. sensorSCIdentifier es el identificador del componente de seguridad del sensor de movimiento. sensorOSIdentifier es el identificador del sistema operativo del sensor de movimiento. 2.94. SensorInstallation Informacin almacenada en un sensor de movimiento y relativa a la instalacin de dicho sensor (requisito 099). Se nsorInstal la tion : := SE QUE NCE { sensor Pairi ngDa t e First Se nsorPa irin gDat e, first VuAppr oval Num ber VuApprov alNumb er, first VuSeri a l Numb e r VuSe ria lNum ber , sensor Pairi ngDa t e Curre nt Sen sorPa irin gDat e, curre ntVuAppr oval Num ber VuApprov alNu mbe r, c u r r e n t V USe r i a l Nu m b e r VuSe r i a l Num b e r } sensorPairingDateFirst es la fecha del primer acoplamiento del sensor de movimiento con una unidad intravehicular. firstVuApprovalNumber es el nmero de homologacin de la primera unidad intravehicular acoplada con el sensor de movimiento. firstVuSerialNumber es el nmero de serie de la primera unidad intravehicular acoplada con el sensor de movimiento. sensorPairingDateCurrent es la fecha del acoplamiento actual entre el sensor de movimiento y la unidad intravehicular. currentVuApprovalNumber es el nmero de homologacin de la unidad intravehicular que est acoplada actualmente con el sensor de movimiento. currentVUSerialNumber es el nmero de serie de la unidad intravehicular que est acoplada actualmente con el sensor de movimiento.

1985R3821 ES 01.05.2004 010.001 97 M7


2.95. SensorInstallationSecData Informacin almacenada en una tarjeta del centro de ensayo y relativa a los datos de seguridad necesarios para acoplar sensores de movimiento a unidades intravehiculares (requisito 214). Se n s o r I n s t a l l a t i o n Se c D a t a : : = T De s Se s s i o n Ke y Asignacin de valor: con arreglo a la norma ISO 16844-3. 2.96. SensorOSIdentifier Identificador del sistema operativo del sensor de movimiento. Se nsorOSI den tifi e r : : = IA5St ring (SIZ E (2) ) Asignacin de valor: especfica del fabricante. 2.97. SensorPaired Informacin almacenada en una unidad intravehicular y relativa a la identificacin del sensor de movimiento acoplado a la unidad intravehicular (requisito 079). Se nsorPa ire d ::= SEQUE NCE { sensor Seria l Nu mbe r Sensor Seri alNu mbe r, sensor Appro valNumb er Senso rAppr oval Num ber, sensor Pairi ngDa t e First Se nsorPa irin gDat e } sensorSerialNumber es el nmero de serie del sensor de movimiento que est acoplado actualmente a la unidad intravehicular. sensorApprovalNumber es el nmero de homologacin del sensor de movimiento que est acoplado actualmente a la unidad intravehicular. sensorPairingDateFirst es la fecha en que el sensor de movimiento acoplado actualmente a la unidad intravehicular se acopl por primera vez a una unidad intravehicular. 2.98. SensorPairingDate Fecha de un acoplamiento entre el sensor de movimiento y la unidad intravehicular. Se nsorPa iri ngDa t e : : = Ti me Rea l Asignacin de valor: sin especificar. 2.99. SensorSerialNumber Nmero de serie del sensor de movimiento. Se nsorSe ria l Num ber : : = E xte nde dSeri a lNumb e r 2.100. SensorSCIdentifier Identificador del componente de seguridad del sensor de movimiento. Se n s o r SC I d e n t i f i e r : : = I A5 St r i n g ( SIZ E ( 8 ) ) Asignacin de valor: especfica del fabricante del componente. 2.101. Signature Una firma digital. Si gnat ure : : = OCTE T STRI NG (SIZE (128 )) Asignacin de valor: con arreglo a lo dispuesto en el Apndice 11 (Mecanismos de seguridad comunes). 2.102. SimilarEventsNumber El nmero de incidentes similares ocurridos en un da determinado (requisito 094). Si mil a rE ven t sNum be r : := INTEGER( 0..255 ) Asignacin de valor: el 0 no se utiliza, el 1 significa que ese da slo ha ocurrido y se ha almacenado un incidente de ese tipo, el 2 significa que ese da han ocurrido 2 incidentes de ese tipo (y slo se ha almacenado uno), 255 significa que ese da han ocurrido 255 o ms incidentes de ese tipo.

1985R3821 ES 01.05.2004 010.001 98 M7


2.103. SpecificConditionType Cdigo que identifica una condicin especfica (requisitos 050b, 105a, 212a y 230a). Sp eci fic Cond iti onTy pe : : = INT E GE R(0..255) Asignacin de valor: 00H 01H 02H 03H RFU Fuera de mbito Comienzo Fuera de mbito Final Puente/Paso a nivel

04H .. FFH RFU 2.104. SpecificConditionRecord Informacin almacenada en una tarjeta de conductor, una tarjeta del centro de ensayo o una unidad intravehicular y relativa a una condicin especfica (requisitos 105a, 212a y 230a). Sp eci fic Cond iti onRe c ord : := SE QUE NCE { e n t r y T i me T i m e R e a l , spec ific Con diti onT ype Spe c i ficC ondi tio nTy pe } entryTime es la fecha y la hora de la entrada. specificConditionType es el cdigo que identifica a la condicin especfica. 2.105. Speed Velocidad del vehculo (km/h). Sp e e d : : = INT E GE R( 0 .. 2 5 5 ) Asignacin de valor: kilmetros por hora en el intervalo operativo de 0 a 220 km/h. 2.106. SpeedAuthorised Velocidad mxima autorizada para el vehculo [definicin bb)]. Sp e e d Aut h o r i s e d : : = Sp e e d 2.107. SpeedAverage Velocidad media en un lapso de tiempo previamente definido (km/h). Sp e e d Ave r a ge : : = Spe e d 2.108. SpeedMax Velocidad mxima medida en un lapso de tiempo previamente definido. Sp e e d Ma x : : = Spe e d 2.109. TDesSessionKey Una clave de sesin triple DES. T DesSe ssionKey :: = SEQUENCE { t De sKe yA OCT E T ST RING (SI ZE( 8)) tDesKe yB OCT E T S TRING ( SIZE (8)) } Asignacin de valor: no hay ms especificaciones. 2.110. TimeReal Cdigo para un campo combinado de fecha y hora, donde ambos parmetros se expresan como los segundos transcurridos desde las 00h.00m.00s. del 1 de enero de 1970, tiempo medio de Greenwich. T i m e R e a l { I NT E GE R : T i me Re a l R a n g e } RealRange) ::= I NT E GE R ( 0 . .T i m e -

Asignacin de valor Alineacin de octeto: nmero de segundos transcurridos a partir de la medianoche del da 1 de enero de 1970, tiempo medio de Greenwich.

1985R3821 ES 01.05.2004 010.001 99 M7


La fecha/hora mxima posible es en el ao 2106. 2.111. TyreSize Designacin de las dimensiones de los neumticos. T yreSize : : = IA5Stri ng(SI ZE( 15)) Asignacin de valor: con arreglo a la Directiva 92/23CEE. 2.112. VehicleIdentificationNumber Nmero de identificacin del vehculo (VIN) referido al vehculo completo, generalmente el nmero de serie del chasis o el nmero de bastidor. Ve hic l eI dent ifi cat ion Numb e r : : = IA5St ring (SIZ E (17 )) Asignacin de valor: tal y como se define en la norma ISO 3779. 2.113. VehicleRegistrationIdentification Identificacin de un vehculo, exclusiva para Europa (VRN y Estado miembro). Ve h i c l e R e g i st r a t i o n I d e n t i f i c a t i o n : : = SE QUE NC E { vehi cle Re gistr ati onNa tio n N ati onNum eri c , vehi cle Re gistr ati onNum be r V ehi c le Reg i stra tio nNum ber } vehicleRegistrationNation es la nacin donde se matricul el vehculo. vehicleRegistrationNumber es el nmero de matrcula del vehculo (VRN). 2.114. VehicleRegistrationNumber Nmero de matrcula del vehculo (VRN). El nmero de matrcula lo asigna la autoridad de matriculacin de vehculos. Ve hic l eR egi stra tion Num ber : : = SEQUENC E { code Page INTE GER (0 ..255 ), vehi cle Re gNum ber OCT E T S TRING ( SIZE (13)) } codePage especifica la parte de la norma ISO/IEC 8859 que se utiliza para codificar el vehicleRegNumber. vehicleRegNumber es un VRN codificado con arreglo a la norma ISO/IEC 8859-codePage. Asignacin de valor: especfica de cada pas. 2.115. VuActivityDailyData Informacin almacenada en una VU y relativa a los cambios de actividad y/o los cambios del rgimen de conduccin y/o los cambios del estado de la tarjeta que tengan lugar en un da civil determinado (requisito 084) y a los estados de las ranuras a las 00.00 de ese da. Vu Ac t i vi t yDa i l yDa t a : : = SE QUENC E { noOfAc tiv ity Chan ges INT EGE R SIZE (0..1 4 40), act ivi t yCh a nge Info s Acti vit yCha nge Info } noOfActivityChanges es el nmero de palabras que hay en el conjunto activityChangeInfos. activityChangeInfos es un conjunto de palabras que se almacenan en la VU a lo largo del da y contiene informacin sobre los cambios de actividad realizados ese da. Siempre incluye dos palabras de activityChangeInfo que dan el estado de las dos ranuras a las 00.00 de ese da. 2.116. VuApprovalNumber Nmero de homologacin de la unidad intravehicular. Vu Appro va l Numb e r : : = IA5St ri ng (SIZE (8) ) Asignacin de valor: sin especificar. SE T SIZ E (no OfAct ivi t yC hang es) OF

1985R3821 ES 01.05.2004 010.001 100 M7


2.117. VuCalibrationData Informacin almacenada en una unidad intravehicular y relativa a los calibrados del aparato de control (requisito 098). Vu Ca l i bra t i o nDa t a : : = SEQUE NCE { noOfVu Cal ibra tio nRe c ord s INTEGER(0 ..255 ), vuCa lib rati onR eco rds SE T SIZE (noOf VuCa libr a ti onRe c or ds) OF Vu Cal i bra t i onRe c ord } noOfVuCalibrationRecords es el nmero de registros que hay en el conjunto vuCalibrationRecords. vuCalibrationRecords es el conjunto de registros de calibrado. 2.118. VuCalibrationRecord Informacin almacenada en una unidad intravehicular y relativa a un calibrado del aparato de control (requisito 098). Vu Ca l i bra t i o nRe c ord : : = SE QUENC E { cal ibra tio nPurp ose Ca libr a ti onPur pose, worksho pNa m e Na me , worksho pAdd ress Addre ss, worksho pCa rdNum be r Fu llC ardNumbe r, worksho pCa rdEx piry Dat e Tim e Real , vehi cle Ide nti fica tio nNum ber Ve hic leI dent i fi cat ion Numb e r, vehi cle Re gistr ati onId e nti fic ati on Ve hic leR e gi strat i on Iden tifi cat ion, wVe h i c l e Ch a r a c t e r i s t i c C o n s t a n t Const a nt , kConst a nt OfRe cor ding E qui pm ent q u i p me n t , tyre Size T yre Siz e , auth orise dSpe e d Spe edAu thor ised , oldOd ome te rVal ue Odom et erSh ort, newOd ome t er Val ue Odom et erSho rt, oldT im eVa l ue T i me Re al, n e wT i m e Va l u e T i m e R e a l , next Cal i bra t i onDat e T i me Rea l } calibrationPurpose es el propsito del calibrado. workshopName, workshopAddress son el nombre y la direccin del centro de ensayo. workshopCardNumber identifica la tarjeta del centro de ensayo empleada durante el calibrado. workshopCardExpiryDate es la fecha de caducidad de la tarjeta. vehicleIdentificationNumber es el VIN. vehicleRegistrationIdentification contiene el VRN y el nombre del Estado miembro donde se matricul el vehculo. wVehicleCharacteristicConstant es el coeficiente caracterstico del vehculo. kConstantOfRecordingEquipment es la constante del aparato de control. lTyreCircumference es la circunferencia efectiva de los neumticos de las ruedas. tyreSize son las dimensiones de las ruedas montadas en el vehculo. authorisedSpeed es la velocidad autorizada del vehculo. oldOdometerValue, newOdometerValue son la lectura anterior y la nueva lectura del cuentakilmetros. oldTimeValue, newTimeValue son el valor anterior y el nuevo valor de la fecha y la hora. nextCalibrationDate es la fecha del prximo calibrado del tipo especificado en CalibrationPurpose, a cargo de una autoridad de inspeccin autorizada. W- Ve h i c l e C h a ra c t e r i s t i c K- Const a nt OfRe cord ingE -

lTy reCi rcu mfe renc e L-T yre Circ um fere nce ,

1985R3821 ES 01.05.2004 010.001 101 M7


2.119. VuCardIWData Informacin almacenada en una unidad intravehicular y relativa a los ciclos de insercin y extraccin de tarjetas de conductor o tarjetas del centro de ensayo en la unidad intravehicular (requisito 081). vu Car dIW Rec ords SE T SIZ E (n oOfIW Re cord s) OF VuCa rdIW Re c ord

C1

M7
noOfIW Re c ord s es el nmero de registros que hay en el conjunto vuCardIWRecords. vuCardIWRecords es el conjunto de registros relativos a los ciclos de insercin y extraccin de la tarjeta. 2.120. VuCardIWRecord Informacin almacenada en una unidad intravehicular y relativa a un ciclo de insercin y extraccin de una tarjeta de conductor o de una tarjeta del centro de ensayo en la unidad intravehicular (requisito 081). Vu Ca rd IWR e c o rd : : = SEQUE NCE { c a r d Ho l d e r Na me Ho l d e r Na m e , full Card Num ber Ful l Ca rdNum be r, c a r d E x p i r y Da t e T i m e R e a l , c a r d I n s e r t i o n T i me T i m e Re a l , vehi cle Odom et erVa lue AtIn serti on Odom et erSh ort, card Slot Num ber Ca rdSlo tNum be r, c a r d W i t h d r a wa l T i m e T i m e R e a l , v e h i c l e Od o m e t e r Va l u e At W i t h d r a w a l Odo m e t e r Sh o r t , prev iousVe hic l e Info Pre viou sVehi c le Info man ual Input Fla g Manu alIn putFlag } cardHolderName es el nombre y los apellidos del titular de la tarjeta de conductor o de la tarjeta del centro de ensayo, segn los datos almacenados en la propia tarjeta. fullCardNumber es el tipo de tarjeta, el nombre del Estado miembro que la expidi y el nmero de tarjeta, segn los datos almacenados en la propia tarjeta. cardExpiryDate es la fecha de caducidad de la tarjeta, segn los datos almacenados en la propia tarjeta. cardInsertionTime es la fecha y la hora de insercin. vehicleOdometerValueAtInsertion es la lectura del cuentakilmetros del vehculo en el momento de insertar la tarjeta. cardSlotNumber es la ranura donde se inserta la tarjeta. cardWithdrawalTime es la fecha y la hora de extraccin. vehicleOdometerValueAtWithdrawal es la lectura del cuentakilmetros del vehculo en el momento de extraer la tarjeta. previousVehicleInfo contiene informacin sobre el vehculo anterior que utilizara el conductor, segn los datos almacenados en la tarjeta. manualInputFlag es una bandera que indica si el titular de la tarjeta ha introducido manualmente alguna actividad del conductor en el momento de insertar la tarjeta. 2.121. VuCertificate Certificado de la clave pblica de una unidad intravehicular. Vu C e r t i f i c a t e : : = C e r t i f i c a t e

1985R3821 ES 01.05.2004 010.001 102 M7


2.122. VuCompanyLocksData Informacin almacenada en una unidad intravehicular y relativa a bloqueos introducidos por empresas (requisito 104). Vu Com pa ny L oc ksDa t a : : = SEQ UENCE { noOfL ock s INTEGER(0 ..20) , vuCom pa nyL ocksR eco rds SE T SIZ E (no OfLo c ks) O F V uCom pany Loc ksRe c ord } noOfLocks es el nmero de bloqueos incluidos en el conjunto vuCompanyLocksRecords. vuCompanyLocksRecords es el conjunto de registros de bloqueos introducidos por empresas. 2.123. VuCompanyLocksRecord Informacin almacenada en una unidad intravehicular y relativa a un bloqueo introducido por una empresa (requisito 104). Vu Com pa ny L oc ksRe c ord : : = SE QUE NCE { l oc k InT i me T i m e Re a l , l o c k Out T i m e T i me R e a l , c o m p a n y Na m e Na m e , com pan yAddre ss Addre ss, com pan yCar dNum ber Ful lCa rdNu mbe r } lockInTime, lockOutTime son la fecha y la hora de activacin y desactivacin del bloqueo. companyName, companyAddress son el nombre y la direccin de la empresa relacionada con la activacin del bloqueo. companyCardNumber identifica la tarjeta empleada para la activacin del bloqueo. 2.124. VuControlActivityData Informacin almacenada en una unidad intravehicular y relativa a los controles efectuados con dicha VU (requisito 102). Vu Cont rol A c t i vi t y Da t a : : = SEQUE NCE { noOfC ontr ols INTE GE R(0..2 0), vuCon trol Act i vi tyRe cor ds VuControl Act ivit yRe c ord } noOfControls es el nmero de controles incluidos en el conjunto vuControlActivityRecords. vuControlActivityRecords es el conjunto de registros sobre actividades de control. 2.125. VuControlActivityRecord Informacin almacenada en una unidad intravehicular y relativa a un control efectuado con dicha VU (requisito 102). Vu C ont rol A ct i vi t yRec ord : : = SE QUE NC E { cont rolT ype C ontr olT ype , cont rol T i m e T i me Rea l , cont rolC ard Numb e r Full Car dNum ber , downl oad Perio dBe ginT i m e Ti meR e a l , downl oad Perio dEn dTi me T i m e Re al } controlType es el tipo de control. controlTime es la fecha y la hora del control. ControlCardNumber identifica la tarjeta de control empleada para el control. downloadPeriodBeginTime es la hora de comienzo del perodo cuyos datos se transfieren, en caso de transferencia. SE T SIZE (noOf Cont rols) OF

1985R3821 ES 01.05.2004 010.001 103 M7


downloadPeriodEndTime es la hora de conclusin del perodo cuyos datos se transfieren, en caso de transferencia. 2.126. VuDataBlockCounter Contador, almacenado en una tarjeta, que identifica secuencialmente los ciclos de insercin/extraccin de la tarjeta en unidades intravehiculares. Vu Data Blo c kC ount er :: = BCDStrin g(SIZ E(2 )) Asignacin de valor: nmero consecutivo con un valor mximo de 9 999, y que vuelve a comenzar desde 0. 2.127. VuDetailedSpeedBlock Informacin pormenorizada almacenada en una unidad intravehicular y relativa a la velocidad del vehculo durante un minuto que haya estado en movimiento (requisito 093). Vu De t a i l e dSpe e dB l oc k : : = SEQUE NCE { s p e e d B l o c k B e g i n Da t e T i m e R e a l , spee dsPerSe c on d SEQUE NCE SI ZE( 60) OF Spee d } speedBlockBeginDate es la fecha y la hora del primer valor de velocidad comprendido en ese bloque. speedsPerSecond es la secuencia cronolgica de las velocidades medidas cada segundo de ese minuto, empezando desde speedBlockBeginDate (inclusive). 2.128. VuDetailedSpeedData Informacin pormenorizada almacenada en una unidad intravehicular y relativa a la velocidad del vehculo. Vu De t a i l e d Sp e e d D a t a : : = SE QUE N C E noOfSp eed Bloc ks INTE GER (0.2 1 6 -1 ), vuDet ai led Spee dBlo c ks VuDe t a i l e d Sp e e d B l o c k } noOfSpeedBlocks es el nmero de bloques con datos de velocidad que hay en el conjunto vuDetailedSpeedBlocks. vuDetailedSpeedBlocks es el conjunto de bloques con datos pormenorizados sobre la velocidad. 2.129. VuDownloadablePeriod La fecha ms antigua y la ms reciente para las que una unidad intravehicular conserva datos relativos a las actividades de los conductores (requisitos 081, 084 o 087). Vu Downl oa da bl e Pe ri od : : = SEQU E NCE { min Downl oada ble T i me T im eRe a l max Downl oad a bl eTi me T im eRe a l } minDownloadableTime es la fecha y la hora ms antiguas en que se insert una tarjeta, ocurri un cambio de actividad o se introdujo un lugar; segn los datos almacenados en la VU. maxDownloadableTime es la fecha y la hora ms recientes en que se insert una tarjeta, ocurri un cambio de actividad o se introdujo un lugar; segn los datos almacenados en la VU. 2.130. VuDownloadActivityData Informacin almacenada en una unidad intravehicular y relativa a la ltima transferencia de sus datos (requisito 105). Vu Downl oa dA c t i vi t yDa t a : : = SEQUE NCE { downl oad i ngT im e T im eR eal , full Card Num ber Ful l Ca rdNum be r, com pan yOrW orksho pNam e Na me } downloadingTime es la fecha y la hora de la transferencia. SET SIZE (noOf Spee dBl ocks) OF

1985R3821 ES 01.05.2004 010.001 104 M7


fullCardNumber identifica la tarjeta empleada para autorizar la transferencia. companyOrWorkshopName es el nombre de la empresa o del centro de ensayo. 2.131. VuEventData Informacin almacenada en una unidad intravehicular y relativa a incidentes (requisito 094, salvo el incidente de exceso de velocidad). Vu Eve nt Da t a : : = SE QUENC E { noOfVu E ve nts INT EGE R(0..255), vuEv e nt Rec ords SET SIZE (noOf VuEv e nt s) OF Vu Eve ntR eco rd } noOfVuEvents es el nmero de incidentes incluidos en el conjunto vuEventRecords. vuEventRecords es un conjunto de registros sobre incidentes. 2.132. VuEventRecord Informacin almacenada en una unidad intravehicular y relativa a un incidente (requisito 094, salvo el incidente de exceso de velocidad). Vu Eve nt R e c o rd : : = SEQUE NCE { eve ntT ype E vent Faul t T ype, e ve nt Re c or dPurpo se E ve nt Fa ul t Re c ordP urpose , e ve nt Be gi n T i m e T i me Re a l , eve nt E ndTi me T i m eRe a l , c a r d Nu m b e r Dr i v e r Sl o t Be g i n Ful l C a r d Num b e r , card Num berC odri verSl otB e gi n F ullC ard Numb e r, card Num berDr i ve rSlot E nd Fu llC ardNu mbe r, card Num berC odri verSl otE nd Ful lCa rdNum ber , simi lar E ve ntsNu mbe r Simi l a rEve ntsNu mbe r } eventType es el tipo de incidente. eventRecordPurpose es el propsito con que se ha registrado ese incidente. eventBeginTime es la fecha y la hora de comienzo del incidente. eventEndTime es la fecha y la hora en que termina el incidente. cardNumberDriverSlotBegin identifica la tarjeta que estaba insertada en la ranura del conductor en el momento en que comenz el incidente. cardNumberCodriverSlotBegin identifica la tarjeta que estaba insertada en la ranura del segundo conductor en el momento en que comenz el incidente. cardNumberDriverSlotEnd identifica la tarjeta que estaba insertada en la ranura del conductor en el momento en que finaliz el incidente. cardNumberCodriverSlotEnd identifica la tarjeta que estaba insertada en la ranura del segundo conductor en el momento en que finaliz el incidente. similarEventsNumber es el nmero de incidentes similares ocuridos ese da. Esta secuencia puede utilizarse para todos los incidentes, excepto los de exceso de velocidad. 2.133. VuFaultData Informacin almacenada en una unidad intravehicular y relativa a los fallos (requisito 096). Vu Fa ul t Da t a : : = SEQU ENCE { noOfVu Faul t s INTE GER (0..2 55), vuFau ltR eco rds SET SI ZE( noOfVu Fa ul t s) OF VuFa ul t R e c ord } noOfVuFaults es el nmero de fallos incluidos en el conjunto vuFaultRecords. vuFaultRecords es un conjunto de registros sobre fallos.

1985R3821 ES 01.05.2004 010.001 105 M7


2.134. VuFaultRecord Informacin almacenada en una unidad intravehicular y relativa a un fallo (requisito 096). Vu Fa ul t Re c ord : : = SE QUEN CE { faul tTy pe E v e nt Faul tTy pe, faul tRe c ord Purpo se Eve ntFa ult Rec ordPu rpose , faul tBe ginT i m e Ti me Rea l , faul tEn dTi me T i m e Re al, c a r d Nu m b e r Dr i v e r Sl o t Be g i n Ful l C a r d Num b e r , card Num berC odri verSl otB e gi n F ullC ard Numb e r, card Num berDr i ve rSlot E nd Fu llC ardNu mbe r, card Num berC odri verSl otE nd Ful lCa rdNum ber } faultType es el tipo de fallo del aparato de control. faultRecordPurpose es el propsito con que se ha registrado ese fallo. faultBeginTime es la fecha y la hora de comienzo del fallo. faultEndTime es la fecha y la hora en que termina el fallo. cardNumberDriverSlotBegin identifica la tarjeta que estaba insertada en la ranura del conductor en el momento en que comenz el fallo. cardNumberCodriverSlotBegin identifica la tarjeta que estaba insertada en la ranura del segundo conductor en el momento en que comenz el fallo. cardNumberDriverSlotEnd identifica la tarjeta que estaba insertada en la ranura del conductor en el momento en que termin el fallo. cardNumberCodriverSlotEnd identifica la tarjeta que estaba insertada en la ranura del segundo conductor en el momento en que termin el fallo. 2.135. VuIdentification Informacin almacenada en una unidad intravehicular y relativa a la identificacin de dicha unidad intravehicular (requisito 075). Vu I d e n t i f i c a t i o n : : = SE QUE NCE { vuMa nufa c tu rerNa me Vu Manu fac ture rNam e, vuMa nufa c tu rerAd dress VuManuf act ure rAddre ss, vuPar tNum ber Vu Part Numb e r, vuSer ial Num ber VuSe ria lNum be r, vuSoft ware Ide nti fica tio n VuSoft ware Ide nti fica tio n, vuMa nufa c tu ringDate V uMan ufac turi ngDa t e , vuApp rova lNum ber Vu Appro val Numb er } vuManufacturerName es el nombre del fabricante de la unidad intravehicular. vuManufacturerAddress es la direccin del fabricante de la unidad intravehicular. vuPartNumber es el nmero de pieza de la unidad intravehicular. vuSerialNumber es el nmero de serie de la unidad intravehicular. vuSoftwareIdentification identifica el software instalado en la unidad intravehicular. vuManufacturingDate es la fecha de fabricacin de la unidad intravehicular. vuApprovalNumber es el nmero de homologacin de la unidad intravehicular. 2.136. VuManufacturerAddress Direccin del fabricante de la unidad intravehicular. Vu Manu fac t ure rAddr ess ::= Addre ss Asignacin de valor: sin especificar. 2.137. VuManufacturerName Nombre del fabricante de la unidad intravehicular. Vu Manu fac t ure rNam e :: = Nam e

1985R3821 ES 01.05.2004 010.001 106 M7


Asignacin de valor: sin especificar. 2.138. VuManufacturingDate Fecha de fabricacin de la unidad intravehicular. Vu Manu fac t uri ngDa t e : : = Ti me Rea l Asignacin de valor: sin especificar. 2.139. VuOverSpeedingControlData Informacin almacenada en una unidad intravehicular y relativa a incidentes de exceso de velocidad ocurridos desde el ltimo control del exceso de velocidad (requisito 095). Vu OverSpee ding Cont rolData : := SE QUENCE { last Overspee dCont rol T ime T i me Rea l, f i r s t Ov e r s p e e d Si n c e T i me R e a l , numb e rOf Oversp e e dSinc e Ove rspee dNum ber } lastOverspeedControlTime es la fecha y la hora del ltimo control del exceso de velocidad. firstOverspeedSince es la fecha y la hora del primer exceso de velocidad ocurrido tras este control. numberOfOverspeedSince es el nmero de incidentes de exceso de velocidad ocurridos despus del ltimo control del exceso de velocidad. 2.140. VuOverSpeedingEventData Informacin almacenada en una unidad intravehicular y relativa a incidentes de exceso de velocidad (requisito 094). Vu Ove rS pe e di ng Eve nt Da t a : : = SE QUENC E { noOfVu Over Spee ding E ve nts INT EGE R(0..255) , vuOve rSpe edi ngEv e nt Rec ords SET SIZE (no OfVuOv e rSpe edi ngEve nts) OF VuOverSp eed ingE ven t Re cor d } noOfVuOverSpeedingEvents es el nmero de incidentes incluidos en el conjunto vuOverSpeedingEventRecords. vuOverSpeedingEventRecords es el conjunto de registros sobre incidentes de exceso de velocidad. 2.141. VuOverSpeedingEventRecord Informacin almacenada en una unidad intravehicular y relativa a incidentes de exceso de velocidad (requisito 094). Vu Ove r S p e e d i n g E v e nt R e c o r d : : = SE QUE NC E { eve ntT ype E vent Faul t T ype, e ve nt Re c or dPurpo se E ve nt Fa ul t Re c ordP urpose , e ve nt Be gi n T i m e T i me Re a l , eve nt E ndTi me T i m eRe a l , max Spee dVal ue Spe edMax, ave rage Spee dVa lue Spe edAvera ge, c a r d Nu m b e r Dr i v e r Sl o t Be g i n Ful l C a r d Num b e r , simi lar E ve ntsNu mbe r Simi l a rEve ntsNu mbe r } eventType es el tipo de incidente. eventRecordPurpose es el propsito con que se ha registrado ese incidente. eventBeginTime es la fecha y la hora de comienzo del incidente. eventEndTime es la fecha y la hora en que termina el incidente. maxSpeedValue es la velocidad mxima medida durante el incidente. averageSpeedValue es la media aritmtica de las velocidades medidas durante el incidente. cardNumberDriverSlotBegin identifica la tarjeta que estaba insertada en la ranura del conductor en el momento en que comenz el incidente.

1985R3821 ES 01.05.2004 010.001 107 M7


similarEventsNumber es el nmero de incidentes similares ocurridos ese da. 2.142. VuPartNumber Nmero de pieza de la unidad intravehicular. Vu Part Numb er :: = IA5St ring (SIZ E(16 )) Asignacin de valor: especfica del fabricante de la VU. 2.143. VuPlaceDailyWorkPeriodData Informacin almacenada en una unidad intravehicular y relativa a los lugares donde los conductores comienzan o terminan los perodos de trabajo diarios (requisito 087). Vu Pl a c e Da i l y Wor kPe ri odDa t a : : = SE QUENC E { noOfPl ace Re cord s INT EGER(0 ..255 ), vuPla ce Dail yW orkPe riod Rec ords SET SIZE (noOf Plac e R e c o r d s ) OF Vu Pl a c e Da i l y W o r k Pe r i o d R e c o r d } noOfPlaceRecords es el nmero de registros incluidos en el conjunto vuPlaceDailyWorkPeriodRecords. vuPlaceDailyWorkPeriodRecords es el conjunto de registros relativos a lugares. 2.144. VuPlaceDailyWorkPeriodRecord Informacin almacenada en una unidad intravehicular y relativa a un lugar donde un conductor comienza o termina un perodo de trabajo diario (requisito 087). Vu Pl a c e Da i l y W o r k Pe r i o d R e c o r d : : = SE QUE NC E { full Card Num ber Ful l Ca rdNum be r, p l a c e R e c o r d Pl a c e R e c o r d } fullCardNumber es el tipo de tarjeta del conductor, el Estado miembro que la ha expedido y el nmero de tarjeta. placeRecord contiene la informacin relativa al lugar introducido. 2.145. VuPrivateKey La clave privada de una unidad intravehicular. Vu Priva t eKey :: = RSAKe yPri vat e Ex pone nt 2.146. VuPublicKey La clave pblica de una unidad intravehicular. Vu Publi c Ke y ::= Publi c Ke y 2.147. VuSerialNumber Nmero de serie de la unidad intravehicular (requisito 075). Vu Seri alNu mbe r ::= Ext e nde dSer ial Num ber 2.148. VuSoftInstallationDate Fecha de instalacin de la versin de software que lleva instalada la unidad intravehicular. Vu Sof t I n s t a l l a t i o n Da t e : : = T i m e R e a l Asignacin de valor: sin especificar. 2.149. VuSoftwareIdentification Informacin almacenada en una unidad intravehicular y relativa al software instalado. Vu Softwa reI dent i fi cat ion : := SE QUENCE { vuSoft ware Ver sion VuSo ftwa reVe rsion , vuSoft Insta ll ati onDa t e VuSo ftIn stal l at ionDate }

1985R3821 ES 01.05.2004 010.001 108 M7


vuSoftwareVersion es el nmero de la versin de software que lleva instalado la unidad intravehicular. vuSoftInstallationDate es la fecha de instalacin de la versin de software. 2.150. VuSoftwareVersion Nmero de la versin de software que lleva instalado la unidad intravehicular. Vu Softwa reVersio n ::= IA5Str ing( SIZE (4)) Asignacin de valor: sin especificar. 2.151. VuSpecificConditionData Informacin almacenada en una unidad intravehicular y relativa a condiciones especficas. Vu Spec ific Condit ionDa t a : := SE QUENCE { noOfSp eci fic Cond iti onRe c ord s I NTE GER( 0..2 1 6 -1) spec ific Con diti onR eco rds SET SI ZE (n oOfSpe ci ficC ondi tio nRec ords) OF Spe c ifi c Condi tionRec ord } noOfSpecificConditionRecords es el nmero de registros incluidos en el conjunto specificConditionRecords set. specificConditionRecords es el conjunto de registros relativos a condiciones especficas. 2.152. VuTimeAdjustmentData Informacin almacenada en una unidad intravehicular y relativa a los ajustes de hora que se han efectuado fuera del marco de un calibrado regular (requisito 101). Vu Ti m e Ad j ust me n t Da t a : : = SEQ UENCE { noOfVu T im eAd j Re cord s I NTE GER( 0..6), vuTi me Adju stme ntR eco rds SE T SI ZE( noOfVuTi meAdjRe c ord s) OF Vu Ti m e Ad j ust m e n t Re c ord } noOfVuTimeAdjRecords es el nmero de registros que hay en el conjunto vuTimeAdjustmentRecords. vuTimeAdjustmentRecords es el conjunto de registros sobre ajustes de la hora. 2.153. VuTimeAdjustmentRecord Informacin almacenada en una unidad intravehicular y relativa a un ajuste de la hora efectuado fuera del marco de un calibrado regular (requisito 101). Vu Ti m e Ad j ust me n t Re c ord : : = SE QUE NCE {

C1 M7
oldT im eVa l ue T i me Re al, n e wT i m e Va l u e T i m e R e a l , worksho pNa m e Na me , worksho pAdd ress Addre ss, worksho pCa rdNum be r Fu llC ardNumbe r } oldTimeValue, newTimeValue son el valor anterior y el nuevo valor de la fecha y la hora. workshopName, workshopAddress son el nombre y la direccin del centro de ensayo. workshopCardNumber identifica la tarjeta del centro de ensayo empleada para realizar el ajuste de la hora. 2.154. W-VehicleCharacteristicConstant Coeficiente caracterstico del vehculo [definicin k)]. W -Ve h i c l e C h a r a c t e ri s t i c C o n s t a n t : : = INT E GE R( 0 . . 2 1 6 -1 ))

1985R3821 ES 01.05.2004 010.001 109 M7


Asignacin de valor: impulsos por kilmetro en el intervalo operativo de 0 a 64 255 impulsos/km. 2.155. WorkshopCardApplicationIdentification Informacin almacenada en una tarjeta del centro de ensayo y relativa a la identificacin de la aplicacin de dicha tarjeta (requisito 190). W orksh opCa rdAp plic at ionI dent ifi cat ion : : = SE QUENC E { t ype OfT a c ho gra p hCa rdId E qui p me n t T y pe , card Struc tur e Ve rsion Ca rdSt ruct ure Versi on, noOfE ven t sPer Type NoOfE vent sPerT ype , noOfFa ult sPerT ype No OfFau ltsPe rTyp e, act ivi t ySt ruct ureL e ng th Ca rdAc tivi t yL eng t hR ange , noOfCardVe hic le Rec ords NoOfCardVehi c le Re cords, noOfCardPl a c e Re cord s No OfCa rdPla ce Rec ords, noOfC ali brat i on Rec ords NoOf Cal ibra tio nRec ord s } typeOfTachographCardId especifica el tipo de tarjeta utilizado. cardStructureVersion especifica la versin de la estructura que se utiliza en la tarjeta. noOfEventsPerType es el nmero de incidentes de cada tipo que puede registrar la tarjeta. noOfFaultsPerType es el nmero de fallos de cada tipo que puede registrar la tarjeta. activityStructureLength indica el nmero de bytes disponibles para almacenar registros de actividad. noOfCardVehicleRecords es el nmero de registros del vehculo que caben en la tarjeta. noOfCardPlaceRecords es el nmero de lugares que puede registrar la tarjeta. noOfCalibrationRecords es el nmero de registros de calibrado que puede almacenar la tarjeta. 2.156. WorkshopCardCalibrationData Informacin almacenada en una tarjeta del centro de ensayo y relativa a las actividades del centro de ensayo realizadas con dicha tarjeta (requisitos 227 y 229). W orksh opCa rdCa l i brat i onData : := SE QUE NCE { c a l i b r a t i o n T o t a l Num b e r I NT E GE R ( 0 . . 2 1 6 -1 ), cal ibra tio nPoi nter Newe stRe cord tion Rec ords- 1), INTEGER(0 ..NoOf Cal i bra OF

cal ibra tio nRe c ord s SET SIZE (NoOf Cal i bra tio nRe c ord s) Work shopC ardC al ibra tio nRec ord }

calibrationTotalNumber es el nmero total de calibrados realizados con la tarjeta. calibrationPointerNewestRecord es el ndice del ltimo registro actualizado de calibrado. Asignacin de valor: nmero correspondiente al numerador del registro de calibrado. Al primer registro de la estructura se le asigna el nmero 0. calibrationRecords es el conjunto de registros que contienen informacin sobre calibrados y/o ajustes de hora. 2.157. WorkshopCardCalibrationRecord Informacin almacenada en una tarjeta del centro de ensayo y relativa a un calibrado realizado con dicha tarjeta (requisito 227). W orksh opCa rdCa l i brat i onR ec ord : : = SEQUENCE { cal ibra tio nPurp ose Ca libr a ti onPur pose, vehi cle Ide nti fica tio nNum ber Ve hic leI dent i fi cat ion Numb e r, vehi cle Re gistr ati on Veh icl e Re gist rati onId e nt ific at ion, wVe h i c l e Ch a r a c t e r i s t i c C o n s t a n t Const a nt , W- Ve h i c l e C h a ra c t e r i s t i c -

1985R3821 ES 01.05.2004 010.001 110 M7


kConst a nt OfRe cor ding E qui pm ent q u i p me n t , tyre Size T yre Siz e , auth orise dSpe e d Spe edAu thor ised , oldOd ome te rVal ue Odom et erSh ort, newOd ome t er Val ue Odom et erSho rt, oldT im eVa l ue T i me Re al, n e wT i m e Va l u e T i m e R e a l , next Cal i bra t i onDat e T i me Rea l, vuPar tNum ber Vu Part Numb e r, vuSer ial Num ber VuSe ria lNum be r, sensor Seria l Nu mbe r Sensor Seri alNu mbe r } calibrationPurpose es el propsito del calibrado. vehicleIdentificationNumber es el VIN. vehicleRegistration contiene el VRN y el nombre del Estado miembro donde se matricul el vehculo. wVehicleCharacteristicConstant es el coeficiente caracterstico del vehculo. kConstantOfRecordingEquipment es la constante del aparato de control. lTyreCircumference es la circunferencia efectiva de los neumticos de las ruedas. tyreSize son las dimensiones de los neumticos montados en el vehculo. authorisedSpeed es la velocidad mxima autorizada del vehculo. oldOdometerValue, newOdometerValue son la lectura anterior y la nueva lectura del cuentakilmetros. oldTimeValue, newTimeValue son el valor anterior y el nuevo valor de la fecha y la hora. nextCalibrationDate es la fecha del prximo calibrado del tipo especificado en CalibrationPurpose, a cargo de una autoridad de inspeccin autorizada. vuPartNumber, vuSerialNumber y sensorSerialNumber son los elementos de datos para la identificacin del aparato de control. 2.158. WorkshopCardHolderIdentification Informacin almacenada en una tarjeta del centro de ensayo y relativa a la identificacin del titular de dicha tarjeta (requisito 216). W orksh opCa rdHo l de rIden tif i c a t i o n : : = SE QUE NC E { worksho pNa m e Na me , worksho pAdd ress Addre ss, c a r d Ho l d e r Na me Ho l d e r Na m e , card Hold e rPre fer redL a ng uage Lan guag e } workshopName es el nombre del centro de ensayo que corresponde al titular de la tarjeta. workshopAddress es la direccin del centro de ensayo que corresponde al titular de la tarjeta. cardHolderName es el nombre y los apellidos del titular (por ejemplo, el nombre del mecnico). cardHolderPreferredLanguage es el idioma preferido por el titular de la tarjeta. 2.159. WorkshopCardPIN Nmero de identificacin personal de la tarjeta del centro de ensayo (requisito 213). W orksh opCa rdPIN : : = IA5 Stri ng(SIZ E (8 )) Asignacin de valor: el PIN que conoce el titular de la tarjeta, rellenado por la derecha con bytes FF hasta llegar a 8 bytes. K- Const a nt OfRe cord ingE -

lTy reCi rcu mfe renc e L-T yre Circ um fere nce ,

1985R3821 ES 01.05.2004 010.001 111 M7


3. DEFINICIONES DE LOS INTERVALOS DE VALORES Y TAMAOS ADMISIBLES Definicin de valores variables empleados en las definiciones del apartado 2. T i m e Re alR a nge ::= 2 32 -1 3.1. Definiciones para la tarjeta del conductor:
Nombre del valor variable Mn. Mx.

C a rdAc t i v i t y L e n gt h Ra ng e

5 544 bytes (28 das, 93 cambios de actividad cada da)

13 776 bytes (28 das, 240 cambios de actividad cada da) 112 200 12 24

No OfCa rdPl a c e Re c ords No OfCa rdVe h i c l e Re c or ds No OfEv e nt sPe rT ype No OfFa u l t sPe rTy pe

84 84 6 12

3.2. Definiciones para la tarjeta del centro de ensayo:


Nombre del valor variable Mn. Mx.

C a rdAc t i v i t y L e n gt h Ra ng e

198 bytes (1 da, 93 cambios de actividad)

492 bytes (1 da, 240 cambios de actividad) 8 8 3 6 255

No OfCa rdPl a c e Re c ords No OfCa rdVe h i c l e Re c or ds No OfEv e nt sPe rT ype No OfFa u l t sPe rTy pe No OfCa libr a ti onRe c or ds

6 4 3 6 88

3.3. Definiciones para la tarjeta de control:


Nombre del valor variable Mn. Mx.

No OfCon t rol Ac t i vi t yRe c ord s

230

520

3.4. Definiciones para la tarjeta de empresa:


Nombre del valor variable Mn. Mx.

No OfCom pa nyAc t i vi t yR e c o rds

230

520

4. CONJUNTOS DE CARACTERES Las cadenas IA5 utilizan los caracteres ASCII que se definen en la norma ISO/ IEC 8824-1. Para facilitar la lectura y las referencias, a continuacin se ofrece la asignacin de valores. La norma ISO/IEC 8824-1 prevalece sobre esta nota informativa en caso de discrepancia. ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _

1985R3821 ES 01.05.2004 010.001 112 M7


a b c d e f g h i j k l m n o p q r s t u v w x y z { | } = Otras cadenas de caracteres (Address, Name, VehicleRegistrationNumber) uutilizan adems los caracteres definidos en los cdigos 192 a 255 de la norma ISO/ IEC 8859-1 (conjunto de caracteres Latn1) o de la norma ISO/IEC 8859-7 (conjunto de caracteres griegos): 5. CODIFICACIN Si se aplican las reglas de codificacin NSA.1, todos los tipos de datos definidos debern codificarse con arreglo a la norma ISO/IEC 8825-2, variante alineada.

1985R3821 ES 01.05.2004 010.001 113 M7


Apndice 2 ESPECIFICACIONES DE LAS TARJETAS DE TACGRAFO

NDICE 1. 1.1. 1.2. 2 2.1. 2.2. 2.3. 2.4. 2.5. 3. 3.1. 3.2. 3.2.1. 3.2.2. 3.2.3. 3.3. 3.4. 3.5. 3.6. 3.6.1. 3.6.1.1. 3.6.1.2. 3.6.2. 3.6.2.1. 3.6.2.2. 3.6.3. 3.6.3.1. 3.6.3.2. 3.6.4. 3.6.5. 3.6.6. 3.6.7. 3.6.8. 3.6.9. 3.6.10. 3.6.11. 3.6.12. 3.6.13. 3.6.14. 4. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Siglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Caractersticas elctricas y fsicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tensin de alimentacin y consumo de corriente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tensin de programacin Vpp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Generacin y frequencia del reloj . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contacto de entrada/salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estados de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Soporte fsico y comunicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protocolo de transmisin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ATR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Condiciones de acceso (AC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cifrado de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visin general de los comandos y los cdigos de error . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin de los comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Select File (seleccionar archivo) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seleccin por nombre (AID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seleccin de un archivo elemental utilizando su identificador . . . . . . . . . . . . . . . . . . . Read Binary (leer archivo binario) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comando sin mensajera segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comando con mensajera segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Update Binary (actualizar archivo binario) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comando sin mensajera segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comando con mensajera segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Get Challenge (obtener interrogacin) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verify (verificar) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Get Response (obtener respuesta) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PSO: Verify Certificate (realizar operacin de seguridad: verificar certificado) . . . . . Internal Authenticate (autentificacin interna) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . External Authenticate (autentificacin externa) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Manage Security Environment (gestin del entorno de seguridad) . . . . . . . . . . . . . . . . PSO: Hash (realizar operacin de seguridad: comprobacin aleatoria) . . . . . . . . . . . . . Perform Hash of File (realizar comprobacin aleatoria de archivo) . . . . . . . . . . . . . . . PSO: Compute Digital Signature (realizar operacin de seguridad: calcular firma digital) ...................................................................... PSO: Verify Digital Signature (realizar operacin de seguridad: verificar firma digital) Estructura de las tarjetas de tacgrafo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 114 M7


4.1. 4.2. 4.3. 4.4. Estructura de la tarjeta de conductor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructura de la tarjeta del centro de ensayo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructura de la tarjeta de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructura de la tarjeta de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 115 M7


1. INTRODUCCIN 1.1. Siglas A efectos del presente apndice se utilizan las siguientes siglas: AC AID ALW APDU ATR AUT C6, C7 cc CHV CLA DF EF ENC etu IC ICC ID IFD IFS IFSC IFSD INS Lc Le MF P1-P2 NAD NEV PIN PRO SM PTS RFU RST SM SW1-SW2 TS VPP XXh || Condiciones de acceso Identificador de aplicacin Siempre Unidad de datos de protocolo de una aplicacin (estructura de un comando) Respuesta a reinicio Autentificado Contactos no 6 y 7 de la tarjeta, tal y como se describen en la norma ISO/CEI 7816-2 Ciclos de reloj Informacin para la verificacin del titular de la tarjeta Byte de clase de un comando APDU Archivo dedicado. Un DF puede contener otros archivos (EF o DF) Archivo elemental Cifrado: el acceso slo es posible mediante la codificacin de datos Unidad de tiempo elemental Circuito integrado Tarjeta de circuito integrado Identificador Dispositivo de interfaz Tamao del campo de informacin Tamao del campo de informacin para la tarjeta Dispositivo de tamao del campo de informacin (para el terminal) Byte de instruccin de un comando APDU Longitud de los datos de entrada para un comando APDU Longitud de los datos esperados (datos de salida para un comando) Archivo principal (DF raz) Bytes de parmetros Direccin de nodo empleada en el protocolo T=1 Nunca Nmero de identificacin personal Protegido con mensajera segura Seleccin de la transmisin de protocolo Reservado para uso futuro Reinicio (de la tarjeta) Mensajera segura Bytes de estado Carcter ATR inicial Tensin de programacin Valor XX en notacin hexadecimal Smbolo de concatenacin 03||04=0304

1.2. Referencias En el presente apndice aparecen las siguientes referencias:

EN 726-3

Sistemas de tarjetas de identificacin Tarjetas con circuito(s) integrados y terminales para telecomunicaciones Parte 3: Requisitos de la tarjeta independientes de las aplicaciones. Diciembre 1994. Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 2: Dimensiones y ubicacin de los contactos. Primera edicin: 1999.

ISO/CEI 7816-2

1985R3821 ES 01.05.2004 010.001 116 M7


ISO/CEI 7816-3 Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 3: Seales electrnicas y protocolo de transmisin. Segunda edicin: 1997. Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 4: Comandos interindustriales para intercambio. Primera edicin: 1995 + Modificacin 1: 1997. Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 6: Elementos de datos interindustriales. Primera edicin: 1996 + Cor 1: 1998. Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 8: Comandos interindustriales relacionados con la seguridad. Primera edicin: 1999. Tecnologa de la informacin Tcnicas de seguridad Mecanismo de integridad de los datos mediante una funcin de comprobacin criptogrfica que utiliza un algoritmo de cifrado en bloques. Segunda edicin: 1994.

ISO/CEI 7816-4

ISO/CEI 7816-6

ISO/CEI 7816-8

ISO/CEI 9797

2. CARACTERSTICAS ELCTRICAS Y FSICAS Todas las seales electrnicas debern ser conformes a la norma ISO/CEI 78163, a menos que se especifique otra cosa. La ubicacin y dimensiones de los contactos de las tarjetas se ajustarn a lo dispuesto en la norma ISO/CEI 7816-2. 2.1. Tensin de alimentacin y consumo de corriente La tarjeta deber trabajar con arreglo a las especificaciones, dentro de los lmites de consumo especificados en la norma ISO/CEI 7816-3. La tarjeta deber trabajar con una tensin Vcc = 3 V (+/ 0,3 V) o Vcc = 5 V (+/ 0,5 V). La tensin deber seleccionarse con arreglo a lo dispuesto en la norma ISO/CEI 7816-3. 2.2. Tensin de programacin Vpp La tarjeta no precisar una tensin de programacin en la patilla C6. Se espera que la patilla C6 no est conectada a un IFD. El contacto C6 podr estar conectado a la tensin Vcc de la tarjeta, pero no a masa. Dicha tensin no deber interpretarse en ningn caso. 2.3. Generacin y frecuencia del reloj La tarjeta deber funcionar el intervalo de frecuencias de 1 a 5 MHz. La frecuencia del reloj podr experimentar una variacin del 2 % dentro de una sesin de la tarjeta. La frecuencia del reloj la genera la unidad intravehicular y no la propia tarjeta. El ciclo de trabajo puede variar entre el 40 y el 60 %. El reloj externo puede ser detenido en las condiciones que especifica el archivo EFICC de la tarjeta. El primer byte que hay en el cuerpo del archivo EFICC codifica las condiciones del modo de paro del reloj (ms informacin en la norma EN 726-3):

Bajo Bit 3

Alto Bit 1 Bit 2

Se permite el paro del reloj, no hay un nivel preferido Se permite el paro del reloj, preferiblemente en el nivel alto Se permite el paro del reloj, preferiblemente en el nivel bajo No se permite el paro del reloj Se permite el paro del reloj, exclusivamente en el nivel alto

1 0 0

0 0 1

1 0 0

1985R3821 ES 01.05.2004 010.001 117 M7


Bajo Bit 3 Alto Bit 1 Bit 2

Se permite el paro del reloj, exclusivamente en el nivel bajo

Los bits 4 a 8 no se utilizan. 2.4. Contacto de entrada/salida El contacto C7 de entrada/salida sirve para recibir y transmitir datos al IFD. Durante el funcionamiento de dicho contacto, tan solo podrn estar en modo de transmisin la tarjeta o el IFD. Si ambas unidades estuvieran en el modo de transmisin, la tarjeta no deber sufrir daos. A menos que se est transmitiendo, la tarjeta deber entrar en el modo de recepcin. 2.5. Estados de la tarjeta La tarjeta trabaja en dos estados mientras se aplica la tensin de alimentacin: estado de funcionamiento mientras se ejecutan los comandos o se mantiene la interconexin con la unidad digital, estado de reposo en el resto de casos; en este estado la tarjeta deber retener todos los datos. 3. SOPORTE FSICO Y COMUNICACIONES 3.1. Introduccin El presente apartado describe la funcionalidad mnima que precisan las tarjetas de tacgrafo y las VUs para garantizar un correcto funcionamiento e interoperabilidad. Las tarjetas de tacgrafo cumplen en todo lo posible las normas ISO/CEI aplicables (en especial la norma ISO/CEI 7816). No obstante, a continuacin se ofrece una descripcin completa de los comandos y protocolos a fin de especificar algunos casos de uso restringido o determinadas diferencias que puedan existir. Los comandos especificados son totalmente conformes a las normas citadas, salvo en los casos que se indican. 3.2. Protocolo de transmisin El protocolo de transmisin deber ser conforme a la norma ISO/CEI 7816-3. En particular, la VU deber reconocer las extensiones de tiempo de espera que enve la tarjeta. 3.2.1. Protocolos La tarjeta deber ofrecer los protocolos T=0 y T=1. T=0 es el protocolo por defecto, de modo que se precisa un comando PTS para cambiar al protocolo T=1. Los dispositivos debern admitir la convencin directa en ambos protocolos: por consiguiente, la convencin directa es obligatoria para la tarjeta. Dentro de la respuesta ATR, el byte correspondiente al tamao del campo de informacin para la tarjeta deber presentarse en el carcter TA3. Este valor deber ser al menos F0h (= 240 bytes). Los protocolos estarn sujetos a las restricciones siguientes: T =0 El dispositivo de interfaz deber admitir una respuesta en la entrada/salida despus del flanco ascendente de la seal en RST a partir de 400 cc. El dispositivo de interfaz deber ser capaz de leer caracteres separados por 12 etu. El dispositivo de interfaz deber leer un carcter errneo y su repeticin cuando estn separados por 13 etu. Si se detecta un carcter errneo, la seal de error en la entrada/salida puede ocurrir entre 1 etu y 2 etu ms tarde. El dispositivo deber admitir un retardo de 1 etu. El dispositivo de interfaz deber aceptar una respuesta ATR de 33 bytes (TS+32). Si TC1 est presente en la respuesta ATR, el tiempo adicional de seguridad deber estar presente para los caracteres que enve el dispositivo de interfaz, aunque los caracteres que enve la tarjeta igualmente podrn estar separados

1985R3821 ES 01.05.2004 010.001 118 M7


por 12 etu. Este principio tambin es cierto para el carcter ACK que enva la tarjeta despus de que el dispositivo de interfaz haya emitido un carcter P3. El dispositivo de interfaz deber tener en cuenta los caracteres NUL que pueda emitir la tarjeta. El dispositivo de interfaz deber aceptar el modo complementario de ACK. El comando GET RESPONSE no se puede utilizar en el modo de encadenamiento para obtener un dato cuya longitud podra sobrepasar 255 bytes.

T =1 NAD Byte: no se utiliza (la direccin NAD deber configurarse a 00). S-block ABORT: no se utiliza. S-block VPP state error: no se utiliza. La longitud total de encadenamiento de un campo de datos no sobrepasar 255 bytes (de ello se asegurar el IFD). El IFD deber indicar el dispositivo de tamao del campo de informacin (IFSD) inmediatamente despus de la respuesta ATR: el IFD deber transmitir la peticin de IFS del bloque S despus de la respuesta ATR y la tarjeta deber enviar el IFS del bloque S. El valor recomendado para el IFSD es 254 bytes. La tarjeta no pedir un reajuste del IFS. 3.2.2. ATR El dispositivo comprueba los bytes ATR, de acuerdo con la norma ISO/CEI 7816-3. No se verificarn los caracteres histricos ATR. Ejemplo de biprotocolo bsico ATR con arreglo a la norma ISO/CEI 7816-3
Carcter Valor Observaciones

TS T0 TD1 TD2 TA3

3Bh 85h 80h 11h XXh (al menos F0h) XXh XXh

Indica convencin directa TD1 presente; hay 5 bytes histricos presentes TD2 presente; ha de utilizarse T=0 TA3 presente; ha de utilizarse T=1 Tamao del campo de informacin para la tarjeta (IFSC)

TH1 a TH5 TCK

Caracteres histricos Comprobar carcter (OR exclusivo)

Despus de la respuesta a reinicio (ATR), el archivo principal (MF) se selecciona de manera implcita y pasa a ser el directorio actual. 3.2.3. PTS El protocolo por defecto es T=0. Para configurar el protocolo T=1, es preciso que el dispositivo enve a la tarjeta una seleccin PTS (tambin denominada PPS). Dado que tanto el protocolo T=0 como el T=1 son obligatorios para la tarjeta, la seleccin PTS bsica de conmutacin de protocolos es obligatoria para la tarjeta. La seleccin PTS se puede utilizar, tal y como se indica en la norma ISO/CEI 7816-3, para cambiar a una velocidad en baudios ms alta que la velocidad que propone por defecto la tarjeta en la respuesta ATR, en su caso [byte TA(1)]. Opcionalmente, la tarjeta puede funcionar a velocidad en baudios ms altas. Si no se admiten otras velocidades en baudios aparte de la que se ajusta por defecto (o si la velocidad en baudios seleccionada es inadmisible), la tarjeta deber responder a la seleccin PTS en la forma correcta segn la norma ISO/ CEI 7816-3, es decir, omitiendo el byte PPS1. A continuacin se ofrecen varios ejemplos de PTS bsica seleccin de protocolo:

1985R3821 ES 01.05.2004 010.001 119 M7


Carcter Valor Observaciones

PPSS PPS0

FFh 00h o bien 01h XXh

El carcter de inicio PPS1 a PPS3 no estn presentes; 00h para seleccionar T0, 01h para seleccionar T1 Comprobar carcter: XXh = FFh si PPS0 = 00h, XXh = FEh si PPS0 = 01h

PK

3.3. Condiciones de acceso (AC) Las condiciones de acceso (AC) para los comandos UPDATE_BINARY y READ_BINARY se definen para cada archivo elemental. Es preciso que se cumplan las condiciones AC del archivo actual antes de acceder al archivo a travs de estos comandos. A continuacin se ofrecen las definiciones de las condiciones de acceso disponibles: ALW: la accin siempre es posible y se puede ejecutar sin restricciones. NEV: AUT: la accin nunca es posible. es preciso abrir el derecho correspondiente a una autentificacin externa con resultado positivo (se encarga de ello el comando EXTERNAL AUTHENTICATE). es preciso transmitir el comando con una suma de control criptogrfica por medio de mensajera segura (vase el apndice 11).

PRO SM:

AUT y PRO SM (combinados). En los comandos de proceso (UPDATE BINARY y READ BINARY), es posible seleccionar en la tarjeta las siguientes condiciones de acceso:

UPDATE BINARY

READ BINARY

ALW NEV AUT PRO SM AUT y PRO SM

S S S S S

S S S No No

La condicin de acceso PRO SM no est disponible para el comando READ BINARY, lo que significa que la presencia de una suma de control criptogrfica para un comando READ nunca es obligatoria. No obstante, si se utiliza el valor OC para la clase, es posible utilizar el comando READ BINARY con mensajera segura, tal y como se describe en el apartado 3.6.2. 3.4. Cifrado de datos Cuando es preciso proteger la confidencialidad de unos datos que se van a leer, el archivo que los contiene se marca como cifrado. El cifrado se lleva a cabo utilizando mensajera segura (vase el apndice 11). 3.5. Visin general de los comandos y los cdigos de error Los comandos y la organizacin de archivos se deducen de la norma ISO/CEI 7816-4. En esta seccin se describen los siguientes pares comando APDU-respuesta:

Comando

INS

SELECT FILE READ BINARY

A4 B0

1985R3821 ES 01.05.2004 010.001 120 M7


Comando INS

UPDATE BINARY GET CHALLENGE VERIFY GET RESPONSE PERFORM SECURITY OPERATION: VERIFY CERTIFICATE COMPUTE DIGITAL SIGNATURE VERIFY DIGITAL SIGNATURE HASH INTERNAL AUTHENTICATE EXTERNAL AUTHENTICATE MANAGE SECURITY ENVIRONMENT: SETTING A KEY PERFORM HASH OF FILE

D6 84 20 C0 2A

88 82 22

2A

Las palabras de estado SW1 SW2 aparecen en todos los mensajes de respuesta e indican el estado de procesado del comando.

SW1

SW2

Significado

90 61 62

00 XX 81

Procesamiento normal Procesamiento normal. XX = nmero de bytes de respuesta disponibles Procedimiento de aviso. Una parte de los datos devueltos puede estar daada CHV (PIN) incorrecto. X indica el contador de intentos restantes Error de ejecucin. No ha variado el estado de la memoria permanente. Error de integridad Error de ejecucin. Ha variado el estado de la memoria permanente Error de ejecucin. Ha variado el estado de la memoria permanente. Fallo de memoria Error de seguridad: suma de control criptogrfica incorrecta (durante la mensajera segura) o bien certificado incorrecto (durante la verificacin del certificado) o bien criptograma incorrecto (durante la autentificacin externa) o bien firma incorrecta (durante la verificacin de la firma)

63 64

CX 00

65 65

00 81

66

88

67 69 69 69

00 00 82 83

Longitud incorrecta (Lc o Le incorrecta) Comando prohibido (no hay respuesta disponible en T=0) Estado de seguridad no satisfecho Mtodo de autentificacin bloqueado

1985R3821 ES 01.05.2004 010.001 121 M7


SW1 SW2 Significado

69 69 69 69 6A 6A 6A 6B 6C

85 86 87 88 82 86 88 00 XX

Condiciones de uso no satisfechas Comando no autorizado (falta el EF actual) Faltan objetos de datos de mensajera segura que se esperaban Objetos de datos de mensajera segura incorrectos Archivo no encontrado Parmetros P1-P2 incorrectos Datos referenciados no encontrados Parmetros incorrectos (desviacin fuera del EF) Longitud incorrecta, SW2 indica la longitud exacta. No se devuelve un campo de datos Cdigo de instruccin inadmisible o no vlido Clase inadmisible Otros errores de comprobacin

6D 6E 6F

00 00 00

3.6. Descripcin de los comandos En el presente captulo se describen los comandos obligatorios para las tarjetas de tacgrafo. En el apndice 11 (Mecanismos de seguridad comunes) hallar otros pormenores relevantes relacionados con las operaciones criptogrficas que es preciso realizar. Todos los comandos se describen con independencia del protocolo utilizado (T=0 o T=1). Los bytes APDU CLA, INS, P1, P2, Lc y Le siempre se indican. Si el byte Lc o Le no es necesario para el comando descrito, entonces la longitud, el valor y la descripcin asociados estn vacos. Si se solicitan los dos bytes de longitud (Lc y Le) y adems el IFD est utilizando el protocolo T=0, es preciso dividir en dos partes el comando descrito: el IFD enva el comando del modo descrito con P3=Lc+data y seguidamente enva un comando GET RESPONSE (vase el apartado 3.6.6) con P3=Le. Si se solicitan los dos bytes de longitud y Le=0 (mensajera segura) en caso de utilizarse el protocolo T=1, la tarjeta deber responder a Le=0 enviando todos los datos de salida disponibles, en caso de utilizarse el protocolo T=0, la tarjeta deber responder a Le=0 con los bytes de estado 61La, donde La es el nmero de bytes de respuesta disponibles. A continuacin, el IFD deber generar un comando GET RESPONSE con P3= La para leer los datos. 3.6.1. Select File (seleccionar archivo) Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-4, pero tiene un uso restringido en comparacin con el comando que se define en dicha norma. El comando SELECT FILE se utiliza: para seleccionar un DF de la aplicacin (es preciso utilizar la seleccin por nombre), para seleccionar un archivo elemental que corresponda al ID de archivo enviado. 3.6.1.1. Seleccin por nombre (AID) Este comando permite seleccionar un DF de la aplicacin en la tarjeta. Este comando puede ejecutarse desde cualquier punto de la estructura de archivos (despus de la respuesta ATR o en cualquier momento).

1985R3821 ES 01.05.2004 010.001 122 M7


Al seleccionar una aplicacin se reinicia el entorno de seguridad actual. A partir de ese momento ya no se vuelve a seleccionar una clave pblica actual y la clave de la sesin anterior deja de estar disponible para mensajera segura. Tambin se pierde la condicin de acceso AUT. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2 Lc

1 1 1 1 1

00h A4h 04h 0Ch NNh XX..XXh Seleccin por nombre (AID) No se espera respuesta Nmero de bytes enviados a la tarjeta (longitud del AID): 06h para la aplicacin de tacgrafo AID: FF 54 41 43 48 4F para la aplicacin de tacgrafo

#6-#(5+NN)

NN

No se precisa respuesta para el comando SELECT FILE (Le ausente en T=1, o no se pide respuesta en T=0). Mensaje de respuesta (no se pide respuesta)
Byte Long. Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si no se encuentra la aplicacin que corresponde al AID, se contesta con el estado de procesado 6A82. En T=1, si est presente el byte Le, se contesta con el estado 6700. En T=0, si se pide una respuesta despus del comando SELECT FILE, se contesta con el estado 6900. Si se considera que la aplicacin seleccionada est daada (se detecta un error de integridad dentro de los atributos del archivo), se contesta con el estado de procesado 6400 o 6581. 3.6.1.2. Seleccin de un archivo elemental utilizando su identificador Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2 Lc #6-#7

1 1 1 1 1 2

00h A4h 02h 0Ch 02h XXXXh Seleccin de un EF bajo el DF actual No se espera respuesta Nmero de bytes enviados a la tarjeta Identificador de archivo

No se precisa respuesta para el comando SELECT FILE (Le ausente en T=1, o no se pide respuesta en T=0). Mensaje de respuesta (no se pide respuesta)
Byte Long. Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

1985R3821 ES 01.05.2004 010.001 123 M7


Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si no se encuentra el archivo que corresponde al identificador, se contesta con el estado de procesado 6A82. En T=1, si est presente el byte Le, se contesta con el estado 6700. En T=0, si se pide una respuesta despus del comando SELECT FILE, se contesta con el estado 6900. Si se considera que el archivo seleccionado est daado (se detecta un error de integridad dentro de los atributos del archivo), se contesta con el estado de procesado 6400 o 6581. 3.6.2. Read Binary (leer archivo binario) Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-4, pero tiene un uso restringido en comparacin con el comando que se define en dicha norma. El comando READ BINARY sirve para leer datos de un archivo transparente. La respuesta de la tarjeta consiste en devolver los datos ledos, opcionalmente encapsulados en una estructura de mensajera segura. El comando slo puede ejecutarse si el estado de seguridad satisface los atributos de seguridad definidos para el EF de la funcin READ. 3.6.2.1. Comando sin mensajera segura Este comando permite al IFD leer datos del EF actualmente seleccionado, sin mensajera segura. Este comando no deber permitir que se lean datos de un archivo marcado como cifrado. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1

1 1 1

00h B0h XXh XXh XXh

No se pide mensajera segura

Desviacin en bytes desde el comienzo del archivo: byte ms significativo Desviacin en bytes desde el comienzo del archivo: byte menos significativo Longitud de los datos esperados. Nmero de bytes que se han de leer

P2

Le

Nota:

el bit 8 de P1 debe ponerse a 0.

Mensaje de respuesta
Byte Long. Valor Descripcin

#1-#X SW

X 2

XX..XXh XXXXh

Datos ledos Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si no se selecciona un EF, se contesta con el estado de procesado 6986. Si no se satisface el control de accesos del archivo seleccionado, se interrumpe el comando con 6982. Si la desviacin no es compatible con el tamao del EF (desviacin > tamao del EF), se contesta con el estado de procesado 6B00. Si el tamao de los datos que se han de leer no es compatible con el tamao del EF (desviacin + Le > tamao del EF), se contesta con el estado de procesado 6700 o 6Cxx donde xx indica la longitud exacta. Si se detecta un error de integridad dentro de los atributos del archivo, la tarjeta considerar el archivo daado e irrecuperable, se contesta con el estado de procesado 6400 o 6581.

1985R3821 ES 01.05.2004 010.001 124 M7


Si se detecta un error de integridad dentro de los datos almacenados, la tarjeta devuelve los datos solicitados y contesta con el estado de procesado 6281. 3.6.2.2. Comando con mensajera segura Este comando permite al IDF leer datos del EF actualmente seleccionado, con mensajera segura, a fin de verificar la integridad de los datos recibidos y proteger la confidencialidad de los datos en caso de que el EF se haya marcado como cifrado. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1

1 1 1

0Ch B0h XXh XXh 09h 97h 01h NNh 8Eh 04h XX..XXh 00h

Se pide mensajera segura INS P1 (desviacin en bytes desde el comienzo del archivo): byte ms significativo P2 (desviacin en bytes desde el comienzo del archivo): byte menos significativo Longitud de los datos de entrada para mensajera segura TLE: Etiqueta para especificacin de la longitud esperada LLE: Longitud de la longitud esperada Especificacin de la longitud esperada (Le original): Nmero de bytes que se han de leer TCC: Etiqueta para suma de control criptogrfica LCC: Longitud de la siguiente suma de control criptogrfica Suma de control criptogrfica (4 bytes ms significativos) Segn se especifica en la norma ISO/CEI 7816-4

P2

Lc

#6

#7 #8

1 1

#9 #10

1 1

#11-#14

Le

Mensaje de respuesta si el EF no est marcado como cifrado y si el formato de entrada de mensajera segura es correcto:
Byte Long. Valor Descripcin

#1 #2

1 L

81h NNh or 81 NNh

TPV: Etiqueta para datos del valor plano LPV: longitud de los datos devueltos (=Le original). L es 2 bytes si LPV>127 bytes.

#(2+L)-#(1+L+NN) #(2+L+NN)

NN 1

XX..XXh 8Eh 04h XX..XXh XXXXh

Valor de datos planos TCC: Etiqueta para suma de control criptogrfica LCC: Longitud de la siguiente suma de control criptogrfica Suma de control criptogrfica (4 bytes ms significativos) Palabras de estado (SW1, SW2)

#(3+L+NN)

#(4+L+NN)#(7+L+NN) SW

1985R3821 ES 01.05.2004 010.001 125 M7


Mensaje de respuesta si el EF est marcado como cifrado y si el formato de entrada de mensajera segura es correcto:

Byte

Long.

Valor

Descripcin

#1

87h MMh or 81 MMh

TPI CG: Etiqueta para datos cifrados (criptograma) LPI CG: longitud de los datos cifrados que se devuelven (distinta de la Le original del comando, debido al relleno). L es 2 bytes si LPI CG > 127 bytes

#2

#(2+L)-#(1+L+MM)

MM

01XX..XXh 8Eh 04h XX..XXh XXXXh

Datos cifrados: Indicador de relleno y criptograma TCC: Etiqueta para suma de control criptogrfica LCC: Longitud de la siguiente suma de control criptogrfica Suma de control criptogrfica (4 bytes ms significativos) Palabras de estado (SW1, SW2)

#(2+L+MM)

#(3+L+MM)

#(4+L+MM)#(7+L+MM) SW

Los datos cifrados que se devuelven contienen un primer byte que indica el modo de relleno utilizado. Para la aplicacin de tacgrafo, el indicador de relleno siempre toma el valor 01h, para indicar que se utiliza el modo de relleno especificado en la norma ISO/CEI 7816-4 (un byte con valor 80h seguido de varios bytes nulos: ISO/CEI 9797 mtodo 2). Los estados de procesado normales, descritos para el comando READ BINARY sin mensajera segura (vase el apartado 3.6.2.1), se pueden devolver utilizando las estructuras de mensaje de respuesta descritas anteriormente. Asimismo, es posible que se produzcan algunos errores especficamente relacionados con la mensajera segura. En tal caso, el estado de procesado se devuelve tal cual, sin la intervencin de una estructura de mensajera segura. Mensaje de respuesta si el formato de entrada de mensajera segura es incorrecto
Byte Long. Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si no hay una clave disponible para la sesin actual, se devuelve el estado de procesado 6A88. Esto ocurre si la clave de la sesin no se ha generado todava o si ha expirado la validez de dicha clave (en tal caso, el IFD debe ejecutar de nuevo un proceso de autentificacin mutua para establecer una nueva clave de sesin). Si en el formato de mensajera segura faltan algunos de los objetos de datos que se esperaban (anteriormente especificados), se devuelve el estado de procesado 6987: este error se produce si falta una etiqueta esperada o si el cuerpo del comando no est bien construido. Si algunos de los objetos de datos son incorrectos, se contesta con el estado de procesado 6988: este error se produce si estn presentes todas las etiquetas necesarias pero algunas longitudes no coinciden con las esperadas. Si falla la verificacin de la suma de control criptogrfica, se contesta con el estado de procesado 6688. 3.6.3. Update Binary (actualizar archivo binario) Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-4, pero tiene un uso restringido en comparacin con el comando que se define en dicha norma. El mensaje de comando UPDATE BINARY inicia la actualizacin (borrar + escribir) de los bits ya presentes en un EF binario, para sustituirlos por los bits dados en el comando APDU.

1985R3821 ES 01.05.2004 010.001 126 M7


El comando slo puede ejecutarse si el estado de seguridad satisface los atributos de seguridad definidos para el EF de la funcin UPDATE (si el control de acceso de la funcin UPDATE incluye PRO SM, habr que aadir una mensajera segura en el comando). 3.6.3.1. Comando sin mensajera segura Este comando permite al IFD escribir datos en el EF actualmente seleccionado, sin que la tarjeta verifique la integridad de los datos recibidos. Este modo directo slo se permite si el archivo relacionado no se ha marcado como cifrado. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1

1 1 1

00h D6h XXh XXh NNh XX..XXh

No se pide mensajera segura

Desviacin en bytes desde el comienzo del archivo: byte ms significativo Desviacin en bytes desde el comienzo del archivo: byte menos significativo Lc Longitud de los datos que se han de actualizar. Nmero de bytes que se han de escribir Datos que se han de escribir

P2

Lc

#6-#(5+NN) Nota:

NN

el bit 8 de P1 debe ponerse a 0.

Mensaje de respuesta
Byte Long. Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si no se selecciona un EF, se contesta con el estado de procesado 6986. Si no se satisface el control de accesos del archivo seleccionado, se interrumpe el comando con 6982. Si la desviacin no es compatible con el tamao del EF (desviacin > tamao del EF), se contesta con el estado de procesado 6B00. Si el tamao de los datos que se han de escribir no es compatible con el tamao del EF M10 (desviacin + Lc > tamao del EF) , se contesta con el estado de procesado 6700. Si se detecta un error de integridad dentro de los atributos del archivo, la tarjeta considerar el archivo daado e irrecuperable, se contesta con el estado de procesado 6400 o 6500. Si falla la escritura, se contesta con el estado de procesado 6581. 3.6.3.2. Comando con mensajera segura Este comando permite al IFD escribir datos en el EF actualmente seleccionado, de modo que la tarjeta verifica la integridad de los datos recibidos. Dado que no se precisa confidencialidad, los datos no estn cifrados. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1

1 1 1

0Ch D6h XXh XXh

Se pide mensajera segura INS Desviacin en bytes desde el comienzo del archivo: Byte ms significativo Desviacin en bytes desde el comienzo del archivo: Byte menos significativo

P2

1985R3821 ES 01.05.2004 010.001 127 M7


Byte Long. Valor Descripcin

Lc #6 #7

1 1 L

XXh 81h NNh or 81 NNh XX..XXh 8Eh 04h XX..XXh 00h

Longitud del campo de datos seguro TPV: Etiqueta para datos del valor plano LPV: longitud de los datos transmitidos L es 2 bytes si LPV > 127 bytes Valor de datos planos (datos que se han de escribir) TCC: Etiqueta para suma de control criptogrfica LCC: Longitud de la siguiente suma de control criptogrfica Suma de control criptogrfica (4 bytes ms significativos) Segn se especifica en la norma ISO/CEI 7816-4

#(7+L)-#(6+L+NN)

NN

#(7+L+NN)

#(8+L+NN)

#(9+L+NN)#(12+L+NN) Le

Mensaje de respuesta si el formato de entrada de mensajera segura es correcto


Byte Long. Valor Descripcin

#1

99h 02h XXXXh 8Eh 04h XX..XXh XXXXh

TSW: Etiqueta para palabras de estado (con la proteccin de CC) LSW: longitud de las palabras de estado devueltas Palabras de estado (SW1, SW2) TCC: Etiqueta para suma de control criptogrfica LCC: Longitud de la siguiente suma de control criptogrfica Suma de control criptogrfica (4 bytes ms significativos) Palabras de estado (SW1, SW2)

#2 #3-#4 #5 #6

1 2 1 1

#7-#10

SW

Los estados de procesado normales, descritos para el comando UPDATE BINARY sin mensajera segura (vase el apartado 3.6.3.1), se pueden devolver utilizando las estructuras de mensaje de respuesta descritas anteriormente. Asimismo, es posible que se produzcan algunos errores especficamente relacionados con la mensajera segura. En tal caso, el estado de procesado se devuelve tal cual, sin la intervencin de una estructura de mensajera segura. Mensaje de respuesta si se produce un error de mensajera segura
Byte Long. Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si no hay una clave disponible para la sesin actual, se devuelve el estado de procesado 6A88. Si en el formato de mensajera segura faltan algunos de los objetos de datos que se esperaban (anteriormente especificados), se devuelve el estado de procesado 6987: este error se produce si falta una etiqueta esperada o si el cuerpo del comando no est bien construido. Si algunos de los objetos de datos son incorrectos, se contesta con el estado de procesado 6988: este error se produce si estn presentes todas las etiquetas necesarias pero algunas longitudes no coinciden con las esperadas.

1985R3821 ES 01.05.2004 010.001 128 M7


Si falla la verificacin de la suma de control criptogrfica, se contesta con el estado de procesado 6688. 3.6.4. Get Challenge (obtener interrogacin) Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-4, pero tiene un uso restringido en comparacin con el comando que se define en dicha norma. El comando GET CHALLENGE pide a la tarjeta que enve una interrogacin para usarla en un procedimiento relacionado con la seguridad que incluya el envo de un criptograma o de unos datos cifrados a la tarjeta. La interrogacin que enva la tarjeta tan solo es vlida para el siguiente comando que utilice una interrogacin y se enve a la tarjeta. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2 Le Mensaje de respuesta


Byte

1 1 1 1 1

00h 84h 00h 00h 08h

CLA INS P1 P2 Le (Longitud de la interrogacin esperada)

Long.

Valor

Descripcin

#1-#8 SW

8 2

XX..XXh XXXXh

Interrogacin Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si Le es distinto de 08h, el estado de procesado es 6700. Si los parmetros P1-P2 son incorrectos, el estado de procesado es 6A86. 3.6.5. Verify (verificar) Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-4, pero tiene un uso restringido en comparacin con el comando que se define en dicha norma. El comando VERIFY inicia una comparacin en la tarjeta, confrontando los datos CHV (PIN) enviados desde el comando con la referencia CHV almacenada en la tarjeta. Nota: el IFD debe aadir bytes FFh para rellenar por la derecha el PIN que introduzca el usuario, hasta llegar a una longitud de 8 bytes. Si el comando se ejecuta correctamente, los derechos correspondientes a la presentacin CHV se abren y el contador de intentos CHV restantes se reinicializa. Si la comparacin no tiene xito, queda registrada en la tarjeta a fin de limitar el nmero de intentos que quedan para utilizar la informacin CHV de referencia. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2 Lc

1 1 1 1 1

00h 20h 00h 00h 08h

CLA INS P1 P2 (la CHV verificada se conoce implcitamente) Longitud del cdigo CHV transmitido

1985R3821 ES 01.05.2004 010.001 129 M7


Byte Long. Valor Descripcin

#6-#13 Mensaje de respuesta


Byte

XX..XXh

CHV

Long.

Valor

Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. S no se encuentra la referencia CHV, se contesta con el estado de procesado 6A88. Si la informacin CHV est bloqueada (el contador de intentos restantes de la CHV es cero), se contesta con el estado de procesado 6983. Una vez en ese estado, ya no se puede volver a presentar la informacin CHV. Si la comparacin no tiene xito, se resta una unidad a la lectura del contador de intentos restantes y se devuelve el estado 63CX (X > 0 y X es igual al contador de intentos CHV restantes. Si X = F, el contador de intentos CHV es mayor que F). Si se considera que la informacin CHV de referencia est daada, se contesta con el estado de procesado 6400 o 6581. 3.6.6. Get Response (obtener respuesta) Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-4. Este comando (exclusivamente necesario y disponible en el protocolo T=0) sirve para transmitir datos preparados de la tarjeta al dispositivo de interfaz (cuando el comando incluye las longitudes Lc y Le). El comando GET RESPONSE tiene que enviarse inmediatamente despus del comando que prepara los datos. De lo contrario, los datos se pierden. Una vez ejecutado el comando GET RESPONSE (salvo si se produce el error 61xx, vase ms abajo), los datos preparados previamente dejan de estar disponibles. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2 Le Mensaje de respuesta


Byte

1 1 1 1 1

00h C0h 00h 00h XXh Nmero de bytes esperados

Long.

Valor

Descripcin

#1-#X SW

X 2

XX..XXh XXXXh

Datos Palabras de estado (SW1,SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si la tarjeta no ha preparado ningn dato, se contesta con el estado de procesado 6900. Si la longitud Le sobrepasa el nmero de bytes disponibles o es igual a cero, se contesta con el estado de procesado 6Cxx, donde xx es el nmero exacto de bytes disponibles. En ese caso, y exclusivamente en ese caso, los datos preparados siguen estando disponibles para un comando GET RESPONSE posterior. Si la longitud Le es distinta de cero y menor que el nmero de bytes disponibles, la tarjeta normalmente enva los datos necesarios, y se contesta con el estado de procesado 61xx donde xx indica el nmero de bytes extra todava

1985R3821 ES 01.05.2004 010.001 130 M7


disponibles para un comando GET RESPONSE posterior. El resto de datos (que no se pidieron) ya no estn disponibles. Si el comando no se admite (protocolo T=1), la tarjeta contesta con el estado 6D00. 3.6.7. PSO: Verify Certificate (realizar operacin de seguridad: verificar certificado) Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-8, pero tiene un uso restringido en comparacin con el comando que se define en dicha norma. El comando VERIFY CERTIFICATE lo utiliza la tarjeta para obtener una clave pblica del exterior y para comprobar su validez. Cuando un comando VERIFY CERTIFICATE se ejecuta correctamente, la clave pblica queda almacenada para su uso posterior en el entorno de seguridad. Esta clave debe crearla de forma explcita el comando MSE utilizando su identificador de clave (vase el apartado 3.6.10), para uso en comandos relacionados con la seguridad (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE o VERIFY CERTIFICATE). En cualquier caso, el comando VERIFY CERTIFICATE utiliza la clave pblica previamente seleccionada por el comando MSE para abrir el certificado. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2

1 1 1 1

00h 2Ah 00h AEh M10 C2h

CLA Realizar operacin de seguridad P1 P2: datos sin codificacin BER-TLV (concatenacin de elementos de datos) Lc: Longitud del certificado, 206 Bytes Certificado: concatenacin de elementos de datos (como se describe en el Apndice 11)

Lc

#6-#199

194

XX..XXh

Mensaje de respuesta
Byte Long. Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si la verificacin del certificado falla, se contesta con el estado de procesado 6688. El proceso de verificacin y desenvolvimiento del certificado se describe en el apndice 11. Si no hay una clave pblica presente en el entorno de seguridad, se devuelve 6A88. Si se considera que la clave publica seleccionada (utilizada para desenvolver el certificado) est daada, se contesta con el estado de procesado 6400 o 6581. Si la clave pblica seleccionada (utilizada para desenvolver el certificado) tiene un CHA.LSB (CertificateHolderAuthorisation.equipmentType) diferente de 00 (es decir, no es el de un Estado miembro o el de Europa), se contesta con el estado de procesado 6985. 3.6.8. Internal Authenticate (autentificacin interna) Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-4. Por medio del comando INTERNAL AUTHENTICATE, el IFD puede autentificar la tarjeta. El proceso de autentificacin se describe en el apndice 11 e incluye las afirmaciones siguientes:

1985R3821 ES 01.05.2004 010.001 131 M7


El comando INTERNAL AUTHENTICATE utiliza la clave privada de la tarjeta (seleccionada implcitamente) para firmar datos de autentificacin, incluidos K1 (el primer elemento para acordar la clave de la sesin) y RND1, y utiliza la clave pblica actualmente seleccionada (a travs del ltimo comando MSE) para cifrar la firma y formar el testigo de autentificacin (hallar informacin ms detallada al respecto en el apndice 11). Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2 Lc #6-#13 #14-#21 Le Mensaje de respuesta


Byte

1 1 1 1 1 8 8 1

00h 88h 00h 00h 10h XX..XXh XX..XXh 80h

CLA INS P1 P2 Longitud de los datos enviados a la tarjeta Interrogacin empleada para autentificar la tarjeta VU.CHR (vase el apndice 11) Longitud de los datos que se esperan de la tarjeta

Long.

Valor

Descripcin

#1-#128

128

XX..XXh XXXXh

Testigo de autentificacin de la tarjeta (vase el apndice 11) Palabras de estado (SW1, SW2)

SW

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si no hay una clave pblica presente en el entorno de seguridad, se contesta con el estado de procesado 6A88. Si no hay una clave privada presente en el entorno de seguridad, se contesta con el estado de procesado 6A88. Si VU.CHR no coincide con el identificador actual de clave pblica, se contesta con el estado de procesado 6A88. Si se considera que la clave privada seleccionada est daada, se contesta con el estado de procesado 6400 o 6581. Si el comando INTERNAL AUTHENTICATE se ejecuta correctamente, la clave de la sesin actual, si la hay, se borra y deja de estar disponible. Para disponer de una nueva clave de sesin, es preciso que el comando EXTERNAL_ AUTHENTICATE se ejecute correctamente. 3.6.9. External Authenticate (autentificacin externa) Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-4. Por medio del comando EXTERNAL AUTHENTICATE, la tarjeta puede autentificar el IFD. El proceso de autentificacin se describe en el apndice 11, e incluye las siguientes afirmaciones: El comando EXTERNAL AUTHENTICATE debe ir inmediatamente precedido por un comando GET CHALLENGE. La tarjeta enva un interrogacin al exterior (RND3). La verificacin del criptograma utiliza RND3 (interrogacin enviada por la tarjeta), la clave privada de la tarjeta (seleccionada implcitamente) y la clave pblica previamente seleccionada por el comando MSE. La tarjeta verifica el criptograma y, en caso de ser correcto, se abre la condicin de acceso AUT. El criptograma de entrada incluye K2, el segundo elemento para acordar la clave de la sesin.

1985R3821 ES 01.05.2004 010.001 132 M7


Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2

1 1 1 1

00h 82h 00h 00h

CLA INS P1 P2 (la clave pblica que se va a utilizar se conoce implcitamente, y la ha determinado previamente el comando MSE) Lc (Longitud de los datos enviados a la tarjeta) Criptograma (vase el apndice 11)

Lc #6-#133 Mensaje de respuesta


Byte

1 128

80h XX..XXh

Long.

Valor

Descripcin

SW

XXXXh

Palabras de estado [Palabras de estado (SW1, SW2)]

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si no hay una clave pblica presente en el entorno de seguridad, se devuelve 6A88. Si el CHA de la clave pblica actualmente configurada no es la concatenacin del AID de la aplicacin de tacgrafo y de un tipo de equipo VU, se contesta con el estado de procesado 6F00 (vase el apndice 11). Si no hay una clave privada presente en el entorno de seguridad, se contesta con el estado de procesado 6A88. Si la verificacin del criptograma es incorrecta, se contesta con el estado de procesado 6688. Si el comando no va precedido inmediatamente de un comando GET CHALLENGE, se contesta con el estado de procesado 6985. Si se considera que la clave privada seleccionada est daada, se contesta con el estado de procesado 6400 o 6581. Si el comando EXTERNAL AUTHENTICATE se ejecuta correctamente, y si la primera parte de la clave de sesin est disponible a partir de un comando INTERNAL AUTHENTICATE que se haya ejecutado recientemente, la clave de sesin queda configurada para futuros comandos que utilicen mensajera segura. Si la primera parte de la clave de sesin no est disponible a partir de un comando INTERNAL AUTHENTICATE anterior, la segunda parte de la clave de sesin, enviada por el IFD, no se almacena en la tarjeta. Este mecanismo garantiza que el proceso de autentificacin mutua se lleva a cabo en el orden especificado en el apndice 11. 3.6.10. Manage Security Environment (gestin del entorno de seguridad) Este comando se utiliza para determinar una clave pblica con fines de autentificacin. Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-8, pero tiene un uso restringido en relacin con dicha norma. La clave a que se hace referencia en el campo de datos MSE es vlida para todos los archivos del DF Tacgrafo. La clave a que se hace referencia en el campo de datos MSE sigue siendo la clave pblica actual hasta el siguiente comando MSE correcto. Si la clave a que se hace referencia no est (ya) presente en la tarjeta, el entorno de seguridad no experimenta cambio alguno. Mensaje de comando
Byte Long. Valor Descripcin

CLA

00h

CLA

1985R3821 ES 01.05.2004 010.001 133 M7


Byte Long. Valor Descripcin

INS P1

1 1

22h C1h B6h 0Ah 83h 08h XX..XXh

INS P1: clave a que se hace referencia, vlida para todas las operaciones criptogrficas P2 (datos a que se hace referencia, relativos a la firma digital) Lc: longitud del campo de datos subsiguiente Etiqueta para hacer referencia a una clave pblica en casos asimtricos Longitud de la referencia de la clave (identificador de clave) Identificador de clave segn se especifica en el apndice 11

P2

Lc #6

1 1

#7

#8-#15

08h

Mensaje de respuesta
Byte Long. Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si la clave a que se hace referencia no est presente en la tarjeta, se contesta con el estado de procesado 6A88. Si en el formato de mensajera segura faltan algunos de los objetos de datos que se esperaban, se devuelve el estado de procesado 6987. Esto puede ocurrir si falta la etiqueta 83h. Si algunos objetos de datos son incorrectos, se contesta con el estado de procesado 6988. Esto puede ocurrir si la longitud del identificador de clave no es 08h. Si se considera que la clave seleccionada est daada, se contesta con el estado de procesado 6400 o 6581. 3.6.11. PSO: Hash (realizar operacin de seguridad: comprobacin aleatoria) Este comando sirve para transferir a la tarjeta el resultado de un clculo de comprobacin aleatoria con unos datos determinados. Este comando se utiliza para la verificacin de firmas digitales. El valor de comprobacin aleatoria se almacena en la memoria EEPROM para el comando verificacin de firma numrica subsiguiente. Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-8, pero tiene un uso restringido en relacin con dicha norma. Mensaje de comando
Byte Longitud Valor Descripcin

CLA INS P1 P2

1 1 1 1

00h 2Ah 90h A0h 16h 90h 14h XX..XXh

CLA Realizar operacin de seguridad Devolver cdigo de comprobacin aleatoria Etiqueta: campo de datos contiene DOs relevantes para comprobacin aleatoria Longitud Lc del campo de datos subsiguiente Etiqueta para el cdigo de comprobacin aleatoria Longitud del cdigo de comprobacin aleatoria Cdigo de comprobacin aleatoria

Lc #6 #7 #8-#27

1 1 1 20

1985R3821 ES 01.05.2004 010.001 134 M7


Mensaje de respuesta
Byte Longitud Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si faltan algunos de los objetos de datos que se esperaban (anteriormente especificados), se devuelve el estado de procesado 6987 Esto puede ocurrir si falta una de las etiquetas 90h. Si algunos objetos de datos son incorrectos, se contesta con el estado de procesado 6988. Este error ocurre si la etiqueta necesaria est presente pero su longitud es distinta de 14h. 3.6.12. Perform Hash of File (realizar comprobacin aleatoria de archivo) Este comando no cumple la norma ISO/CEI 7816-8. Por consiguiente, el byte CLA de este comando indica que hay un uso propio del comando PERFORM SECURITY OPERATION/HASH. El comando PERFORM HASH OF FILE sirve para realizar una comprobacin aleatoria en la zona de datos del EF transparente actualmente seleccionado. El resultado de la operacin de comprobacin aleatoria se almacena en la tarjeta y posteriormente se puede utilizar para obtener una firma digital del archivo, mediante el comando PSO: COMPUTE DIGITAL SIGNATURE. Este resultado sigue disponible para el comando COMPUTE DIGITAL SIGNATURE hasta el siguiente comando PERFORM HASH OF FILE que se ejecute correctamente. Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2

1 1 1 1

80h 2Ah 90h 00h

CLA Realizar operacin de seguridad Etiqueta: Hash P2: Comprobacin aleatoria de los datos del archivo transparente actualmente seleccionado

Mensaje de respuesta
Byte Long. Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si no se ha seleccionado una aplicacin, se devuelve el estado de procesado 6985. Si se considera que el EF seleccionado est daado (errores de integridad en los atributos del archivo o los datos almacenados), se contesta con el estado de procesado 6400 o 6581. Si el archivo seleccionado no es transparente, se contesta con el estado de procesado 6986. 3.6.13. PSO: Compute Digital Signature (realizar operacin de seguridad: calcular firma digital) Este comando sirve para calcular la firma digital de un cdigo de comprobacin aleatoria calculado previamente (vase Perform Hash of File, apartado 3.6.12). Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-8, pero tiene un uso restringido en relacin con dicha norma. La tarjeta conoce implcitamente su clave privada, que se utiliza para calcular la firma digital. La tarjeta realiza una firma digital utilizando un mtodo de relleno conforme a la norma PKCS1 (hallar ms informacin en el apndice 11).

1985R3821 ES 01.05.2004 010.001 135 M7


Mensaje de comando
Byte Long. Valor Descripcin

CLA INS P1 P2

1 1 1 1

00h 2Ah 9Eh 9Ah

CLA Realizar operacin de seguridad Firma digital que se ha de devolver Etiqueta: el campo de datos contiene los datos que se han de firmar. Como se incluye ningn campo de datos, se supone que los datos ya estn presentes en la tarjeta (comprobacin aleatoria del archivo) Longitud de la firma esperada

Le

80h

Mensaje de respuesta
Byte Long. Valor Descripcin

#1-#128

128

XX..XXh XXXXh

Firma de la comprobacin aleatoria calculada previamente Palabras de estado (SW1, SW2)

SW

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si se considera que la clave privada seleccionada implcitamente est daada, se contesta con el estado de procesado 6400 o 6581. 3.6.14. PSO: Verify Digital Signature (realizar operacin de seguridad: verificar firma digital) Este comando sirve para verificar la firma digital, disponible como entrada, de acuerdo con la norma PKCS1, de un mensaje cuya comprobacin aleatoria conoce la tarjeta. La tarjeta conoce implcitamete el algoritmo de la firma. Este comando cumple con lo dispuesto en la norma ISO/CEI 7816-8, pero tiene un uso restringido en relacin con dicha norma. El comando VERIFY DIGITAL SIGNATURE utiliza siempre la clave pblica seleccionada por el anterior comando MANAGE SECURITY ENVIRONMENT, y el anterior cdigo de comprobacin aleatoria introducido por un comando PSO: HASH. Mensaje de comando
Byte Longitud Valor Descripcin

CLA INS P1 P2

1 1 1 1

00h 2Ah 00h A8h 83h 9Eh 8180h XX..XXh

CLA Realizar operacin de seguridad

Etiqueta: el campo de datos contiene DOs relevantes para verificacin Longitud Lc del campo de datos subsiguiente Etiqueta para firma digital Longitud de la firma digital (128 bytes, codificados segn la norma ISO/CEI 7816-6) Contenido de la firma digital

Lc #28 #29-#30

1 1 2

#31-#158

128

1985R3821 ES 01.05.2004 010.001 136 M7


Mensaje de respuesta
Byte Longitud Valor Descripcin

SW

XXXXh

Palabras de estado (SW1, SW2)

Si el comando se ejecuta correctamente, la tarjeta contesta con el estado 9000. Si la verificacin de la firma falla, se contesta con el estado de procesado 6688. El proceso de verificacin se describe en el apndice 11. Si no se selecciona una clave pblica, se contesta con el estado de procesado 6A88. Si faltan algunos de los objetos de datos que se esperaban (anteriormente especificados), se devuelve el estado de procesado 6987. Esto puede ocurrir si falta una de las etiquetas necesarias. Si no hay disponible un cdigo de comprobacin aleatoria para procesar el comando (como resultado de un comando anterior PSO: HASH), se contesta con el estado de procesado 6985. Si algunos de los objetos de datos son incorrectos, se contesta con el estado de procesado 6988. Esto puede ocurrir si la longitud de uno de los objetos de datos necesarios es incorrecta. Si se considera que la clave pblica seleccionada est daada, se contesta con el estado de procesado 6400 o 6581. 4. ESTRUCTURA DE LAS TARJETAS DE TACGRAFO El presente apartado especifica las estructuras de archivos de las tarjetas de tacgrafo para el almacenamiento de datos accesibles. No se especifican las estructuras internas que dependen del fabricante de la tarjeta, como por ejemplo las cabeceras de archivos, ni el almacenamiento y la manipulacin de elementos de datos necesarios para uso interno excluisvamente, como E urop e a n Publ i c Ke y, Ca rdPri va t e Ke y, T De sSe ssi onK e y o bien W orksh opCa rdPi n. La capacidad til de almacenamiento de una tarjeta de tacgrafo ser de 11 kbytes como mnimo. Tambin podrn utilizarse capacidades mayores, en cuyo caso la estructura de la tarjeta ser la misma, aunque aumentar el nmero de registros de ciertos elementos. El presente apartado especifica los valores mximo y mnimo de dichos nmeros de registro. 4.1. Estructura de la tarjeta de conductor Una vez personalizada la tarjeta de conductor, su estructura permanente de archivos y las condiciones de acceso a dichos archivos sern las siguientes:

La estructura de todos los EF deber ser transparente. La lectura con mensajera segura deber ser posible para todos los archivos del DF Tacgrafo. La tarjeta de conductor deber tener la siguiente estructura de datos:

1985R3821 ES 01.05.2004 010.001 137 M7

1985R3821 ES 01.05.2004 010.001 138 M7

Los valores siguientes, empleados para indicar tamaos en la tabla anterior, son los valores mximo y mnimo que la estructura de datos de la tarjeta de conductor debe utilizar para los nmeros de registro:
Mn. Mx.

n1

No OfEv e nt sPe rT ype

12

1985R3821 ES 01.05.2004 010.001 139 M7


Mn. Mx.

n2 n3 n4 n6

No OfFa u l t sPe rTy pe No OfCa rdVe hi c l e R e c o rds No OfCa rdPl a c e Re c ords C a rdA c t i vi t y L e ngt h Ra n ge

12 84 84 5 544 bytes (28 das * 93 cambios de actividad)

24 200 112 13 776 bytes (28 das * 240 cambios de actividad)

4.2. Estructura de la tarjeta del centro de ensayo Una vez personalizada la tarjeta del centro de ensayo, su estructura permanente de archivos y las condiciones de acceso a dichos archivos sern las siguientes:

La estructura de todos los EF deber ser transparente. La lectura con mensajera segura deber ser posible para todos los archivos del DF Tacgrafo. La tarjeta del centro de ensayo deber tener la siguiente estructura de datos:

1985R3821 ES 01.05.2004 010.001 140 M7

1985R3821 ES 01.05.2004 010.001 141 M7

C1
Los valores siguientes, empleados para indicar tamaos en la tabla anterior, son los valores mximo y mnimo que la estructura de datos de la tarjeta del centro de ensayo debe utilizar para los nmeros de registro:

1985R3821 ES 01.05.2004 010.001 142 M7


4.3. Estructura de la tarjeta de control Una vez personalizada la tarjeta de control, su estructura permanente de archivos y las condiciones de acceso a dichos archivos sern las siguientes:

La estructura de todos los EF deber ser transparente. La lectura con mensajera segura deber ser posible para los archivos del DF Tacgrafo. La tarjeta de control deber tener la siguiente estructura de datos:

Los valores siguientes, empleados para indicar tamaos en la tabla anterior, son los valores mximo y mnimo que la estructura de datos de la tarjeta de control debe utilizar para los nmeros de registro:

1985R3821 ES 01.05.2004 010.001 143 M7


Mn. Mx.

n7

No OfCon t rol Act ivi t yRe c or ds

230

520

4.4. Estructura de la tarjeta de empresa Una vez personalizada la tarjeta de empresa, su estructura permanente de archivos y las condiciones de acceso a dichos archivos sern las siguientes:

La estructura de todos los EF deber ser transparente. La lectura con mensajera segura deber ser posible para todos los archivos del DF Tacgrafo. La tarjeta de empresa deber tener la siguiente estructura de datos:

1985R3821 ES 01.05.2004 010.001 144 M7

C1

Los valores siguientes, empleados para indicar tamaos en la tabla anterior, son los valores mximo y mnimo que la estructura de datos de la tarjeta de empresa debe utilizar para los nmeros de registro:
Mn. Mx.

n8

No OfCom pa nyAc t i vi t yR e c o rds

230

520

1985R3821 ES 01.05.2004 010.001 145 M7


Apndice 3 PICTOGRAMAS

1985R3821 ES 01.05.2004 010.001 146 M7


El aparato de control podr utilizar los siguientes pictogramas y combinaciones de pictogramas: 1. PICTOGRAMAS BSICOS Personas Empresa Controlador Conductor Taller/centro de ensayo Fabricante Acciones Control Conduccin Inspeccin/calibrado Modos de funcionamiento Modo Modo Modo Modo de empresa de control operativo de calibrado

Actividades Disponible Conduccin Descanso Trabajo Pausa Indeterminado

Duracin Perodo Tiempo Perodo Perodo Tiempo de de de de de disponibilidad actual conduccin continua descanso actual trabajo actual pausa acumulado

Aparato Ranura del conductor Ranura del segundo conductor Tarjeta Reloj Pantalla Almacenamiento externo Fuente de alimentacin Impresora/doc. impreso Sensor Tamao de los neumticos Vehculo/unidad intravehicular

Funciones

Visualizacin Transferencia Impresin

Condiciones especficas Fuera de mbito Puente/paso a nivel

Diversos Incidentes Comienzo del perodo de trabajo diario Lugar Seguridad Hora Fallos Final del perodo de trabajo diario Entrada manual de las actividades del conductor Velocidad Total/resumen

Calificadores Diario Semanal Dos semanas Desde o hasta 2. Combinaciones de pictogramas Diversos Lugar de control Lugar donde comienza el perodo de trabajo diario Hora de comienzo Desde el vehculo Comienzo condicin Fuera de mbito Lugar donde termina el perodo de trabajo diario Hora de conclusin Final condicin Fuera de mbito

1985R3821 ES 01.05.2004 010.001 147 M7


Tarjetas Tarjeta del conductor Tarjeta de la empresa Tarjeta de control Tarjeta del centro de ensayo Sin tarjeta

---

Conduccin Conduccin en equipo Tiempo de conduccin en una semana Tiempo de conduccin en dos semanas

Documentos impresos Impresin Impresin Impresin Impresin Impresin Impresin diaria de las actividades del conductor almacenadas en la tarjeta diaria de las actividades del conductor almacenadas en la VU de incidentes y fallos almacenados en la tarjeta de incidentes y fallos almacenados en la VU de datos tcnicos por exceso de velocidad

Incidentes Insercin de una tarjeta no vlida Conflicto de tarjetas Solapamiento temporal Conduccin sin tarjeta adecuada Insercin de tarjeta durante la conduccin Error al cerrar la ltima sesin de la tarjeta Exceso de velocidad Interrupcin del suministro elctrico Error en datos de movimiento Violacin de la seguridad Ajuste de la hora (por el centro de ensayo) Control del exceso de velocidad

Fallos Fallo Fallo Fallo Fallo Fallo Fallo Fallo de tarjeta (ranura del conductor) de tarjeta (ranura del segundo conductor) de la pantalla de transferencia de la impresora del sensor interno de la VU

Procedimiento de entrada manual Contina el mismo perodo de trabajo diario? Final del anterior perodo de trabajo? Confirme o introduzca el lugar donde termina el perodo de trabajo Introduzca la hora de comienzo Introduzca el lugar donde comienza el perodo de trabajo. Nota: En el apndice 4 se definen otras combinaciones de pictogramas con las que se forman identificadores de bloque o de registro en documentos impresos.

1985R3821 ES 01.05.2004 010.001 148 M7


Apndice 4 DOCUMENTOS IMPRESOS

NDICE 1. 2. 3. 3.1. 3.2. 3.3. 3.4. 3.5. 3.6. Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especificacin de los bloques de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especificacines de los documentos impresos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Impresin diaria de las actividades del conductor almacenadas en la tarjeta . . . . . . . . . . . . . Impresin diaria de las actividades del conductor almacenadas en la VU . . . . . . . . . . . . . . . Impresin de incidentes y fallos almacenadas en la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . Impresin de incidentes y fallos almacenadas en la VU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Impresin de dados tcnicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Impresin por exceso de velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 149 M7


1. GENERALIDADES Cada documento impreso es una concatenacin de varios bloques de datos, posiblemente identificados con un identificador de bloque. Un bloque de datos contiene uno o ms registros, posiblemente identificados con un identificador de registro. Cuando un identificador de bloque precede inmediatamente a un identificador de registro, el identificador de registro no se imprime. Cuando una unidad de informacin se desconoce o no debe imprimirse por motivos relacionados con los derechos de acceso a los datos, en su lugar se imprimen espacios. Si el contenido de una lnea entera es desconocido o no tiene que imprimirse, se omite toda la lnea. Los campos de datos numricos se imprimen alineados a la derecha, con un espacio como separador de las unidades de millar y de milln, y sin ceros a la izquierda. Los campos de datos en cadena se imprimen alineados a la izquierda. Cuando es preciso (en nombres y direcciones), se rellenan con espacios hasta alcanzar la longitud de la unidad de informacin, o bien se truncan para no sobrepasar dicha longitud. 2. ESPECIFICACIN DE LOS BLOQUES DE DATOS En este captulo se han utilizado las siguientes convenciones para la notacin de formatos: los caracteres impresos en negrita indican texto legible que hay que imprimir (en caracteres normales), los caracteres normales indican variables (pictogramas o datos) que hay que sustituir por sus valores antes de proceder a la impresin, los nombres de las variables se han acabado de llenar con guiones bajos con el fin de mostrar la longitud disponible para la variable en ese elemento de informacin, las fechas se especifican con el formato dd/mm/aaaa" (da, mes, ao). Tambin se puede utilizar el formato dd.mm.aaaa, el trmino identificacin de la tarjeta indica la composicin de: el tipo de tarjeta (mediante una combinacin de pictogramas), el cdigo del Estado miembro que ha expedido la tarjeta, un carcter de barra oblicua y el nmero de tarjeta con el ndice de sustitucin y el ndice de renovacin separados por espacios:

Los documentos impresos debern utilizar los siguientes bloques de datos o registros de datos, con arreglo a los significados y formatos que se exponen a continuacin: Nmero de bloque o de registro Significado

1 Fecha y hora en que se imprime el documento

2 Tipo de documento impreso Identificador de bloque Combinacin de pictogramas impresos (vase

1985R3821 ES 01.05.2004 010.001 150 M7

Nmero de bloque o de registro Significado

el apndice 3), Valor de ajuste del dispositivo limitador de la velocidad (exclusivamente en caso de impresin por exceso de velocidad) 3 Identificacin del titular de la tarjeta Identificador de bloque. P = pictograma de persona Apellido(s) del titular Nombre del titular (en su caso) Identificacin de la tarjeta Fecha de caducidad de la tarjeta (en su caso) Cuando la tarjeta no sea personal y no especifique los apellidos del titular, en su lugar deber imprimirse el nombre de la empresa, del centro de ensayo o del organismo de control 4 Identificacin del vehculo Identificador de bloque Nmero de bastidor (VIN) Estado miembro donde se matricul y nmero de matrcula (VRN) 5 Identificacin de la VU Identificador de bloque Nombre del fabricante de la VU Nmero de pieza de la VU 6 ltimo calibrado del aparato de control Identificador de bloque Nombre del centro de ensayo Identificacin de la tarjeta del centro de ensayo Fecha del calibrado 7 ltimo control (a cargo de un agente responsable) Identificador de bloque Identificacin de la tarjeta del controlador Fecha, hora y tipo de control Tipo de control: hasta cuatro pictogramas. El tipo de control puede ser (una combinacin de): : Transferencia de la tarjeta, rencia de la VU, : Impresin, cin : Transfe: Visualiza-

8 Actividades del conductor almacenadas en una tarjeta en orden de ocurrencia Identificador de bloque Fecha que se consulta (da civil que es objeto de la impresin) + Contador de presencia diaria de la tarjeta

1985R3821 ES 01.05.2004 010.001 151 M7

Nmero de bloque o de registro Significado

8.1

Perodo durante el que no estuvo insertada la tarjeta

8.1a Identificador de registro (comienzo del perodo) 8.1b Perodo indeterminado. Hora de comienzo y de final, duracin 8.1c Actividad introducida manualmente Pictograma de actividad, hora de comienzo y de final (incluida), duracin, los perodos de descanso de al menos una hora se marcan con un asterisco. 8.2 Insercin de la tarjeta en la ranura S Identificador de registro; S = pictograma de la ranura Estado miembro donde se matricul el vehculo y nmero de matrcula (VRN) Lectura del cuentakilmetros del vehculo al insertar la tarjeta 8.3 Actividad (mientras estuvo insertada la tarjeta) Pictograma de la actividad, hora de comienzo y de final (incluida), duracin, rgimen de conduccin (pictograma de equipo si es EN EQUIPO, espacios en blanco si es EN SOLITARIO), los perodos de descanso de al menos una hora se marcan con un asterisco 8.3a Condicin especfica. Hora de entrada, pictograma (o combinacin de pictogramas) de la condicin especfica

8.4 Extraccin de la tarjeta Lectura del cuentakilmetros y distancia recorrida desde la ltima insercin para la que se conoce la lectura del cuentakilmetros 9 Actividades del conductor almacenadas en una VU por cada ranura y en orden cronolgico Identificador de bloque Fecha que se consulta (da civil que es objeto de la impresin) Lectura del cuentakilmetros del vehculo a las 00:00 y a las 24:00 10 Actividades realizadas en la ranura S Identificador de bloque

10.1 Perodo en que no hubo ninguna tarjeta insertada en la ranura S Identificador de registro No hay tarjeta insertada Lectura del cuentakilmetros al comenzar el perodo

1985R3821 ES 01.05.2004 010.001 152 M7

Nmero de bloque o de registro Significado

10.2 Insercin de la tarjeta Identificador del registro de insercin de la tarjeta Apellido(s) del conductor Nombre del conductor Identificacin de la tarjeta del conductor Fecha de caducidad de la tarjeta del conductor Estado miembro donde se matricul el vehculo utilizado anteriormente y nmero de matrcula de dicho vehculo Fecha y hora de extraccin de la tarjeta del vehculo anterior Lnea en blanco Lectura del cuentakilmetros del vehculo al insertar la tarjeta, bandera indicadora de si el conductor ha introducido sus actividades de forma manual (M en caso afirmativo, en blanco en caso negativo) 10.3 Actividad Pictograma de la actividad, hora de comienzo y de final (incluida), duracin, rgimen de conduccin (pictograma de equipo si es EN EQUIPO, espacios en blanco si es EN SOLITARIO), los perodos de descanso de al menos una hora se marcan con un asterisco 10.3a Condicin especfica. Hora de entrada, pictograma (o combinacin de pictogramas) de la condicin especfica

10.4 Extraccin de la tarjeta o Final del perodo sin tarjeta Lectura del cuentakilmetros al extraer la tarjeta o al terminar el perodo sin tarjeta, y distancia recorrida desde que se insertara la tarjeta o desde que comenzara el perodo sin tarjeta 11 Resumen diario Identificador de bloque

11.1 Resumen VU de perodos sin tarjeta en la ranura del conductor Identificador de bloque 11.2 Resumen VU de perodos sin tarjeta en la ranura del segundo conductor Identificador de bloque 2 11.3 Resumen diario VU para cada conductor Identificador de registro Apellido(s) del conductor Nombre del conductor

1985R3821 ES 01.05.2004 010.001 153 M7

Nmero de bloque o de registro Significado

Identificacin de la tarjeta del conductor

11.4 Entrada del lugar donde comienza o termina un perodo de trabajo diario pi = pictograma del lugar de comienzo/ final, hora, pas, regin, Lectura del cuentakilmetros 11.5 Totales de la actividad (en una tarjeta) Tiempo total de conduccin, distancia recorrida Tiempo total de trabajo y de disponibilidad Tiempo total de descanso e indeterminado Duracin total de las actividades del equipo 11.6 Totales de la actividad (perodos sin tarjeta en la ranura del conductor) Tiempo total de conduccin, distancia recorrida Tiempo total de trabajo y de disponibilidad Tiempo total de descanso 11.7 Totales de la actividad (perodos sin tarjeta en la ranura del segundo conductor) Tiempo total de trabajo y de disponibilidad Tiempo total de descanso 11.8 Totales de la actividad (para cada conductor, ambas ranuras incluidas) Tiempo total de conduccin, distancia recorrida Tiempo total de trabajo y de disponibilidad Tiempo total de descanso Duracin total de las actividades del equipo Cuando se precisa un documento impreso con la informacin de todo el da, la informacin del resumen diario se computa con los datos disponibles en el momento de imprimir el documento. 12 Incidentes o fallos almacenados en una tarjeta 12.1 Identificador de bloque para los 5 ltimos Incidentes y fallos en una tarjeta

12.2 Identificador de bloque para todos los Incidentes registrados en una tarjeta

1985R3821 ES 01.05.2004 010.001 154 M7

Nmero de bloque o de registro Significado

12.3 Identificador de bloque para todos los Fallos registrados en una tarjeta

12.4 Registro de incidente o fallo Identificador de registro Pictograma del incidente/fallo, propsito del registro, fecha y hora de comienzo, Cdigo del incidente/fallo adicional (en su caso), duracin Estado miembro en que se matricul el vehculo donde se produjo el incidente o fallo, y nmero de matrcula de dicho vehculo 13 Incidentes o fallos almacenados en una VU 13.1 Identificador de bloque para los 5 ltimos Incidentes y fallos en la VU

13.2 Identificador de bloque para todos los Incidentes registrados o en curso en una VU

13.3 Identificador de bloque para todos los Fallos registrados o en curso en una VU

13.4 Registro de incidente o fallo Identificador de registro Pictograma del incidente/fallo, propsito del registro, fecha y hora de comienzo Cdigo del incidente/fallo adicional (en su caso), nmero de incidentes similares ocurridos ese da, duracin Identificacin de las tarjetas insertadas al comenzar o terminar el incidente o fallo (hasta 4 lneas sin repetir dos veces los mismos nmeros de tarjeta) Caso en que no se insert ninguna tarjeta El propsito del registro (p) es un cdigo numrico que explica por qu se registr el incidente o fallo, y se codifica con arreglo al elemento de informacin EventFaultRecordPurpose. 14 Identificacin de la VU Identificador de bloque Nombre del fabricante de la VU Direccin del fabricante de la VU Nmero de pieza de la VU Nmero de homologacin de la VU Nmero de serie de la VU Ao de fabricacin de la VU

1985R3821 ES 01.05.2004 010.001 155 M7

Nmero de bloque o de registro Significado

Versin y fecha de instalacin del software de la VU 15 Identificacin del sensor Identificador de bloque Nmero de serie del sensor Nmero de homologacin del sensor Fecha de la primera instalacin del sensor 16 Datos de calibrado Identificador de bloque

16.1 Registro de calibrado Identificador de registro Centro de ensayo que haya efectuado el calibrado Direccin del centro de ensayo Identificacin de la tarjeta del centro de ensayo Fecha de caducidad de la tarjeta del centro de ensayo Lnea en blanco Fecha del calibrado + propsito del calibrado Nmero de bastidor Estado miembro donde se matricul el vehculo y nmero de matrcula Coeficiente caracterstico del vehculo Constante del aparato de control Circunferencia efectiva de los neumticos de las ruedas Tamao de los neumticos montados Valor de ajuste del dispositivo limitador de la velocidad Lectura anterior y actual del cuentakilmetros El propsito del calibrado (p) es un cdigo numrico que explica por qu se registraron esos parmetros de calibrado, y se codifica con arreglo al elemento de informacin Cal i bra t i onPurp ose. 17 Ajuste de la hora Identificador de bloque

17.1 Registro de ajuste de la hora Identificador de registro Fecha y hora antiguas Fecha y hora nuevas Centro de ensayo que ha efectuado el ajuste

1985R3821 ES 01.05.2004 010.001 156 M7

Nmero de bloque o de registro Significado

de la hora Direccin del centro de ensayo Identificacin de la tarjeta del centro de ensayo Fecha de caducidad de la tarjeta del centro de ensayo

18 Incidente y fallo ms recientes registrados en la VU Identificador de bloque Fecha y hora del incidente ms reciente Fecha y hora del fallo ms reciente 19 Informacin de control del exceso de velocidad Identificador de bloque Fecha y hora del ltimo CONTROL DEL EXCESO DE VELOCIDAD Fecha y hora del primer exceso de velocidad y nmero de incidentes de este tipo que han ocurrido desde entonces 20 Registro del exceso de velocidad 20.1 Identificador de bloque Primer exceso de velocidad despus del ltimo calibrado

20.2 Identificador de bloque Los 5 ms graves en los ltimos 365 das

20.3 Identificador de bloque El ms grave en cada uno de los 10 ltimos das en que hayan ocurrido incidentes de este tipo

20.4 Identificador de registro Fecha, hora y duracin Velocidad mxima y velocidad media, nmero de incidentes similares ocurridos ese da Apellido(s) del conductor Nombre del conductor Identificacin de la tarjeta del conductor 20.5 Si el bloque no incluye ningn registro de exceso de velocidad

21

Informacin manuscrita Identificador de bloque

21.1 Lugar de control

1985R3821 ES 01.05.2004 010.001 157 M7

Nmero de bloque o de registro Significado

21.2 Firma del controlador 21.3 Hora de inicio 21.4 Hora de conclusin 21.5 Firma del conductor Informacin manuscrita; inserte un nmero suficiente de lneas en blanco encima de un elemento manuscrito, para as poder escribir la informacin necesaria o firmar el documento.

3. ESPECIFICACIONES DE LOS DOCUMENTOS IMPRESOS En este captulo se han empleado las siguientes convenciones para la notacin:

Imprimir bloque o registro nmero N Imprimir bloque o registro nmero N, repetido tantas veces como sea necesario Imprimir bloques o registros X o Y segn proceda, y repetidos tantas veces como sea necesario

3.1. Impresin diaria de las actividades del conductor almacenadas en la tarjeta La impresin diaria de las actividades del conductor almacenadas en la tarjeta deber efectuarse con arreglo al formato siguiente: Fecha y hora en la que se imprime el documento Tipo de documento impreso Identificacin del controlador (si se inserta una tarjeta de control en la VU) Identificacin del conductor (segn la tarjeta cuyos datos se imprimen) Identificacin del vehculo (vehculo del que se obtiene el documento impreso) Identificacin de la VU (VU de la que se obtiene el documento impreso) ltimo calibrado de esta VU ltimo control al que se ha sometido el conductor investigado Delimitador de las actividades del conductor Actividades del conductor en orden de ocurrencia Delimitador del resumen diario Lugares introducidos en orden cronolgico Totales de la actividad Incidentes o fallos procedentes del delimitador de la tarjeta Registros de incidentes/fallos (5 ltimos incidentes o fallos almacenados en la tarjeta) Incidentes o fallos procedentes del delimitador de la VU Registros de incidentes/fallos (5 ltimos incidentes o fallos almacenados o en curso en la VU) Lugar de control Firma del controlador

1985R3821 ES 01.05.2004 010.001 158 M7


Firma del conductor

3.2. Impresin diaria de las actividades del conductor almacenadas en la VU La impresin diaria de las actividades del conductor almacenadas en la VU deber efectuarse con arreglo al formato siguiente: Fecha y hora en la que se imprime el documento Tipo de documento impreso Identificacin del titular de la tarjeta (para todas las tarjetas insertadas en la VU) Identificacin del vehculo (vehculo del que se obtiene el documento impreso) Identificacin de la VU (VU de la que se obtiene el documento impreso) ltimo calibrado de esta VU ltimo control de este aparato de control Delimitador de las actividades del conductor Delimitador de la ranura del conductor (ranura 1) Actividades en orden cronolgico (ranura del conductor) Delimitador de la ranura del segundo conductor (ranura 2) Actividades en orden cronolgico (ranura del segundo conductor) Delimitador del resumen diario Resumen de perodos sin tarjeta en la ranura del conductor Lugares introducidos en orden cronolgico Totales de la actividad Resumen de perodos sin tarjeta en la ranura del segundo conductor Lugares introducidos en orden cronolgico Totales de la actividad Resumen de actividades de un conductor, ambas ranuras incluidas Lugares introducidos por este conductor en orden cronolgico Totales de la actividad para este conductor Delimitador de incidentes/fallos Registros de incidentes/fallos (5 ltimos incidentes o fallos almacenados o en curso en la VU) Lugar de control Firma del controlador Hora de comienzo Hora de conclusin Firma del conductor (espacio disponible para un conductor que no disponga de tarjeta para indicar los perodos que le corresponden)

3.3. Impresin de incidentes y fallos almacenados en la tarjeta La impresin de incidentes y fallos almacenados en la tarjeta deber efectuarse con arreglo al formato siguiente: Fecha y hora en la que se imprime el documento Tipo de documento impreso Identificacin del controlador (si se inserta una tarjeta de control en la VU)

1985R3821 ES 01.05.2004 010.001 159 M7


Identificacin del conductor (segn la tarjeta cuyos datos se imprimen) Identificacin del vehculo (vehculo del que se obtiene el documento impreso) Delimitador de incidentes Registros de incidentes (todos los incidentes almacenados en la tarjeta) Delimitador de fallos Registros de fallos (todos los fallos almacenados en la tarjeta) Lugar de control Firma del controlador Firma del conductor

3.4. Impresin de incidentes y fallos almacenados en la VU La impresin de incidentes y fallos almacenados en la VU deber efectuarse con arreglo al formato siguiente: Fecha y hora en la que se imprime el documento Tipo de documento impreso Identificacin del titular de la tarjeta (para todas las tarjetas insertadas en la VU) Identificacin del vehculo (vehculo del que se obtiene el documento impreso) Delimitador de incidentes Registros de incidentes (todos los incidentes almacenados o en curso en la VU) Delimitador de fallos Registros de fallos (todos los fallos almacenados o en curso en la VU) Lugar de control Firma del controlador Firma del conductor

3.5. Impresin de datos tcnicos La impresin de datos tcnicos deber efectuarse con arreglo al formato siguiente: Fecha y hora en la que se imprime el documento Tipo de documento impreso Identificacin del titular de la tarjeta (para todas las tarjetas insertadas en la VU) Identificacin del vehculo (vehculo del que se obtiene el documento impreso) Identificacin de la VU Identificacin del sensor Delimitador de los datos de calibrado Registros de calibrado (todos los registros disponibles en orden cronolgico) Delimitador del ajuste de hora Registros de ajuste de hora (todos los registros disponibles acerca del ajuste de hora y de los registros de los datos de calibrado) El incidente y el fallo ms recientes registrados en la VU

1985R3821 ES 01.05.2004 010.001 160 M7


3.6. Impresin por exceso de velocidad La impresin por exceso de velocidad deber efectuarse con arreglo al formato siguiente: Fecha y hora en la que se imprime el documento Tipo de documento impreso Identificacin del titular de la tarjeta (para todas las tarjetas insertadas en la VU) Identificacin del vehculo (vehculo del que se obtiene el documento impreso) Informacin sobre el control del exceso de velocidad Identificador de los datos sobre el exceso de velocidad Primer exceso de velocidad despus del ltimo calibrado Identificador de los datos sobre el exceso de velocidad Los 5 incidentes ms graves de exceso de velocidad ocurridos en los ltimos 365 das Identificador de los datos sobre el exceso de velocidad El incidente ms grave de exceso de velocidad en cada uno de los 10 ltimos das en que hayan ocurrido incidentes de este tipo Lugar de control Firma del controlador Firma del conductor

1985R3821 ES 01.05.2004 010.001 161 M7


Apndice 5 PANTALLA

1985R3821 ES 01.05.2004 010.001 162 M7


En este apndice se utilizan las siguientes convenciones para la notacin de formatos: los caracteres impresos en negrita indican texto legible que hay que imprimir (las informaciones en pantalla se siguen visualizando en caracteres normales), los caracteres normales indican variables (pictogramas o datos) que hay que sustituir por sus valores antes de presentarlos en pantalla: dd mm aaaa: da, mes, ao, hh: mm: D: EF: O: horas, minutos, pictograma de duracin, combinacin de pictogramas de incidente o fallo, pictograma de modo de funcionamiento.

Cuando muestre los datos en pantalla, el aparato de control deber utilizar los formatos siguientes:
Datos Form a t o

Contenido de la pantalla por defecto Hora local Modo de funcionamiento Informacin relativa al conductor Informacin relativa al segundo conductor Condicin fuera de mbito abierta Visualizacin de advertencias Sobrepasado el tiempo de conduccin continua Incidente o fallo Otras informaciones en pantalla Fecha UTC UT C o bien UTC Hora Tiempo de conduccin continua y tiempo de descanso acumulado del conductor Tiempo de conduccin continua y tiempo de descanso acumulado del segundo conductor Tiempo de conduccin acumulado del conductor durante la semana anterior y la actual Tiempo de conduccin acumulado del segundo conductor durante la semana anterior y la actual hh: m m hhh mm hh hmm d d .m m . a a a a dd/mm/aaaa EF hhh mm hh hmm hh: m m O Dh hhmm Dh hhmm h hhmm

hhh mm

hh hmm

hhhh mm

hhhh mm

1985R3821 ES 01.05.2004 010.001 163 M7


Apndice 6 INTERFACES EXTERNAS

NDICE 1. 1.1. 1.2. 1.3. 2. 3. Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Asignacin de contactos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Diagrama de conjunto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interfaz de transferencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interfaz de calibrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 164 M7


1. HARDWARE 1.1. Conector El conector de transferencia/calibrado deber tener 6 patillas y ser accesible en el panel frontal sin necesidad de desconectar ninguno de los elementos del aparato de control, y sus dimensiones se ajustarn al siguiente esquema (dimensiones en milmetros):

1985R3821 ES 01.05.2004 010.001 165 M7


La siguiente ilustracin muestra una clavija de acoplamiento tpica de 6 patillas:

1985R3821 ES 01.05.2004 010.001 166 M7


1.2. Asignacin de contactos Los contactos se asignarn de acuerdo con la tabla siguiente:
Patilla Descripcin Observaciones

1 2 3 4 5

Polo negativo batera Comunicacin de datos Transferencia RxD Seal de entrada/salida Salida permanente de potencia

Conectado al polo negativo de la batera del vehculo Lnea K (ISO 14230-1) Entrada de datos en el aparato de control Calibrado Se especifica que el intervalo de tensiones debe ser el de la potencia del vehculo menos 3 V que permitan una cada de tensin en los circuitos de proteccin. Salida 40 mA

Transferencia TxD

Salida de datos del aparato de control

1.3. Diagrama de conjunto El diagrama de conjunto ser el siguiente:

2. INTERFAZ DE TRANSFERENCIA La interfaz de transferencia deber cumplir las especificaciones RS232. La interfaz de transferencia deber utilizar un bit de arranque, 8 bits de datos con LSB primero, un bit de paridad par y 1 bit de parada.

Organizacin de los bytes de datos Bit de arranque: un bit de nivel lgico 0; Bits de datos: Bit de paridad: Bit de parada: transmitidos con LSB primero; paridad par un bit de nivel lgico 1

1985R3821 ES 01.05.2004 010.001 167 M7


Cuando se transmitan datos numricos compuestos de ms de un byte, el byte ms significativo se transmitir el primero, y el byte menos significativo el ltimo. La velocidad de transmisin deber poder ajustarse entre 9 600 bps y 115 200 bps. La transmisin deber efectuarse a la velocidad ms alta posible. La velocidad inicial en baudios al comenzar la comunicacin se fija en 9 600 bps. 3. INTERFAZ DE CALIBRADO La comunicacin de datos deber cumplir lo dispuesto en la norma ISO 14230-1 Vehculos de carretera Sistemas de diagnstico Protocolo Keyword 2000 Parte 1: Nivel fsico, Primera edicin: 1999. La seal de entrada/salida deber cumplir las siguientes especificaciones elctricas:
Parmetro Mnimo Tpico Mximo Observaciones

Ulow (entrada) UU high (entrada) Frecuencia Ulow (salida) Uhigh (salida) 4V 4V

1,0 V

I = 750 A I = 200 A

4 kHz 1,0 V I = 1 mA I = 1 mA

La seal de entrada/salida deber cumplir los siguientes diagramas de relaciones de tiempo:

Seal del sensor (salida)

Seal de prueba (entrada)

Seal de reloj UTC (salida)

1985R3821 ES 01.05.2004 010.001 168 M7


Apndice 7 PROTOCOLOS DE TRANSFERENCIA DE DATOS

NDICE 1. 1.1. 1.2. 2. 2.1. 2.2. 2.2.1. 2.2.2. 2.2.2.1. 2.2.2.2. 2.2.2.3. 2.2.2.4. 2.2.2.5. 2.2.2.6. 2.2.2.7. 2.2.2.8. 2.2.2.9. 2.2.2.10. 2.2.2.11. 2.2.2.12. 2.2.2.13. 2.2.2.14. 2.2.2.15. 2.2.2.16. 2.2.3. 2.2.4. 2.2.5. 2.2.5.1. 2.2.5.2. 2.2.6. 2.2.6.1. 2.2.6.2. 2.2.6.3. 2.2.6.4. 2.2.6.5. 2.3. 3. 3.1. 3.2. 3.3. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . mbito de aplicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Acrnimos y notaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencia de los datos de la VU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procedimiento de transferencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protocolo de transferencia de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructura de los mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tipos de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Peticin de inicio de comunicacin (SID 81) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta positiva a la peticin de inicio de comunicacin (SID C1) . . . . . . . . . . . . . Peticin de inicio de la sesin de diganstico (SID 10) . . . . . . . . . . . . . . . . . . . . . . . . Respuesta positiva a la peticin de inicio de diagnstico (SID 50) . . . . . . . . . . . . . . . Servicio de control del enlace (SID 87) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta positiva al control del enlace (SID C7) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Envo de peticin (SID 35) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta positiva al envo de peticin (SID 75) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Peticin de transferencia de datos (SID 36) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta positiva a la peticin de transferencia de datos (SID 76) . . . . . . . . . . . . . . . Peticin de salida de la transferencia (SID 37) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta positiva a la peticin de salida de la transferencia (SID 77) . . . . . . . . . . . . Peticin de interrupcin de la comunicacin (SID 82) . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta positiva a la peticin de interrupcin de la comunicacin (SID C2) . . . . . . Confirmacin de submensaje (SID 83) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta negativa (SID 7F) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Flujo del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sincronizacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestin de errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fase de inicio de la comunicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fase de comunicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido del mensaje de respuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta positiva el envo de peticin de transferencia de datos resumen . . . . . . . Respuesta positiva a la peticin de transferencia de datos sobre actividades . . . . . . . . Respuesta positiva a la peticin de transferencia de datos sobre incidentes y fallos . . Respuesta positiva a la peticin de transferencia de datos pormenorizados sobre la velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta positiva a la peticin de transferencia de datos tcnicos . . . . . . . . . . . . . . . Almacenamiento de un archivo en un ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protocolo de transferencia de los datos almacenados en tarjetas de tacgrafo . . . . . . . mbito de aplicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencia de los datos de la tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 169 M7


3.3.1. 3.3.2. 3.3.3. 3.3.4. 3.4. 3.4.1. 3.4.2. 4. Secuencia de inicializacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Secuencia para archivos de datos no firmados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Secuencia para archivos de datos firmados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Secuencia para reiniciar el contador del calibrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato de almacenamiento de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencia de los datos de una tarjeta de tacgrafo a travs de una unidad intravehicular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 170 M7


1. INTRODUCCIN En el presente apndice se especifican los procedimientos que se deben utilizar para llevar a cabo los diferentes tipos de transferencia de datos a un medio de almacenamiento externo (ESM), as como los protocolos que es preciso aplicar para garantizar la correccin de dichas transferencias y la total compatibilidad del formato de los datos transferidos, a fin de que un controlador cualquiera pueda inspeccionar dichos datos y comprobar su autenticidad e integridad antes de analizarlos. 1.1. mbito de aplicacin Se pueden transferir datos a un ESM: desde una unidad intravehicular, mediante un equipo dedicado inteligente (IDE) conectado a la VU, desde una tarjeta de tacgrafo, mediante un IDE que incorpore un dispositivo de interfaz de tarjeta (IFD), desde una tarjeta de tacgrafo y a travs de una unidad intravehicular, mediante un IDE conectado a la VU. Para poder verificar la autenticidad y la integridad de los datos transferidos que se encuentran almacenados en un ESM, dichos datos se transfieren con una firma aadida segn lo dispuesto en el apndice 11 (Mecanismos de seguridad comunes). Tambin se transfieren la identificacin del equipo de origen (VU o tarjeta) y sus certificados de seguridad (Estado miembro y equipamiento). La persona encargada de verificar los datos debe estar en posesin de una clave pblica europea de confianza. Los datos transferidos durante una sesin de transferencia deben almacenarse en el ESM en un solo archivo. 1.2. Acrnimos y notaciones En el presente apndice se utilizan los acrnimos siguientes: AID ATR CS DF DS EF ESM FID FMT ICC IDE IFD KWP LEN PPS PSO SID SRC TGT TLV TREP TRTP VU Identificador de aplicacin Respuesta a reinicio Byte de la suma de control Archivo dedicado Sesin de diagnstico Archivo elemental Medio de almacenamiento externo Identificador de archivo (file ID) Byte de formato (primer byte de la cabecera del mensaje) Tarjeta de circuito integrado Equipo dedicado inteligente: el equipo empleado para realizar la transferencia de datos al ESM (por ejemplo un ordenador personal) Dispositivo de interfaz Protocolo Keyword 2000 Byte de longitud (el ltimo byte de la cabecera del mensaje) Seleccin de los parmetros de protocolo Realizar operacin de seguridad Identificador de servicio Byte de origen Byte de destino Valor de longitud de la etiqueta Parmetro de la respuesta a la peticin de transferencia Parmetro de la peticin de transferencia Unidad intravehicular

1985R3821 ES 01.05.2004 010.001 171 M7


2. TRANSFERENCIA DE LOS DATOS DE LA VU 2.1. Procedimiento de transferencia A fin de realizar una transferencia de los datos de la VU, el operario debe efectuar las operaciones siguientes: introducir su tarjeta de tacgrafo en una ranura de la VU (1), conectar el IDE al conector de transferencia de la VU, establecer la conexin entre el IDE y la VU, seleccionar en el IDE los datos que se van a transferir y enviar la peticin a la VU, cerrar la sesin de transferencia. 2.2. Protocolo de transferencia de datos El protocolo presenta una estructura maestro-esclavo, de modo que el IDE acta como maestro y la VU como esclavo. La estructura, los tipos y el flujo de los mensajes se basan principalmente en el protocolo Keyword 2000 (KWP) (ISO 14230-2 Vehculos de carretera Sistemas de diagnstico Protocolo Keyword 2000 Parte 2: Nivel de enlace de datos). La capa de aplicacin se basa principalmente en el proyecto actual de norma ISO 14229-1 (Vehculos de carretera Sistemas de diagnstico Parte 1: Servicios de diagnstico, versin 6 de 22 de febrero de 2001). 2.2.1. Estructura de los mensajes El formato de todos los mensajes que intercambian el IDE y la VU presenta una estructura de tres partes: una cabecera compuesta de un byte de formato (FMT), un byte de destino (TGT), un byte de origen (SRC) y posiblemente un byte de longitud (LEN), un campo de datos compuesto de un byte identificador de servicio (SID) y un nmero variable de bytes de datos, que puede incluir un byte opcional de sesin de diagnstico (dS) o un byte opcional de parmetro de transferencia (TRTP o TREP), una suma de control consistente en un byte de suma de control (CS).
Suma de control

Cabecera

Campo de datos

FMT

TGT

SRC

LEN

SID

DATA

CS 1 byte

4 bytes

Mx. 255 bytes

Los bytes TGT y SRC representan la direccin fsica del destinatario y del emisor del mensaje. Los valores son F0 Hex para el IDE y EE Hex para la VU. El byte LEN es la longitud de la parte correspondiente al campo de datos. El byte de suma de control es la suma de todos los bytes del mensaje tomados de 8 bits en 8 bits, en mdulo 256, excluido el propio CS. Los bytes FMT, SID, DS, TRTP y TREP se definen ms adelante en este mismo documento. Cuando la longitud de los datos que deba incluir el mensaje es mayor que el espacio disponible en la parte correspondiente al campo de datos, el mensaje se enva dividido en varios submensajes. Cada submensaje incorpora una cabecera, los mismos SID y TREP, y un contador de 2 bytes que indica el nmero de submensaje dentro del mensaje total. Al objeto de permitir la verificacin de errores y la cancelacin, el IDE confirma cada uno de los submensajes. El IDE puede aceptar el submensaje, solicitar su retransmisin, pedir a la VU que comience de nuevo o cancelar la transmisin. Si el ltimo submensaje contiene exactamente 255 bytes en el campo de datos, habr que aadir un submensaje final con un campo de datos vaco (exceptuando los identificadores SID y TREP y el contador de submensaje) para indicar el final del mensaje.

(1) La tarjeta introducida activar los correspondientes derechos de acceso a la funcin de transferencia y a los datos.

1985R3821 ES 01.05.2004 010.001 172 M7


Ejemplo: Cabecera 4 bytes SID TREP Mensaje CS

Ms largo que 255 bytes

Se transmitir como: Cabecera 4 bytes SID TREP 00 01 Submensaje 1 CS

255 bytes

Cabecera 4 bytes

SID

TREP

00

02

Submensaje 2

CS

255 bytes

Cabecera 4 bytes

SID

TREP

xx

yy

Submensaje n

CS

Menos que 255 bytes

o bien como: Cabecera 4 bytes SID TREP 00 01 Submensaje 1 CS

255 bytes

Cabecera 4 bytes

SID

TREP

00

02

Submensaje 2

CS

255 bytes

Cabecera 4 bytes SID TREP xx yy Submensaje n CS

255 bytes

Cabecera 4 bytes

SID 4 bytes

TREP

xx

yy+1

CS

2.2.2. Tipos de mensajes El protocolo de comunicaciones para la transferencia de datos entre la VU y el IDE exige el intercambio de 14 tipos de mensajes diferentes. La tabla siguiente resume dichos mensajes.

1985R3821 ES 01.05.2004 010.001 173 M7


Estructura del mensaje IDE -> <VU Mx. 4 bytes Cabecera Mx. 255 bytes Datos 1 byte Suma de control

FMT

TGT

SRC

LEN

SID

DS_/ TRTP

DATOS

CS

IDE ->

<- FE 81 EE F0 81 M10 EA,8F 81 E0

Peticin de inicio de comunicacin Respuesta positiva a la peticin de inicio de comunicacin

80 Peticin de inicio de la sesin de diagnstico Respuesta positiva a la peticin de inicio de diagnstico Servicio de control del enlace Verificar la velocidad en baudios 9 600 Bd 19 200 Bd 38 400 Bd 80 57 600 Bd 115 200 Bd Respuesta positiva a la peticin de verificar la velocidad en baudios Velocidad de baudios de transicin (fase 2) Envo de peticin 80 Respuesta positiva al envo de peticin Peticin de transferencia de datos Resumen Actividades Incidentes y fallos Datos pormenorizados sobre la velocidad Datos tcnicos Transferencia de los datos de la tarjeta 80 80 80 80 80 80 80

F0

EE

03

C1

9B

80

EE

F0

02

10

F1

80

F0

EE

02

50

81

31

EE EE

F0 F0

04 04

87 87

01,01,01 01,01,02

EC ED C1 EE EF F0

EE EE EE

F0 F0 F0

04 04 04

87 87 87

01,01,03 01,01,04 01,01,05

80

F0

EE

02

C7

01

28

80

EE

F0

03

87

02,03 00,00,00,00,00,FF,FF,FF,FF

ED

EE

F0

0A

35

99

80

F0

EE

03

75

00,FF

D5

EE EE EE

F0 F0 F0

02 06 02

36 36 36

01 02 03 Fecha

97 CS 99

80 80

EE EE

F0 F0

02 02

36 36

04 05

9A 9B

80

EE

F0

02

36

06

9C

1985R3821 ES 01.05.2004 010.001 174 M7


Estructura del mensaje IDE -> <VU Mx. 4 bytes Cabecera Mx. 255 bytes Datos 1 byte Suma de control

FMT

TGT

SRC

LEN

SID

DS_/ TRTP

DATOS

CS

IDE ->

<- FE 80 F0 EE Len 76 TREP Datos CS

Respuesta positiva a la peticin de transferencia de datos Peticin de salida de la transferencia Respuesta positiva a la peticin de salida de la transferencia Peticin de interrupcin de la comunicacin Respuesta positiva a la peticin de interrupcin de la comunicacin Confirmacin de submensaje Respuestas negativas Envo no aceptado

80

EE

F0

01

37

96

80

F0

EE

01

77

D6

80

EE

F0

01

82

E1

80 80

F0 EE

EE F0

01 Len

C2 83 Datos

21 CS

80 Servicio no admitido 80 Subfuncin no admitida 80 Longitud del mensaje incorrecta Condiciones incorrectas o error en la secuencia de la peticin Peticin no admisible 80 Falta respuesta 80 Datos no disponibles 80 Rechazo general 80
Notas:

F0

EE

03

7F

Sid pet. Sid pet. Sid pet. Sid pet.

10

CS

F0

EE

03

7F

11

CS

F0

EE

03

7F

12

CS

80

F0

EE

03

7F

13

CS

80

F0

EE

03

7F

Sid pet. Sid pet. Sid pet. Sid pet. Sid pet.

22

CS

F0

EE

03

7F

31

CS

F0

EE

03

7F

50

CS

F0

EE

03

7F

78

CS

F0

EE

03

7F

FA

CS

Sid pet. = el Sid de la peticin que corresponda, Lid pet. = el Lid de la peticin que corresponda. TREP = el TRTP de la peticin correspondiente. Las casillas en negro significan que no se transmite ningn dato. El trmino envo (entendido desde el IDE) se utiliza para compatibilidad con ISO 14229. Significa lo mismo que transferencia (entendida desde la VU). Los contadores de submensaje potenciales de 2 bytes no aparecen en la tabla.

1985R3821 ES 01.05.2004 010.001 175 M7


2.2.2.1. Peticin de inicio de comunicacin (SID 81) El IDE enva este mensaje para establecer el enlace de comunicacin con la VU. Las comunicaciones iniciales se hacen siempre a 9 600 baudios (hasta que la velocidad en baudios se cambia utilizando los servicios adecuados de control del enlace. 2.2.2.2. Respuesta positiva a la peticin de inicio de comunicacin (SID C1) La VU enva este mensaje para responder positivamente a una peticin de inicio de comunicacin. Incluye los 2 bytes de clave M10 'EA y 8F , indicativos de que la unidad admite un protocolo con una cabecera que incluya informacin sobre el destino, el origen y la longitud del mensaje. 2.2.2.3. Peticin de inicio de la sesin de diagnstico (SID 10) El IDE enva el mensaje de peticin de inicio de la sesin de diagnstico para solicitar una nueva sesin de diagnstico con la VU. La subfuncin sesin de fallos (fault session) (81 Hex) indica que va a abrirse una sesin de diagnstico estndar. 2.2.2.4. Respuesta positiva a la peticin de inicio de diagnstico (SID 50) La VU enva el mensaje de respuesta positiva a la peticin de inicio de diagnstico para responder positivamente a la solicitud de sesin de diagnstico. 2.2.2.5. Servicio de control del enlace (SID 87) El servicio de control del enlace es utilizado por el IDE para iniciar un cambio en la velocidad en baudios. Este cambio se lleva a cabo en dos etapas. En la primera el IDE propone el cambio en la velocidad en baudios, indicando la nueva velocidad. Al recibir un mensaje positivo de la VU, el IDE enva a la VU, una confirmacin del cambio en la velocidad en baudios (etapa 2). A continuacin el IDE cambia a la nueva velocidad en baudios. Tras recibir la confirmacin la VU cambia a la nueva velocidad en baudios. 2.2.2.6. Respuesta positiva al control del enlace (SID C7) La respuesta positiva al control del enlace es enviada por la VU para contestar positivamente a la peticin de servicio del control del enlace (etapa 1). Tngase en cuenta que no se da respuesta a la solicitud de confirmacin (etapa 2). 2.2.2.7. Envo de peticin (SID 35) El IDE enva el mensaje de envo de peticin para especificar a la VU que se solicita una operacin de transferencia. Para cumplir los requisitos de ISO 14229, se incluyen entre los datos: la direccin y el tamao y el formato de los datos solicitados. Dado que el IDE no los conoce antes de la transferencia, la direccin de la memoria se pone a 0, el formato est descifrado y descomprimido y el tamao de la memoria se fija en el mximo. 2.2.2.8. Respuesta positiva al envo de peticin (SID 75) La VU enva el mensaje de respuesta positiva al envo de peticin para indicar al IDE que la VU est preparada para transferir datos. Para cumplir los requisitos de ISO 14229, se incluyen datos en este mensaje de respuesta positiva, indicando al IDE que los ulteriores mensajes de respuesta positiva a la transferencia de datos incluirn un mximo de 00FF hex bytes. Junto con el mensaje la VU enva datos que ayudan al operario del IDE a seleccionar los datos que quiere transferir. La informacin contenida en este mensaje es la siguiente: 2.2.2.9. Peticin de transferencia de datos (SID 36) El IDE enva la peticin de transferencia de datos para especificar a la VU el tipo de datos que se van a transferir. Un parmetro de peticin de transferencia (TRTP) de un byte indica el tipo de transferencia. Existen cinco tipos de transferencias de datos: Resumen (TRTP 01), Actividades de una fecha especfica (TRTP02), Incidentes y fallos (TRTP 03), Datos pormenorizados sobre la velocidad (TRTP 04), Datos tcnicos (TRTP 05), Transferencia de datos de la tarjeta (TRTP 06).

1985R3821 ES 01.05.2004 010.001 176 M7


Es obligatorio que el IDE solicite la transferencia de datos resumen (TRTP 01) durante una sesin de transferencia ya que slo eso asegurar que los certificados de la VU se registran con el archivo transferido (y permiten la verificacin de la firma digital). En el segundo caso (TRTP 02), el mensaje de peticin de transferencia de datos incluye la indicacin del da natural (en formato TimeReal) cuyos datos se van a transferir. 2.2.2.10. Respuesta positiva a la peticin de transferencia de datos (SID 76) La VU enva la respuesta positiva a la peticin de transferencia de datos como contestacin a la peticin de transferencia de datos. Este mensaje contiene los datos solicitados, junto con un parmetro de respuesta a la solicitud de transferencia (TREP) correspondiente al TRTP de la peticin. En el primer caso (TREP 01), la VU enva datos que ayudan al operario del IDE a seleccionar los datos que quiere transferir. La informacin contenida en este mensaje es la siguiente: certificados de seguridad, identificacin del vehculo, fecha y hora actuales de la VU, fecha mxima y mnima transferible (datos de la VU), indicacin de presencia de tarjetas en la VU, transferencia previa a una empresa, bloqueos introducidos por empresas, controles anteriores.

2.2.2.11. Peticin de salida de la transferencia (SID 37) El IDE enva el mensaje de peticin de salida de la transferencia para informar a la VU de que la sesin de transferencia ha terminado. 2.2.2.12. Respuesta positiva a la peticin de salida de la transferencia (SID 77) La VU enva el mensaje de respuesta positiva a la peticin de salida de la transferencia para confirmar la peticin de salida de la transferencia. 2.2.2.13. Peticin de interrupcin de la comunicacin (SID 82) El IDE enva el mensaje de peticin de interrupcin de la comunicacin para desconectar el enlace de comunicacin con la VU. 2.2.2.14. Respuesta positiva a la peticin de interrupcin de la comunicacin (SID C2) La VU enva el mensaje de respuesta positiva a la peticin de interrupcin de la comunicacin para confirmar la peticin de interrupcin de la comunicacin. 2.2.2.15. Confirmacin de submensaje (SID 83) El IDE enva el mensaje de confirmacin de submensaje para confirmar la recepcin de cada una de las partes de un mensaje que se transmiten como diversos submensajes. El campo de datos contiene el SID recibido de la VU y un cdigo de 2 bytes que se interpreta de la manera siguiente: MsgC +1 confirma la correcta recepcin del submensaje nmero MsgC. El IDE solicita a la VU que enve el siguiente submensaje. MsgC indica un problema en la recepcin del submensaje nmero MsgC. El IDE solicita a la VU que enve de nuevo ese submensaje. FFFF solicita la terminacin del mensaje El IDE puede utilizar este cdigo para terminar la transmisin del mensaje de la VU por el motivo que fuere. El ltimo submensaje de un mensaje (byte LEN < 255) se puede confirmar con cualquiera de estos cdigos, o bien puede dejarse sin confirmar. Respuestas de la VU que se componen de varios submensajes: Respuesta positiva a la peticin de transferencia de datos (SID 76). 2.2.2.16. Respuesta negativa (SID 7F) La VU enva el mensaje de respuesta negativa como contestacin a los mensajes de peticin anteriores cuando no puede satisfacer la peticin de que se trate. Los campos de datos del mensaje incluyen el SID de la respuesta (7F), el SID de la

1985R3821 ES 01.05.2004 010.001 177 M7


peticin y un cdigo que especifica el motivo de la respuesta negativa. Estn disponibles los cdigos siguientes: 10 rechazo general La accin solicitada no se puede llevar a cabo por un motivo distinto de los enumerados a continuacin. 11 servicio no admitido No se entiende el SID de la peticin. 12 subfuncin no admitida No se entiende el DS o el TRTP de la peticin, o bien no hay ms submensajes que transmitir. 13 longitud del mensaje incorrecta La longitud del mensaje es incorrecta. 22 condiciones incorrectas o error en la secuencia de la peticin El servicio requerido no est activo o la secuencia de mensajes de peticin es incorrecta. 31 solicitud no admisible El registro del parmetro de la solicitud (campo de datos) no es vlido. 50 envo no aceptado No se puede llevar a cabo la peticin (la VU se encuentra en un modo de funcionamiento inadecuado o tiene un fallo interno). 78 falta respuesta La accin solicitada no se puede llevar a cabo a tiempo y la VU no est preparada para aceptar otra peticin. FA datos no disponibles El objeto de datos de una peticin de transferencia de datos no est disponible en la VU (por ejemplo, no se ha introducido una tarjeta, ). 2.2.3. Flujo del mensaje A continuacin se describe el flujo normal de un mensaje durante un procedimiento normal de transferencia de datos:
IDE VU

Peticin de inicio de comunicacin

Respuesta positiva Peticin de inicio del servicio de diagnstico

Respuesta positiva Envo de peticin

Respuesta positiva Peticin de transferencia de datos #1

Respuesta positiva Peticin de transferencia de datos #2

Respuesta positiva #1

1985R3821 ES 01.05.2004 010.001 178 M7


IDE VU

Confirmacin de submensaje #1

Respuesta positiva #2

Confirmacin de submensaje #2

Respuesta positiva #m

Confirmacin de submensaje #m

Respuesta positiva (Campo de datos < 255 bytes) Confirmacin de submensaje (opcional)

Peticin de transferencia de datos #n

Respuesta positiva Peticin de salida de la transferencia

Respuesta positiva Peticin de interrupcin de la comunicacin

Respuesta positiva

2.2.4. Sincronizacin Los parmetros de sincronizacin que aparecen en el grfico siguiente son importantes durante el funcionamiento normal:

1985R3821 ES 01.05.2004 010.001 179 M7


Figura 1 Flujo del mensaje, sincronizacin

Donde: P1 P2 = Tiempo entre dos bytes para la respuesta VU. = Tiempo transcurrido desde el final de la peticin IDE hasta el comienzo de la respuesta VU, o desde el final de la confirmacin IDE hasta el comienzo de la siguiente respuesta VU. = Tiempo transcurrido desde el final de la respuesta VU hasta el comienzo de una nueva peticin IDE, o desde el final de la respuesta VU hasta el principio de la confirmacin IDE, o desde el final de la peticin IDE hasta el comienzo de una nueva peticin IDE si la VU no puede responder. = Tiempo entre 2 bytes para la peticin IDE. = Valor ampliado de P3 para la transferencia de los datos de la tarjeta.

P3

P4 P5

La tabla siguiente muestra los valores admisibles para los parmetros de sincronizacin (conjunto de parmetros de sincronizacin ampliados KWP, empleado en caso de direccionamiento fsico para lograr una comunicacin ms rpida).

Parmetro de sincronizacin

Lmite inferior del valor (ms)

Lmite superior del valor (ms)

P1 P2 P3 P4 P5

0 20 10 5 10 minutos

20 1 000 (*) 5 000 20 20 minutos

(*) Si la VU contesta con una respuesta negativa que contiene un cdigo con el significado peticin recibida correctamente, falta respuesta, este valor se ampla hasta el lmite superior del valor correspondiente al parmetro P3.

2.2.5. Gestin de errores Si se produce un error durante el intercambio, el esquema de flujo del mensaje se modifica en funcin de qu equipo haya detectado el error y qu mensaje haya generado el error. Las figuras 2 y 3 muestran los procedimientos de gestin de errores para la VU y para el IDE, respectivamente. 2.2.5.1. Fase de inicio de la comunicacin Si el IDE detecta un error durante la fase de Inicio de la comunicacin, ya sea por sincronizacin o por la corriente de bits, esperar durante un perodo P3 mn. antes de enviar de nuevo la peticin. Si la VU detecta un error en la secuencia procedente del IDE, no enviar respuesta y esperar durante un perodo P3 mx. a recibir otro mensaje de peticin de inicio de comunicacin.

1985R3821 ES 01.05.2004 010.001 180 M7


2.2.5.2. Fase de comunicacin Se pueden definir dos zonas distintas de gestin de errores: 1. La VU detecta un error en la transmisin del IDE

Por cada mensaje que reciba, la VU detectar errores de sincronizacin, errores de formato de byte (por ejemplo, violaciones de los bits de inicio y de paro) y errores de trama (el nmero de bytes recibidos es incorrecto, el byte de la suma de control es incorrecto). Si la VU detecta uno de los errores anteriores, no enva respuesta ni hace caso del mensaje recibido. La VU puede detectar otros errores en el formato o en el contenido del mensaje recibido (por ejemplo, tipo de mensaje inadmisible), aunque el mensaje cumpla los requisitos en cuanto a longitud y suma de control; en tal caso, la VU deber contestar al IDE con un mensaje de respuesta negativa que especifique la naturaleza del error.

Figura 2 Gestin de errores para la VU

1985R3821 ES 01.05.2004 010.001 181 M7


2. El IDE detecta un error en la transmisin de la VU

Por cada mensaje que reciba, el IDE detectar errores de sincronizacin, errores de formato de byte (por ejemplo, violaciones de los bits de inicio y de paro) y errores de trama (el nmero de bytes recibidos es incorrecto, el byte de la suma de control es incorrecto). El IDE deber detectar errores de secuencia; es decir, errores en los incrementos del contador de submensajes en mensajes sucesivos. Si el IDE detecta un error o transcurre el perodo P2mx. sin que se haya recibido contestacin de la VU, el mensaje de peticin se enva de nuevo para un mximo de tres transmisiones en total. A efectos de esta deteccin de errores, una confirmacin de submensaje se considerar una peticin a la VU. El IDE deber esperar durante al menos un perodo P3mn. antes de comenzar cada transmisin; el perodo de espera se medir a partir del momento de ocurrencia del ltimo bit de paro calculado despus de haberse detectado el error.

Figura 3 Gestin de errores para el IDE

1985R3821 ES 01.05.2004 010.001 182 M7


2.2.6. Contenido del mensaje de respuesta En este apartado se especifica el contenido de los campos de datos incluidos en los diferentes mensajes de respuesta positiva. Los elementos de datos se definen en el apndice 1 (Diccionario de datos). 2.2.6.1. Respuesta positiva a la peticin de transferencia de datos resumen El campo de datos del mensaje respuesta positiva a la peticin de transferencia de datos resumen contiene los datos siguientes en este orden, con el SID 76 Hex y el mtodo adecuado de divisin y recuento de submensajes:

1985R3821 ES 01.05.2004 010.001 183 M7


2.2.6.2. Respuesta positiva a la peticin de transferencia de datos sobre actividades El campo de datos del mensaje Respuesta positiva a la peticin de transferencia de datos sobre actividades contiene los datos siguientes en este orden, con el SID 76 Hex, el LID 01 Hex y el mtodo adecuado de divisin y recuento de submensajes:

1985R3821 ES 01.05.2004 010.001 184 M7


2.2.6.3. Respuesta positiva a la peticin de transferencia de datos sobre incidentes y fallos El campo de datos del mensaje Respuesta positiva a la peticin de transferencia de datos sobre incidentes y fallos contiene los datos siguientes en este orden, con el SID 76 Hex, el TREP 03 Hex y el mtodo adecuado de divisin y recuento de submensajes:

1985R3821 ES 01.05.2004 010.001 185 M7


2.2.6.4. Respuesta positiva a la peticin de transferencia de datos pormenorizados sobre la velocidad El campo de datos del mensaje Respuesta positiva a la peticin de transferencia de datos pormenorizados sobre la velocidad contiene los datos siguientes en este orden, con el SID 76 Hex, el TREP 04 Hex y el mtodo adecuado de divisin y recuento de submensajes:

2.2.6.5. Respuesta positiva a la peticin de transferencia de datos tcnicos El campo de datos del mensaje Respuesta positiva a la peticin de transferencia de datos tcnicos contiene los datos siguientes en este orden, con el SID 76 Hex, el TREP 05 Hex y el mtodo adecuado de divisin y recuento de submensajes:

M10

1985R3821 ES 01.05.2004 010.001 186 M7


2.3. Almacenamiento de un archivo en un ESM Si una sesin de transferencia ha incluido una transferencia de datos de la VU, el IDE deber almacenar en un nico archivo fsico todos los datos recibidos de la VU durante dicha sesin de transferencia dentro de los mensajes de respuesta positiva a la solicitud de transferencia. Los datos almacenados excluyen las cabeceras de mensajes, los contadores de submensajes, los submensajes vacos y las sumas de control, pero incluyen el SID y el TREP (del primer submensaje exclusivamente si es que hay varios submensajes). 3. PROTOCOLO DE TRANSFERENCIA DE LOS DATOS ALMACENADOS EN TARJETAS DE TACGRAFO 3.1. mbito de aplicacin El presente apartado describe cmo se transfieren directamente a un IDE los datos almacenados en una tarjeta. El IDE no forma parte del entorno seguro, por tanto no se lleva a cabo una autentificacin entre la tarjeta y el IDE. 3.2. Definiciones Sesin de transferencia: Cada vez que se transfieren los datos de la ICC. Esta sesin comprende el procedimiento completo desde el reinicio de la ICC por parte de un IFD hasta la desactivacin de la ICC (extraccin de la tarjeta o siguiente reinicio). Archivo de datos firmado: Un archivo de la ICC. El archivo se transfiere al IFD en forma de texto. En la ICC, el archivo se somete a una comprobacin aleatoria y se firma, y la firma se transfiere al IFD. 3.3. Transferencia de los datos de la tarjeta La transferencia de los datos de una tarjeta de tacgrafo consta de los pasos siguientes: Transferencia de la informacin comn de la tarjeta almacenada en los archivos EF ICC y IC. Esta informacin es opcional y no se protege con una firma digital. Transferencia de los archivos EF Card_Certificate y CA_Certificate. Esta informacin no se protege con una firma digital. Es obligatorio transferir estos archivos para cada sesin de transferencia. Transferencia del resto de archivos EF con datos de aplicacin (dentro del archivo DF Tachograph) excepto EF Card_Download. Esta informacin se protege con una firma digital. Es obligatorio transferir al menos los archivos EF Application_Identification e ID para cada sesin de transferencia. Cuando se transfieran los datos de una tarjeta del conductor, tambin es obligatorio transferir los siguientes archivos EF: Events_Data, Faults_Data, Driver_Activity_Data, Vehicles_Used, Places, Control_Activity_Data, Specific_Conditions. Cuando se transfieran los datos de una tarjeta del conductor, se actualizar la fecha LastCard_Download en el archivo EF Card_Download. Cuando se transfieran los datos de una tarjeta del centro de ensayo, habr que reiniciar el contador de calibrado en el archivo Card_Download. 3.3.1. Secuencia de inicializacin El IDE deber iniciar la secuencia de la manera siguiente:
Tarjeta Direccin IDE/IFD Significado/Observaciones

Reinicio de hardware ATR

Opcionalmente se puede utilizar PPS para cambiar a una velocidad en baudios ms alta, siempre y cuando la admita la ICC.

1985R3821 ES 01.05.2004 010.001 187 M7


3.3.2. Secuencia para archivos de datos no firmados A continuacin se muestra la secuencia para transferir los archivos EF ICC , IC , C a r d _ C e r t i f i c a t e y C A_ C e r t i f i c a t e :

Tarjeta

Direccin

IDE/IFD

Significado/Observaciones

SELECT FILE

Seleccin de archivo utilizando su identificador

OK READ BINARY Si el archivo contiene ms datos de los que caben en la memoria temporal del lector o de la tarjeta, habr que repetir el comando hasta que se haya ledo el archivo completo Segn el apartado 3.4 Formato de almacenamiento de datos

Datos del archivo OK

Almacenar datos en un ESM

Nota: antes de seleccionar el Ca rd_C e rt i fi c a t e , es preciso seleccionar la aplicacin de tacgrafo (seleccin por AID). 3.3.3. Secuencia para archivos de datos firmados La secuencia siguiente debe utilizarse para cada uno de los archivos siguientes que debe transferirse junto con su firma:

Tarjeta

Dir

IDE/IFD

Significado/Observaciones

SELECT FILE OK PERFORM HASH OF FILE Calcula el valor de comprobacin aleatoria con los datos contenidos en el archivo seleccionado, utilizando el algoritmo de comprobacin aleatoria especificado en el apndice 11. ste no es un comando ISO.

Realizar una comprobacin aleatoria del archivo y almacenar temporalmente el valor obtenido OK READ BINARY Si el archivo contiene ms datos de los que caben en la memoria temporal del lector o de la tarjeta, habr que repetir el comando hasta que se haya ledo el archivo completo Segn el apartado to 3.4 Formato de almacenamiento de datos

Datos del archivo OK

Almacenar los datos recibidos en un ESM

PSO: COMPUTE DIGITAL SIGNATURE

1985R3821 ES 01.05.2004 010.001 188 M7


Tarjeta Dir IDE/IFD Significado/Observaciones

Realizar operacin de seguridad. Calcular firma digital' utilizando el valor de comprobacin aleatoria almacenado temporalmente Firma OK Aadir datos a los datos previamente almacenados en el ESM Segn el apartado 3.4 Formato de almacenamiento de datos

3.3.4. Secuencia para reiniciar el contador del calibrado A continuacin se muestra la secuencia para reiniciar el contador NoOfC a l i br a t i onsSi nc e Downl oa d en el EF Ca rd_Do wnl oa d, incluido en una tarjeta del centro de ensayo:

Tarjeta

Dir

IDE/IFD

Significado/Observaciones

SELECT FILE EF Ca rd_Do wnlo a d OK UPDATE BINARY No OfCa librati onsSi nce Do wnl oa d = 00 0 0 reinicia el nmero de transferencia de la tarjeta OK

Seleccin de archivo utilizando su identificador

3.4. Formato de almacenamiento de datos 3.4.1. Introduccin Los datos transferidos deben almacenarse de acuerdo con las condiciones siguientes: Los datos almacenados deben ser transparentes. Es decir, durante el almacenamiento es preciso respetar el orden de los bytes que se transfieren de la tarjeta, as como el orden de los bits contenidos en cada byte. Todos los archivos de la tarjeta cuyos datos se transfieren en una sesin se almacenan en un archivo dentro del ESM. 3.4.2. Formato de archivo El formato de archivo es una concatenacin de varios objetos TLV. La etiqueta de un EF consiste en el FID ms la terminacin 00. La etiqueta de la firma de un EF consiste en el FID del archivo ms la terminacin 01. La longitud es un valor de dos bytes. Este valor define el nmero de bytes en el campo de valor. El valor FF FF en el campo de longitud se reserva para uso futuro. Si un archivo no se transfiere, no deber almacenarse ninguna informacin relacionada con dicho archivo (ni la etiqueta ni la longitud cero). Inmediatamente despus del objeto TLV que contiene los datos del archivo, habr que almacenar una firma como el siguiente objeto TLV.

1985R3821 ES 01.05.2004 010.001 189 M7


Definicin Significado Longitud

FID (2 bytes) || 00 FID (2 bytes) || 01

Etiqueta para EF (FID) Etiqueta para firma de EF (FID) Longitud del campo de valor

3 bytes 3 bytes

xx xx

2 bytes

Ejemplo de datos en un archivo transferido y almacenado en un ESM:


Etiqueta Longitud Valor

00 0 2 0 0 C 1 0 0 00

0 0 11 0 0 C2

Datos del archivo IC C Datos del archivo EF C a rd_ Ce rt i fi c a t e

05 0 5 0 0 05 0 5 0 1

0A 2E 0 0 80

Datos del archivo EF Ve hi c l e s_ Use d Firma del archivo Ve hi c l e s_Use d

4. TRANSFERENCIA DE LOS DATOS DE UNA TARJETA TACGRAFO A TRAVS DE UNA UNIDAD INTRAVEHICULAR

DE

La VU debe permitir la transferencia del contenido de una tarjeta de conductor insertada en un IDE conectado. El IDE deber enviar a la VU el mensaje Peticin de transferencia de datos de la tarjeta para iniciar este modo (vase el punto 9). A continuacin, la VU deber transferir todos los datos de la tarjeta, archivo por archivo, de acuerdo con el protocolo de transferencia descrito en el punto 3, para luego enviar al IDE todos los datos recibidos de la tarjeta. Estos datos se envan con el formato adecuado de archivo TLV (vase el apartado 3.4.2) y encapsulados en un mensaje de Respuesta positiva a la peticin de transferencia de datos. El IDE deber recuperar los datos contenidos en el mensaje de Respuesta positiva a la peticin de transferencia de datos (separando todas las cabeceras, SIDs, TREPs, contadores de submensajes y sumas de control) y almacenarlos en un nico archivo fsico, tal y como se especifica en el punto 2.3. A continuacin, segn proceda, la VU actualizar el archivo Con t rol Ac t i vi t yDa t a o el C a rd_ Downl oa d de la tarjeta del conductor.

1985R3821 ES 01.05.2004 010.001 190 M7


Apndice 8 PROTOCOLO DE CALIBRADO

NDICE 1. 2. 3. 3.1. 3.2. 4. 4.1. 4.2. 4.2.1. 4.2.2. 4.2.3. 4.3. 4.3.1. 4.3.2. 5. 5.1. 5.1.1. 5.1.2. 5.1.3. 5.2. 5.2.1. 5.2.2. 5.2.3. 6. 6.1. 6.1.1. 6.1.2. 6.1.3. 6.2. 6.2.1 6.2.2. 6.2.3. 7. 7.1. 7.1.1. 7.1.2. 7.1.3. 8. 8.1. 8.2. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Trminos, definiciones y referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visin general de los servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicios disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cdigos de respuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicios de comunicacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicio StartCommunication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicio StopCommunication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definicin de parmetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicio TesterPresent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicios de administracin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicio StartDiagnosticSession . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definicin de parmetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicio SecurityAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato del mensaje SecurityAccess requestSeed . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato del mensaje SecurityAccess sendKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicios de transmisin de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicio ReadDataByIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definicin de paramtros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicio WriteDataByIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definicin de parmetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Control de los impulsos de prueba Unidad funcional para control de entrada/salida . . Servicio InputOutputControlByIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formato del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definicin de parmetros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formatos de dataRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intervalos de los parmetros transmitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Formatos dataRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 191 M7


1. INTRODUCCIN El presente apndice define el modo en que se intercambian datos entre una unidad intravehicular y un verificador a travs de la lnea K que forma parte de la interfaz de calibrado descrita en el apndice 6. Asimismo, en el presente apndice se explica el control de la lnea de seal de entrada/salida en el conector de calibrado. El establecimiento de las comunicaciones con una lnea K se describe en el apartado 4 Servicios de comunicacin. Este apndice utiliza la idea de sesiones de diagnstico para determinar el alcance del control de lnea K bajo condiciones diversas. La sesin por defecto es la StandardDiagnosticSession en la cual todos los datos se pueden leer desde una unidad intravehicular pero no es posible escribir ningn dato en una unidad intravehicular. La seleccin de la sesin de diagnstico se explica en el apartado 5 Servicios de administracin. La ECUProgrammingSessions permite la introduccin de datos en la unidad intravehicular. Si se introducen datos de calibrado (requisitos 097 y 098), la unidad intravehicular deber estar adems en el modo de funcionamiento CALIBRADO. La transferencia de datos a travs de la lnea K se describe en el apartado 6 Servicios de transmisin de datos. Los formatos de los datos transferidos se detallan en el apartado 8 Formatos dataRecords. La ECUAdjustementSession permite seleccionar el modo I/O de la lnea de seal I/O de calibrado a travs de la interfaz de la lnea K. El procedimiento de control de la lnea de seal I/O de calibrado se describe en el apartado 7 Control de los impulsos de prueba Unidad funcional para control de entrada/salida. En todo el documento, nos referiremos a la direccin del verificador como tt. A pesar de que puedan existir direcciones preferentes para los verificadores, la VU deber responder correctamente a cualquier direccin de verificador. La direccin fsica de la VU es 0xEE. 2. TRMINOS, DEFINICIONES Y REFERENCIAS Todos los protocolos, mensajes y cdigos de error se rigen principalmente por el proyecto actual de norma ISO 14229-1 (Vehculos de carretera. Sistemas de diagnstico. Parte 1: Servicios de diagnstico, versin de 6 de febrero de 2001). La codificacin de bytes y los valores hexadecimales se utilizan para los identificadores de servicios, las peticiones y respuestas de servicio, y los parmetros normalizados. El trmino verificador se refiere al equipo empleado para introducir datos de programacin/calibrado en la VU. Los trminos cliente y servidor se emplean de acuerdo con lo dispuesto en la norma ISO14230 y se refieren al verificador y a la VU, respectivamente. Referencias: ISO 14230-2: Vehculos de carretera Sistemas de diagnstico Protocolo Keyword 2000 Parte 2: Nivel de enlace de datos. Primera edicin: 1999. Vehculos de carretera Sistemas de diagnstico. 3. VISIN GENERAL DE LOS SERVICIOS 3.1. Servicios disponibles La tabla siguiente ofrece una visin general de los servicios que estarn disponibles en el aparato de control y que se definen en el presente documento. La tabla indica los servicios que estn disponibles en una sesin de diagnstico activada. La 1a columna especifica los servicios que estn disponibles. La 2a columna incluye el nmero de apartado del presente apndice donde se ofrece mas informacin sobre el servicio que corresponda. La 3a columna asigna los valores de identificador de servicio (Sid) para los mensajes de peticin. La 4a columna especifica los servicios de la StandardDiagnosticSession (SD) que deben aplicarse en cada VU.

1985R3821 ES 01.05.2004 010.001 192 M7


La 5a columna especifica los servicios de la ECUAdjustmentSession (ECUAS) que deben aplicarse para poder controlar la lnea de seal I/O en el conector de calibrado de la VU, situado en el panel frontal. La 6a columna especifica los servicios de la ECUProgrammingSession (ECUPS) que deben aplicarse para poder programar los parmetros en la VU. Tabla 1 Tabla resumen con los valores de los identificadores de servicios
Nombre del servicio de diagnstico No de apartado Valor SId peticin Sesiones de diagnstico SD ECUAS ECUPS

StartCommunication StopCommunication Testerpresent StartDiagnosticSession SecurityAccess ReadDataByIdentifier WriteDataByIdentifier InputOutputControlByIdentifier

4.1 4.2 4.3 5.1 5.2 6.1 6.2 7.1

81 82 3E 10 27 22 2E 2F

Este smbolo indica que el servicio es obligatorio en esa sesin de diagnstico.La ausencia de smbolo indica que el servicio no se admite en esa sesin de diagnstico.

3.2. Cdigos de respuesta Se definen los cdigos de respuesta para cada servicio. 4. SERVICIOS DE COMUNICACIN Estos servicios son necesarios para establecer y mantener la comunicacin, y no aparecen en el nivel de aplicacin. Los servicios disponibles se especifican en la tabla siguiente: Tabla 2 Servicios de comunicacin
Nombre del servicio Descripcin

StartCommunication

El cliente solicita el comienzo de una sesin de comunicacin con uno o varios servidores El cliente solicita el trmino de la sesin de comunicacin actual El cliente indica al servidor que todava est presente

StopCommunication TesterPresent

El servicio StartCommunication sirve para comenzar una comunicacin. A fin de utilizar un servicio, es preciso inicializar la comunicacin y que los parmetros de comunicacin sean adecuados para el modo deseado. 4.1. Servicio StartCommunication Nada ms recibir una indicacin primitiva StartCommunication, la VU deber comprobar si el enlace de comunicacin solicitado se puede inicializar en las condiciones que haya en ese momento. Las condiciones vlidas para la inicializacin de un enlace de comunicacin se describen en la norma ISO 14230-2. A continuacin, la VU hace todo lo necesario para inicializar el enlace de comunicacin y enviar una primitiva de respuesta StartCommunication con los parmetros de respuesta positiva seleccionados.

1985R3821 ES 01.05.2004 010.001 193 M7


Si una VU que ya est inicializada (y ha entrado en una sesin de diagnstico) recibe una nueva peticin StartCommunication Request (por ejemplo, debido a la recuperacin de un error en el verificador), la peticin ser aceptada y la VU se reinicializar. Si el enlace de comunicacin no se puede inicializar por algn motivo, la VU deber seguir funcionando del modo que lo estaba haciendo justo antes del intento de inicializacin de dicho enlace de comunicacin. Es preciso asignar una direccin fsica al mensaje StartCommunication Request. La inicializacin de la VU para los servicios se efecta a travs de un mtodo de inicializacin rpida. Antes de cualquier actividad hay un tiempo de inactividad del bus. A continuacin el verificador enva una pauta de inicializacin. Toda la informacin necesaria para establecer la comunicacin est contenida en la respuesta de la VU. Una vez concluida la inicializacin: Todos los parmetros de comunicacin se configuran con los valores definidos en la tabla 4 de acuerdo con los bytes clave. La VU est esperando la primera peticin del verificador. La VU se encuentra en el modo de diagnstico por defecto, es decir, StandardDiagnosticSession. La lnea de seal I/O de calibrado se encuentra en el estado por defecto, es decir, desactivada. La velocidad de datos en la lnea K ser de 10 400 baudios. El verificador comienza la inicializacin rpida transmitiendo una pauta de activacin (Wup) por la lnea K. La pauta comienza despus del perodo de reposo de la lnea K con un tiempo Tinil breve. El verificador transmite el primer bit del servicio StartCommunication despus de un tiempo Twup que sigue al primer flanco descendente.

Los valores de sincronizacin para la inicializacin rpida y las comunicaciones en general se describen con todo detalle en las tablas siguientes. Existen diferentes posibilidades para el tiempo de reposo (Trep): Primera transmisin despus de conectar la alimentacin, Trep = 300 ms. Despus de haber terminado un servicio StopCommunication, Trep = P3 mn. Despus de haberse interrumpido la comunicacin por exceso del tiempo lmite P3 mx, Trep = 0. Tabla 3 Valores de sincronizacin para inicializacin rpida
Parmetro Valor mn. Valor mx.

Tinil Twup

25 1 ms 50 1 ms

24 ms 49 ms

26 ms 51 ms

Tabla 4 Valores de sincronizacin de la comunicacin


Valores lmite inferior (ms) mn. Valores lmite superior (ms) mx.

Parmetro de sincronizacin

Descripcin del parmetro

P1

Tiempo entre 2 bytes para respuesta de la VU

20

1985R3821 ES 01.05.2004 010.001 194 M7


Parmetro de sincronizacin Descripcin del parmetro Valores lmite inferior (ms) mn. Valores lmite superior (ms) mx.

P2

Tiempo transcurrido entre la peticin del verificador y la respuesta de la VU o entre dos respuestas de la VU Tiempo transcurrido desde el final de las respuestas de la VU hasta el comienzo de la nueva peticin del verificador Tiempo entre 2 bytes para peticin del verificador

25

250

P3

55

5 000

P4

20

En las tablas siguientes se describe con detalle el formato de mensaje para inicializacin rpida. Tabla 5 Mensaje StartCommunication Request (peticin de inicio de la comunicacin)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen StartCommunication Request Service Suma de control

81

FMT

#2 #3 #4 #5

EE tt 81 00-FF

TGT SRC SCR CS

Tabla 6 Mensaje StartCommunication Positive Response (respuesta positiva a la peticin de inicio de la comunicacin)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional StartCommunication Positive Response Service Id Byte clave 1 Byte clave 2 Suma de control

80

FMT

#2 #3 #4 #5

tt EE 03 C1

TGT SRC LEN SCRPR

#6 #7 #8

EA 8F 00-FF

KB1 KB2 CS

No hay respuesta negativa al mensaje StartCommunication Request. Si no hay un mensaje de respuesta positiva que transmitir, entonces la VU no se inicializa, no transmite ninguna informacin y contina en el modo normal de funcionamiento.

1985R3821 ES 01.05.2004 010.001 195 M7


4.2. Servicio StopCommunication 4.2.1. Descripcin del mensaje Este servicio del nivel de comunicacin sirve para poner fin a una sesin de comunicacin. Nada ms recibir una indicacin primitiva StopCommunication, la VU deber comprobar si las condiciones que haya en ese momento permiten poner trmino a la comunicacin. En caso afirmativo, la VU har todo lo necesario para terminar la comunicacin. Si es posible poner fin a la comunicacin, antes de que sta termine la VU deber emitir una primitiva de respuesta StopCommunication con los parmetros de respuesta positiva seleccionados. Si por algn motivo no es posible poner fin a la comunicacin, la VU deber emitir una primitiva de respuesta StopCommunication con el parmetro de respuesta negativa seleccionado. Si la VU detecta que se ha sobrepasado el tiempo lmite P3mx, la comunicacin deber terminar sin que se emita una primitiva de respuesta. 4.2.2. Formato del mensaje En las tablas siguientes se describe con detalle los formatos de mensaje para las primitivas StopCommunication. Tabla 7 Mensaje StopCommunication Request (peticin de interrupcin de la comunicacin)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional StopCommunication Request Service Id Suma de control

80

FMT

#2 #3 #4 #5 #6

EE tt 01 82 00-FF

TGT SRC LEN SPR CS

Tabla 8 Mensaje StopCommunication Positive Response (respuesta positiva a la peticin de interrupcin de la comunicacin)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional StopCommunication Positive Response Service Suma de control

80

FMT

#2 #3 #4 #5 #6

tt EE 01 C2 00-FF

TGT SRC LEN SPRPR CS

1985R3821 ES 01.05.2004 010.001 196 M7


Tabla 9 Mensaje StopCommunication Negative Response (respuesta negativa a la peticin de interrupcin de la comunicacin)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional negative Response Service Id StopCommunication Request Service Identification responseCode = generalReject Suma de control

80

FMT

#2 #3 #4 #5 #6

tt EE 03 7F 82

TGT SRC LEN NR SPR

#7 #8

10 00-FF

RC_GR CS

4.2.3. Definicin de parmetros Este servicio no precisa definicin de parmetros. 4.3. Servicio TesterPresent 4.3.1. Descripcin del mensaje El servicio TesterPresent lo utiliza el verificador para indicar al servidor que sigue presente, con el fin de evitar que ste retorne automticamente al funcionamiento normal y, posiblemente, interrumpa la comunicacin. Este servicio, que se enva peridicamente, mantiene activa la comunicacin / sesin de diagnstico reinicializando el temporizador P3 cada vez que se recibe una peticin de este servicio. 4.3.2. Formato del mensaje En las tablas siguientes se describen con detalle los formatos de mensaje para las primitivas TesterPresent. Tabla 10 Mensaje TesterPresent Request (peticin de presencia de verificador)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional TesterPresent Request Service Id Sub Function = responseRequired = [s

80

FMT

#2 #3 #4 #5 #6

EE tt 02 3E 01

TGT SRC LEN TP RESPREQ_Y RESPREQ_NO CS

no]

02

#7

Suma de control

00-FF

1985R3821 ES 01.05.2004 010.001 197 M7


Si se pone a s el parmetro responseRequired, el servidor responder con el mensaje de respuesta positiva siguiente. Si se pone a no, el servidor no enviar respuesta. Tabla 11 Mensaje TesterPresent Positive Response (respuesta positiva a la presencia de verificador)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional TesterPresent Positive Response Service Id Suma de control

80

FMT

#2 #3 #4 #5 #6

tt EE 01 7E 00-FF

TGT SRC LEN TPPR CS

El servicio soportar los siguientes cdigos de respuesta negativa: Tabla 12 Mensaje TesterPresent Negative Response (respuesta negativa a la presencia de verificador)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional negative Response Service Id TesterPresent Request Service Identification responseCode = [SubFunctionNotSupportedInvalidFormat incorrectMessageLength]

80

FMT

#2 #3 #4 #5 #6 #7

tt EE 03 7F 3E 12

TGT SRC LEN NR TP RC_SFNS_IF RC_IML CS

13 00-FF

#8

Suma de control

5. SERVICIOS DE ADMINISTRACIN Los servicios disponibles se describen con detalle en la tabla siguiente: Tabla 13 Servicios de administracin
Nombre del servicio Descripcin

StartDiagnosticSession

El cliente solicita el comienzo de una sesin de diagnstico con una VU El cliente solicita acceso a las funciones restringidas a usuarios autorizados

SecurityAccess

1985R3821 ES 01.05.2004 010.001 198 M7


5.1. Servicio StartDiagnosticSession 5.1.1. Descripcin del mensaje El servicio StartDiagnosticSession sirve para activar diferentes sesiones de diagnstico en el servidor. Una sesin de diagnstico activa un conjunto especfico de servicios de acuerdo con la Tabla 17. Una sesin puede activar servicios especficos de un fabricante de vehculos que no forman parte del presente documento. Las reglas de aplicacin debern cumplir los siguientes requisitos. Habr siempre exactamente una sesin de diagnstico activa en la VU. La VU iniciar siempre la StandardDiagnosticSession al encendido. Si no se inicia ninguna otra sesin de diagnstico, se estar ejecutando la StandardDiagnosticSession mientras la VU est encendida. Si el verificador solicita una sesin de diagnstico que se est ejecutando ya, la VU enviar un mensaje de respuesta positiva. Cuando el verificador solicite una nueva sesin de diagnstico, la VU enviar primero un mensaje de respuesta positiva StartDiagnosticSession antes de que la nueva sesin se active en la VU. Si la VU no puede iniciar la nueva sesin de diagnstico solicitada, responder con un mensaje de respuesta negativa StartDiagnosticSession, y proseguir la sesin ya activa. Slo se iniciar una sesin de diagnstico si se ha establecido comunicacin entre el cliente y la VU. Los parmetros de sincronizacin definidos en la Tabla 4 deben estar activados tras comenzar la sesin de diagnstico (StartDiagnosticSession). El parmetro diagnosticSession estar configurado a StandardDiagnosticSession (sesin normal) en el mensaje de peticin si previamente estaba activada otra sesin de diagnstico. 5.1.2. Formato del mensaje En las tablas siguientes se describe con detalle los formatos de mensaje para las primitivas StartDiagnosticSession. Tabla 14 Mensaje StartDiagnosticSession Request (peticin de inicio de la sesin de diagnstico)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional StartDiagnosticSession Request Service Id diagnosticSession = [un valor de la Tabla 17] Suma de control Tabla 15

80

FMT

#2 #3 #4 #5 #6 #7

EE tt 02 10 xx 00-FF

TGT SRC LEN STDS DS_ CS

Mensaje StartDiagnosticSession Positive Response (respuesta positiva a la peticin de inicio de la sesin de diagnstico)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional

80

FMT

#2 #3 #4

tt EE 02

TGT SRC LEN

1985R3821 ES 01.05.2004 010.001 199 M7


No de byte Nombre del parmetro Valor hex Trmino nemnico

#5

StartDiagnosticSession Positive Response Service Id diagnosticSession = [el mismo valor que en el byte no 6 de la Tabla 14] Suma de control

50

STDSPR

#6

xx

DS_

#7

00-FF

CS

Tabla 16 Mensaje StartDiagnosticSession Negative Response (respuesta negativa a la peticin de inicio de la sesin de diagnstico)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional Negative Response Service Id StartDiagnosticSession Request Service Id ResponseCode = [subFunctionNotSupported (a) incorrectMessageLength (b) conditionsNotCorrect (c)]

80

FMT

#2 #3 #4 #5 #6 #7

tt EE 03 7F 10 12 13 22 00-FF

TGT SRC LEN NR STDS RC_SFNS RC_IML RC_CNC CS

#8

Suma de control

(a) el valor introducido en el byte no 6 del mensaje de peticin es inadmisible; es decir, no figura en la Tabla 17. (b) la longitud del mensaje no es correcta. (c) no se satisfacen los criterios de la peticin StartDiagnosticSession.

5.1.3. Definicin de parmetros El servicio StartDiagnosticSession utiliza el parmetro diagnosticSession (DS_) para seleccionar el comportamiento especfico del servidor o servidores. En el presente documento se especifican las siguientes sesiones de diagnstico:

Tabla 17 Definicin de valores de la sesin de diagnstico


Hex Descripcin Trmino nemnico

81

StandardDiagnosticSession (sesin de diagnstico normal) Esta sesin de diagnstico activa todos los servicios especificados en la Tabla 1, columna 4 SD. Dichos servicios permiten la lectura de datos de un servidor (VU). Esta sesin de diagnstico se activa despus de haber finalizado con xito la inicializacin entre el cliente (verificador) y el servidor (VU). Es posible que otras sesiones de diagnstico especificadas en este apartado sobrescriban esta sesin de diagnstico.

SD

1985R3821 ES 01.05.2004 010.001 200 M7


Hex Descripcin Trmino nemnico

85

ECUProgrammingSession (sesin de programacin ECUPS) Esta sesin de diagnstico activa todos los servicios especificados en la Tabla 1, columna 6 ECUPS. Dichos servicios admiten la programacin de memoria de un servidor (VU). Es posible que otras sesiones de diagnstico especificadas en este apartado sobrescriban esta sesin de diagnstico.

ECUPS

87

ECUAdjustmentSession (sesin de ajuste ECUA) Esta sesin de diagnstico activa todos los servicios especificados en la columna 5 AS de la Tabla 1, columna 5 ECUAS. Dichos servicios admiten el control de entrada/salida de un servidor (VU). Es posible que otras sesiones de diagnstico especificadas en este apartado sobrescriban esta sesin de diagnstico.

ECUAS

5.2. Servicio SecurityAccess No es posible escribir datos de calibrado ni acceder a la lnea de entrada/salida de calibrado a menos que la VU se encuentre en el modo CALIBRADO. Para poder acceder al modo CALIBRADO es preciso insertar una tarjeta de centro de ensayo vlida y adems introducir el PIN adecuado en la VU. El servicio SecurityAccess es un medio para introducir el PIN y para indicar al verificador si la VU se encuentra o no en el modo CALIBRADO. El PIN tambin se puede introducir por otros mtodos. 5.2.1. Descripcin del mensaje El servicio SecurityAccess se compone de un mensaje SecurityAccess requestSeed, seguido eventualmente de un mensaje SecurityAccess sendKey. El servicio SecurityAccess debe utilizarse despus del servicio StartDiagnosticSession. El verificador deber utilizar el mensaje SecurityAccess requestSeed para comprobar si la unidad intravehicular est preparada para aceptar un PIN. Si la unidad intravehicular ya se encuentra en el modo CALIBRADO, deber contestar a la peticin enviando una simiente (seed) de 0x0000, utilizando para ello el servicio SecurityAccess Positive Response. Si la unidad intravehicular est preparada para aceptar un PIN para la verificacin por parte de una tarjeta de centro de ensayo, deber contestar a la peticin enviando una simiente (seed) mayor que 0x0000, utilizando para ello el servicio SecurityAccess Positive Response. Si la unidad intravehicular no est preparada para aceptar un PIN del verificador, ya sea porque la tarjeta del centro de ensayo que se ha insertado no es vlida, porque no se ha insertado una tarjeta del centro de ensayo, o porque la unidad intravehicular espera el PIN de otro mtodo, deber contestar a la peticin con una respuesta negativa, con un cdigo de respuesta configurado a conditionsNotCorrectOrRequestSequenceError. A continuacin, el verificador utilizar en su caso el mensaje SecurityAccess sendKey para enviar un PIN a la unidad intravehicular. A fin de dar tiempo suficiente para el proceso de autenticacin de la tarjeta, la VU utilizar el cdigo de respuesta negativa requestCorrectlyReceived-ResponsePending para ampliar el tiempo de respuesta. Sin embargo, el tiempo de respuesta mximo no exceder de 5 minutos. En cuanto quede completado el servicio solicitado, la VU enviar un mensaje de respuesta positiva o un mensaje de respuesta negativa con un cdigo de respuesta distinto de ste. La VU podr repetir el cdigo de respuesta negativa requestCorrectlyReceived-ResponsePending hasta que quede completado el servicio solicitado y se enve el mensaje de respuesta final. La unidad intravehicular deber contestar a esta peticin utilizando el servicio SecurityAccess Positive Response, exclusivamente cuando se encuentre en el modo de CALIBRADO. En los casos siguientes, la unidad intravehicular deber contestar a esta peticin con una respuesta negativa, con un cdigo de respuesta configurado a: subFunctionNotSupported: Formato del parmetro de subfuncin no vlido (accessType), conditionsNotCorrectOrRequestSequenceError: La unidad intravehicular no est lista para aceptar una entrada PIN, invalidKey: El PIN no es vlido y no se ha sobrepasado el nmero de intentos de verificacin del PIN,

1985R3821 ES 01.05.2004 010.001 201 M7


exceedNumberOfAttempts: El PIN no es vlido y se ha sobrepasado el nmero de intentos de verificacin del PIN, generalReject: El PIN es correcto pero ha fallado la autentificacin mutua con la tarjeta del centro de ensayo. 5.2.2. Formato del mensaje SecurityAccess requestSeed En las tablas siguientes se describe con detalle los formatos de mensaje para las primitivas SecurityAccess requestSeed. Tabla 18 Mensaje SecurityAccess Request- requestSeed (peticin de simiente)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional SecurityAccess Request Service Id accessType requestSeed Suma de control Tabla 19

80

FMT

#2 #3 #4 #5 #6 #7

EE tt 02 27 7D 00-FF

TGT SRC LEN SA AT_RSD CS

Mensaje SecurityAccess requestSeed Positive Response (respuesta positiva a la peticin de simiente)


No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional SecurityAccess Positive Response Service Id accessType requestSeed Seed High Seed Low Suma de control Tabla 20

80

FMT

#2 #3 #4 #5 #6 #7 #8 #9

tt EE 04 67 7D 00-FF 00-FF 00-FF

TGT SRC LEN SAPR AT_RSD SEEDH SEEDL CS

Mensaje SecurityAccess Negative Response (respuesta negativa)


No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen

80

FMT

#2 #3

tt EE

TGT SRC

1985R3821 ES 01.05.2004 010.001 202 M7


No de byte Nombre del parmetro Valor hex Trmino nemnico

#4 #5 #6 #7

Byte de longitud adicional NegativeResponse Service Id SecurityAccess Request Service Id responseCode = [conditionsNotCorrectOrRequestSequenceError incorrectMessageLength]

03 7F 27 22

LEN NR SA RC_CNC

13 00-FF

RC_IML CS

#8

Suma de control

5.2.3. Formato del mensaje SecurityAccess sendKey En las tablas siguientes se describe con detalle los formatos de mensaje para las primitivas SecurityAccess sendKey. Tabla 21 Mensaje SecurityAccess Request sendKey (envo de clave)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional SecurityAccess Request Service Id accessType sendKey Clave #1 (alto) Clave #m (bajo, m debe ser como mnimo 4 y como mximo 8)

80

FMT

#2 #3 #4 #5 #6 #7 a #m+6

EE tt m+2 27 7E xx xx

TGT SRC LEN SA AT_SK KEY

#m+7

Suma de control Tabla 22

00-FF

CS

Mensaje SecurityAccess sendKey Positive Response (respuesta positiva)


No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional SecurityAccess Positive Response Service Id accessType sendKey

80

FMT

#2 #3 #4 #5 #6

tt EE 02 67 7E

TGT SRC LEN SAPR AT_SK

1985R3821 ES 01.05.2004 010.001 203 M7


No de byte Nombre del parmetro Valor hex Trmino nemnico

#7

Suma de control Tabla 23

00-FF

CS

Mensaje SecurityAccess Negative Response (respuesta negativa)


No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional NegativeResponse Service Id SecurityAccess Request Service Id ResponseCode = [generalReject subFunctionNotSupported incorrectMessageLength conditionsNotCorrectOrRequestSequenceError invalidKey exceededNumberOfAttempts requestCorrectlyReceivedResponsePending]

80

FMT

#2 #3 #4 #5 #6 #7

tt EE 03 7F 27 10 12 13 22

TGT SRC LEN NR SA RC_GR RC_SFNS RC_IML RC_CNC

35 36 78

RC_IK RC_ENA RC_RCR_RP CS

#8

Suma de control

00-FF

6. SERVICIOS DE TRANSMISIN DE DATOS En la tabla siguiente se describen con detalle los servicios disponibles: Tabla 24 Servicios de transmisin de datos
Nombre del servicio Descripcin

ReadDataByIdentifier

El cliente solicita la transmisin del valor actual de un registro con acceso mediante recordDataIdentifier El cliente solicita la escritura de un registro al que se acceda mediante recordDataIdentifier

WriteDataByIdentifier

6.1. Servicio ReadDataByIdentifier 6.1.1. Descripcin del mensaje El servicio ReadDataByIdentifier lo utiliza el cliente para solicitar valores de registros de datos procedentes de un servidor e identificados mediante un recordDataIdentifier. Es responsabilidad del fabricante de la VU cumplir las condiciones del servidor al llevar a cabo este servicio.

1985R3821 ES 01.05.2004 010.001 204 M7


6.1.2. Formato del mensaje En las tablas siguientes se describe con detalle los formatos de mensaje para las primitivas ReadDataByIdentifier. Tabla 25 Mensaje ReadDataByIdentifier Request (peticin del servicio)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional ReadDataByIdentifier Request Service Id recordDataIdentifier = [un valor de la Tabla 28] Suma de control Tabla 26

80

FMT

#2 #3 #4 #5 #6 bis #7 #8

EE tt 03 22 xxxx 00-FF

TGT SRC LEN RDBI RDI_ CS

Mensaje ReadDataByIdentifier Positive Response (respuesta positiva a la peticin de servicio)


No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional ReadDataByIdentifier Positive Response Service Id recordDataIdentifier = [mismo valor que los bytes #6 y #7 Tabla 25] dataRecord[] = [data#1

80

FMT

#2 #3 #4 #5

tt EE m+3 62

TGT SRC LEN RDBIPR

#6 y #7

xxxx

RDI_

#8 a #m+7

xx

DREC_DATA1 : DREC_DATAm CS

: data#m]

: xx

#m+8

Suma de control Tabla 27

00-FF

Mensaje ReadDataByIdentifier Negative Response (respuesta negativa a la peticin de servicio)


No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen

80

FMT

#2 #3

tt EE

TGT SRC

1985R3821 ES 01.05.2004 010.001 205 M7


No de byte Nombre del parmetro Valor hex Trmino nemnico

#4 #5 #6 #7

Byte de longitud adicional Negative Response Service Id ReadDataByIdentifier Request Service Id ResponseCode = [requestOutOfRange incorrectMessageLength conditionsNotCorrect]

03 7F 22 31 13 22 00-FF

LEN NR RDBI RC_ROOR RC_IML RC_CNC CS

#8

Suma de control

6.1.3. Definicin de parmetros El parmetro recordDataIdentifier (RDI_) incluido en el mensaje ReadDataByIdentifier Request identifica un registro de datos. La tabla siguiente muestra los valores recordDataIdentifier definidos en el presente documento. La tabla recordDataIdentifier tiene cuatro columnas y mltiples filas. La 1a columna (Hex) incluye el valor hexadecimal asignado al recordDataIdentifier especificado en la 3a columna. La 2a columna (Elemento de datos) especifica el elemento de datos, segn el apndice 1, en el que se basa el recordDataIdentifier (a veces es necesario transcodificar). La 3a columna (Descripcin) especifica el correspondiente nombre recordDataIdentifier. La 4a columna (Trmino nemnico) especifica el trmino nemnico de este recordDataIdentifier. Tabla 28 Definicin de los valores de recordDataIdentifier (identificador de datos de registros)
Hex Elemento de datos Nombre recordDataIdentifier (vase formato en el punto 8.2) Trmino nemnico

F90B F912

Cur re nt Da t e T i me Hi g hRe sOdom e t e r

TimeDate HighResolutionTotalVehicleDistance Kfactor

RDI_TD RDI_HRTVD RDI_KF

F918

K-C onst a nt Of Re c ordi ngE qui pme nt L - T yre Ci r c um fe re nc e W -Ve hi c l e Cha ra c t e r i st i c Con st a n t T y re Si z e ne xt Ca l i b ra t i onD a t e Spe e dAu t hor i se d ve hi c l e R e gi st ra t i on Na t i on Ve h i c l e Re gi st ra t i onNum be r Ve h i c l e Id e nt i fi c a t i onNum be r

F91C F91D

LfactorTyreCircumference WvehicleCharacteristicFactor

RDI_LF RDI_WVCF

F921 F922 F92C F97D F97E

TyreSize NextCalibrationDate SpeedAuthorised RegisteringMemberState VehicleRegistrationNumber

RDI_TS RDI_NCD RDI_SA RDI_RMS RDI_VRN

F190

VIN

RDI_VIN

1985R3821 ES 01.05.2004 010.001 206 M7


El mensaje ReadDataByIdentifier Positive Response utiliza el parmetro dataRecord (DREC_) para facilitar al cliente (verificador) el valor del registro de datos identificado por el recordDataIdentifier. Los formatos de datos se especifican en la seccin 8. Pueden implementarse dataRecords opcionales de usuario adicionales, que incluyan datos especficos de la VU, tanto internos como de entrada y salida, pero no se definen en el presente documento. 6.2. Servicio WriteDataByIdentifier 6.2.1. Descripcin del mensaje El cliente utiliza el servicio WriteDataByIdentifier para escribir valores de registros de datos en un servidor. Los datos se identifican con un recordDataIdentifier. El fabricante de la VU es el responsable de que se cumplan las condiciones del servidor cuando se utilice este servicio. Para actualizar los parmetros relacionados en la Tabla 28, la VU debe estar en el modo CALIBRADO. 6.2.2. Formato del mensaje En las tablas siguientes se describe con detalle los formatos de mensaje para las primitivas WriteDataByIdentifier. Tabla 29 Mensaje WriteDataByIdentifier Request (peticin del servicio)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional WriteDataByIdentifier Request Service Id recordDataIdentifier = [un valor de la Tabla 28] dataRecord[] = [data#1

80

FMT

#2 #3 #4 #5 #6 a #7 #8 a #m+7

EE tt m+3 2E xxxx xx

TGT SRC LEN WDBI RDI_ DREC_DATA1 : DREC_DATAm CS

: data#m]

: xx

#m+8

Suma de control

00-FF

Tabla 30 Mensaje WriteDataByIdentifier Positive Response (respuesta positiva a la peticin de servicio)


No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional WriteDataByIdentifier Positive Response Service Id

80

FMT

#2 #3 #4 #5

tt EE 03 6E

TGT SRC LEN WDBIPR

1985R3821 ES 01.05.2004 010.001 207 M7


No de byte Nombre del parmetro Valor hex Trmino nemnico

#6 a #7

recordDataIdentifier = [mismo valor que bytes #6 y #7 Tabla 29 Suma de control

xxxx

RDI_

#8

00-FF

CS

Tabla 31 Mensaje WriteDataByIdentifier Negative Response (respuesta negativa a la peticin de servicio)


No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional NegativeResponse Service Id WriteDataByIdentifier Request Service Id ResponseCode = [requestOutOfRange incorrectMessageLength conditionsNotCorrect]

80

FMT

#2 #3 #4 #5 #6 #7

tt EE 03 7F 2E 31 13 22 00-FF

TGT SRC LEN NR WDBI RC_ROOR RC_IML RC_CNC CS

#8

Suma de control

6.2.3. Definicin de parmetros El parmetro recordDataIdentifier (RDI_) se define en la Tabla 28. El parmetro dataRecord (DREC_) lo utiliza el mensaje de peticin WriteDataByIdentifier para facilitar al servidor (VU) los valores de registros de datos identificados por el recordDataIdentifier. Los formatos de datos se especifican en la seccin 8. 7. CONTROL DE LOS IMPULSOS DE PRUEBA UNIDAD FUNCIONAL PARA CONTROL DE ENTRADA/SALIDA Los servicios disponibles se describen con detalle en la tabla siguiente: Tabla 32 Unidad funcional para control de entrada/salida
Nombre del servicio Descripcin

InputOutputControlByIdentifier

El cliente solicita el control de una entrada/salida especfica del servidor

7.1. Servicio InputOutputControlByIdentifier 7.1.1. Descripcin del mensaje Existe una conexin, a travs del conector frontal, que permite controlar o efectuar un seguimiento de los impulsos de prueba utilizando un verificador adecuado. Esta lnea de seal I/O de calibrado se puede configurar con el comando de la lnea K empleando el servicio InputOutputControlByIdentifier para seleccionar

1985R3821 ES 01.05.2004 010.001 208 M7


la funcin de entrada o salida que se precise para la lnea. Los estados de la lnea disponibles son: desactivado, speedSignalInput, donde se utiliza la lnea de seal I/O de calibrado para introducir una seal de velocidad (seal de prueba) que sustituye la seal de velocidad del sensor de movimiento, realTimeSpeedSignalOutputSensor, donde se utiliza la lnea de seal I/O de calibrado para sacar la seal de velocidad del sensor de movimiento, RTCOutput, donde se utiliza la lnea de seal I/O de calibrado para sacar la seal del reloj de TUC. Para configurar el estado de la lnea, la unidad intravehicular tiene que haber entrado en una sesin de ajuste y debe estar en el modo de CALIBRADO. Al salir de la sesin de ajuste o del modo de CALIBRADO, la unidad intravehicular debe cerciorarse de que la lnea de seal I/O vuelve al estado desactivado (por defecto). Si se reciben impulsos de velocidad por la lnea de entrada de la VU para seales de velocidad en tiempo real, y la lnea de seal I/O de calibrado est configurada para transmitir entradas, entonces dicha lnea de seal I/O deber configurarse para transmitir salidas o deber volver al estado de desactivacin. Se seguir el orden siguiente: establecer comunicacin mediante el servicio StartCommunication, entrar en una sesin de ajuste mediante el servicio StartDiagnosticSession y estar en el modo de CALIBRADO (el orden de estas dos operaciones no es importante), cambiar el estado de la salida mediante el servicio InputOutputControlBylIdentifier. 7.1.2. Formato del mensaje En las tablas siguientes se describe con detalle los formatos de mensaje para las primitivas InputOutputControlByIdentifier. Tabla 33 Mensaje InputOutputControlByIdentifier Request (peticin del servicio)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional InputOutputControlByIdentifier Request Sid InputOutputIdentifier = [CalibrationInputOutput] ControlOptionRecord = [ inputOutputControlParameter un valor de la Tabla 36 controlState un valor de la Tabla 37 (vase nota)]

80

FMT

#2 #3 #4 #5 #6 y #7 #8 o #8 a #9

EE tt xx 2F F960

TGT SRC LEN IOCBI IOI_CIO COR_

xx

IOCP_

xx

CS_

#9 o #10

Suma de control

00-FF

CS

Nota: El parmetro controlState slo est presente en algunos casos (vase el punto 7.1.3).

1985R3821 ES 01.05.2004 010.001 209 M7


Tabla 34 Mensaje InputOutputControlByIdentifier Positive Response (respuesta positiva a la peticin de servicio)
No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional inputOutputControlByIdentifier Positive Response SId inputOutputIdentifier = [CalibrationInputOutput] controlStatusRecord = [ inputOutputControlParameter (mismo valor que byte #8 Tabla 33) controlState (mismo valor que byte #9 Tabla 33)] (si es aplicable)

80

FMT

#2 #3 #4 #5

tt EE xx 6F

TGT SRC LEN IOCBIPR

#6 y #7 #8 o #8 a #9

F960

IOI_CIO CSR_

xx

IOCP_

xx

CS_

#9 o #10

Suma de control

00-FF

CS

Tabla 35 Mensaje InputOutputControlByIdentifier Negative Response (respuesta negativa a la peticin de servicio)


No de byte Nombre del parmetro Valor hex Trmino nemnico

#1

Byte de formato asignacin de direccin fsica Byte de direccin de destino Byte de direccin de origen Byte de longitud adicional negativeResponse Service Id inputOutputControlByIdentifier Request SId responseCode = [ incorrectMessageLength conditionsNotCorrect requestOutOfRange deviceControlLimitsExceeded]

80

FMT

#2 #3 #4 #5 #6 #7

tt EE 03 7F 2F

TGT SRC LEN NR IOCBI

13 22 31 7A

RC_IML RC_CNC RC_ROOR RC_DCLE

#8

Suma de control

00-FF

CS

1985R3821 ES 01.05.2004 010.001 210 M7


7.1.3. Definicin de parmetros El parmetro inputOutputControlParameter (IOCP_) se define en la tabla siguiente. Tabla 36 Definicin de los valores de inputOutputControlParameter
Hex Descripcin Trmino nemnico

01

ReturnControlToECU Este valor deber indicar al servidor (VU) que el verificador ya no tiene control sobre la lnea de seal I/O de calibrado

RCTECU

01

ResetToDefault Este valor deber indicar al servidor (VU) su obligacin de reiniciar la seal de I/O de calibrado al estado que le corresponde por defecto

RTD

03

ShortTermAdjustment Este valor deber indicar al servidor (VU) su obligacin de ajustar la lnea de seal de I/O de calibrado al valor incluido en el parmetro controlState

STA

El parmetro controlState, definido en la tabla siguiente, slo est presente cuando el parmetro inputOutputControlParameter se ha configurado a ShortTermAdjustment. Tabla 37 Definicin de los valores de controlState
Modo Valor hex Descripcin

Desactivado Activado Activado

00 01 02

Lnea I/O desactivada (estado por defecto) Lnea I/O de calibrado activada como speedSignalInput Lnea I/O de calibrado activada como realTimeSpeedSignalOutputSensor Lnea I/O de calibrado activada como RTCOutput

Activado

03

8. FORMATOS DE DATARECORDS En la presente seccin se detallan: las reglas generales que se aplicarn a los intervalos de los parmetros transmitidos por la unidad intravehicular al verificador, los formatos que se utilizarn en los datos transferidos a travs de los servicios de transmisin de datos descritos en la seccin 6. La VU admitir todos los parmetros identificados. Los datos transmitidos por la VU al verificador en respuesta a un mensaje de peticin sern del tipo medido (es decir, el valor actual del parmetro solicitado medido u observado por el VU). 8.1. Intervalos de los parmetros transmitidos En la Tabla 38 se definen los intervalos utilizados para determinar la validez de un parmetro transmitido. Los valores del intervalo indicador de error constituyen un medio para que la unidad intravehicular indique inmediatamente que no dispone en ese momento de datos paramtricos vlidos por causa de algn tipo de error en el equipo de grabacin. Los valores del intervalo no disponible constituyen un medio para que la unidad intravehicular transmita un mensaje que contiene un parmetro que no est disponible o no est admitido en ese mdulo. Los valores del intervalo no solicitado constituyen un medio para que un dispositivo transmita un mensaje de comando e identifique para qu parmetros no se espera respuesta del dispositivo receptor.

1985R3821 ES 01.05.2004 010.001 211 M7


Si el fallo de un componente impide la transmisin de datos vlidos para un parmetro, deber utilizarse en lugar de dichos datos el indicador de error descrito en la Tabla 38. Sin embargo, si los datos medidos o calculados adquieren un valor que es vlido, pero se sale del intervalo definido para el parmetro, no se utilizar el indicador de error. Se transmitirn los datos utilizando el valor mnimo o mximo del parmetro segn proceda.

Tabla 38 Intervalos dataRecords


Nombre del intervalo 1 byte (valor hex) 2 bytes (valor hex) 4 bytes (valor hex) ASCII

Seal vlida

00 a FA

0000 a FAFF FB00 a FBFF FC00 a FDFF FE00 a FEFF FF00 a FFFF

00000000 a FAFFFFFF FB000000 a FBFFFFFF FC000000 a FDFFFFFF FE000000 a FEFFFFFF FF000000 a FFFFFFFF

1 a 254

Indicador especfico del parmetro Reservado para futuros bits de indicador Indicador de error

FB

ninguno

FC a FD

ninguno

FE

No disponible o no solicitado

FF

FF

Para los parmetros codificados en ASCII, el carcter ASCII * est reservado como delimitador. 8.2. Formatos dataRecords De la Tabla 39 a la Tabla 42 se detallan los formatos que se usarn a travs de los servicios ReadDataByIdentifier y WriteDataByIdentifier. En la Tabla 39 se ofrece la longitud, resolucin e intervalo operativo para cada parmetro identificado por su recordDataIdentifier: Tabla 39 Formato de dataRecords
Longitud de dato (bytes)

Nombre del parmetro

Resolucin

Intervalo operativo

TimeDate HighResolutionTotalVehicleDistance Kfactor

8 4

Vanse detalles en la Tabla 40 avance 5 m/bit, inicio 0 m 0 a + 21 055 406 km

avance 0,001 pulsos/m/ bit, inicio 0 avance 0,125 10-3 m/bit, inicio 0 avance 0,001 pulsos/m/ bit, inicio 0 ASCII

0 a 64,255 pulsos/m C1 0 a 8,031 m

LfactorTyreCircumference

WvehicleCharacteristicFactor TyreSize NextCalibrationDate SpeedAuthorised

0 a 64,255 pulsos/m

15 3 2

ASCII

Vanse detalles en la Tabla 41 avance 1/256 km/h/bit, inicio 0 ASCII C1 0 a 250,996 km/h

RegisteringMemberState VehicleRegistrationNumber

3 14

ASCII

Vanse detalles en la Tabla 42

1985R3821 ES 01.05.2004 010.001 212 M7


Nombre del parmetro Longitud de dato (bytes) Resolucin Intervalo operativo

VIN

17

ASCII

ASCII

En la Tabla 40 se detallan los formatos de los distintos bytes del parmetro TimeDate: Tabla 40 Formato detallado de TimeDate (M10 valor recordDataIdentifier # F90B )
Byte Definicin del parmetro Resolucin Intervalo operativo

Segundos

avance 0,25 s/bit, inicio 0s avance 1 min/bit, inicio 0 min avance 1 h/bit, inicio 0 h avance 1mes/bit, inicio 0 mes avance 0,25 da/bit, inicio 0 da (vase Nota de la Tabla 41) avance 1 ao/bit, inicio +1985 (vase Nota de la Tabla 41) avance 1 min/bit, inicio - 125 min avance 1 h/bit, inicio - 125 h

0 a 59,75 s

Minutos

0 a 59 min

3 4

Horas Meses

0 a 23 h 1 a 12 meses

Das

0,25 a 31,75 das

Ao

1985 a 2235

Local Minute Offset

M10 -59 a +59 min

Local Hour Offset

- 23 a + 23 h

En la Tabla 41 se detallan los formatos de los distintos bytes del parmetro NextCalibrationDate. Tabla 41 Formato detallado de NextCalibrationDate (M10 valor recordDataIdentifier # F922 )
Byte Definicin del parmetro Resolucin Intervalo operativo

1 2

Mes Da

avance 1 mes/bit, 0 mes avance 0,25 da/bit, 0 da (vase Nota) avance 1 ao/bit, inicio +1985 (vase Nota)

1 a 12 meses 0,25 a 31,75 das

Ao

1985 a 2235

Nota relativa al uso del parmetro Da: 1. Un valor de 0 para la fecha es nulo. Los valores 1, 2, 3 y 4 se utilizan para identificar el primer da del mes; 5, 6, 7 y 8 para el segundo; etc. 2. Este parmetro no influye el parmetro de horas ni lo modifica. Nota relativa al uso del parmetro Ao: Un valor de 0 para el ao identifica el ao 1985; un valor de 1, el ao 1986; etc.

En la Tabla 42 se detallan los formatos de los distintos bytes del parmetro VehicleRegistrationNumber:

1985R3821 ES 01.05.2004 010.001 213 M7


Tabla 42 Formato detallado de VehicleRegistrationNumber (M10 valor recordDataIdentifier # F97E )
Byte Definicin del parmetro Resolucin Intervalo operativo

Pgina de cdigo (segn se define en el apndice 1) Nmero de registro del vehculo (segn se define en el apndice 1)

ASCII

01 a 0A

2 a 14

ASCII

ASCII

1985R3821 ES 01.05.2004 010.001 214 M7


Apndice 9 HOMOLOGACIN DE MODELO RELACIN DE PRUEBAS MNIMAS EXIGIDAS

NDICE 1. 1.1. 1.2. 2. 3. 4. 5. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Homologacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pruebas funcionales de la unidad intravehicular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pruebas funcionales del sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pruebas funcionales de las tarjetas de tacgrafo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pruebas de interoperabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 215 M7


1. INTRODUCCIN 1.1. Homologacin La homologacin CEE de un aparato de control (o componente) o de una tarjeta de tacgrafo se basa en: una certificacin de seguridad, realizada por una autoridad ITSEC, para acreditar el cumplimiento de un objetivo de seguridad conforme al apndice 10 del presente anexo, una certificacin funcional, realizada por una autoridad de un Estado miembro, para certificar que el elemento sujeto a verificacin cumple los requisitos del presente anexo en cuanto a las funciones que desempea, la exactitud de medicin y las caractersticas medioambientales, una certificacin de interoperabilidad, realizada por un organismo competente, para garantizar que el aparato de control (o la tarjeta de tacgrafo) puede interoperar sin restricciones con los modelos necesarios de tarjeta de tacgrafo (o aparato de control) (vase el captulo VIII del presente anexo). En el presente apndice se especifican las pruebas mnimas que debe realizar la autoridad del Estado miembro durante los ensayos funcionales, y las pruebas mnimas que debe realizar el organismo competente durante los ensayos de interoperabilidad, aunque no se determina el tipo de pruebas ni los procedimientos a seguir durante las mismas. El presente apndice no se ocupa de los aspectos relativos a la certificacin de seguridad. Si durante la evaluacin de seguridad y el proceso de certificacin se llevan a cabo algunas de las pruebas exigidas para la homologacin, no habr que repetirlas posteriormente. En ese caso, tan solo se comprobarn los resultados de dichas pruebas de seguridad. A ttulo informativo, en el presente apndice hemos marcado con un asterisco (*) las condiciones que es preciso verificar (y tambin las condiciones estrechamente asociadas con pruebas que deban realizarse) durante la certificacin de seguridad. El presente apndice trata por separado la homologacin del sensor de movimiento y la homologacin de la unidad intravehicular, al tratarse de componentes del aparato de control. La interoperabilidad entre todos los modelos de sensor de movimiento y todos los modelos de unidad intravehicular no es una condicin necesaria, de manera que la homologacin de un sensor de movimiento slo podr concederse en combinacin con la homologacin de una unidad intravehicular, y viceversa. 1.2. Referencias En el presente apndice se utilizan las referencias siguientes: IEC 68-2-1 IEC 68-2-2 IEC 68-2-6 Verificacin medioambiental Parte 2: Pruebas Pruebas A: Fro. 1990 + Modificacin 2: 1994. Verificacin medioambiental Parte 2: Pruebas Pruebas B: Calor seco. 1974 + Modificacin 2: 1994. Procedimientos bsicos de verificacin medioambiental Mtodos de ensayo Prueba Fc y orientaciones: Vibracin (sinusoidal). 6a edicin: 1985. Procedimientos bsicos de verificacin medioambiental Mtodos de ensayo Prueba N: Cambio de temperatura. Modificacin 1: 1986. Procedimientos bsicos de verificacin medioambiental Mtodos de ensayo Prueba Ea y orientaciones: Choque. Edicin 3: 1987. Procedimientos bsicos de verificacin medioambiental Mtodos de ensayo Prueba Db y orientaciones: Calor hmedo, cclico (ciclo de 12 + 12 horas). Modificacin 1: 1985. Procedimientos bsicos de verificacin medioambiental Mtodos de ensayo Prueba Fda: Banda ancha de vibracin aleatoria Reproducibilidad alta. Modificacin 1: 1983. Niveles de proteccin ofrecidos por cubiertas (cdigos IP). Edicin 2: 1989. Compatibilidad electromagntica (EMC) Tcnicas de ensayo y medicin Prueba de inmunidad a descargas electrostticas: 1995/Modificacin 1: 1998. Vehculos de carretera Perturbaciones elctricas por conduccin y acoplamiento Parte 1: Turismos y vehculos comerciales ligeros con una tensin de alimentacin nominal

IEC 68-2-14

IEC 68-2-27

IEC 68-2-30

IEC 68-2-35

IEC 529 IEC 61000-4-2

ISO 7637-1

1985R3821 ES 01.05.2004 010.001 216 M7


de 12 V Conduccin elctrica transitoria por lneas de alimentacin exclusivamente. Edicin 2: 1990. ISO 7637-2 Vehculos de carretera Perturbaciones elctricas por conduccin y acoplamiento Parte 2: Vehculos comerciales con una tensin de alimentacin nominal de 24 V Conduccin elctrica transitoria por lneas de alimentacin exclusivamente. Primera edicin: 1990. Vehculos de carretera Perturbaciones elctricas por conduccin y acoplamiento Parte 3: Vehculos con una tensin de alimentacin de 12 V o 24 V Transmisin elctrica transitoria mediante acoplamiento capacitivo e inductivo por lneas que no sean de alimentacin. Primera edicin: 1995 + Cor 1: 1995.

ISO 7637-3

ISO/IEC 7816-1 Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 1: Caractersticas fsicas. Primera edicin: 1998. ISO/IEC 7816-2 Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 2: Dimensiones y ubicacin de los contactos. Primera edicin: 1999. ISO/IEC 7816-3 Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 3: Seales electrnicas y protocolo de transmisin. Edicin 2: 1997. ISO/IEC 10373 Tarjetas de identificacin Mtodos de ensayo. Primera edicin: 1993.

2. PRUEBAS FUNCIONALES DE LA UNIDAD INTRAVEHICULAR


Condiciones asociadas

No

Prueba

Descripcin

1. 1.1. 1.2.

Examen administrativo Documentacin Resultados de la prueba del fabricante Inspeccin visual Cumplimiento de lo dispuesto en la documentacin Identificacin/inscripciones Materiales Precintos Interfaces externas Pruebas funcionales Funciones disponibles Modos de funcionamiento 002, 004, 244 006*, 007*, 008*, 009*, 106, 107 010*, 011*, 240, 246, 247 013, 014, 015*, 016*, 106 017 a 026 027 a 032 168, 169 163 a 167 251 Correccin de la documentacin Resultados de la prueba realizada por el fabricante durante la integracin. Demostraciones sobre papel 070, 071, 073

2. 2.1. 2.2. 2.3. 2.4 2.5. 3. 3.1. 3.2.

3.3.

Funciones y derechos de acceso a los datos

3.4.

Insercin y extraccin de las tarjetas de supervisin

3.5. 3.6.

Medicin de la velocidad y la distancia Medicin de la hora (ensayo realizado a 20 C)

1985R3821 ES 01.05.2004 010.001 217 M7


No Prueba Descripcin Condiciones asociadas

3.7. 3.8. 3.9. 3.10. 3.11. 3.12. 3.13. 3.14. 3.15. 3.16. 3.17. 3.18. 3.19. 3.20. 3.21. 3.22. 3.23. 3.24. 3.25. 3.26. 3.27.

Supervisin de las actividades del conductor Supervisin del rgimen de conduccin Entradas manuales Gestin de los bloqueos introducidos por las empresas Supervisin de las actividades de control Deteccin de incidentes o fallos Datos de identificacin del aparato Datos de insercin y extraccin de la tarjeta del conductor Datos sobre la actividad del conductor Datos sobre lugares Datos del cuentakilmetros Datos pormenorizados sobre la velocidad Datos sobre incidentes Datos sobre fallos Datos de calibrado Datos de ajuste de la hora Datos sobre actividades de control Datos sobre los bloqueos introducidos por las empresas Datos sobre actividades de transferencia Datos sobre condiciones especficas Registro y almacenamiento de datos en tarjetas de tacgrafo

033 a 043, 106 044, 045, 106 046 a 050b 051 a 055 056, 057 059 a 069, 106 075*, 076*, 079 081* a 083* 084* a 086* 087* a 089* 090* a 092* 093* 094*, 095 096* 097*, 098* 100*, 101* 102*, 103* 104* 105* 105a*, 105b* 108, 109*, 109a*, 110*, 111, 112 072, 106, 113 a 128, PIC_001, DIS_001 072, 106, 129 a 138, PIC_001, PRT_001 a PRT_012 106, 139 a 148, PIC_001 072, 106, 149 a 151 152, 153 154*, 155*, 156*, 245 157*, 158*

3.28.

Visualizacin

3.29.

Impresin

3.30.

Advertencias

3.31.

Transferencia de datos a medios externos

3.32. 3.33.

Envo de datos a dispositivos externos adicionales Calibrado

3.34.

Ajuste de la hora

1985R3821 ES 01.05.2004 010.001 218 M7


No Prueba Descripcin Condiciones asociadas

3.35. 4. 4.1.

No interferencia con funciones adicionales Pruebas ambientales Temperatura Verificar el correcto funcionamiento mediante: IEC 68-2-1, prueba Ad, con una duracin de 72 horas a la temperatura ms baja (- 20 C), 1 hora funcionando, 1 hora parado IEC 68-2-2, prueba Bd, con una duracin de 72 horas a la temperatura ms alta (+ 70 C), 1 hora funcionando, 1 hora parado Ciclos de temperatura: verificar que la unidad intravehicular es capaz de soportar cambios rpidos en la temperatura ambiente. Verificacin mediante IEC 68-2-14, prueba Na de 20 ciclos, en cada uno de los cuales se pasa de la temperatura ms baja (- 20 C) a la temperatura ms alta (+ 70 C), con un tiempo de permanencia de 2 horas en cada extremo de temperatura Es posible llevar a cabo un conjunto reducido de pruebas (entre las que se definen en la seccin 3 de esta tabla) a la temperatura ms baja, a la temperatura ms alta y durante los ciclos de temperatura

003, 269

159

4.2.

Humedad

Verificar que la unidad intravehicular es capaz de soportar una prueba de calor hmedo por ciclos. Verificacin mediante IEC 68-2-30, prueba Db, seis ciclos de 24 horas, con una variacin de temperatura de + 25 C a + 55 C en cada caso y una humedad relativa del 97 % a + 25 C y del 93 % a + 55 C 1. Vibraciones sinusoidales: verificar que la unidad intravehicular es capaz de soportar vibraciones sinusoidales con las caractersticas siguientes: desplazamiento constante entre 5 y 11 Hz: pico de 10 mm aceleracin constante entre 11 y 300 Hz: 5g Esta exigencia se verifica mediante la norma IEC 68-2-6, prueba Fc, con una duracin mnima de 3 x 12 horas (12 horas por cada eje) 2. Vibraciones aleatorias: verificar que la unidad intravehicular es capaz de soportar vibraciones aleatorias con las caractersticas siguientes: frecuencia 5-150 Hz, nivel 0,02 g2/Hz Esta exigencia se verifica mediante la norma IEC 68-2-35, prueba Ffda, con una duracin mnima de 3 x 12 horas (12 horas por cada eje), 1 hora funcionando, 1 hora parado Las dos pruebas arriba descritas se llevan a cabo con dos muestras diferentes del tipo de equipo que se someta a prueba

160

4.3.

Vibraciones

163

4.4.

Proteccin frente a la

Verificar que el ndice de proteccin de la unidad intravehicular con arreglo a la norma

164, 165

1985R3821 ES 01.05.2004 010.001 219 M7


No Prueba Descripcin Condiciones asociadas

penetracin de agua y cuerpos extraos 4.5. Proteccin frente a sobretensiones

IEC 529 es al menos IP 40, si se monta en condiciones de funcionamiento en un vehculo Verificar que la unidad intravehicular es capaz de soportar un suministro elctrico de: versiones de 24 V: 34 V a + 40 C 1 hora versiones de 12 V: 17 V a + 40 C 1 hora 161

4.6.

Proteccin frente a la inversin de la polaridad Proteccin frente a cortocircuitos

Verificar que la unidad intravehicular es capaz de soportar una inversin de su fuente de alimentacin

161

4.7.

Verificar que las seales de entrada y de salida estn protegidas frente a cortocircuitos con respecto a la fuente de alimentacin y a la masa

161

5. 5.1.

Pruebas de compatibilidad electromagntica Emisiones radiadas y susceptibilidad Descargas electrostticas Susceptibilidad transitoria conducida en la fuente de alimentacin Cumplimiento de la Directiva 95/54/CEE 162

5.2.

Cumplimiento de la norma IEC 61000-4-2, 2 kV (nivel 1) En las versiones de 24 V: cumplimiento de la norma ISO 7637-2 impulso 1a: Vs = - 100 V, Ri = 10 ohmios impulso 2: Vs = + 100 V, Ri = 10 ohmios impulso 3a: Vs = - 100 V, Ri = 50 ohmios impulso 3b: Vs = + 100 V, Ri = 50 ohmios impulso 4: Vs = - 16 V Va = - 12 V, t6=100 ms impulso 5: Vs = + 120 V, Ri = 2,2 ohmios, td = 250 ms En las versiones de 12 V: cumplimiento de la norma ISO 7637-1 impulso 1: Vs = - 100 V, Ri = 10 ohmios impulso 2: Vs = + 100 V, Ri = 10 ohmios impulso 3a: Vs = - 100 V, Ri = 50 ohmios impulso 3b: Vs = + 100 V, Ri = 50 ohmios impulso 4: Vs = - 6 V, Va = - 5 V, t6 = 15 ms impulso 5: Vs = + 65 V, Ri = 3 ohmios, td = 100 ms El impulso 5 deber verificarse exclusivamente en las unidades intravehiculares concebidas para ser instaladas en vehculos que no dispongan de proteccin comn externa contra volcado de la carga

162

5.3.

162

3. PRUEBAS FUNCIONALES DEL SENSOR DE MOVIMIENTO

No

Prueba

Descripcin

Condiciones asociadas

1.

Examen administrativo

1985R3821 ES 01.05.2004 010.001 220 M7


No Prueba Descripcin Condiciones asociadas

1.1. 2. 2.1. 2.2. 2.3. 2.4. 3. 3.1. 3.2.

Documentacin Inspeccin visual

Correccin de la documentacin

Cumplimiento de lo dispuesto en la documentacin Identificacin/inscripciones Materiales Precintos Pruebas funcionales Datos de identificacin del sensor Acoplamiento del sensor de movimiento y la unidad intravehicular Deteccin de movimiento Precisin de la medicin del movimiento 022 a 026 077* 099*, 155 169, 170 163 a 167 251

3.3.

4. 4.1.

Pruebas ambientales Temperatura de funcionamiento Verificar el correcto funcionamiento (tal y como se define en la prueba no 3.3) en el intervalo de temperaturas [ 40 C; + 135 C] mediante: IEC 68-2-1 prueba Ad, con una duracin de 96 horas a la temperatura ms baja Tomn IEC 68-2-2 prueba Bd, con una duracin de 96 horas a la temperatura ms alta Tomx 159

4.2.

Ciclos de temperatura

Verificar el correcto funcionamiento (tal y como se define en la prueba no 3.3) mediante IEC 68-2-14, prueba Na de 20 ciclos, en cada uno de los cuales se pasa de la temperatura ms baja (- 40 C) a la temperatura ms alta (+ 135 C), con un tiempo de permanencia de 2 horas en cada extremo de temperatura Es posible llevar a cabo un conjunto reducido de pruebas (entre las que se definen en la prueba 3.3) a la temperatura ms baja, a la temperatura ms alta y durante los ciclos de temperatura

159

4.3.

Ciclos de humedad

Verificar el correcto funcionamiento (tal y como se define en la prueba no 3.3) mediante IEC 68-2-30, prueba Db, seis ciclos de 24 horas, con una variacin de temperatura de + 25 C a + 55 C en cada caso y una humedad relativa del 97 % a + 25 C y del 93 % a + 55 C Verificar el correcto funcionamiento (tal y como se define en la prueba no 3.3) mediante IEC 68-2-6, prueba Fc, con una duracin de 100 ciclos de frecuencia: desplazamiento constante entre 10 y 57 Hz: pico de 1,5 mm Aceleracin constante entre 57 y 500 Hz: 20 g

160

4.4.

Vibraciones

163

4.5.

Choque mecnico

Verificar el correcto funcionamiento (tal y como se define en la prueba no 3.3) mediante IEC 68-2-27, prueba Ea, 3 choques en ambas

163

1985R3821 ES 01.05.2004 010.001 221 M7


No Prueba Descripcin Condiciones asociadas

direcciones de los 3 ejes perpendiculares 4.6. Proteccin frente a la penetracin de agua y cuerpos extraos Proteccin frente a la inversin de la polaridad Proteccin frente a cortocircuitos Verificar que el ndice de proteccin del sensor de movimiento con arreglo a la norma IEC 529 es al menos IP 64, si se monta en condiciones de funcionamiento en un vehculo Verificar que el sensor de movimiento es capaz de soportar una inversin de su fuente de alimentacin 165

4.7.

161

4.8.

Verificar que las seales de entrada y de salida estn protegidas frente a cortocircuitos a la fuente de alimentacin y a masa

161

5. 5.1.

Compatibilidad electromagntica Emisiones radiadas y susceptibilidad Descargas electrostticas Susceptibilidad transitoria conducida en las lneas de datos Verificar el cumplimiento de la Directiva 95/ 54/CE 162

5.2.

Cumplimiento de la norma IEC 61000-4-2, 2 kV (nivel 1) Cumplimiento de la norma ISO 7637-3 (nivel III)

162

5.3.

162

4. PRUEBAS FUNCIONALES DE LAS TARJETAS DE TACGRAFO

No

Prueba

Descripcin

Condiciones asociadas

1. 1.1. 2. 2.1.

Examen administrativo Documentacin Inspeccin visual Cerciorarse de que todas las caractersticas de proteccin y datos visibles estn bien impresos en la tarjeta y se ajustan a la normativa Pruebas fsicas Comprobar las dimensiones de la tarjeta y la ubicacin de los contactos 184 ISO/IEC 7816-1 ISO/IEC 7816-2 171 a 181 Correccin de la documentacin

3. 3.1.

4. 4.1.

Pruebas de protocolos ATR Comprobar si el ATR es conforme ISO/IEC 7816-3 TCS 304, 307, 308

4.2.

T=0

Comprobar si el protocolo T=0 es conforme

ISO/IEC 7816-3 TCS 302, 303, 305

1985R3821 ES 01.05.2004 010.001 222 M7


No Prueba Descripcin Condiciones asociadas

4.3.

PTS

Comprobar si el comando PTS es conforme. Para ello, ajustar T=1 partiendo de T=0 Comprobar si el protocolo T=1 es conforme

ISO/IEC 7816-3 TCS 309 a 311 ISO/IEC 7816-3 TCS 303, / 306

4.4.

T=1

5. 5.1.

Estructura de la tarjeta Comprobar si la estructura de archivos de la tarjeta es conforme. Para ello, verificar la presencia de los archivos obligatorios en la tarjeta y sus condiciones de acceso TCS 312 TCS 400*, 401, 402, 403*, 404, 405*, 406, 407, 408*, 409, 410*, 411, 412, 413*, 414, 415*, 416, 417, 418*, 419

6. 6.1.

Pruebas funcionales Proceso normal Comprobar al menos una vez cada uno de los usos permitidos de cada comando (por ejemplo, comprobar el comando UPDATE BINARY con CLA = 00' CLA = 0C y con diferentes parmetros P1, P2 y Lc). Comprobar que las operaciones se han llevado a cabo en la tarjeta (por ejemplo, leyendo el archivo donde se ha ejecutado el comando) Comprobar al menos una vez cada uno de los mensajes de error (especificados en el apndice 2) para cada comando. Comprobar al menos una vez cada uno de los errores genricos (excepto los errores de integridad 6400 verificados durante la certificacin de seguridad) TCS 313 bis TCS 379

6.2.

Mensajes de error

7. 7.1.

Pruebas ambientales Cerciorarse de que las tarjetas funcionan de acuerdo con las condiciones lmite definidas con arreglo a la norma ISO/IEC 10373 185 a 188 ISO/IEC 7816-1

5. PRUEBAS DE INTEROPERABILIDAD
No Prueba Descripcin

1.

Autentificacin mutua Pruebas de lectura/escritura

Comprobar que la autentificacin mutua entre la unidad intravehicular y la tarjeta de tacgrafo funciona normalmente Ejecutar un escenario de actividad tpico en la unidad intravehicular. Dicho escenario deber adaptarse al tipo de tarjeta que se est verificando y deber incluir pruebas de escritura en tantos EFs como sea posible en la tarjeta Verificar mediante una transferencia de la tarjeta que todos los registros correspondientes se han realizado correctamente Verificar mediante una impresin diaria de los datos de la tarjeta que todos los registros correspondientes se pueden leer correctamente

2.

1985R3821 ES 01.05.2004 010.001 223 M7


Apndice 10 OBJETIVOS GENRICOS DE SEGURIDAD En el presente apndice se especifica el contenido mnimo que deben tener los objetivos de seguridad del sensor de movimiento, de la unidad intravehicular y de las tarjetas de tacgrafo. A fin de establecer los objetivos de seguridad que posteriormente habrn de certificar, los fabricantes debern refinar y completar los documentos segn sea necesario, sin modificar ni borrar las especificaciones existentes sobre amenazas, objetivos, medios procedimentales y funciones de aplicacin de la seguridad. NDICE Objetivo genrico de seguridad del sensor de movimiento 1. 2. 2.1. 2.2. 2.3. 3. 3.1. 3.2. 3.3. 3.3.1. 3.3.2. 3.3.3. 3.4. 3.5. 3.6. 3.6.1. 3.6.2. 3.6.3. 3.6.4. 3.6.5. 3.6.6. 4. 4.1. 4.2. 4.2.1. 4.2.2. 4.2.3. 4.3. 4.4. 4.5. 4.5.1. 4.5.2. 4.5.3. 4.6. 4.6.1. 4.6.2. 4.6.3. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abreviaturas, definiciones y referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Caractersticas generales del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin y mtodo de uso del sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . Ciclo de vida del sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas para las polticas de control de accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas relacionadas con el diseo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas orientadas al funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objetivos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objetivos de seguridad informtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Medios fsicos, de personal o procedimentales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Diseo del equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entrega del equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Generacon y abastecimiento de datos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalacin, calibrado e inspeccin del aparato de control . . . . . . . . . . . . . . . . . . . . . . . . . . Control del cumplimiento de la ley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funciones de aplicacin de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin y autentificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Control de accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Poltica de control de accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Derechos de acceso a los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructura de archivos y condiciones de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Responsabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auditora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Precisin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Poltica de control del flujo de informacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencias internas de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integridad de los datos almacenados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiabilidad de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pruebas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Proteccin fsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 224 M7


4.6.4. 4.6.5. 4.6.6. 4.6.7. 4.7. 4.8. 5. 6. 7. 8. Interrupciones del suministro elctrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Condiciones de reinicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Disponibilidad de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mltiples aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intercambio de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Apoyo criptogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definicin de mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resistencia mnima de los mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nivel de certeza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fundamento lgico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objetivo genrico de seguridad de la unidad intravehicular 1. 2. 2.1. 2.2. 2.3. 3. 3.1. 3.2. 3.3. 3.3.1. 3.3.2. 3.3.3. 3.4. 3.5. 3.6. 3.6.1. 3.6.2. 3.6.3. 3.6.4. 3.6.5. 3.6.6. 3.6.7. 3.6.8. 4. 4.1. 4.1.1. 4.1.2. 4.1.3. 4.1.4. 4.2. 4.2.1. 4.2.2. 4.2.3. 4.2.4. 4.3. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abreviaturas, definiciones y referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Caractersticas generales del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin y mtodo de uso de la unidad intravehicular . . . . . . . . . . . . . . . . . . . . . . . . . . Ciclo de vida de la unidad intravehicular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas a las polticas de identificacin y de control de accesos . . . . . . . . . . . . . . . . . . Amenazas relacionadas con el diseo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas orientadas al funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objetivos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objetivos de seguridad en cuanto a tecnologa de la informacin . . . . . . . . . . . . . . . . . . . Medios fsicos, de personal o procedimentales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Diseo del equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entrega y activacin del equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Generacin y abastecimiento de datos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entrega de tarjetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalacin, calibrado e inspeccin del aparato de control . . . . . . . . . . . . . . . . . . . . . . . . . . Funcionamiento del equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Control del cumplimiento de la ley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizaciones del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funciones de aplicacin de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin y autentificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin y autentificacin del sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin y autentificacin del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin y autentificacin de una empresa conectada a distancia . . . . . . . . . . . . . . . . Identificacin y autentificacin del dispositivo de gestin . . . . . . . . . . . . . . . . . . . . . . . . . . Control de accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Poltica de control de accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Derechos de acceso a las funciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Derechos de acceso a los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructura de archivos y condiciones de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Responsabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 225 M7


4.4. 4.5. 4.6. 4.6.1. 4.6.2. 4.6.3. 4.7. 4.7.1. 4.7.2. 4.7.3. 4.7.4. 4.7.5. 4.7.6. 4.7.7. 4.8. 4.8.1. 4.8.2. 4.8.3. 4.9. 5. 6. 7. 8. Auditora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reutilizacin de objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Precisin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Poltica de control del flujo de informacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencias internas de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integridad de los datos almacenados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiabilidad de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pruebas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Proteccin fsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interrupciones del suministro elctrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Condiciones de reinicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Disponibilidad de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mltiples aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intercambio de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intercambio de datos con el sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intercambio de datos con tarjetas de tacgrafo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intercambio de datos con medios de almacenamiento externos (funcin de transferencia) Apoyo criptogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definicin de mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resistencia mnima de los mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nivel de certeza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fundamento lgico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objetivo genrico de seguridad de la tarjeta de tacgrafo 1. 2. 2.1. 2.2. 2.3. 3. 3.1. 3.2. 3.3. 3.3.1. 3.3.2. 3.4. 3.5. 3.6. 4. 4.1. 4.2. 4.2.1. 4.2.2. 4.2.3. 4.3. 4.3.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abreviaturas, definiciones y referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Caractersticas generales del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripcin y mtodo de uso de la tarjeta de tacgrafo . . . . . . . . . . . . . . . . . . . . . . . . . . . Ciclo de vida de la tarjeta de tacgrafo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objetivos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vas de ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objetivos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Objetivos de seguridad en cuanto a tecnologa de la informacin . . . . . . . . . . . . . . . . . . . Medios fsicos, de personal o procedimentales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funciones de aplicacin de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cumplimiento de los perfiles de proteccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin y autentificacin del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Identificacin del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autentificacin del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fallos de autentificacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Control de accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Poltica de control de accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 226 M7


4.3.2. 4.4. 4.5. 4.6. 4.6.1. 4.6.2. 4.7. 4.7.1. 4.7.2. 4.7.3. 4.7.4. 4.8. 4.8.1. 4.8.2. 4.9. 5. 6. 7. 8. Funciones de control de accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Responsabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auditora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Precisin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integridad de los datos almacenados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autentificacin de los datos bsicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fiabilidad de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pruebas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suministro elctrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Condiciones de reinico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intercambio de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intercambio de datos con una unidad intravehicular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exportacin de datos a medios externos, distintos de una unidad intravehicular (funcin de transferencia) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Apoyo criptogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definicin de mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resistencia mnima declarada de los mecanismos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nivel de certeza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fundamento lgico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 227 M7


OBJETIVO GENRICO DE SEGURIDAD DEL SENSOR DE MOVIMIENTO 1. Introduccin El presente documento contiene una descripcin del sensor de movimiento, de las amenazas que deber ser capaz de neutralizar y de los objetivos de seguridad que debe lograr. En las pginas siguientes se especifican las funciones necesarias para la aplicacin de la seguridad, as como la resistencia mnima que deben tener los mecanismos de seguridad y el nivel de certeza exigido para las tareas de desarrollo y evaluacin. Las condiciones que se citan en el presente documento son las especificadas en el cuerpo del anexo I B. Para mayor claridad de lectura, en ocasiones las condiciones de los objetivos de seguridad son una repeticin de las condiciones mencionadas en el anexo I B. En caso de ambigedad entre una condicin de un objetivo de seguridad y la condicin del anexo I B que se toma como referencia, prevalecer esta ltima. Las condiciones del anexo I B que no se mencionan en los objetivos de seguridad, tampoco dan lugar a funciones de aplicacin de la seguridad. Hemos asignado etiquetas individuales a las diferentes especificaciones sobre amenazas, objetivos, medios procedimentales y funciones SEF, con el fin de garantizar el seguimiento hasta los documentos de desarrollo y evaluacin. 2. Abreviaturas, definiciones y referencias 2.1. Abreviaturas ROM SEF PO FE 2.2. Definiciones Tacgrafo digital Entidad Datos de movimiento Aparato de control Un dispositivo conectado al sensor de movimiento Los datos que se intercambian con la VU, representativos de la velocidad y la distancia recorrida Read Only Memory (memoria de solo lectura) Security Enforcing Function (funcin de aplicacin de la seguridad) Target Of Evaluation (objetivo de evaluacin) Vehicle Unit (unidad intravehicular)

Piezas separadas fsicamente Componentes fsicos del sensor de movimiento que estn distribuidos en el vehculo en oposicin a otros componentes fsicos alojados en el interior de la carcasa del sensor de movimiento Datos de seguridad Los datos especficos que se precisan como apoyo para las funciones de aplicacin de la seguridad (por ejemplo, claves criptogrficas) Equipos, personas u organizaciones relacionados de algn modo con el aparato de control Un usuario humano del sensor de movimiento (excepto en la expresin datos de usuario) Cualquier tipo de datos que registre o almacene el sensor de movimiento, exceptuando los datos de movimiento o de seguridad

Sistema Usuario Datos de usuario

2.3. Referencias ITSEC Criterios de evaluacin de la seguridad de la tecnologa de la informacin, 1991.

3. Caractersticas generales del producto 3.1. Descripcin y mtodo de uso del sensor de movimiento El sensor de movimiento se ha concebido para ser instalado en vehculos de transporte por carretera, y tiene por misin facilitar a la VU datos de movimiento seguros, representativos de la velocidad y la distancia recorrida por el vehculo. El sensor de movimiento est conectado mediante una interfaz mecnica a una parte mvil cuyo movimiento puede ser representativo de la velocidad o la distancia recorrida por el vehculo. El sensor se puede colocar en la caja de cambios o en cualquier otra parte del vehculo.

1985R3821 ES 01.05.2004 010.001 228 M7


En el modo operativo, el sensor de movimiento est conectado a una VU. Tambin puede conectarse a equipos especficos con fines de gestin (a discrecin del fabricante) La figura siguiente muestra un sensor de movimiento tpico: Figura 1 Sensor de movimiento tpico

1985R3821 ES 01.05.2004 010.001 229 M7


3.2. Ciclo de vida del sensor de movimiento La figura siguiente muestra el ciclo de vida tpico de un sensor de movimiento: Figura 2 Ciclo de vida tpico del sensor de movimiento

3.3. Amenazas En este apartado se describen las amenazas que podra tener que afrontar el sensor de movimiento. 3.3.1. Amenazas para las polticas de control de accesos A.Acceso Los usuarios podran tratar de acceder a funciones que les estn prohibidas

3.3.2. Amenazas relacionadas con el diseo A.Fallos Un posible fallo del hardware, del software o de los procedimientos de comunicacin podra llevar al sensor de movimiento a una situacin imprevista que comprometiera su seguridad

1985R3821 ES 01.05.2004 010.001 230 M7


A.Pruebas El empleo de modos de prueba no invalidados o el aprovechamiento de influencias no legtimas podran comprometer la seguridad del sensor de movimiento Los usuarios podran tratar de averiguar de forma ilcita los pormenores de diseo, ya sea a travs del material del fabricante (mediante robo, soborno, etc.) o por mtodos de ingeniera inversa

A.Diseo

3.3.3. Amenazas orientadas al funcionamiento A.Medio_ambiente Los usuarios podran comprometer la seguridad del sensor de movimiento mediante ataques de carcter medioambiental (trmicos, electromagnticos, pticos, qumicos, mecnicos, etc.) Los usuarios podran tratar de modificar el hardware del sensor de movimiento Los usuarios podran tratar de manipular la entrada del sensor de movimiento (por ejemplo, desenroscndola de la caja de cambios, etc.) Los usuarios podran tratar de modificar los datos de movimiento del vehculo (adicin, modificacin, borrado, repeticin de la seal) Los usuarios podran tratar de anular los objetivos de seguridad del sensor de movimiento modificando (cortando, reduciendo, incrementando) su suministro elctrico Los usuarios podran tratar de obtener de forma ilcita los datos de seguridad durante la generacin o el transporte o el almacenamiento de dichos datos en el equipo Los usuarios podran tratar de modificar el software del sensor de movimiento Los usuarios podran tratar de modificar los datos almacenados (datos de seguridad o datos de usuario)

A.Hardware A.Origen_mecnico

A.Datos_de_movimiento

A.Suministro_elctrico

A.Datos_de_seguridad

A.Software A.Datos_almacenados

3.4. Objetivos de seguridad El principal objetivo de seguridad del sistema del tacgrafo digital es el siguiente: O.Principal Los datos que vayan a comprobar las autoridades de control deben estar disponibles y reflejar ntegramente y con precisin las actividades de los conductores y vehculos bajo control, tanto en lo que respecta a los perodos de conduccin, trabajo, disponibilidad y descanso, como en lo que respecta a la velocidad del vehculo

Este objetivo de seguridad global exige el cumplimiento del objetivo de seguridad del sensor de movimiento: O.Principal_sensor Los datos transmitidos por el sensor de movimiento deben estar a disposicin de la VU, para que sta pueda determinar ntegramente y con precisin el movimiento del vehculo en lo que respecta a la velocidad y la distancia recorrida

3.5. Objetivos de seguridad informtica A continuacin se relacionan los objetivos de seguridad informtica especficos del sensor de movimiento, que contribuyen a la consecucin de su principal objetivo de seguridad: O.Acceso El sensor de movimiento debe controlar el acceso de las entidades conectadas a las funciones y a los datos El sensor de movimiento debe investigar los intentos de violacin de su seguridad y debe realizar un seguimiento de los mismos para localizar las entidades responsables El sensor de movimiento debe autentificar las entidades conectadas

O.Auditora

O.Autentificacin

1985R3821 ES 01.05.2004 010.001 231 M7


O.Procesamiento El sensor de movimiento debe garantizar que las entradas se procesan correctamente para obtener datos de movimiento precisos El sensor de movimiento debe ofrecer un servicio fiable El sensor de movimiento debe garantizar la seguridad en los intercambios de datos con la VU

O.Fiabilidad O.Intercambio_seguro

3.6. Medios fsicos, de personal o procedimentales En este apartado se describen los requisitos fsicos, de personal o procedimentales que contribuyen a la seguridad del sensor de movimiento. 3.6.1. Diseo del equipo M.Desarrollo Los tcnicos encargados de desarrollar el sensor de movimiento deben garantizar que la asignacin de responsabilidades durante la fase de desarrollo se lleva a cabo de manera que se mantenga la seguridad TI Los fabricantes del sensor de movimiento deben garantizar que la asignacin de responsabilidades durante la fase de fabricacin se lleva a cabo de manera que se mantenga la seguridad TI, y que durante todo el proceso de fabricacin el sensor de movimiento est protegido frente a ataques fsicos que pudieran comprometer la seguridad TI

M.Fabricacin

3.6.2. Entrega del equipo M.Entrega Los fabricantes del sensor de movimiento, los fabricantes del vehculo y los instaladores o centros de ensayo deben garantizar que la manipulacin del sensor de movimiento se lleva a cabo de manera que se mantenga la seguridad TI

3.6.3. Generacin y abastecimiento de datos de seguridad M.Generacin_datos_seg Los algoritmos de generacin de datos de seguridad slo sern accesibles a personas autorizadas y de confianza Los datos de seguridad se generarn, transportarn e introducirn en el sensor de movimiento de forma que se preserve su confidencialidad e integridad

M.Transporte_datos_seg

3.6.4. Instalacin, calibrado e inspeccin del aparato de control M.Centros_homologados La instalacin, calibrado y reparacin del aparato de control se encomendar exclusivamente a instaladores o centros de ensayo homologados y de confianza Es obligatorio disponer de medios para detectar la manipulacin fsica de la interfaz mecnica (por ejemplo, precintos) El aparato de control debe someterse a inspecciones y calibrados peridicos

M.Interfaz_mecnica

M.Inspecciones_peridicas

3.6.5. Control del cumplimiento de la ley M.Controles Es preciso comprobar el cumplimiento de la ley mediante controles peridicos y aleatorios que incluyan auditoras de seguridad

3.6.6. Actualizaciones del software M.Actualizaciones_software Las nuevas versiones de software del sensor de movimiento no se aplicarn hasta despus de haber recibido el certificado de seguridad

1985R3821 ES 01.05.2004 010.001 232 M7


4. Funciones de aplicacin de la seguridad 4.1. Identificacin y autentificacin El sensor de movimiento deber ser capaz de establecer, para cada interaccin, la identidad de cualquier entidad a la que est conectado. La identidad de una entidad conectada constar de: un grupo de entidad: VU, dispositivo de gestin, otros, una identificacin de entidad (VU exclusivamente). La identificacin de entidad de una VU conectada constar del nmero de homologacin y del nmero de serie de dicha VU. El sensor de movimiento deber ser capaz de autentificar cualquier VU o dispositivo de gestin al que est conectado: en el momento de producirse la conexin de la entidad, al recuperarse el suministro elctrico El sensor de movimiento deber ser capaz de reautentificar peridicamente la VU a la que est conectado. El sensor de movimiento deber ser capaz de detectar e impedir el uso de datos de autentificacin que se hayan copiado y reproducido. Tras haberse detectado varios intentos consecutivos de autentificacin con resultados negativos (nmero de intentos a discrecin del fabricante y no superior a 20), la funcin SEF deber: generar un registro de auditora del incidente, enviar una advertencia a la entidad, seguir exportando datos de movimiento en un modo no seguro. 4.2. Control de accesos Los controles de accesos garantizan que slo las personas autorizadas pueden leer, crear o modificar la informacin del TOE. 4.2.1. Poltica de control de accesos El sensor de movimiento deber controlar los derechos de acceso a las funciones y a los datos. 4.2.2. Derechos de acceso a los datos El sensor de movimiento deber garantizar que los datos de identificacin del sensor de movimiento slo pueden escribirse una vez (condicin 078). Los datos de usuario que acepte o almacene el sensor de movimiento debern proceder exclusivamente de entidades autentificadas. El sensor de movimiento deber aplicar un sistema adecuado que regule los derechos de acceso a la lectura y la escritura de datos de seguridad. 4.2.3. Estructura de archivos y condiciones de acceso La estructura de los archivos de la aplicacin y de los archivos de datos, as como las condiciones de acceso, debern crearse durante el proceso de fabricacin y posteriormente no se podrn modificar ni borrar. 4.3. Responsabilidad El sensor de movimiento deber almacenar en su memoria sus propios datos de identificacin (condicin 077). El sensor de movimiento deber almacenar en su memoria los datos de instalacin (condicin 099). El sensor de movimiento deber ser capaz de enviar los datos de control a entidades autentificadas cuando stas lo soliciten. 4.4. Auditora El sensor de movimiento deber generar registros de auditora para los incidentes que afecten a su seguridad.

1985R3821 ES 01.05.2004 010.001 233 M7


Los incidentes que afectan a la seguridad del sensor de movimiento son los siguientes: intentos de violacin de la seguridad: fallo de autentificacin, error en la integridad de los datos almacenados, error en una transferencia interna de datos, apertura no autorizada de la carcasa, sabotaje del hardware, fallo del sensor. Los registros de auditora debern incluir los datos siguientes: fecha y hora del incidente, tipo de incidente, identidad de la entidad conectada. Cuando estos datos no estn disponibles, se mostrar por defecto una indicacin adecuada (a discrecin del fabricante). El sensor de movimiento deber enviar los registros de auditora a la VU en el mismo momento de su generacin, y tambin podr guardarlos en su memoria. Si el sensor de movimiento guarda los registros de auditora, deber garantizar que permanecen almacenados 20 de dichos registros, con independencia de si se agota la capacidad de la memoria. Si una entidad autentificada lo solicita, el sensor de movimiento deber ser capaz de enviarle los registros de auditora almacenados. 4.5. Precisin 4.5.1. Poltica de control del flujo de informacin El sensor de movimiento deber garantizar que los datos de movimiento slo se pueden procesar y extraer de la entrada mecnica. 4.5.2. Transferencias internas de datos Las condiciones descritas en este apartado se aplican exclusivamente si el sensor de movimiento utiliza piezas separadas fsicamente. Si se transfieren datos entre piezas del sensor de movimiento que se encuentren separadas fsicamente, dichos datos debern estar protegidos de posibles modificaciones. Si se detecta un error durante una transferencia interna, la transmisin deber repetirse y la funcin SEF deber generar un registro de auditora del incidente. 4.5.3. Integridad de los datos almacenados El sensor de movimiento deber comprobar la existencia de errores de integridad en los datos de usuario que almacena en su memoria. Si se detecta un error de integridad en los datos de usuario almacenados, la funcin SEF deber generar un registro de auditora. 4.6. Fiabilidad de servicio 4.6.1 Pruebas Todos los comandos, acciones o puntos de prueba especficos para las necesidades de ensayo propias de la fase de fabricacin debern ser desactivados o eliminados antes de que termine dicha fase, y no se podrn restablecer para su empleo posterior. El sensor de movimiento deber efectuar comprobaciones automticas en el momento de la puesta en marcha y durante el funcionamiento normal, a fin de verificar su correcto funcionamiento. Las comprobaciones automticas del sensor de movimiento debern incluir una verificacin de la integridad de los datos de seguridad y una verificacin de la integridad del cdigo ejecutable almacenado (si no se encuentra en una memoria ROM). Si se detecta un fallo interno durante una comprobacin automtica, la funcin SEF deber generar un registro de auditora (fallo del sensor). 4.6.2. Software Debe ser imposible analizar o depurar sobre el terreno el software del sensor de movimiento.

1985R3821 ES 01.05.2004 010.001 234 M7


No debern aceptarse como cdigo ejecutable las entradas procedentes de fuentes externas. 4.6.3. Proteccin fsica Si el sensor de movimiento se disea de manera que pueda abrirse, deber detectar la apertura de la carcasa, incluso sin alimentacin elctrica externa (durante un mnimo de 6 meses). En tal caso, la funcin SEF deber generar un registro de auditora del incidente. (Es admisible que el registro de auditora se genere y se almacene despus de haberse reconectado el suministro elctrico). Si el sensor de movimiento no puede abrirse, deber estar diseado de manera que los intentos de manipulacin fsica puedan detectarse con facilidad (por ejemplo, mediante inspeccin ocular). El sensor de movimiento deber detectar determinados actos (a discrecin del fabricante) de sabotaje del hardware. En el caso arriba descrito, la funcin SEF deber generar un registro de auditora y el sensor de movimiento deber: (a discrecin del fabricante). 4.6.4. Interrupciones del suministro elctrico El sensor de movimiento mantendr las condiciones de seguridad durante las interrupciones u oscilaciones del suministro elctrico. 4.6.5. Condiciones de reinicio En caso de interrupcin del suministro elctrico, o si se detiene una transaccin antes de que concluya, o si se da cualquier otra condicin de reinicio, el sensor de movimiento deber reiniciarse limpiamente. 4.6.6. Disponibilidad de los datos El sensor de movimiento deber garantizar que se obtiene acceso a los recursos cuando es necesario y que dichos recursos no se solicitan ni se retienen de forma innecesaria. 4.6.7. Mltiples aplicaciones Si el sensor de movimiento ofrece otras aplicaciones aparte de la de tacgrafo, todas ellas debern estar separadas entre s por medios fsicos o lgicos. Dichas aplicaciones no debern compartir datos de seguridad, y slo podr haber una tarea activa en un momento dado. 4.7. Intercambio de datos Los datos de movimiento que el sensor de movimiento exporte a la VU debern ir acompaados de los atributos de seguridad asociados, de manera que la VU sea capaz de verificar su integridad y autenticidad. 4.8. Apoyo criptogrfico Los requisitos del presente apartado se aplican exclusivamente cuando es necesario, en funcin de los mecanismos de seguridad empleados y segn las soluciones del fabricante. En todas las operaciones criptogrficas que lleve a cabo el sensor de movimiento se emplearn un algoritmo y un tamao de clave especficos. Si el sensor de movimiento genera claves criptogrficas, deber ser con arreglo a algoritmos especficos de generacin de claves y tamaos de clave especficos. Si el sensor de movimiento distribuye claves criptogrficas, deber ser con arreglo a mtodos especficos de distribucin de claves. Si el sensor de movimiento accede a claves criptogrficas, deber ser con arreglo a mtodos especficos de acceso a claves criptogrficas. Si el sensor de movimiento destruye claves criptogrficas, deber ser con arreglo a mtodos especficos de destruccin de claves criptogrficas. 5. Definicin de mecanismos de seguridad Los mecanismos de seguridad que desempean las funciones de aplicacin de la seguridad del sensor de movimiento los define el fabricante del sensor de movimiento.

1985R3821 ES 01.05.2004 010.001 235 M7


6. Resistencia mnima de los mecanismos de seguridad La resistencia mnima de los mecanismos de seguridad del sensor de movimiento es Alta, tal y como se define en el documento de referencia ITSEC. 7. Nivel de certeza El nivel de certeza que se toma como objetivo para el sensor de movimiento es el nivel E3, tal y como se define en el documento de referencia ITSEC. 8. Fundamento lgico Las matrices siguientes aportan un fundamento lgico para las funciones SEF, al mostrar: qu amenazas contrarresta cada SEF o cada medio, qu objetivos de seguridad TI cumple cada SEF.

M7

Amenazas

Objetivos TI

A.Acceso

A.Fallos

A.Pruebas

A.Diseo

A.Medio ambiente

A.Hardware

A.Origen mecnico

A.Datos de movimiento

A.Suministro elctrico

A.Datos de seguridad

A.Software

A.Datos almacenados

O.Acceso

O.Auditora

O.Autentificacin

O.Procesamiento

O.Fiabilidad

Medios fsicos, de personal o procedimentales x x x x x x x x x x x x x x x x x x x x x x x

Desarrollo

Fabricacin

Entrega

Generacin de datos de seguridad

Transporte de datos de seguridad

Centros de ensayo homologados

Interfaz mecnica

Inspecciones peridicas

Controles del cumplimiento de la ley

Actualizaciones del software

Funciones de aplicacin de la seguridad

Identificacin y autentificacin x x x x x x

1985R3821 ES 01.05.2004 010.001 236

UIA_101 Identificacin de entidades

UIA_102 Identidad de entidades

O.Intercambio seguro

M7
Amenazas Objetivos TI

A.Acceso

A.Fallos

A.Pruebas

A.Diseo

A.Medio ambiente

A.Hardware

A.Origen mecnico

A.Datos de movimiento

A.Suministro elctrico

A.Datos de seguridad

A.Software

A.Datos almacenados

O.Acceso

O.Auditora

O.Autentificacin

O.Procesamiento

O.Fiabilidad

UIA_103 Identidad de la VU x x x x x x x x

x x x x x x x

UIA_104 Autentificacin de entidades

UIA_105 Reautentificacin

UIA_106 Autentificacin infalsificable

UIA_107 Fallo de autentificacin

Control de accesos x x x x x

ACC_101 Poltica de control de accesos

ACC_102 Identificacin del sensor de movimiento

ACC_103 Datos de usuario x x

x x x

x x x

ACC_104 Datos de seguridad

ACC_105 Estructura de archivos y condiciones de acceso

Responsabilidad x

ACT_101 Datos de identificacin del sensor de movimiento

1985R3821 ES 01.05.2004 010.001 237

ACT_102 Datos de acoplamiento

O.Intercambio seguro

M7
Amenazas Objetivos TI

A.Acceso

A.Fallos

A.Pruebas

A.Diseo

A.Medio ambiente

A.Hardware

A.Origen mecnico

A.Datos de movimiento

A.Suministro elctrico

A.Datos de seguridad

A.Software

A.Datos almacenados

O.Acceso

O.Auditora

O.Autentificacin

O.Procesamiento

O.Fiabilidad

ACT_103 Datos de control

Auditora x x x x x x x x

AUD_101 Registros de auditora

AUD_102 Lista de incidentes de auditora

AUD_103 Datos de auditora

AUD_104 Herramientas de auditora

AUD_105 Almacenamiento de registros de auditora

Precisin x x x

ACR_101 Poltica de control del flujo de informacin

ACR_102 Transferencias internas x x

ACR_103 Transferencias internas

ACR_104 Integridad de los datos almacenados

1985R3821 ES 01.05.2004 010.001 238

ACR_105 Integridad de los datos almacenados

O.Intercambio seguro

M7
Amenazas Objetivos TI

A.Acceso

A.Fallos

A.Pruebas

A.Diseo

A.Medio ambiente

A.Hardware

A.Origen mecnico

A.Datos de movimiento

A.Suministro elctrico

A.Datos de seguridad

A.Software

A.Datos almacenados

O.Acceso

O.Auditora

O.Autentificacin

O.Procesamiento

O.Fiabilidad

Fiabilidad x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

RLB_101 Pruebas de fabricacin

RLB_102 Comprobaciones automticas

RLB_103 Comprobaciones automticas

RLB_104 Anlisis de software

RLB_105 Entradas del software

RLB_106 Apertura de la carcasa

RLB_107 Sabotaje del hardware

RLB_108 Sabotaje del hardware

RLB_109 Interrupciones del suministro elctrico x

RLB_110 Reinicio

x x x x

RLB_111 Disponibilidad de los datos

RLB_112 Mltiples aplicaciones

Intercambio de datos x x

1985R3821 ES 01.05.2004 010.001 239

DEX_101 Exportacin de datos de movi-

O.Intercambio seguro

M7

miento seguros

Apoyo criptogrfico

CSP_101 Algoritmos

CSP_104 Acceso a claves x x

CSP_102 Generacin de claves

1985R3821 ES 01.05.2004 010.001 240

CSP_105 Destruccin de claves x x

CSP_103 Distribucin de claves x x

A.Acceso

A.Fallos

A.Pruebas

A.Diseo

A.Medio ambiente

A.Hardware

Amenazas

A.Origen mecnico

A.Datos de movimiento

A.Suministro elctrico

A.Datos de seguridad

A.Software

A.Datos almacenados

O.Acceso

O.Auditora

O.Autentificacin

Objetivos TI

O.Procesamiento

x x

x x

O.Fiabilidad

O.Intercambio seguro

1985R3821 ES 01.05.2004 010.001 241 M7


OBJETIVO GENRICO DE SEGURIDAD DE LA UNIDAD INTRAVEHICULAR 1. Introduccin El presente documento contiene una descripcin de la unidad intravehicular, de las amenazas que deber ser capaz de neutralizar y de los objetivos de seguridad que debe lograr. En las pginas siguientes se especifican las funciones necesarias para la aplicacin de la seguridad, as como la resistencia mnima que deben tener los mecanismos de seguridad y el nivel de certeza exigido para las tareas de desarrollo y evaluacin. Las condiciones que se citan en el presente documento son las especificadas en el cuerpo del anexo I B. Para mayor claridad de lectura, en ocasiones las condiciones de los objetivos de seguridad son una repeticin de las condiciones mencionadas en el anexo I B. En caso de ambigedad entre una condicin de un objetivo de seguridad y la condicin del anexo I B que se toma como referencia, prevalecer sta ltima. Las condiciones del anexo I B que no se mencionan en los objetivos de seguridad, tampoco dan lugar a funciones de aplicacin de la seguridad. Hemos asignado etiquetas individuales a las diferentes especificaciones sobre amenazas, objetivos, medios procedimentales y funciones SEF, con el fin de garantizar el seguimiento hasta los documentos de desarrollo y evaluacin. 2. Abreviaturas, definiciones y referencias 2.1. Abreviaturas PIN ROM SEF TOE VU 2.2. Definiciones Tacgrafo digital Datos de movimiento Aparato de control Los datos que se intercambian con el sensor de movimiento, representativos de la velocidad y la distancia recorrida Personal Identification Number (nmero de identificacin personal) Read Only Memory (memoria de solo lectura) Security Enforcing Function (funcin de aplicacin de la seguridad) Target Of Evaluation (objetivo de evaluacin) Vehicle Unit (unidad intravehicular)

Piezas separadas fsicamente Componentes fsicos de la VU que estn distribuidos en el vehculo en oposicin a otros componentes fsicos alojados en el interior de la carcasa de la VU Datos de seguridad Los datos especficos que se precisan como apoyo para las funciones de aplicacin de la seguridad (por ejemplo, claves criptogrficas) Equipos, personas u organizaciones relacionados de algn modo con el aparato de control Por usuarios se entender el usuario humano del equipo. Los usuarios normales de la VU incluyen a los conductores, controladores, centros de ensayo y empresas Cualquier tipo de datos que registre o almacene la VU del modo descrito en el captulo III.12., exceptuando los datos de seguridad

Sistema Usuario

Datos de usuario

2.3. Referencias ITSEC Criterios para evaluacin de la seguridad de la tecnologa de la informacin, 1991

3. Caractersticas generales del producto 3.1. Descripcin y mtodo de uso de la unidad intravehicular La VU se ha concebido para ser instalada en vehculos de transporte por carretera, y tiene por misin registrar, almacenar, mostrar en pantalla, imprimir y enviar datos relacionados con las actividades del conductor.

1985R3821 ES 01.05.2004 010.001 242 M7


La VU est conectada a un sensor de movimiento con el que intercambia datos de movimiento del vehculo. Los usuarios se identifican a la VU por medio de tarjetas de tacgrafo. La VU registra y almacena en su memoria los datos correspondientes a las actividades de los usuarios, y tambin registra dichas actividades en tarjetas de tacgrafo. La VU enva datos a la pantalla, a la impresora y a dispositivos externos. La figura siguiente muestra el entorno operativo de la unidad intravehicular instalada: Figura 2 Entorno operativo de la VU

Las caractersticas generales, funciones y modos de funcionamiento de la VU se describen en el captulo II del anexo I B. Las condiciones funcionales de la VU se especifican en el captulo III del anexo I B. La figura siguiente muestra una VU tpica: Figura 3 VU tpica () opcional

Es preciso sealar que, aunque el mecanismo de la impresora forma parte del TOE, no ocurre lo mismo con el documento impreso resultante. 3.2. Ciclo de vida de la unidad intravehicular La figura siguiente muestra el ciclo de vida tpico de la VU:

1985R3821 ES 01.05.2004 010.001 243 M7


Figura 4 Ciclo de vida tpico de la VU

3.3. Amenazas En este apartado se describen las amenazas que podra tener que afrontar la VU. 3.3.1. Amenazas a las polticas de identificacin y de control de accesos A.Acceso Los usuarios podran tratar de acceder a funciones que les estn prohibidas (por ejemplo, un conductor que intente acceder a la funcin de calibrado) Los usuarios podran tratar de utilizar varias identificaciones o ninguna

A.Identificacin

1985R3821 ES 01.05.2004 010.001 244 M7


3.3.2. Amenazas relacionadas con el diseo A.Fallos Un posible fallo del hardware, del software o de los procedimientos de comunicacin podra llevar a la VU a una situacin imprevista que comprometiera su seguridad El empleo de modos de prueba no invalidados o el aprovechamiento de influencias no legtimas podran comprometer la seguridad de la VU Los usuarios podran tratar de averiguar de forma ilcita los pormenores de diseo, ya sea a travs del material del fabricante (mediante robo, soborno, etc.) o por mtodos de ingeniera inversa

A.Pruebas

A.Diseo

3.3.3. Amenazas orientadas al funcionamiento A.Parmetros_calibrado Los usuarios podran tratar de descalibrar el equipo (modificando los datos de calibrado o a travs de flaquezas organizativas)

A.Intercambio_datos_tarjeta Los usuarios podran tratar de modificar datos mientras se intercambian entre la VU y las tarjetas de tacgrafo (adicin, modificacin, borrado, repeticin de la seal) A.Reloj A.Medio_ambiente Los usuarios podran tratar de modificar el reloj interno Los usuarios podran comprometer la seguridad de la VU mediante ataques de carcter medioambiental (trmicos, electromagnticos, pticos, qumicos, mecnicos, etc.) Los usuarios podran tratar de conectar dispositivos falsos (sensor de movimiento, tarjetas inteligentes) a la VU Los usuarios podran tratar de modificar el hardware de la VU Los usuarios podran tratar de modificar los datos de movimiento del vehculo (adicin, modificacin, borrado, repeticin de la seal) Los usuarios podran utilizar un equipo no activado Los usuarios podran tratar de modificar la salida de datos (impresin, visualizacin o transferencia) Los usuarios podran tratar de anular los objetivos de seguridad de la VU modificando (cortando, reduciendo, incrementando) su suministro elctrico Los usuarios podran tratar de obtener de forma ilcita los datos de seguridad durante la generacin o el transporte o el almacenamiento de dichos datos en el equipo Los usuarios podran tratar de modificar el software de la VU Los usuarios podran tratar de modificar los datos almacenados (datos de seguridad o datos de usuario)

A.Dispositivos_falsos

A.Hardware A.Datos_de_movimiento

A.No_activado A.Salida_de_datos A.Suministro_elctrico

A.Datos_de_seguridad

A.Software A.Datos_almacenados

3.4. Objetivos de seguridad El sistema del tacgrafo digital tiene un objetivo de seguridad primordial: O.Principal Los datos que vayan a comprobar las autoridades de control deben estar disponibles y reflejar ntegramente y con precisin las actividades de los conductores y vehculos bajo control, tanto en lo que respecta a los perodos de conduccin, trabajo, disponibilidad y descanso, como en lo que respecta a la velocidad del vehculo

Este objetivo de seguridad global exige el cumplimiento de los objetivos de seguridad de la VU: O.Principal_VU Los datos que se vayan a medir y registrar y que luego vayan a comprobar las autoridades de control deben estar disponibles y reflejar con precisin las actividades de los conductores y vehculos

1985R3821 ES 01.05.2004 010.001 245 M7


bajo control, tanto en lo que respecta a los perodos de conduccin, trabajo, disponibilidad y descanso, como en lo que respecta a la velocidad del vehculo O.Exportacin_VU La VU debe ser capaz de exportar datos a medios de almacenamiento externos de manera que se pueda verificar su integridad y autenticidad

3.5. Objetivos de seguridad en cuanto a tecnologa de la informacin A continuacin se relacionan los objetivos de seguridad TI especficos de la VU, que contribuyen a la consecucin de sus objetivos de seguridad principales: O.Acceso O.Responsabilidad O.Auditora La VU debe controlar el acceso de los usuarios a las funciones y a los datos La VU debe recopilar datos de control exactos La VU debe investigar los intentos de violar la seguridad del sistema y debe realizar un seguimiento de los mismos para localizar a los usuarios responsables La VU debera autentificar a los usuarios y a las entidades conectadas (cuando es preciso establecer una va de confianza entre entidades) La VU debe mantener la integridad de los datos almacenados La VU debe garantizar que la salida de datos refleja con precisin los datos medidos o almacenados La VU debe garantizar que las entradas se procesan correctamente para obtener datos de usuario precisos La VU debe ofrecer un servicio fiable La VU debe garantizar la seguridad en los intercambios de datos con el sensor de movimiento y con las tarjetas de tacgrafo

O.Autentificacin

O.Integridad O.Salida

O.Procesamiento

O.Fiabilidad O.Intercambio_seguro

3.6. Medios fsicos, de personal o procedimentales El presente apartado describe los requisitos fsicos, de personal o procedimentales que contribuyen a la seguridad de la VU. 3.6.1. Diseo del equipo M.Desarrollo Los tcnicos encargados de desarrollar la VU deben garantizar que la asignacin de responsabilidades durante la fase de desarrollo se lleva a cabo de manera que se mantenga la seguridad TI Los fabricantes de la VU deben garantizar que la asignacin de responsabilidades durante la fase de fabricacin se lleva a cabo de manera que se mantenga la seguridad TI, y que durante todo el proceso de fabricacin la VU est protegida frente a ataques fsicos que pudieran comprometer la seguridad TI

M.Fabricacin

3.6.2. Entrega y activacin del equipo M.Entrega Los fabricantes de la VU, los fabricantes del vehculo y los instaladores o centros de ensayo deben garantizar que la manipulacin de VUs no activadas se lleva a cabo de manera que se mantenga la seguridad de dichas VUs Los fabricantes del vehculo y los instaladores o centros de ensayo deben activar la VU despus de haberla instalado, antes de que el vehculo abandone la nave donde se llev a cabo la instalacin

M.Activacin

3.6.3. Generacin y abastecimiento de datos de seguridad M.Generacin_datos_seg Los algoritmos de generacin de datos de seguridad slo sern accesibles a personas autorizadas y de confianza

1985R3821 ES 01.05.2004 010.001 246 M7


M.Transporte_datos_seg Los datos de seguridad se generarn, transportarn e introducirn en la VU de forma que se preserve su confidencialidad e integridad

3.6.4. Entrega de tarjetas M.Disponibilidad_tarjeta M.Una_tarjeta_conductor Las tarjetas de tacgrafo deben estar disponibles y entregarse exclusivamente a personas autorizadas Los conductores deben estar en posesin de una sola tarjeta de conductor vlida en un momento dado

M.Posibilidad_seguimiento Debe ser posible localizar las tarjetas entregadas (listas blancas, listas negras), y es preciso utilizar listas negras durante las auditoras de seguridad 3.6.5. Instalacin, calibrado e inspeccin del aparato de control M.Centros_homologados La instalacin, calibrado y reparacin del aparato de control se encomendar exclusivamente a instaladores o centros de ensayo homologados y de confianza El aparato de control debe someterse a inspecciones y calibrados peridicos Los parmetros del vehculo que los instaladores y centros de ensayo homologados introduzcan en el aparato de control durante el calibrado deben ser los adecuados

M.Inspecciones_peridicas M.Calibrado_correcto

3.6.6. Funcionamiento del equipo M.Actuacin_correcta_conductores Los conductores deben cumplir las reglas y actuar de forma responsable (por ejemplo, utilizar sus propias tarjetas, seleccionar debidamente su actividad si se trata de una actividad seleccionada manualmente, etc.) 3.6.7. Control del cumplimiento de la ley M.Controles Es preciso comprobar el cumplimiento de la ley mediante controles peridicos y aleatorios que incluyan auditoras de seguridad

3.6.8. Actualizaciones del software M.Actualizaciones_software Las nuevas versiones de software de la VU no se aplicarn hasta despus de haber recibido el certificado de seguridad 4. Funciones de aplicacin de la seguridad 4.1. Identificacin y autentificacin 4.1.1. Identificacin y autentificacin del sensor de movimiento La VU deber ser capaz de establecer, para cada interaccin, la identidad del sensor de movimiento al que est conectada. La identidad del sensor de movimiento constar del nmero de homologacin y el nmero de serie del sensor. La VU deber autentificar el sensor de movimiento al que est conectada: en el momento de producirse la conexin del sensor de movimiento, cada vez que se calibre el aparato de control, al recuperarse el suministro elctrico. La autentificacin ser mutua y la activar la VU. La VU deber reidentificar y reautentificar peridicamente (frecuencia a discrecin del fabricante y superior a una vez cada hora) el sensor de movimiento al que est conectada, y garantizar que no se ha cambiado el sensor identificado durante el ltimo calibrado del aparato de control. La VU deber ser capaz de detectar e impedir el uso de datos de autentificacin que se hayan copiado y reproducido. Tras haberse detectado varios intentos consecutivos de autentificacin con resultados negativos (nmero de intentos a discrecin del fabricante, y no

1985R3821 ES 01.05.2004 010.001 247 M7


superior a 20), o tras haberse detectado que la identidad del sensor de movimiento ha cambiado sin contar con la debida autorizacin (es decir, no durante un calibrado del aparato de control), la funcin SEF deber: generar un registro de auditora del incidente, enviar una advertencia al usuario, seguir aceptando y utilizando los datos de movimiento no seguros que enve el sensor de movimiento. 4.1.2. Identificacin y autentificacin del usuario La VU deber realizar un seguimiento permanente y selectivo de la identidad de dos usuarios, para lo cual supervisar las tarjetas de tacgrafo que se inserten en las dos ranuras del aparato (la del conductor y la del segundo conductor). La identidad del usuario constar de: un grupo de usuario: CONDUCTOR (tarjeta de conductor), CONTROLADOR (tarjeta de control), CENTRO DE ENSAYO (tarjeta del centro de ensayo), EMPRESA (tarjeta de empresa), INDETERMINADO (no hay tarjeta insertada), una identificacin de usuario, compuesta de: el cdigo del Estado miembro que expide la tarjeta y el nmero de tarjeta, INDETERMINADO si se desconoce el grupo de usuario. Las identidades indeterminadas pueden conocerse de forma implcita o explcita. La VU deber autentificar a sus usuarios en el momento de insertar la tarjeta. La VU deber reautentificar a sus usuarios: al recuperarse el suministro elctrico, peridicamente o al ocurrir determinados incidentes (frecuencia a discrecin del fabricante y superior a una vez por da). La autentificacin deber consistir en una comprobacin de que la tarjeta insertada es una tarjeta de tacgrafo vlida y posee datos de seguridad que slo el sistema podra distribuir. La autentificacin ser mutua y la activar la VU. Adems de las condiciones anteriores, habr que autentificar a los centros de ensayo mediante una verificacin del nmero PIN. Los nmeros PIN debern tener una longitud mnima de 4 caracteres. Nota: Si el nmero PIN se transfiere a la VU desde un equipo externo situado en la proximidad de la VU, no ser necesario proteger la confidencialidad del nmero PIN durante la transferencia. La VU deber ser capaz de detectar e impedir el uso de datos de autentificacin que se hayan copiado y reproducido. Tras haberse detectado 5 intentos consecutivos de autentificacin con resultados negativos, la funcin SEF deber: generar un registro de auditora del incidente, enviar una advertencia al usuario, inferir que el usuario es INDETERMINADO y que la tarjeta no es vlida (definicin z), y cumplir la condicin 007. 4.1.3. Identificacin y autentificacin de una empresa conectada a distancia La posibilidad de conexin a distancia de una compaa es opcional. Por consiguiente, el presente apartado se aplica exclusivamente en el caso de haberse incluido esta caracterstica. En cada interaccin con una empresa conectada a distancia, la VU deber ser capaz de establecer la entidad de dicha empresa. La identidad de la empresa conectada a distancia constar del cdigo del Estado miembro que haya expedido su tarjeta de empresa y el nmero de dicha tarjeta de empresa. La VU deber autentificar la empresa conectada a distancia antes de autorizar la exportacin de datos hacia ella. La autentificacin deber consistir en una comprobacin de que la empresa posee una tarjeta vlida y que sta guarda datos de seguridad que slo el sistema podra distribuir. La VU deber ser capaz de detectar e impedir el uso de datos de autentificacin que se hayan copiado y reproducido.

1985R3821 ES 01.05.2004 010.001 248 M7


Tras haberse detectado 5 intentos consecutivos de autentificacin con resultados negativos, la VU deber: enviar una advertencia a la empresa conectada a distancia. 4.1.4. Identificacin y autentificacin del dispositivo de gestin Los fabricantes de la VU pueden prever la instalacin de dispositivos dedicados con funciones adicionales de gestin de la VU (por ejemplo, actualizacin del software, recarga de datos de seguridad, etc.). Por consiguiente, el presente apartado se aplica exclusivamente en el caso de haberse incluido esta caracterstica. En cada interaccin con un dispositivo de gestin, la VU deber ser capaz de establecer la identidad de dicho dispositivo. Antes de permitir otras interacciones, la VU deber autentificar el dispositivo de gestin. La VU deber ser capaz de detectar e impedir el uso de datos de autentificacin que se hayan copiado y reproducido. 4.2. Control de accesos Los controles de accesos garantizan que slo las personas autorizadas pueden leer, crear o modificar la informacin del TOE. Es preciso sealar que los datos de usuario que registra la VU, a pesar de presentar aspectos de privacidad o sensibilidad comercial, no poseen un carcter confidencial. As pues, la condicin funcional relativa a los derechos de acceso a la lectura de datos (condicin 011) no da lugar a una funcin de aplicacin de la seguridad. 4.2.1. Poltica de control de accesos La VU deber gestionar y comprobar los derechos de control de acceso a las funciones y a los datos. 4.2.2. Derechos de acceso a las funciones La VU deber aplicar las reglas de seleccin del modo de funcionamiento (condiciones 006 a 009). La VU deber utilizar el modo de funcionamiento para aplicar las reglas de control del acceso a las funciones (condicin 010). 4.2.3. Derechos de acceso a los datos La VU deber aplicar las reglas de acceso a la operacin de escritura de los datos de identificacin de la VU (condicin 076). La VU deber aplicar las reglas de acceso a la operacin de escritura de los datos de identificacin del sensor de movimiento acoplado (condiciones 079 y 155). Una vez activada, la VU deber garantizar que slo en el modo de calibrado es posible introducir los datos de calibrado en la VU y almacenarlos en su memoria (condiciones 154 y 156). Una vez activada, la VU deber aplicar las reglas de acceso a las operaciones de escritura y borrado de los datos de calibrado (condicin 097). Una vez activada, la VU deber garantizar que slo en el modo de calibrado es posible introducir los datos de ajuste de la hora en la VU y almacenarlos en su memoria (esta condicin no se aplica a los pequeos ajustes que permiten las condiciones 157 y 158). Una vez activada, la VU deber aplicar las reglas de acceso a las operaciones de escritura y borrado de los datos de ajuste de la hora (condicin 100). La VU deber aplicar un sistema adecuado que regule los derechos de acceso a la lectura y la escritura de datos de seguridad (condicin 080). 4.2.4. Estructura de archivos y condiciones de acceso La estructura de los archivos de la aplicacin y de los archivos de datos, as como las condiciones de acceso, debern crearse durante el proceso de fabricacin y posteriormente no se podrn modificar ni borrar. 4.3. Responsabilidad La VU deber garantizar que los conductores son responsables de sus actividades (condiciones 081, 084, 087, 105a, 105b, 109 y 109a). La VU deber guardar datos de identificacin permanentes (condicin 075).

1985R3821 ES 01.05.2004 010.001 249 M7


La VU deber garantizar que los centros de ensayo son responsables de sus actividades (condiciones 098, 101 y 109). La VU deber garantizar que los controladores son responsables de sus actividades (condiciones 102, 103 y 109). La VU deber registrar los datos del cuentakilmetros (condicin 090) y datos pormenorizados sobre la velocidad (condicin 093). La VU deber garantizar que los datos de usuario mencionados en las condiciones 081 a 093 y 102 a 105b, inclusive, no se modificarn despus de haberse registrado, excepto cuando pasen a ser los datos ms antiguos y deban ser sustituidos por otros nuevos. La VU deber garantizar que no modificar los datos ya almacenados en una tarjeta de tacgrafo (condiciones 109 y 109a), salvo para sustituir los datos ms antiguos por otros nuevos (condicin 110) o en el caso descrito en la nota del apartado 2.1 del apndice 1. 4.4. Auditora Las funciones de auditora se precisan exclusivamente para los incidentes que puedan indicar una manipulacin o un intento de violacin de la seguridad. Dichas funciones no son necesarias para el ejercicio normal de los derechos, aunque tengan que ver con la seguridad. La VU deber registrar los incidentes que afecten a su seguridad y los datos asociados (condiciones 094, 096 y 109). Los incidentes que afectan a la seguridad de la VU son los siguientes: Intentos de violacin de la seguridad: fallo de autentificacin del sensor de movimiento, fallo de autentificacin de la tarjeta de tacgrafo, cambio no autorizado del sensor de movimiento, error de integridad en la entrada de los datos de la tarjeta, error de integridad en los datos de usuario almacenados, error en una transferencia interna de datos, apertura no autorizada de la carcasa, sabotaje del hardware, Error al cerrar la ltima sesin de la tarjeta, Error en los datos de movimiento, Interrupcin del suministro elctrico, Fallo interno de la VU.

La VU deber aplicar las reglas de almacenamiento de registros de auditora (condiciones 094 y 096). La VU deber almacenar en su memoria los registros de auditora generados por el sensor de movimiento. Deber ser posible imprimir, visualizar y transferir registros de auditora. 4.5. Reutilizacin de objetos La VU deber garantizar que los objetos de almacenamiento temporal se pueden reutilizar sin que ello suponga un flujo inadmisible de informacin. 4.6. Precisin 4.6.1. Poltica de control del flujo de informacin La VU deber garantizar que los datos de usuario relacionados con las condiciones 081, 084, 087, 090, 093, 102, 104, 105, 105a y 109 proceden de las fuentes apropiadas, que son: datos de movimiento del vehculo, reloj en tiempo real de la VU, parmetros de calibrado del aparato de control, tarjetas de tacgrafo, datos introducidos por el usuario.

La VU deber garantizar que los datos de usuario que se introduzcan con arreglo a la condicin 109a se referirn exclusivamente al perodo transcurrido desde la ltima vez que se extrajera la tarjeta hasta la insercin actual (condicin 050a).

1985R3821 ES 01.05.2004 010.001 250 M7


4.6.2. Transferencias internas de datos Las condiciones descritas en este apartado se aplican exclusivamente si la VU utiliza piezas separadas fsicamente. Si se transfieren datos entre piezas de la VU que se encuentren separadas fsicamente, dichos datos debern estar protegidos frente a posibles modificaciones. Si se detecta un error durante una transferencia interna, la transmisin deber repetirse y la funcin SEF deber generar un registro de auditora del incidente. 4.6.3. Integridad de los datos almacenados La VU deber comprobar la existencia de errores de integridad en los datos de usuario que almacena en su memoria. Si se detecta un error de integridad en los datos de usuario almacenados, la funcin SEF deber generar un registro de auditora. 4.7. Fiabilidad de servicio 4.7.1. Pruebas Todos los comandos, acciones o puntos de prueba especficos para las necesidades de ensayo propias de la fase de fabricacin de la VU debern ser desactivados o eliminados antes de que se active la VU, y no se podrn restablecer para su empleo posterior. La VU deber efectuar comprobaciones automticas en el momento de la puesta en marcha y durante el funcionamiento normal, a fin de verificar su correcto funcionamiento. Las comprobaciones automticas de la VU debern incluir una verificacin de la integridad de los datos de seguridad y una verificacin de la integridad del cdigo ejecutable almacenado (si no se encuentra en una memoria ROM). Si se detecta un fallo interno durante una comprobacin automtica, la funcin SEF deber: generar un registro de auditora (excepto en el modo de calibrado) (fallo interno de la VU), preservar la integridad de los datos almacenados. 4.7.2. Software Una vez activada la VU, debe ser imposible analizar o depurar el software sobre el terreno. No debern aceptarse como cdigo ejecutable las entradas procedentes de fuentes externas. 4.7.3. Proteccin fsica Si la VU se disea de manera que pueda abrirse, deber detectar la apertura de la carcasa, excepto en el modo de calibrado, incluso sin alimentacin elctrica externa (durante un mnimo de 6 meses). En tal caso, la funcin SEF deber generar un registro de auditora (es admisible que el registro de auditora se genere y se almacene despus de haberse reconectado el suministro elctrico). Si la VU no puede abrirse, deber estar diseada de manera que los intentos de manipulacin fsica puedan detectarse con facilidad (por ejemplo, mediante inspeccin ocular). Una vez activada, la VU deber detectar determinados actos (a discrecin del fabricante) de sabotaje del hardware. En el caso arriba descrito, la funcin SEF deber generar un registro de auditora y la VU deber: (a discrecin del fabricante). 4.7.4. Interrupciones del suministro elctrico La VU deber detectar las desviaciones que se produzcan con respecto a los valores especificados para el suministro elctrico, incluido un posible corte. En el caso arriba descrito, la funcin SEF deber: generar un registro de auditora (excepto en el modo de calibrado), preservar el estado de seguridad de la VU, mantener las funciones de seguridad relacionadas con los componentes o procesos que sigan operativos, preservar la integridad de los datos almacenados.

1985R3821 ES 01.05.2004 010.001 251 M7


4.7.5. Condiciones de reinicio En caso de interrupcin del suministro elctrico, o si se detiene una transaccin antes de que concluya, o si se da cualquier otra condicin de reinicio, la VU deber reiniciarse limpiamente. 4.7.6. Disponibilidad de los datos La VU deber garantizar que se obtiene acceso a los recursos cuando es necesario y que dichos recursos no se solicitan ni se retienen de forma innecesaria. La VU debe garantizar que las tarjetas no pueden liberarse antes de haber guardado en ellas los datos pertinentes (condiciones 015 y 016). En el caso arriba descrito, la funcin SEF deber generar un registro de auditora del incidente. 4.7.7. Mltiples aplicaciones Si la VU ofrece otras aplicaciones aparte de la de tacgrafo, todas ellas debern estar separadas entre s por medios fsicos o lgicos. Dichas aplicaciones no debern compartir datos de seguridad, y slo podr haber una tarea activa en un momento dado. 4.8. Intercambio de datos Este apartado se refiere al intercambio de datos entre la VU y los dispositivos conectados. 4.8.1. Intercambio de datos con el sensor de movimiento La VU deber verificar la integridad y autenticidad de los datos de movimiento importados del sensor de movimiento. Si se detecta un error de integridad o de autenticidad en los datos de movimiento, la funcin SEF deber: generar un registro de auditora, seguir utilizando los datos importados. 4.8.2. Intercambio de datos con tarjetas de tacgrafo La VU deber verificar la integridad y la autenticidad de los datos importados de tarjetas de tacgrafo. Si se detecta un error de integridad o de autenticidad en los datos de una tarjeta, la VU deber: generar un registro de auditora, abstenerse de utilizar los datos. Los datos que la VU exporte a las tarjetas de tacgrafo inteligentes debern ir acompaados de los atributos de seguridad asociados, de manera que la tarjeta pueda verificar su integridad y autenticidad. 4.8.3. Intercambio de datos con medios de almacenamiento externos (funcin de transferencia) La VU deber generar una evidencia de origen para los datos transferidos a medios externos. La VU deber ofrecer al destinatario la posibilidad de verificar la evidencia de origen de los datos transferidos. Los datos que la VU transfiera a los medios de almacenamiento externos debern ir acompaados de los atributos de seguridad asociados, de modo que pueda verificarse la integridad y autenticidad de los datos transferidos. 4.9. Apoyo criptogrfico Las condiciones del presente apartado se aplican exclusivamente cuando es necesario, en funcin de los mecanismos de seguridad empleados y segn las soluciones del fabricante. En todas las operaciones criptogrficas que lleve a cabo la VU se emplear un algoritmo y un tamao de clave especficos. Si la VU genera claves criptogrficas, deber ser con arreglo a algoritmos especficos de generacin de claves y tamaos de clave especficos. Si la VU distribuye claves criptogrficas, deber ser con arreglo a mtodos especficos de distribucin de claves.

1985R3821 ES 01.05.2004 010.001 252 M7


Si la VU accede a claves criptogrficas, deber ser con arreglo a mtodos especficos de acceso a claves criptogrficas. Si la VU destruye claves criptogrficas, deber ser con arreglo a mtodos especficos de destruccin de claves criptogrficas. 5. Definicin de mecanismos de seguridad Los mecanismos de seguridad necesarios se especifican en el apndice 11. El resto de mecanismos de seguridad los definen los fabricantes. 6. Resistencia mnima de los mecanismos de seguridad La resistencia mnima de los mecanismos de seguridad de la unidad intravehicular es Alta, tal y como se define en el documento de referencia ITSEC. 7. Nivel de certeza El nivel de certeza que se toma como objetivo para la unidad intravehicular es el nivel E3, tal y como se define en el documento de referencia ITSEC. 8. Fundamento lgico Las matrices siguientes aportan un fundamento lgico para las funciones SEF, al mostrar: qu amenazas contrarresta cada SEF o cada medio, qu objetivos de seguridad TI cumple cada SEF.

1985R3821 ES 01.05.2004 010.001 253 C1

1985R3821 ES 01.05.2004 010.001 254 C1

1985R3821 ES 01.05.2004 010.001 255 C1

1985R3821 ES 01.05.2004 010.001 256 C1

1985R3821 ES 01.05.2004 010.001 257 M7


OBJETIVO GENRICO DE SEGURIDAD TACGRAFO DE LA TARJETA DE

1. Introduccin El presente documento contiene una descripcin de la tarjeta de tacgrafo, de las amenazas que deber ser capaz de neutralizar y de los objetivos de seguridad que debe lograr. En las pginas siguientes se especifican las funciones necesarias para la aplicacin de la seguridad, as como la resistencia mnima que deben tener los mecanismos de seguridad y el nivel de certeza exigido para las tareas de desarrollo y evaluacin. Las condiciones que se citan en el presente documento son las especificadas en el cuerpo del anexo I B. Para mayor claridad de lectura, en ocasiones las condiciones de los objetivos de seguridad son una repeticin de las condiciones mencionadas en el anexo I B. En caso de ambigedad entre una condicin de un objetivo de seguridad y la condicin del anexo I B que se toma como referencia, prevalecer sta ltima. Las condiciones del anexo I B que no se mencionan en los objetivos de seguridad, tampoco dan lugar a funciones de aplicacin de la seguridad. Una tarjeta de tacgrafo es una tarjeta inteligente normalizada que incorpora una aplicacin de tacgrafo dedicada y debe cumplir una serie de requisitos de seguridad actualizados, tanto funcionales como de certeza, aplicables a este tipo de tarjetas. Por consiguiente, este objetivo de seguridad incluye tan solo las condiciones de seguridad adicionales que necesita la aplicacin de tacgrafo. Hemos asignado etiquetas individuales a las diferentes especificaciones sobre amenazas, objetivos, medios procedimentales y funciones SEF, con el fin de garantizar el seguimiento hasta los documentos de desarrollo y evaluacin. 2. Abreviaturas, definiciones y referencias 2.1. Abreviaturas CI Circuito Integrado (componente electrnico diseado para realizar funciones de proceso o de memoria), Operating system (sistema operativo), Personal Identification Number (nmero de identificacin personal), Read Only Memory (memoria de solo lectura), Security Functions Policy (poltica de funciones de seguridad), Target of Evaluation (objetivo de evaluacin), TOE Security Function (funcin de seguridad TOE), Vehicle Unit (unidad intravehicular).

OS PIN ROM SFP TOE TSF VU 2.2. Definiciones Tacgrafo digital Datos sensibles

Aparato de control Datos que se almacenan en la tarjeta de tacgrafo y que es preciso proteger para evitar una modificacin no autorizada o bien una prdida de integridad o confidencialidad (cuando proceda para los datos de seguridad). Los datos sensibles incluyen los datos de seguridad y los datos de usuario Los datos especficos que se precisan como apoyo para las funciones de aplicacin de la seguridad (por ejemplo, claves criptogrficas) Equipos, personas u organizaciones relacionados de algn modo con el aparato de control Una entidad (usuario humano o entidad TI externa) ajena al TOE que interacta con el TOE (excepto en la expresin datos de usuario) Datos sensibles almacenados en la tarjeta de tacgrafo, distintos de los datos de seguridad. Los datos de usuario incluyen los datos de identificacin y los datos de actividad

Datos de seguridad

Sistema Usuario

Datos de usuario

1985R3821 ES 01.05.2004 010.001 258 M7


Datos de identificacin Los datos de identificacin incluyen los datos de identificacin de la tarjeta y los datos de identificacin del titular

Datos de identificacin de la tarjeta Datos de usuario relativos a la identificacin de la tarjeta, tal y como se define en las condiciones 190, 191, 192, 194, 215, 231 y 235 Datos de identificacin del titular Datos de usuario relativos a la identificacin del titular, tal y como se define en las condiciones 195, 196, 216, 232 y 236 Datos de actividad Los datos de actividad incluyen los datos sobre las actividades del titular, los datos sobre incidentes y fallos y los datos sobre actividades de control

Datos de actividades del titular Datos de usuario relativos a las actividades que realiza el titular, tal y como se definen en las condiciones 197, 199, 202, 212, 212a, 217, 219, 221, 226, 227, 229, 230a, 233 y 237 Datos de incidentes y fallos Datos de usuario relativos a incidentes o fallos, tal y como se definen en las condiciones 204, 205, 207, 208 y 223 Datos de actividades de control Datos de usuario relativos a controles del cumplimiento de la ley, tal y como se definen en las condiciones 210 y 225 2.3. Referencias ITSEC IC PP Criterios de evaluacin de la seguridad de la tecnologa de la informacin, 1991 Smartcard Integrated Circuit Protection Profile (perfil de proteccin del circuito integrado de una tarjeta inteligente) Versin 2.0 Septiembre 1998. Registrado en el organismo de certificacin francs con el nmero PP/9806 Smart Card Integrated Circuit With Embedded Software Protection Profile (perfil de proteccion del circuito integrado de una tarjeta inteligente con software integrado) Versin 2.0 Junio 99. Registrado en el organismo de certificacin francs con el nmero PP/9911

ES PP

3. Caractersticas generales del producto 3.1. Descripcin y mtodo de uso de la tarjeta de tacgrafo Una tarjeta de tacgrafo es una tarjeta inteligente, tal y como se describe en los documentos IC PP y ES PP, que incorpora una aplicacin diseada para uso con el aparato de control. Las funciones bsicas de la tarjeta de tacgrafo son: almacenar los datos de identificacin de la tarjeta y los datos de identificacin del titular. La unidad intravehicular emplea dichos datos para identificar al titular de la tarjeta, para poner a su disposicin los derechos de acceso a los datos y las funciones que le correspondan, y para garantizar que es responsable de sus actividades, almacenar datos sobre las actividades del titular, datos sobre incidentes y fallos y datos sobre actividades de control, siempre en relacin con el titular de la tarjeta. Por consiguiente, la tarjeta de tacgrafo se concibe para ser utilizada por un dispositivo de interfaz integrado en la unidad intravehicular, aunque tambin se puede utilizar con cualquier lector de tarjetas (por ejemplo, de un ordenador personal) que tenga pleno acceso a la lectura de los datos de usuario. Durante la fase final de uso del ciclo de vida de la tarjeta de tacgrafo (fase 7 del ciclo de vida descrito en el documento ES PP), las unidades intravehiculares slo pueden escribir datos de usuario en la tarjeta. Las condiciones funcionales de una tarjeta de tacgrafo se especifican en el cuerpo del anexo I B y en el apndice 2. 3.2. Ciclo de vida de la tarjeta de tacgrafo El ciclo de vida de la tarjeta de tacgrafo se ajusta al ciclo de vida de una tarjeta inteligente, descrito en el documento ES PP.

1985R3821 ES 01.05.2004 010.001 259 M7


3.3. Amenazas Adems de las amenazas de carcter general que se relacionan en los documentos ES PP e IC PP, la tarjeta de tacgrafo quiz tenga que afrontar las amenazas siguientes: 3.3.1. Objetivos finales El objetivo final de un atacante ser la modificacin de los datos de usuario almacenados en el TOE. A.Datos_identificacin La modificacin de los datos de identificacin que almacena el TOE (por ejemplo, el tipo de tarjeta, la fecha de caducidad de la tarjeta o los datos de identificacin del titular) permitira un uso fraudulento del TOE y constituira una seria amenaza al objetivo global de seguridad del sistema. La modificacin de los datos de actividad almacenados en el TOE constituira una amenaza para la seguridad del TOE. La modificacin de los datos de actividad (adicin, borrado, modificacin) durante la importacin o la exportacin constituira una amenaza para la seguridad del TOE.

A.Datos_actividad

A.Intercambio_datos

3.3.2. Vas de ataque Existen varias maneras de atacar los datos que contiene el TOE: intentar averiguar de forma ilcita las caractersticas de diseo del hardware y el software del TOE, y especialmente sus funciones o datos de seguridad. Una manera de obtener un conocimiento ilcito seran los ataques al material del diseador o del fabricante (robo, soborno, etc.) o el examen directo del TOE (pruebas fsicas, anlisis de inferencias, etc.), aprovecharse de los puntos dbiles en el diseo o la realizacin del TOE (explotar los errores de hardware y de software, los fallos de transmisin y los errores inducidos por el estrs ambiental; explotar los puntos dbiles de funciones de seguridad como los procedimientos de autentificacin, el control de acceso a los datos, las operaciones criptogrficas, etc.), modificar el TOE o sus funciones de seguridad mediante ataques fsicos, elctricos o lgicos o una combinacin de los tres. 3.4. Objetivos de seguridad El sistema del tacgrafo digital tiene un objetivo de seguridad primordial: O.Principal Los datos que vayan a comprobar las autoridades de control deben estar disponibles y reflejar ntegramente y con precisin las actividades de los conductores y vehculos bajo control, tanto en lo que respecta a los perodos de conduccin, trabajo, disponibilidad y descanso, como en lo que respecta a la velocidad del vehculo.

Este objetivo de seguridad global exige el cumplimiento de los objetivos de seguridad principales del TOE: O.Datos_Identificacin_tarjeta l TOE debe preservar los datos de identificacin E de la tarjeta y los datos de identificacin del titular que se almacenan durante el proceso de personalizacin de la tarjeta. O.Almacenamiento_actividad_tarjeta debe preservar los datos de usuario que El TOE almacenan en la tarjeta las unidades intravehiculares. 3.5. Objetivos de seguridad en cuanto a tecnologa de la informacin Adems de los objetivos generales de seguridad de las tarjetas inteligentes, enumerados en los documentos ES PP e IC PP, a continuacin se relacionan los objetivos de seguridad TI especficos del TOE que contribuyen a la consecucin de los objetivos de seguridad principales durante la fase final de uso del ciclo de vida: O.Acceso_datos El TOE debe limitar los derechos de acceso a la escritura de datos de usuario, y concederlos exclusivamente a unidades intravehiculares autentificadas.

1985R3821 ES 01.05.2004 010.001 260 M7


O.Comunicaciones_seguras El TOE debe ser capaz de aplicar protocolos y procedimientos de comunicacin seguros entre la tarjeta y el dispositivo de interfaz cuando lo exija la aplicacin. 3.6. Medios fsicos, de personal o procedimentales Los requisitos fsicos, de personal o procedimentales que contribuyen a la seguridad del TOE se relacionan en los documentos ES PP e IC PP (captulos sobre los objetivos de seguridad del entorno). 4. Funciones de aplicacin de la seguridad En este apartado se definen algunas de las operaciones permitidas, como la asignacin o seleccin del documento ES PP, y se exponen nuevas condiciones funcionales SEF. 4.1. Cumplimiento de los perfiles de proteccin El TOE deber cumplir lo dispuesto en el documento IC PP. El TOE deber cumplir lo dispuesto en el documento ES PP, con las especificaciones que se exponen ms adelante. 4.2. Identificacin y autentificacin del usuario La tarjeta debe identificar la entidad en la que est insertada, y debe saber si se trata o no de una unidad intravehicular autentificada. La tarjeta puede exportar cualquier tipo de datos de usuario con independencia de la entidad a la que est conectada, excepto la tarjeta de control M10 y la tarjeta de la empresa que tan solo pueden exportar datos de identificacin del titular a unidades intravehiculares autentificadas (mostrando su nombre en la pantalla o en los documentos impresos, de manera que el controlador pueda saber con total seguridad que la unidad intravehicular no es falsa). 4.2.1. Identificacin del usuario Asignacin (FIA_UID.1.1) Lista de acciones con mediacin de la funcin TSF: ninguna. Asignacin (FIA_ATD.1.1) Lista de atributos de seguridad: USER_GROUP: USER_ID: VEHICLE_UNIT, NON_VEHICLE_UNIT, Nmero de matriculacin del vehculo (VRN) y cdigo del Estado miembro que lo matricula (USER_ID se conoce exclusivamente si USER_GROUP = VEHICLE_UNIT).

4.2.2. Autentificacin del usuario Asignacin (FIA_UAU.1.1) Lista de acciones con mediacin de la funcin TSF: tarjeta de conductor y tarjeta del centro de ensayo: exportar datos de usuario con atributos de seguridad (funcin de transferencia de los datos de la tarjeta), tarjeta de control: exportar datos de usuario sin atributos de seguridad, salvo los datos de identificacin del titular. La autentificacin de una unidad intravehicular deber consistir en una comprobacin de que dicha unidad posee datos de seguridad que slo el sistema podra distribuir. Seleccin (FIA_UAU.3.1 y FIA_UAU.3.2): impedir. Asignacin (FIA_UAU.4.1) Mecanismo(s) de autentificacin identificado(s): cualquier mecanismo de autentificacin. La tarjeta del centro de ensayo deber ofrecer otro mecanismo de autentificacin, consistente en la verificacin de un cdigo PIN (este mecanismo se ha ideado para que la unidad intravehicular pueda cerciorarse de la identidad del titular de la tarjeta, no para proteger el contenido de la tarjeta del centro de ensayo). 4.2.3. Fallos de autentificacin M10 Adicionalmente las asignaciones siguientes describen la reaccin de la tarjeta en cada fallo de autentificacin del usuario. Asignacin (FIA_AFL.1.1) Nmero: 1, lista de incidentes de autentificacin: autentificacin de un dispositivo de interfaz para tarjetas.

1985R3821 ES 01.05.2004 010.001 261 M7


Asignacin (FIA_AFL.1.2) Lista de acciones: enviar una advertencia a la entidad conectada, suponer que el usuario es una NON_VEHICLE_UNIT. M10 Adicionalmente las asignaciones siguientes describen la reaccin de la tarjeta en caso de fallo del mecanismo adicional de autentificacin exigido en el epgrafe UIA_302. Asignacin (FIA_AFL.1.1) Nmero: 5, lista de incidentes de autentificacin: verificaciones del cdigo PIN (tarjeta del centro de ensayo). Asignacin (FIA_AFL.1.2) Lista de acciones: enviar una advertencia a la entidad conectada, bloquear el procedimiento de verificacin del PIN, de manera que todo intento posterior de verificacin fracase, ser capaz de indicar a los usuarios subsiguientes el motivo del bloqueo. 4.3. Control de accesos 4.3.1. Poltica de control de accesos Durante la fase final de uso de su ciclo de vida, la tarjeta de tacgrafo es objeto de una poltica de funciones de seguridad (SFP) sobre control de accesos, denominada AC_SFP. Asignacin (FDP_ACC.2.1) SFP de control de accesos: AC_SFP. 4.3.2. Funciones de control de accesos Asignacin (FDP_ACF.1.1) SFP de control de accesos: AC_SFP. Asignacin (FDP_ACF.1.1) Grupo de atributos de seguridad que se ha designado: USER_GROUP. Asignacin (FDP_ACF.1.2) Reglas de acceso entre sujetos y objetos controlados, con operaciones controladas sobre objetos controlados: M10 GENERAL_READ: Los datos de usuario figuran en el TOE y los puede leer cualquier usuario. La nica excepcin son los datos de identificacin del titular, que se encuentran en las tarjetas de control y las tarjetas de empresa y slo los puede leer la VEHICLE_UNIT. IDENTIF_WRITE: Los datos de identificacin slo se pueden escribir una vez y antes de que termine la fase 6 del ciclo de vida de la tarjeta. Los usuarios no estn autorizados para escribir ni modificar los datos de identificacin durante la fase final de uso del ciclo de vida de la tarjeta. La VEHICLE_UNIT es la nica que puede escribir los datos de actividad en el TOE. Ninguno de los usuarios puede actualizar el software del TOE. La estructura de los archivos y las condiciones de acceso debern crearse antes de que termine la fase 6 del ciclo de vida del TOE, y posteriormente no podrn ser modificados ni borrados por ningn usuario.

ACTIVITY_WRITE: SOFT_UPGRADE: FILE_STRUCTURE:

4.4. Responsabilidad El TOE deber guardar datos de identificacin permanentes. Deber existir una indicacin de la fecha y la hora en que se haya producido la personalizacin del TOE. Dicha indicacin permanecer inalterable. 4.5. Auditora El TOE debe realizar un seguimiento de los incidentes que indiquen una violacin potencial de su seguridad. Asignacin (FAU_SAA.1.2) Subconjunto de incidentes auditables definidos: fallo de autentificacin del titular de la tarjeta (5 verificaciones consecutivas del PIN con resultados negativos), error de comprobacin automtica,

1985R3821 ES 01.05.2004 010.001 262 M7


error en la integridad de los datos almacenados, error de integridad en la entrada de los datos de actividad. 4.6. Precisin 4.6.1. Integridad de los datos almacenados Asignacin (FDP_SDI.2.2) Acciones que es preciso adoptar: enviar una advertencia a la entidad conectada, 4.6.2. Autentificacin de los datos bsicos Asignacin (FDP_DAU.1.1) Lista de objetos o tipos de informacin: Datos de actividad. Asignacin (FDP_DAU.1.2) Lista de sujetos: Cualquiera. 4.7. Fiabilidad de servicio 4.7.1. Pruebas Seleccin (FPT_TST.1.1): en el momento de la puesta en marcha, peridicamente durante el funcionamiento normal. Nota: en el momento de la puesta en marcha significa antes de que se ejecute el cdigo (y no necesariamente durante el procedimiento Answer To Reset). Las comprobaciones automticas del TOE debern incluir la verificacin de integridad de los cdigos de software que no estn almacenados en la memoria ROM. Si se detecta un error de comprobacin automtica, la funcin TSF deber enviar una advertencia a la entidad conectada. Una vez haya terminado la verificacin del OS, todos los comandos y las acciones con fines especficos de verificacin debern ser desactivados o eliminados. No deber ser posible anular dichos controles y recuperarlos para el uso. Durante un estado del ciclo de vida, jams se acceder a un comando asociado exclusivamente a otro estado. 4.7.2. Software Debe ser imposible analizar, depurar o modificar sobre el terreno el software del TOE. No debern aceptarse como cdigo ejecutable las entradas procedentes de fuentes externas. 4.7.3. Suministro elctrico El TOE mantendr las condiciones de seguridad durante las interrupciones u oscilaciones del suministro elctrico. 4.7.4. Condiciones de reinicio Si se corta el suministro elctrico (o se producen oscilaciones en el suministro) del TOE, o si se detiene una transaccin antes de que concluya, o si se da cualquier otra condicin de reinicio, el TOE deber reiniciarse limpiamente. 4.8. Intercambio de datos 4.8.1. Intercambio de datos con una unidad intravehicular El TOE deber verificar la integridad y autenticidad de los datos importados de una unidad intravehicular. Si se detecta un error de integridad en los datos importados, el TOE deber: enviar una advertencia a la entidad que enva los datos, abstenerse de utilizar los datos. Los datos de usuario que el TOE exporte a la unidad intravehicular debern ir acompaados de los atributos de seguridad asociados, de manera que la unidad intravehicular pueda verificar la integridad y autenticidad de los datos recibidos. 4.8.2. Exportacin de datos a medios externos, distintos de una unidad intravehicular (funcin de transferencia) El TOE deber ser capaz de generar una evidencia de origen para los datos transferidos a medios externos.

1985R3821 ES 01.05.2004 010.001 263 M7


El TOE deber ofrecer al destinatario la posibilidad de verificar la evidencia de origen de los datos transferidos. El TOE deber ser capaz de adjuntar los atributos de seguridad asociados a los datos que transfiera a medios de almacenamiento externos, de manera que se pueda verificar la integridad de los datos transferidos. 4.9. Apoyo criptogrfico Si la funcin TSF genera claves criptogrficas, deber ser con arreglo a algoritmos especficos de generacin de claves y tamaos de clave especficos. Las claves de las sesiones criptogrficas que se generen podrn utilizarse un determinado nmero de veces (a discrecin del fabricante y no superior a 240). Si la funcin TSF distribuye claves criptogrficas, deber ser con arreglo a los mtodos especificados de distribucin de claves criptogrficas. 5. Definicin de mecanismos de seguridad Los mecanismos de seguridad necesarios se especifican en el apndice 11. El resto de mecanismos de seguridad los define el fabricante del TOE. 6. Resistencia mnima declarada de los mecanismos La resistencia mnima de los mecanismos de seguridad de la tarjeta de tacgrafo es Alta, tal y como se define en el documento de referencia ITSEC. 7. Nivel de certeza El nivel de certeza que se toma como objetivo para la tarjeta de tacgrafo es el nivel E3, tal y como se define en el documento de referencia ITSEC. 8. Fundamento lgico Las matrices siguientes aportan un fundamento lgico para las funciones SEF adicionales, al mostrar: qu amenazas contrarresta cada SEF, qu objetivos de seguridad TI cumple cada SEF.

M7

Amenazas

Objetivos TI

A.CLON*

A.DIS_ES2 A.T_ES

A.T_CMD

A.MOD_SOFT* A.MOD_LOAD A.MOD_EXE

A.MOD_SHARE A.Datos ident.

A.Datos de actividad

A.Intercambio de datos O.TAMPER_ES O.CLON*

O.OPERATE* O.FLAW*

O.DIS_MECHANISM2 O.DIS_MEMORY*

O.MOD_MEMORY*

O.Acceso a los datos

UIA_301 Medios de autentificacin

x x

UIA_302 Verificaciones del PIN

ACT_301 Datos de identificacin

ACT_302 Fecha de personalizacin x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

RLB_301 Integridad del software

RLB_302 Comprobaciones automticas

RLB_303 Pruebas de fabricacin

RLB_304 Anlisis de software

RLB_305 Entradas del software

RLB_306 Suministro elctrico

RLB_307 Reinicio

DEX_301 Importacin de datos seguros

DEX_302 Importacin de datos seguros

1985R3821 ES 01.05.2004 010.001 264

DEX_303 Exportacin de datos seguros a la VU

O.Comunicaciones seguras

M7

DEX_305 Evidencia de origen

DEX_304 Evidencia de origen

CSP_301 Generacin de claves x x

CSP_302 Distribucin de claves x x

DEX_306 Exportacin segura a medios externos x x

A.CLON* A.DIS_ES2 A.T_ES A.T_CMD A.MOD_SOFT* Amenazas A.MOD_LOAD A.MOD_EXE A.MOD_SHARE A.Datos ident. A.Datos de actividad A.Intercambio de datos O.TAMPER_ES O.CLON* O.OPERATE* O.FLAW* Objetivos TI O.DIS_MECHANISM2 O.DIS_MEMORY* O.MOD_MEMORY* O.Acceso a los datos O.Comunicaciones seguras

x x

x x

1985R3821 ES 01.05.2004 010.001 265

1985R3821 ES 01.05.2004 010.001 266 M7


Apndice 11 MECANISMOS DE SEGURIDAD COMUNES

NDICE 1. 1.1. 1.2. 2. 2.1. 2.2. 2.2.1. 2.2.2. 2.2.3. 3. 3.1. 3.1.1. 3.1.2. 3.1.3. 3.2. 3.3. 3.3.1. 3.3.2. 3.3.3. 4. 5. 5.1. 5.2. 5.3. 5.4. 6. 6.1. 6.2. Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notaciones y trminos abreviados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sistemas y algoritmos criptogrficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sistemas criptogrficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algoritmos criptogrficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algoritmo RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algoritmo de comprobacin aleatoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algoritmo de encriptacin de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Claves y certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Generacin y distribucin de claves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Generacin y distribucin de claves RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Claves de prueba RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Generacin y distribucin de claves de sesin T-DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Claves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido de los certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Certificados expedidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verificacin y apertura del certificado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mecanismo de autentificacin mutua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mecanismos de confidencialidad, integridad y autentificacin en las transferencias de datos entre la VU y las tarjetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mensajera segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tratamiento de los errores de mensajera segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algoritmo para calcular sumas de control criptogrficas . . . . . . . . . . . . . . . . . . . . . . . . . . . Algoritmo para calcular criptogramas con los que mantener la confidencialidad de los DOs ......................................................................... Mecanismos de firma digital para la transferencia de datos . . . . . . . . . . . . . . . . . . . . . . . . Generacin de firmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verificacin de firmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1985R3821 ES 01.05.2004 010.001 267 M7


1. GENERALIDADES En el presente apndice se especifican los mecanismos de seguridad que garantizan: la autentificacin mutua entre las VU y las tarjetas de tacgrafo, incluido el acuerdo sobre la clave de la sesin, la confidencialidad, integridad y autentificacin de los datos transferidos entre las VU y las tarjetas de tacgrafo, la integridad y autentificacin de datos transferidos de las VU a medios de almacenamiento externos, la integridad y autentificacin de datos transferidos de las tarjetas de tacgrafo a medios de almacenamiento externos. 1.1. Referencias En el presente apndice aparecen las siguientes referencias: SHA-1 National Institute of Standards and Technology (NIST). Publicacin FIPS 180-1: Norma sobre cdigos de comprobacin seguros. Abril 1995 Laboratorios RSA. PKCS # 1: Norma de cifrado RSA. Versin 2.0. Octubre 1998 National Institute of Standards and Technology (NIST). Publicacin FIPS 46-3: Norma de cifrado de datos. Borrador 1999 ANSI X9.52, Modos de funcionamiento del algoritmo triple de encriptacin de datos. 1998

PKCS1 TDES

TDES-OP

ISO/IEC 7816-4 Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 4: Comandos interindustriales para intercambio. Primera edicin: 1995 + Modificacin 1: 1997 ISO/IEC 7816-6 Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 6: Elementos de datos interindustriales. Primera edicin: 1996 + Cor 1: 1998 ISO/IEC 7816-8 Tecnologa de la informacin Tarjetas de identificacin Tarjetas de circuito(s) integrado(s) con contactos Parte 8: Comandos interindustriales relacionados con la seguridad. Primera edicin 1999 ISO/IEC 9796-2 Tecnologa de la informacin Tcnicas de seguridad Esquemas de firma digital con recuperacin de mensaje Parte 2: Mecanismos que emplean una funcin de comprobacin aleatoria. Primera edicin: 1997 ISO/IEC 9798-3 Tecnologa de la informacin Tcnicas de seguridad Mecanismos de autentificacin de entidades Parte 3: Autentificacin de entidades mediante un algoritmo de clave pblica. Segunda edicin 1998 ISO 16844-3 Vehculos de carretera-Sistemas de tacgrafo Parte 3: Interfaz del sensor de movimiento

1.2. Notaciones y trminos abreviados En el presente apndice se emplean las siguientes notaciones y trminos abreviados: (Ka, Kb, Kc) CA CAR CC CG CH CHA CHR D() DE Un conjunto de claves que utiliza el algoritmo triple de encriptacin de datos, Certification authority (autoridad de certificacin), Certification authority reference (referencia a la autoridad de certificacin), Cryptographic checksum (suma de control criptogrfica), Criptograma, Command header (cabecera de comando), Certificate holder authorisation (autorizacin del titular del certificado), Certificate holder reference (referencia al titular del certificado), Descifrado con DES, Data element (elemento de datos),

1985R3821 ES 01.05.2004 010.001 268 M7


DO d e E() EQT Hash() Hash KID Km Kmvu Kmwc m n PB PI PV s SSC SM TCBC TDEA TLV VU X.C X.CA X.CA.PKoX.C Data object (objeto de datos), Clave privada RSA, exponente privado, Clave pblica RSA, exponente pblico, Cifrado con DES, Equipment (equipo), Valor de comprobacin aleatoria, una salida de Hash, Funcin de comprobacin aleatoria, Key identifier (identificador de clave), Clave TDES. Clave maestra definida en ISO 16844-3, Clave TDES insertada en las unidades de vehculos, Clave TDES insertada en las tarjetas de los centros de ensayo, Representante de mensaje, un nmero entero entre 0 y n-1, Claves RSA, mdulo, Padding bytes (bytes de relleno), Padding indicator byte (byte indicador de relleno, se utiliza en un criptograma para confidencialidad DO), Plain value (valor plano), Representante de la firma, un nmero entero entre 0 y n-1, Send sequence counter (contador de la secuencia de envo), Secure messaging (mensajera segura), Modo de funcionamiento por cifrado progresivo TDEA, Algoritmo triple de encriptacin de datos, Tag length value (valor de longitud de la etiqueta), Vehicle unit (unidad intravehicular), Certificado del usuario X, expedido por una autoridad de certificacin, Una autoridad de certificacin del usuario X, La operacin de abrir un certificado para extraer una clave pblica. Se trata de un operador infijo, cuyo operando izquierdo es la clave pblica de una autoridad de certificacin, y cuyo operando derecho es el certificado expedido por dicha autoridad. El resultado es la clave pblica del usuario X cuyo certificado es el operando derecho, Clave pblica RSA de un usuario X, Cifrado RSA de cierta informacin I, utilizando la clave pblica del usuario X, Clave privada RSA de un usuario X, Cifrado RSA de cierta informacin I, utilizando la clave privada del usuario X, Un valor hexadecimal, Operador de concatenacin.

X.PK X.PK[I] X.SK X.SK[I] xx ||

2. SISTEMAS Y ALGORITMOS CRIPTOGRFICOS 2.1. Sistemas criptogrficos Las unidades intravehiculares y las tarjetas de tacgrafo debern emplear un sistema criptogrfico RSA clsico de clave pblica para ofrecer los siguientes mecanismos de seguridad: autentificacin entre unidades intravehiculares y tarjetas, transporte de claves de sesin triple DES entre las unidades intravehiculares y las tarjetas de tacgrafo, firma digital de los datos transferidos desde unidades intravehiculares o tarjetas de tacgrafo a medios externos. Las unidades intravehiculares y las tarjetas de tacgrafo debern emplear un sistema criptogrfico simtrico triple DES para ofrecer un mecanismo que garantice la integridad de los datos durante los intercambios de datos de usuario entre las unidades intravehiculares y las tarjetas de tacgrafo, y para ofrecer, cuando proceda, la confidencialidad en los intercambios de datos entre las unidades intravehiculares y las tarjetas de tacgrafo.

1985R3821 ES 01.05.2004 010.001 269 M7


2.2. Algoritmos criptogrficos 2.2.1. Algoritmo RSA El algoritmo RSA se define ntegramente con las relaciones siguientes:

En el documento de referencia PKCS1 figura una descripcin ms completa de la funcin RSA. M10 El exponente pblico e ser, para los clculos RSA, un entero comprendido entre 3 y n-1, cumplindose que mcd(e, mcm(p-1, q-1))=1. 2.2.2. Algoritmo de comprobacin aleatoria Los mecanismos de firma digital debern emplear el algoritmo SHA-1 de comprobacin aleatoria, que se define en el documento de referencia SHA-1. 2.2.3. Algoritmo de encriptacin de datos En el modo de funcionamiento por cifrado progresivo debern emplearse algoritmos con base DES. 3. CLAVES Y CERTIFICADOS 3.1. Generacin y distribucin de claves 3.1.1. Generacin y distribucin de claves RSA Las claves RSA debern generarse en tres niveles jerrquicos funcionales: nivel europeo, nivel de Estado miembro, nivel de equipo. En el nivel europeo deber generarse un nico par de claves europeas (EUR.SK y EUR.PK). La clave privada europea deber emplearse para certificar las claves pblicas de los Estados miembros. Se conservarn registros de todas las claves certificadas. Todas estas tareas se realizarn bajo la gestin de una autoridad de certificacin europea, y bajo la autoridad y la responsabilidad de la Comisin Europea. En el nivel de los Estados miembros, deber generarse un par de claves de Estado miembro (MS.SK y MS.PK). La autoridad de certificacin europea se encargar de certificar las claves pblicas de los Estados miembros. La clave privada del Estado miembro deber emplearse para certificar las claves pblicas que vayan a introducirse en el equipo (unidad intravehicular o tarjeta de tacgrafo). Se conservarn registros de todas las claves pblicas certificadas, junto con la identificacin del equipo para el que estn destinadas. Todas estas tareas se realizarn bajo la gestin de una autoridad de certificacin del Estado miembro que corresponda. Un Estado miembro podr cambiar peridicamente su par de claves. En el nivel de equipo, deber generarse e introducirse en cada equipo un nico par de claves (EQT.SK y EQT.PK). Una autoridad de certificacin del Estado miembro se encargar de certificar las claves pblicas del equipo. Todas estas tareas podrn realizarse bajo la gestin de los fabricantes de los equipos, los personalizadores de los equipos o las autoridades de los Estados miembros. Este par de claves se emplea para los servicios de autentificacin, firma digital y cifrado. Es preciso mantener la confidencialidad de las claves privadas durante su generacin, transporte (en su caso) y almacenamiento.

1985R3821 ES 01.05.2004 010.001 270 M7


El grfico siguiente resume el flujo de datos en este proceso:

3.1.2. Claves de prueba RSA Con el fin de verificar los equipos (inclusive pruebas de interoperabilidad), la autoridad de certificacin europea deber generar otro par de claves de prueba europeas y al menos dos pares de claves de prueba de Estado miembro, cuyas claves pblicas debern certificarse con la clave privada de prueba europea. Los fabricantes debern introducir, en el equipo que se someta a las pruebas de homologacin, las claves de prueba certificadas por una de estas claves de prueba de Estado miembro. 3.1.3. Claves del sensor de movimiento La confidencialidad de las tres claves TDES descritas a continuacin se mantendr adecuadamente durante la generacin, el transporte (si lo hay) y el almacenamiento. A fin de admitir equipo de grabacin conforme con la norma ISO 16844, la autoridad de certificacin europea y las autoridades de certificacin de los Estados miembros garantizarn, adems, lo siguiente: La autoridad de certificacin europea generar KmVU y KmWC, dos claves Triple DES independientes y nicas, y generar Km como:

1985R3821 ES 01.05.2004 010.001 271 M7


La autoridad de certificacin europea remitir estas claves, con arreglo a procedimientos de seguridad adecuados, a las autoridades de certificacin de los Estados miembros cuando stas lo soliciten. Las autoridades de certificacin europeas: utilizarn Km para cifrar los datos del sensor de movimiento solicitados por los fabricantes del sensor de movimiento (los datos que deben cifrarse con Km se definen en ISO 16844-3), remitirn KmVU a los fabricantes de la unidad del vehculo, con arreglo a procedimientos de seguridad adecuados, para su insercin en las unidades del vehculo, se encargarn de que KmWC se inserte en todas las tarjetas de centros de ensayo (SensorInstallationSecData en el archivo elemental Sensor_Installation_Data durante la personalizacin de la tarjeta. 3.1.4. Generacin y distribucin de claves de sesin T-DES Las unidades intravehiculares y las tarjetas de tacgrafo debern, como parte del proceso de autentificacin mutua, generar e intercambiar los datos necesarios para elaborar una clave comn de sesin triple DES. La confidencialidad de este intercambio de datos deber estar protegida por un mecanismo criptogrfico RSA. Esta clave deber emplearse en todas las operaciones criptogrficas subsiguientes que utilicen mensajera segura. Su validez expirar al trmino de cada sesin (al extraer o reiniciar la tarjeta) o despus de 240 usos (un uso de la clave = un comando que se enve a la tarjeta y utilice mensajera segura, y la respuesta asociada). 3.2. Claves Las claves RSA (con independencia de su nivel) debern tener las longitudes siguientes: mdulo n 1024 bits, exponente pblico e 64 bits mximo, exponente privado d 1024 bits. Las claves triple DES debern tener la forma (Ka, Kb, Ka), donde Ka y Kb son claves independientes con una longitud de 64 bits. No se configurarn bits para la deteccin de errores de paridad. 3.3. Certificados Los certificados de clave pblica RSA debern ser no autodescriptivos y verificables con tarjeta (ref.: ISO/IEC 7816-8). 3.3.1. Contenido de los certificados Los certificados de clave pblica RSA incluyen los datos siguientes en este orden:
Dato Formato Bytes Observaciones

CPI

No ENTERO

Identificador de perfil del certificado (01 para esta versin) Referencia a la autoridad de certificacin

CAR

CADENA OCTETOS CADENA OCTETOS Fecha

DE

CHA

DE

Autorizacin del titular del certificado

EOV

Fin de la validez del certificado. Este dato es opcional y se rellena con las letras FF si no se utiliza Referencia al titular del certificado

CHR

CADENA OCTETOS CADENA OCTETOS CADENA OCTETOS

DE

DE

128

Clave pblica (mdulo)

DE

Clave pblica (exponente pblico)

164

1985R3821 ES 01.05.2004 010.001 272 M7


Notas: 1. El Identificador de perfil del certificado (CPI) define la estructura exacta de un certificado de autentificacin. Se puede utilizar como un identificador interno del equipo en una lista de cabeceras que describa la concatenacin de elementos de datos en el certificado. A continuacin se muestra la lista de cabeceras asociada al contenido de este certificado:

2.

La referencia a la autoridad de certificacin (CAR) sirve para identificar a la CA que expide el certificado, de manera que el elemento de datos se puede utilizar simultneamente como un identificador de la clave de la autoridad, para sealar la clave pblica de la autoridad de certificacin (la codificacin se explica ms adelante, cuando se habla del identificador de clave). La autorizacin del titular del certificado (CHA) sirve para identificar los derechos que posee el titular del certificado. Consta del identificador de la aplicacin de tacgrafo y del tipo de equipo a que se refiere el certificado (con arreglo al elemento de datos EquipmentType, 00 para un Estado miembro). La referencia al titular del certificado (CHR) sirve para identificar de forma inequvoca al titular del certificado, de manera que el elemento de datos se puede utilizar simultneamente como un identificador de clave de sujeto para sealar la clave pblica del titular del certificado. Los identificadores de clave permiten identificar de forma inequvoca al titular del certificado y a las autoridades de certificacin. Los identificadores de clave se codifican de la manera siguiente:

3.

4.

5.

5.1. Equipo (VU o tarjeta):

Dato

Nm. de serie del equipo 4 bytes Nmero entero

Fecha

Tipo

Fabricante

Long. Valor

2 bytes Codificacin BCD mm aa

1 byte Especfico del fabricante

1 byte Cdigo del fabricante

En el caso de una VU, el fabricante, cuando solicita un certificado, puede o no conocer la identificacin del equipo en el que se introducirn las claves. En el primer caso, el fabricante enviar la identificacin del equipo, junto con la clave pblica, a la autoridad de certificacin de su Estado miembro. El certificado que sta expida contendr la identificacin del equipo. El fabricante debe cerciorarse de que las claves y el certificado se introducen en el equipo que corresponde. El identificador de clave tiene la forma arriba descrita. En caso contrario, el fabricante debe identificar de forma inequvoca cada solicitud de certificado y enviar dicha identificacin, junto con la clave pblica, a la autoridad de certificacin de su Estado miembro. El certificado que sta expida contendr la identificacin de la solicitud. Una vez se haya instalado la clave en el equipo, el fabricante, por su parte, debe comunicar a la autoridad de su Estado miembro la asignacin de la clave al equipo (es decir, la identificacin de la solicitud del certificado, la identificacin del equipo). El identificador de clave posee la forma siguiente:

1985R3821 ES 01.05.2004 010.001 273 M7


Dato No serie solicitud de certificado 4 bytes M10 Entero Fecha Tipo Fabricante

Long. Valor

2 bytes Codificacin BCD mm aa

1 byte FF

1 byte Cdigo del fabricante

5.2. Autoridad de certificacin:

Dato

Identificacin de la autoridad 4 bytes 1 byte cdigo numrico de la nacin 3 bytes cdigo alfanumrico de la nacin

No serie de la clave 1 byte Nmero entero

Informacin adicional 2 bytes Codificacin adicional (especfica de la CA) FF FF si no se utiliza

Identificador

Long. Valor

1 byte 01

El nmero de serie de la clave sirve para distinguir las diferentes claves de un Estado miembro en caso de que se cambie la clave. 6. Los responsables de verificar los certificados debern saber de forma implcita que la clave pblica certificada es una clave RSA relevante para los servicios de autentificacin, verificacin de la firma digital y cifrado para confidencialidad (el certificado no contiene ningn Identificador de Objeto que lo especifique).

3.3.2. Certificados expedidos El certificado expedido es una firma digital con recuperacin parcial del contenido del certificado, segn la norma ISO/IEC 9796-2, M10 excepto su anexo A.4, y se le aade una referencia a la autoridad de certificacin.

Con el contenido del certificado

Notas: 1. 2. Este certificado tiene una longitud de 206 bytes. La referencia CAR, oculta por la firma, tambin se aade, de manera que es posible seleccionar la clave pblica de la autoridad de certificacin para verificar el certificado. El responsable de verificar el certificado deber conocer de forma implcita el algoritmo empleado por la autoridad de certificacin para firmar el certificado. A continuacin se muestra la lista de cabeceras asociada a este certificado expedido:

3.

4.

1985R3821 ES 01.05.2004 010.001 274 M7

3.3.3. Verificacin y apertura del certificado La verificacin y apertura del certificado consiste en verificar la firma con arreglo a la norma ISO/IEC 9796-2, recuperar el contenido del certificado y la clave pblica: X.PK = X.CA.PKoX.C, y verificar la validez del certificado. Este proceso consta de las siguientes etapas: Verificacin de la firma y recuperacin del contenido: conocido el X.C, recuperar la firma, Cn y CAR:

conocida la referencia CAR, seleccionar la clave pblica de la autoridad de certificacin (si no se ha hecho antes por otros medios), abrir la firma con la clave pblica de la CA: Sr = X.CA.PK [Firma], comprobar que Sr comienza con 6A y termina con BC calcular Cr y H a partir de:

recuperar el contenido C del certificado = Cr || Cn, comprobar que Hash(C) = H Si estas comprobaciones arrojan un resultado positivo, el certificado es genuino y su contenido es C. Una vez conocido el contenido C, verificacin de la validez: si procede, comprobar el final de la fecha de validez, Una vez conocido el contenido C, recuperacin y almacenamiento de la clave pblica, el identificador de clave, la autorizacin del titular del certificado y el fin de la validez del certificado: X.PK = n || e X.KID = CHR X.CHA = CHA X.EOV = EOV

4. MECANISMO DE AUTENTIFICACIN MUTUA La autentificacin mutua entre tarjetas y VUs se basa en el siguiente principio: Cada parte deber demostrar a la otra que est en posesin de un par de claves vlido cuya clave pblica ha sido certificada por la autoridad de certificacin de un Estado miembro, y que dicha autoridad ha sido certificada por la autoridad de certificacin europea. La demostracin se lleva a cabo firmando con la clave privada un nmero aleatorio enviado por la otra parte, quien debe recuperar dicho nmero cuando verifique esta firma. El mecanismo lo activa la VU al insertar la tarjeta. Comienza con el intercambio de certificados y la apertura de claves pblicas, y termina con la creacin de una clave de sesin.

1985R3821 ES 01.05.2004 010.001 275 M7


Deber utilizarse el protocolo siguiente (las flechas indican los comandos y datos que se intercambian [vase el apndice 2)]:

1985R3821 ES 01.05.2004 010.001 276 M7

M10

1985R3821 ES 01.05.2004 010.001 277 M7


5. MECANISMOS DE CONFIDENCIALIDAD, INTEGRIDAD Y AUTENTIFICACIN EN LAS TRANSFERENCIAS DE DATOS ENTRE LA VU Y LAS TARJETAS

5.1. Mensajera segura La integridad de las transferencias de datos entre la VU y las tarjetas estar protegida por un sistema de mensajera segura, de conformidad con los documentos de referencia ISO/IEC 7816-4 e ISO/IEC 7816-8. Cuando haya que proteger los datos durante la transferencia, se aadir un objeto de datos consistente en una suma de control criptogrfica a los objetos de datos que se enven en el comando o la respuesta. El receptor deber verificar dicha suma de control criptogrfica. La suma de control criptogrfica de los datos enviados en un comando deber integrar la cabecera del comando y todos los objetos de datos que se enven (= > CLA = 0C, y todos los objetos de datos debern estar englobados en etiquetas donde b1 = 1). Los bytes correspondientes a la informacin de estado en la respuesta debern estar protegidos por una suma de control criptogrfica cuando dicha respuesta no contenga un campo de datos. Las sumas de control criptogrficas debern tener una longitud de 4 bytes. As pues, la estructura de comandos y respuestas cuando se utiliza un sistema de mensajera segura es as: Los DOs empleados son un conjunto parcial de los DOs de mensajera segura que se describen en la norma ISO/IEC 7816-4:

Etiqueta

Mnemnico

Significado

81 97 99 8E 87

TPV TLE TSW TCC TPI CG

Dato de valor plano no codificado en BER-TLV (con la proteccin de la suma CC) Valor de Le en el comando no seguro (con la proteccin de la suma CC) Informacin de estado (con la proteccin de la suma CC) Suma de control criptogrfica Byte indicador de relleno || Criptograma (Valor plano no codificado en BER-TLV)

Dado un par de respuestas para un comando no seguro:

Cabecera del comando

Cuerpo del comando

CLA INS P1 P2 cuatro bytes

[campo Lc] [campo de datos] [campo Le] L bytes, designados B1 a BL

Cuerpo de la respuesta

Cola de la respuesta

[Campo de datos] Lr bytes de datos

SW1 Dos bytes

SW2

1985R3821 ES 01.05.2004 010.001 278 M7


El correspondiente par de respuestas para el comando seguro es: Comando seguro:
Cabecera del comando (CH)

Cuerpo del comando

CLA INS P1 P2 OC

[Nuevo campo Lc] Longitud del nuevo campo de datos TPV 81 LPV Lc PV

[Nuevo campo de datos]

[Nuevo campo Le] TCC LCC 04 CC CC 00

TLE

LLE 01

Le Le

Cam- 97 po de datos

8E

Datos que habr que integrar en la suma de control = CH || PB || TPV || LPV || PV || TLE || LLE || Le || PB PB = Bytes de relleno (80 .. 00) con arreglo a las normas ISO-IEC 7816-4 y ISO 9797, mtodo 2. Los DOs PV y LE slo estn presentes cuando existen datos correspondientes en el comando no seguro. Respuesta segura: 1. Caso en que el campo de datos de la respuesta no est vaco y no es necesario protegerlo para garantizar la confidencialidad:
Cola de la respuesta

Cuerpo de la respuesta

[Nuevo campo de datos]

nuevo SW1 SW2 LCC CC CC

TPV 81

LPV Lr

PV Campo de datos

TCC 8E

04

Datos que habr que integrar en la suma de control = TPV || LPV || PV || PB 2. Caso en que el campo de datos de la respuesta no est vaco y debe ser protegido para garantizar la confidencialidad:
Cola de la respuesta

Cuerpo de la respuesta

[Nuevo campo de datos]

nuevo SW1 SW2 LCC CC CC

TPI CG 87

LPI CG

PI CG PI || CG

TCC 8E

04

Datos que deber llevar el CG: datos no codificados en BER-TLV y bytes de relleno. Datos que habr que integrar en la suma de control = TPI CG || LPI CG || PI CG || PB 3. Caso en que el campo de datos de la respuesta est vaco:
Cola de la respuesta

Cuerpo de la respuesta

[Nuevo campo de datos]

nuevo SW1 SW2

1985R3821 ES 01.05.2004 010.001 279 M7


Cuerpo de la respuesta Cola de la respuesta

TSW 99

LSW 02

SW nuevo SW1 SW2

TCC 8E

LCC 04

CC CC

Datos que habr que integrar en la suma de control = TSW || LSW || SW || PB 5.2. Tratamiento de los errores de mensajera segura Si la tarjeta de tacgrafo detecta un error SM mientras est interpretando un comando, los bytes de estado tendrn que ser devueltos sin SM. De acuerdo con la norma ISO/IEC 7816-4, se definen los siguientes bytes de estado para indicar errores SM: 66 88: 69 87: 69 88: Ha fallado la verificacin de la suma de control criptogrfica, Faltan los objetos de datos SM que se esperaban, Objetos de datos SM incorrectos.

Si la tarjeta de tacgrafo devuelve bytes de estado sin DOs SM o con un DO SM errneo, la VU tendr que interrumpir la sesin. 5.3. Algoritmo para calcular sumas de control criptogrficas Las sumas de control criptogrficas se construyen utilizando MACs segn ANSI X9.19, con DES: etapa inicial: el bloque de control inicial y0 es E(Ka, SSC), etapa secuencial: los bloques de control y1, .. , yn se calculan utilizando Ka, etapa final: la suma de control criptogrfica se calcula a partir del ltimo bloque de control yn de la manera siguiente: E(Ka, D(Kb, yn)), donde E() significa cifrado con DES, y D() significa descifrado con DES. Se transfieren los cuatro bytes ms significativos de la suma de control criptogrfica. El contador de la secuencia de envo (SSC) deber iniciarse durante el procedimiento de acuerdo de la clave: SSC inicial: Rnd3 (los 4 bytes menos significativos) || Rnd1 (los 4 bytes menos significativos). El contador de la secuencia de envo deber incrementarse en una unidad cada vez antes de que se calcule el MAC (es decir, el SSC para el primer comando es el SSC inicial + 1, el SSC para la primera respuesta es el SSC inicial - 2). El grfico siguiente muestra el mtodo de clculo del MAC:

1985R3821 ES 01.05.2004 010.001 280 M7


5.4. Algoritmo para calcular criptogramas con los que mantener la confidencialidad de los DOs Los criptogramas se calculan utilizando el algoritmo TDEA en el modo de funcionamiento TCBC, de acuerdo con los documentos de referencia TDES y TDES-OP y con el vector nulo como bloque de valor inicial. El grfico siguiente muestra la aplicacin de claves en TDES:

6. MECANISMOS DE FIRMA DIGITAL PARA LA TRANSFERENCIA DE DATOS El equipo dedicado inteligente (IDE) almacena en un archivo fsico los datos recibidos de un equipo (VU o tarjeta) durante una sesin de transferencia. Dicho archivo debe contener los certificados MSi.C y EQT.C. El archivo contiene adems firmas digitales de bloques de datos, tal y como se especifica en el apndice 7, apartado Protocolos de transferencia de datos. Las firmas digitales de los datos transferidos debern utilizar un esquema de firma digital con apndice, de manera que los datos transferidos puedan leerse sin necesidad de descifrarlos, si se desea. 6.1. Generacin de firmas La generacin de firmas de datos por parte del equipo deber seguir el esquema de firma con apndice que se define en el documento de referencia PKCS1 con la funcin de comprobacin aleatoria SHA-1: Firma = EQT.SK[00 || 01 || PS || 00 || DER(SHA-1(datos))] PS = Cadena de octetos de relleno con un valor FF tal que la longitud sea 128.

DER(SHA-1(M)) es la codificacin de la identificacin del algoritmo para la funcin de comprobacin aleatoria y el valor de comprobacin aleatoria, con el fin de obtener un valor ASN.1 del tipo DigestInfo (reglas de codificacin distinguidas): 30||21||30||09||06||05||2B||0E||03||02||1A||05||00||04||14||Valor de comprobacin aleatoria. 6.2. Verificacin de firmas La verificacin de la firma en los datos transferidos se ajustar al esquema de firma con apndice que se define en el documento de referencia PKCS1 con la funcin de comprobacin aleatoria SHA-1. El responsable de verificacin debe conocer independientemente (y confiar en) la clave pblica europea EUR.PK. La tabla siguiente muestra el protocolo que una IDE que incorpore una tarjeta de control puede seguir para verificar la integridad de los datos transferidos y almacenados en el ESM (medio de almacenamiento externo). La tarjeta de control sirve para descifrar las firmas digitales. En este caso, puede que esta funcin no est implementada en la IDE. Las siglas EQT se refieren al equipo que ha transferido y firmado los datos que han de analizarse.

1985R3821 ES 01.05.2004 010.001 281 M7

1985R3821 ES 01.05.2004 010.001 282 B


ANEXO II MARCA Y FICHA DE HOMOLOGACIN I. MARCA DE HOMOLOGACIN 1. La marca de homologacin estar compuesta por: un rectngulo en el que se inscriba la letra e minscula seguida de un nmero distintivo o de una letra distintiva del pas que haya expedido una homologacin, con arreglo a lo siguiente:

A2
Blgica Repblica Checa Dinamarca Alemania Estonia Grecia Espaa Francia Irlanda Italia Chipre Letonia Lituania Luxemburgo Hungra Malta Pases Bajos Austria Polonia Portugal Eslovenia Eslovaquia Finlandia Suecia Reino Unido 6 8 18 1 29 23 9 2 24 3 CY 32 36 13 7 MT 4 12 20 21 26 27 17 5 11,

B
y un nmero de homologacin correspondiente al nmero de la ficha de homologacin que se haya asignado al prototipo de aparato de control o de la hoja M8 o de una tarjeta de tacgrafo , colocado en cualquier posicin cerca del rectngulo. 2. La marca de homologacin se colocar en la placa descriptiva de cada aparato, en cada hoja de registro M8 y en cada tarjeta de tacgrafo . Deber ser indeleble y ser siempre legible. 3. Las dimensiones de la marca de homologacin, reproducidas a continuacin, se expresarn en mm, y dichas dimensiones sern las mnimas. Debern respetarse las relaciones entre distintas dimensiones.

(1)

Estas cifras tienen nicamente carcter informativo.

1985R3821 ES 01.05.2004 010.001 283 B


II. FICHA DE HOMOLOGACIN M8 PARA CONFORMES AL ANEXO I PRODUCTOS

El Estado que haya procedido a una homologacin expedir al solicitante una ficha de homologacin, extendida de acuerdo con el modelo que figura a continuacin. Para la comunicacin a los dems Estados miembros de las homologaciones concedidas o de las posibles retiradas, cada Estado miembro utilizar copias de dicho documento.

1985R3821 ES 01.05.2004 010.001 284 M8


III. FICHA DE HOMOLOGACIN PARA PRODUCTOS CONFORMES AL ANEXO I B El Estado que haya procedido a una homologacin expedir al solicitante un certificado de homologacin, extendido de acuerdo con el siguiente modelo. Para la comunicacin a los dems Estados miembros de las homologaciones concedidas o de las posibles retiradas, cada Estado miembro utilizar copias de dicho documento.

También podría gustarte