Você está na página 1de 252

5.8.

2002

Jornal Oficial das Comunidades Europeias

PT

I
(Actos cuja publicao uma condio da sua aplicabilidade)

REGULAMENTO (CE) N.o 1360/2002 DA COMISSO


de 13 de Junho de 2002
que adapta pela stima vez ao progresso tcnico o Regulamento (CEE) n.o 3821/85 do Conselho,
relativo introduo de um aparelho de controlo no domnio dos transportes rodovirios
(Texto relevante para efeitos do EEE)
A COMISSO DAS COMUNIDADES EUROPEIAS,

Tendo em conta o Tratado que institui a Comunidade Europeia,


Tendo em conta o Regulamento (CEE) n.o 3821/85 do Conselho, de 20 de Dezembro de 1985, relativo
introduo de um aparelho de controlo no domnio dos transportes rodovirios (1), com a ltima redaco
que lhe foi dada pelo Regulamento (CE) n.o 2135/98 (2), e, nomeadamente, os seus artigos 17.o e 18.o,
Considerando o seguinte:
(1)

As especificaes tcnicas do anexo I B do Regulamento (CEE) n.o 3821/85 devem ser adaptadas ao
progresso tcnico, com particular ateno segurana geral do sistema e interoperabilidade entre
o aparelho de controlo e os cartes de condutor.

(2)

A adaptao do aparelho requer igualmente uma adaptao do anexo II do Regulamento (CEE) n.o
3821/85, que define as marcas e os certificados de homologao.

(3)

O comit institudo pelo artigo 18.o do Regulamento (CEE) n.o 3821/85 no emitiu parecer sobre
as medidas constantes da proposta, pelo que a Comisso apresentou ao Conselho uma proposta
relativa a essas medidas.

(4)

No termo do prazo estabelecido n.o 5, alnea b), do artigo 18.o do Regulamento (CEE) n.o 3821/85,
o Conselho no tinha deliberado. Concomitantemente, compete Comisso adoptar aquelas medidas,

ADOPTOU O PRESENTE REGULAMENTO:

Artigo 1.o
O anexo do Regulamento (CE) n.o 2135/98 substitudo pelo anexo do presente regulamento.
Artigo 2.o
O anexo II do Regulamento (CEE) n.o 3821/85 alterado do seguinte modo:
1. No

captulo I, n.o 1, o primeiro pargrafo alterado do seguinte modo:


smbolo convencional GR relativo Grcia substitudo por 23;
smbolo convencional IRL relativo Irlanda substitudo por 24;
smbolo convencional 12 acrescentado relativamente ustria;
smbolo convencional 17 acrescentado relativamente Finlndia;
smbolo convencional 5 acrescentado relativamente Sucia.

2. No captulo I, n.o 1, o segundo pargrafo alterado do seguinte modo:


A seguir a folha, inserida a expresso ou do carto tacogrfico.
3. No captulo I, o n.o 2 alterado do seguinte modo:
A seguir a folha de registo, inserida a expresso e em cada carto tacogrfico.
4. No captulo II, acrescentada ao ttulo a expresso PARA PRODUTOS CONFORMES AO ANEXO I.
(1) JO L 370 de 31.12.1985, p. 8.
(2) JO L 274 de 9.10.1998, p. 1.

L 207/1

L 207/2

PT

Jornal Oficial das Comunidades Europeias

5. aditado o seguinte captulo III:


III. CERTIFICADO DE HOMOLOGAO PARA PRODUTOS CONFORMES AO ANEXO I B
O Estado que tenha procedido a uma homologao concede ao requerente um certificado de homologao conforme ao modelo a seguir indicado. Para informar os outros Estados-Membros das homologaes concedidas ou eventualmente revogadas, cada Estado-Membro utilizar cpias desse certificado.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

L 207/3

Artigo 3.o
O presente regulamento entra em vigor no vigsimo dia seguinte ao da sua publicao no Jornal Oficial
das Comunidades Europeias.
O presente regulamento obrigatrio em todos os seus elementos e directamente aplicvel em todos os
Estados-Membros.
O presente regulamento obrigatrio em todos os seus elementos e directamente aplicvel
em todos os Estados-Membros.
Feito em Bruxelas, em 13 de Junho de 2002.
Pela Comisso
Loyola DE PALACIO

Vice-presidentes

L 207/4

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

ANEXO
ANEXO I (B)
REQUISITOS DE CONSTRUO, DE ENSAIO, DE INSTALAO E DE INSPECO
Numa preocupao de preservar a interoperabilidade (o termo interoperacionalidade existe tambm, mas aplica-se sobretudo
radiocomunicao) dos suportes lgicos dos equipamentos definidos no presente anexo, determinadas siglas, termos ou expresses de
programao informtica foram mantidos no idioma original de redaco do texto, nomeadamente a lngua inglesa. Algumas tradues literais foram no entanto incorporadas entre parnteses para mais informaes sobre algumas dessas expresses, na mira de facilitar a compreenso.

NDICE
I.

DEFINIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

II.

CARACTERSTICAS GERAIS E FUNES DO APARELHO DE CONTROLO . . . . . . . . . . . . . . . . . . .

12

1.

Caractersticas gerais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

2.

Funes

12

3.

Modos de funcionamento

.................................................

13

4.

Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

REQUISITOS DE CONSTRUO E DE FUNCIONAMENTO DO APARELHO DE CONTROLO . . . . . .

14

1.

Controlo da insero e da retirada de cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

2.

Medio da velocidade e da distncia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

2.1.

Medio da distncia percorrida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

2.2.

Medio da velocidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

3.

Medio do tempo

......................................................

15

4.

Controlo das actividades do condutor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

5.

Controlo da situao de conduo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

6.

Entradas efectuadas manualmente pelos condutores

16

6.1.

Introduo do lugar de incio e/ou de final do perodo dirio de trabalho

..............

16

6.2.

Introduo manual das actividades dos condutores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

6.3.

Introduo de condies especiais

...........................................

18

7.

Gesto dos bloqueamentos da empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

8.

Vigilncia das actividades de controlo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

9.

Deteco de incidentes e/ou falhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

9.1.

Incidente insero de carto no vlido

......................................

18

9.2.

Incidente conflito de cartes

..............................................

19

9.3.

Incidente sobreposio de tempos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

9.4.

Incidente conduo sem carto adequado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

9.5.

Incidente insero de carto durante a conduo

...............................

19

9.6.

Incidente ltima sesso de carto encerrada incorrectamente . . . . . . . . . . . . . . . . . . . . . . .

19

9.7.

Incidente excesso de velocidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

III.

..............................................................

..............................

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/5

9.8.

Incidente interrupo da alimentao energtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

9.9.

Incidente erro nos dados de movimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

9.10.

Incidente tentativa de violao da segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

9.11.

Falha do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

9.12.

Falha do aparelho de controlo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

10.

Ensaios incorporados e auto-ensaios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

11.

Leitura da memria de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

12.

Registo e memorizao de dados na memria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

12.1.

Dados de identificao do aparelho

21

..........................................

12.1.1. Dados de identificao da unidade-veculo

.....................................

21

12.1.2. Dados de identificao do sensor de movimentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

12.2.

Elementos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

12.3.

Dados relativos insero e retirada de cartes de condutor . . . . . . . . . . . . . . . . . . . . . . .

22

12.4.

Dados relativos actividade de condutor

23

12.5.

Lugares de incio e/ou final dos perodos de trabalho dirio

........................

23

12.6.

Dados odomtricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

12.7.

Dados relativos velocidade

...............................................

23

12.8.

Dados relativos a incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

12.9.

Dados relativos a falhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

12.10. Dados relativos calibrao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

12.11. Dados relativos ao ajustamento do tempo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

12.12. Dados relativos actividade de controlo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

12.13. Dados relativos aos bloqueamentos da empresa

.................................

27

12.14. Dados relativos actividade de descarregamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

12.15. Dados relativos s condies especiais

........................................

27

13.

Leitura de cartes tacogrficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

14.

Registo e memorizao de dados nos cartes tacogrficos . . . . . . . . . . . . . . . . . . . . . . . . . .

27

15.

Visualizao (displaying) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

15.1

Visualizao por defeito (default display)

28

15.2.

Visualizao de aviso ou de alerta (warning display)

15.3.

Acesso ao menu

15.4.

Outras visualizaes

.....................................................

29

16.

Impresso (printing) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

17.

Avisos ou alteras (warnings)

................................................

30

18.

Descarregamento de dados para meios externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

19.

Transmisso ou sada (output) de dados para dispositivos externos adicionais . . . . . . . . . . . .

31

20.

Calibrao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

21.

Ajustamento do tempo

32

......................................

.......................................
...............................

29

........................................................

29

...................................................

L 207/6

PT

IV.

Jornal Oficial das Comunidades Europeias

5.8.2002

22.

Caractersticas de desempenho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

23.

Materiais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

24.

Marcaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

REQUISITOS DE CONSTRUO E DE FUNCIONAMENTO DOS CARTES TACOGRFICOS . . . . . .

33

1.

Dados visveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

2.

Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

3.

Normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

4.

Especificaes ambientais e elctricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

5.

Memorizao de dados

...................................................

36

5.1.

Dados de identificao e de segurana do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

5.1.1.

Identificao da aplicao

37

5.1.2.

Identificao da pastilha (chip)

..............................................

37

5.1.3.

Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

5.1.4.

Elementos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

5.2.

Carto de condutor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

5.2.1.

Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

5.2.2.

Identificao do titular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

5.2.3.

Elementos relativos carta de conduo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

5.2.4.

Dados relativos utilizao de veculos

.......................................

38

5.2.5.

Dados relativos actividade de condutor

......................................

38

5.2.6.

Locais de incio e/ou final dos perodos de trabalho dirio . . . . . . . . . . . . . . . . . . . . . . . . . .

39

5.2.7.

Dados relativos a incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

39

5.2.8.

Dados relativos a falhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

40

5.2.9.

Dados relativos actividade de controlo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

40

.................................................

5.2.10. Dados relativos sesso de carto

...........................................

5.2.11. Dados relativos s condies especiais

40

........................................

40

5.3.

Carto de centro de ensaio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

5.3.1.

Elementos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

5.3.2.

Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

5.3.3.

Identificao do titular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

5.3.4.

Dados relativos utilizao de veculos

.......................................

41

5.3.5.

Dados relativos actividade de condutor

......................................

41

5.3.6.

Dados relativos ao incio e/ou ao final dos perodos de trabalho dirio

5.3.7.

Dados relativos a incidentes e a falhas

................

41

........................................

41

5.3.8.

Dados relativos actividade de controlo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

5.3.9.

Dados relativos calibrao e ao ajustamento do tempo . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

5.3.10. Dados relativos s condies especiais


5.4.

Carto de controlo

........................................

42

......................................................

42

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

V.

VI.

L 207/7

5.4.1.

Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

5.4.2.

Identificao do titular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

5.4.3.

Dados relativos actividade de controlo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

5.5.

Carto de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

5.5.1.

Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

5.5.2.

Identificao do titular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

5.5.3.

Dados relativos actividade da empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

INSTALAO DO APARELHO DE CONTROLO

.......................................

43

1.

Instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

2.

Placa de instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

3.

Selagem

44

..............................................................

VERIFICAES, INSPECES E REPARAES

........................................

45

1.

Homologao de agentes e de centros/oficinas de instalao

........................

45

2.

Verificao de instrumentos novos ou reparados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

3.

Inspeco da instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

4.

Inspeces peridicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

5.

Medicao de erros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

6.

Reparaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

VII.

EMISSO DE CARTES

.........................................................

VIII.

HOMOLOGAO DE TIPO DOS APARELHOS DE CONTROLO E DOS CARTES TACOGRFICOS

46

1.

Generalidades

46

2.

Certificado de segurana

..................................................

47

3.

Certificado de funcionalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

4.

Certificado de interoperabilidade

............................................

47

5.

Certificado de homologao de tipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

48

6.

Recurso extraordinrio: primeiros certificados de interoperabilidade . . . . . . . . . . . . . . . . . . .

48

..........................................................

Apndice 1.

Dicionrio de dados

Apndice 2.

Especificaes aplicveis aos cartes tacogrficos

Apndice 3.

Pictogramas

Apndice 4.

Impresso

Apndice 5.

Visualizao

Apndice 6.

Interfaces externas

Apndice 7.

Protocolos aplicveis ao descarregamento de dados

Apndice 8.

Protocolo aplicvel calibrao

Apndice 9.

Homologao de tipo relao dos ensaios mnimos requeridos

Apndice 10.

Objectivos genricos de segurana

Apndice 11.

Mecanismos comuns de segurana

46

L 207/8

PT

Jornal Oficial das Comunidades Europeias


I. DEFINIES

Para efeitos do disposto no presente anexo, entende-se por:


a)

Activao:
Fase no decurso da qual o aparelho de controlo se torna plenamente operacional e executa todas as funes,
incluindo as de segurana.
A activao de um aparelho de controlo feita por intermdio de um carto de centro de ensaio, com introduo do correspondente cdigo de identificao (PIN code).

b)

Autenticao:
Funo destinada a estabelecer e verificar uma identidade alegada.

c)

Autenticidade:
Facto de determinada informao provir de uma parte cuja identidade pode ser verificada.

d)

Ensaio incorporado (BIT):


Ensaio realizado a pedido. accionado por efeito do operador ou de um mecanismo externo.

e)

Dia:
Um dia, das 0 s 24 horas. Todos os dias se reportam hora UTC (hora universal coordenada).

f)

Calibrao:
Actualizao ou confirmao dos parmetros do veculo a guardar na memria de dados e que compreendem a
identificao (NIV, VRN e Estado-Membro de matrcula) e as caractersticas do veculo (w, k, l, medida do pneumtico, ponto de regulao do eventual dispositivo de limitao da velocidade, UTC (hora universal coordenada
no momento) e valor odomtrico no momento.
A calibrao de um aparelho de controlo feita por intermdio de um carto de centro de ensaio.

g)

Nmero do carto:
Conjunto de 16 caracteres alfanumricos que identificam inequivocamente um carto tacogrfico dentro de um
Estado-Membro. O nmero do carto inclui ndice de srie (eventual), ndice de substituio e ndice de renovao.
Por conseguinte, o carto identificado inequivocamente pelo seu nmero e pelo cdigo do Estado-Membro
emissor.

h)

ndice de srie do carto:


14.o carcter alfanumrico do nmero do carto, destinado a distinguir os diversos cartes tacogrficos atribudos
a um organismo ou a uma empresa que tenham direito a mais do que um. O organismo ou a empresa so identificados inequivocamente pelos primeiros 13 caracteres do nmero do carto.

i)

ndice de renovao do carto:


16.o carcter alfanumrico do nmero do carto tacogrfico. Sobe uma unidade cada vez que o carto renovado.

j)

ndice de substituio do carto:


15.o carcter alfanumrico do nmero do carto tacogrfico. Sobe uma unidade cada vez que o carto substitudo.

k)

Coeficiente caracterstico do veculo:


Nmero indicativo do valor do sinal de sada emitido pela pea do veculo que faz a ligao entre ele e o aparelho de controlo (eixo ou veio de sada da caixa de velocidades), quando o veculo percorre a distncia de 1 km
medida nas condies normais de ensaio (ver seco VI.5). O coeficiente caracterstico expresso em impulsos
por quilmetro (w = imp/km).

5.8.2002

5.8.2002

PT
l)

Jornal Oficial das Comunidades Europeias

Carto de empresa:
Carto tacogrfico emitido pelas autoridades de um Estado-Membro ao proprietrio ou titular de um veculo equipado com aparelho de controlo.
Este carto identifica a empresa e permite visualizar, descarregar ou imprimir os dados que a empresa memorizou no aparelho de controlo por ela bloqueado.

m)

Constante do aparelho de controlo:


Nmero indicativo do valor do sinal de entrada necessrio para obter a indicao e o registo de uma distncia
percorrida de 1 km. Esta constante expressa em impulsos por quilmetro (k = imp/km).

n)

Tempo de conduo contnua (1):


Somatrio (calculado pelo aparelho de controlo) dos tempos de conduo acumulados por um condutor desde o
final da sua ltima AVAILABILITY (disponibilidade) ou BREAK/REST (pausa/repouso) ou desde o final do ltimo
perodo UNKNOWN (desconhecido) (2) de 45 minutos ou mais (este pode ter sido cindido em vrios perodos de
15 minutos ou mais). Os clculos tm em conta, conforme necessrio, actividades passadas registadas no carto
do condutor. Se o condutor no tiver inserido o seu carto, os clculos baseiam-se nos registos da memria de
dados relativos ao perodo durante o qual no houve insero e correspondente ranhura.

o)

Carto de controlo:
Carto tacogrfico emitido pelas autoridades de um Estado-Membro a uma autoridade nacional responsvel pelo
controlo.
Este carto identifica o organismo e, possivelmente, a pessoa responsvel pelo controlo e permite acesso aos dados registados
na memria ou nos cartes de condutor, para leitura, impresso e/ou descarregamento.

p)

Tempo de pausa acumulado (1):


As pausas acumuladas no tempo de conduo de um condutor so calculadas pelo aparelho de controlo como o
somatrio dos tempos de AVAILABILITY (disponibilidade), BREAK/REST (pausa/repouso) ou perodos UNKNOWN (desconhecidos) (2) de 45 minutos ou mais, desde o final da sua ltima AVAILABILITY ou BREAK/REST
ou desde o final do ltimo perodo UNKNOWN (2) de 45 minutos ou mais (este pode ter sido cindido em vrios
perodos de 15 minutos ou mais).
Os clculos tm em conta, conforme necessrio, actividades passadas registadas no carto do condutor. Os perodos desconhecidos de durao negativa (em que o incio posterior ao final), devidos a sobreposies de tempo
entre dois aparelhos de controlo distintos, no so tidos em conta.
Se o condutor no tiver inserido o seu carto, os clculos baseiam-se nos registos da memria de dados relativos
ao perodo durante o qual no houve insero e correspondente faixa horria.

q)

Memria de dados:
Dispositivo electrnico de memorizao de dados, incorporado no aparelho de controlo.

r)

Assinatura digital:
Dados apensos a um bloco de dados (ou transformao criptogrfica do mesmo), os quais permitem ao receptor
comprovar a autenticidade e a integridade do bloco.

s)

Descarregamento:
Cpia (conjuntamente com assinatura digital) de uma parte ou de um conjunto completo de dados memorizados
na memria do veculo ou na memria do carto de condutor.
O descarregamento pode no alterar ou apagar dados memorizados.

(1) Esta forma de calcular o tempo de conduo contnua e o tempo acumulado de pausas permite ao aparelho de controlo calcular o
aviso de tempo de conduo contnua. No prejudica a interpretao jurdica desses intervalos.
(2) Os perodos UNKNOWN so aqueles em que o carto do condutor no estava inserido no aparelho de controlo e relativamente aos
quais as actividades do condutor no foram introduzidas manualmente.

L 207/9

L 207/10

PT
t)

Jornal Oficial das Comunidades Europeias

Carto de condutor:
Carto tacogrfico atribudo pelas autoridades de um Estado-Membro a um determinado condutor.
Este carto identifica o condutor e permite a memorizao dos dados relativos s suas actividades.

u)

Permetro efectivo dos pneumticos das rodas:


Mdia das distncias percorridas por cada uma das rodas que fazem mover o veculo (rodas motoras) numa
rotao completa. A medio destas distncias deve ser feita nas condies normais de ensaio (ver seco VI.5) e
expressa sob a forma l = mm. Os fabricantes dos veculos podem substituir a medio destas distncias
por um clculo terico que tenha em conta a distribuio do peso pelos eixos [veculo sem carga e em ordem
normal de marcha (1)]. Os mtodos para esse clculo terico devem ser aprovados por uma autoridade nacional
competente.

v)

Incidente:
Operao anormal detectada pelo aparelho de controlo e que pode ter origem numa tentativa de fraude.

w)

Falha:
Operao anormal detectada pelo aparelho de controlo e que pode ter origem numa deficincia ou avaria do
mesmo.

x)

Instalao:
Montagem do aparelho de controlo num veculo.

y)

Sensor de movimentos:
Pea do aparelho de controlo que emite um sinal representativo da velocidade do veculo e/ou da distncia percorrida.

z)

Carto no-vlido:
Carto no qual foi detectada uma falha, cuja autenticao inicial falhou, cuja data de incio da validade no foi
ainda alcanada ou cuja data de caducidade foi j ultrapassada.

aa)

Fora de mbito:
Situao em que no exigvel a utilizao do aparelho de controlo, nos termos do Regulamento (CEE) n.o
3820/85 do Conselho.

bb)

Excesso de velocidade:
Ultrapassagem da velocidade mxima autorizada para o veculo. Define-se como um perodo superior a 60 segundos durante o qual a velocidade medida do veculo excede o limite relativo fixao do dispositivo de limitao
da velocidade, constante da Directiva 92/6/CEE do Conselho, de 10 de Fevereiro de 1992, relativa instalao e
utilizao de dispositivos de limitao de velocidade para certas categorias de veculos a motor na Comunidade (2).

cc)

Inspeco peridica:
Conjunto de operaes destinadas a verificar se o aparelho de controlo funciona correctamente e se as suas caractersticas de regulao correspondem efectivamente aos parmetros do veculo.

dd)

Impressora:
Componente do aparelho de controlo que exibe sob forma impressa os dados memorizados.

ee)

Aparelho de controlo:
Equipamento completo destinado a ser instalado a bordo dos veculos rodovirios para indicao, registo e
memorizao automticos ou semi-automticos dos dados sobre a marcha desses veculos, assim como sobre certos perodos de trabalho dos condutores.

(1) Directiva 97/27/CE do Parlamento Europeu e do Conselho, de 22 Julho de 1997, relativa s massas e dimenses de determinadas
categorias de veculos a motor e seus reboques e que altera a Directiva 70/156/CEE (JO L 233 de 25.8.1997, p. 1).
(2) JO L 57 de 2.3.1992, p. 27.

5.8.2002

5.8.2002

PT
ff)

Jornal Oficial das Comunidades Europeias

Renovao:
Emisso de um novo carto tacogrfico quando o existente atinge a data de expirao da validade ou acusa
defeito e devolvido autoridade emissora. A renovao implica sempre a certeza de no coexistirem dois cartes vlidos.

gg)

Reparao:
Reparao de um sensor de movimentos ou de uma unidade-veculo, exigindo que se desligue a fonte de alimentao energtica ou outros componentes do aparelho de controlo ou que se abra esse sensor ou essa unidade.

hh)

Substituio:
Emisso de um carto tacogrfico em substituio de um existente que tenha sido declarado extraviado, subtrado
ou defeituoso e no tenha sido devolvido autoridade emissora. A substituio implica sempre o risco de coexistirem dois cartes vlidos.

ii)

Certificao de segurana:
Processo destinado a certificar, por um organismo ITSEC (1), se o aparelho (ou o componente) de controlo ou o
carto tacogrfico em investigao cumprem os requisitos de segurana definidos no apndice 10 (Objectivos
Gerais de Segurana).

jj)

Auto-ensaio:
Ensaio realizado cclica e automaticamente pelo aparelho de controlo, com vista a detectar falhas.

kk)

Carto tacogrfico:
Carto inteligente destinado a ser utilizado com o aparelho de controlo, ao qual permite determinar a identidade
(ou o grupo identificativo) do titular, bem como a transferncia e a memorizao de dados. Um carto tacogrfico
pode pertencer a uma das seguintes categorias:
carto de condutor
carto de controlo
carto de centro de ensaio
carto de empresa.

ll)

Homologao de tipo:
Processo destinado a certificar, por um Estado-Membro, se o aparelho (ou o componente) de controlo ou o carto
tacogrfico em investigao cumprem o disposto no presente regulamento.

mm) Medida do pneumtico:


Designao das dimenses dos pneumticos (rodas motoras externas), em conformidade com a Directiva
92/23/CEE (2).
nn)

Identificao do veculo:
Nmeros identificativos: nmero de matrcula do veculo (VRN), com indicao do Estado-Membro de matrcula,
e nmero de identificao do veculo (NIV) (3).

oo)

Unidade-veculo (VU):
Aparelho de controlo, excluindo o sensor de movimentos e os cabos que o ligam. A unidade pode ser nica ou
consistir em diversas unidades distribudas pelo veculo, sem prejuzo de cumprir os requisitos de segurana do
presente regulamento.

(1) Recomendao 95/144/CE do Conselho, de 7 de Abril de 1995, relativa a critrios comuns de avaliao da segurana nas tecnologias
da informao (JO L 93 de 26.4.1995, p. 27).
(2) JO L 129 de 14.5.1992, p. 95.
3
( ) Directiva 76/114/CEE de 18.12.1975 (JO L 24 de 30.1.1976, p. 1)

L 207/11

L 207/12

Jornal Oficial das Comunidades Europeias

PT
pp)

Semana:
Intervalo utilizado pelo aparelho de controlo nos clculos e que vai das 00h00 UTC de segunda-feira s 24h00
UTC de sbado.

qq)

Carto de centro de ensaio:


Carto tacogrfico emitido pelas autoridades de um Estado-Membro ao fabricante ou instalador de um aparelho
de controlo, ao fabricante do veculo ou ao centro de ensaio, homologados por esse Estado-Membro.
Este carto identifica o titular e permite o ensaio, a calibrao e/ou o descarregamento do aparelho de controlo.
II. CARACTERSTICAS GERAIS E FUNES DO APARELHO DE CONTROLO

000

Os veculos equipados com aparelhos de controlo que cumpram o disposto no presente anexo devem ter as funes de
visualizao da velocidade e de odmetro incorporadas no aparelho de controlo.
1. Caractersticas gerais
O aparelho de controlo tem por funo registar, memorizar, exibir, imprimir e transmitir (ou dar sada a) os dados relativos s actividades do condutor.

001

O aparelho de controlo compreende os cabos de ligao, um sensor de movimentos e uma unidade-veculo.

002

A unidade-veculo inclui uma unidade de processamento, uma memria de dados, um relgio de tempo real, duas interfaces para cartes inteligentes (condutor e ajudante), uma impressora, um visor (ecr de visualizao), um alerta visual,
um conector de calibrao/descarregamento e os instrumentos para a introduo de dados por parte do utilizador.
O aparelho de controlo pode ser ligado a outros dispositivos por intermdio de conectores adicionais.

003

A incluso de funes ou dispositivos, homologados ou no, no aparelho de controlo, ou a sua ligao a ele, no devem
interferir, real ou potencialmente, com o seu funcionamento correcto nem com o disposto no regulamento.
Os utilizadores identificam-se relativamente ao aparelho de controlo por intermdio de cartes tacogrficos.

004

O aparelho de controlo proporciona direitos de acesso selectivo aos dados e funes em conformidade com o tipo e/ou
a identidade do utilizador.
O aparelho de controlo regista e memoriza dados na sua memria e em cartes tacogrficos.
Este processo cumpre o disposto na Directiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de Outubro de
1995, relativa proteco das pessoas singulares no que diz respeito ao tratamento de dados pessoais e livre circulao desses dados (1).
2. Funes

005

O aparelho de controlo deve assegurar as seguintes funes:


controlo da insero e da retirada de cartes
medio de velocidades e distncias
medio do tempo
controlo das actividades do condutor
controlo da situao de conduo
entradas efectuadas manualmente pelo condutor:
introduo do lugar de incio e/ou final do perodo dirio de trabalho
introduo manual das actividades do condutor
introduo de condies especiais
(1) JO L 281 de 23.11.1995, p. 31.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/13

gesto dos bloqueamentos da empresa


vigilncia das actividades de controlo
deteco de incidentes e/ou falhas
ensaios incorporados e auto-ensaios
leitura de dados memorizados na memria
registo e memorizao de dados na memria
leitura de cartes tacogrficos
registo e memorizao de dados nos cartes tacogrficos
visualizao de dados
impresso de dados
avisos ou alertas
descarregamento de dados para meios externos
transmisso (sada) de dados para dispositivos externos adicionais
calibrao
ajustamento do tempo.
3. Modos de funcionamento
006

O aparelho de controlo deve possuir quatro modos de funcionamento:


modo de operao
modo de controlo
modo de calibrao
modo de empresa.

007

O aparelho de controlo deve passar para os seguintes modos de funcionamento consoante os cartes tacogrficos vlidos inseridos nas correspondentes interfaces:
Ranhura do condutor

Ranhura do ajudante

Modo de funcionamento

Carto de condutor

Carto de controlo

Carto de centro de
ensaio

Carto de empresa

Carto ausente

Modo de operao Modo de operao Modo de controlo

Modo de calibrao

Modo de empresa

Carto de condutor

Modo de operao Modo de operao Modo de controlo

Modo de calibrao

Modo de empresa

Carto de controlo

Modo de controlo Modo de controlo

Carto de centro
de ensaio
Carto de
empresa

008

Carto ausente

Modo de calibrao

Modo de calibrao

Modo de controlo (*)


Modo de operao

Modo de operao Modo de operao


Modo de calibrao (*)

Modo de operao

Modo de empresa Modo de empresa Modo de operao Modo de operao

(*) Nestas situaes, o aparelho de controlo utiliza unicamente o carto tacogrfico inserido na ranhura do condutor.

Modo de
empresa (*)

L 207/14

Jornal Oficial das Comunidades Europeias

PT

009

O aparelho de controlo ignora cartes no-vlidos inseridos, a menos que seja possvel visualizar, imprimir ou descarregar dados constantes de um carto expirado.

010

Todas as funes enunciadas na seco II.22 devem ser operacionais em qualquer modo de funcionamento, com as
seguintes excepes:
a funo de calibrao acessvel unicamente em modo de calibrao
a funo de ajustamento do tempo limitada quando no em modo de calibrao
as funes de introduo manual pelo condutor so acessveis unicamente em modo de operao ou de calibrao
a funo de gesto dos bloqueamentos da empresa acessvel unicamente em modo de empresa
a funo de vigilncia das actividades de controlo operacional unicamente em modo de controlo
a funo de descarregamento no acessvel em modo de operao (com excepo do previsto no requisito 150).

011

O aparelho de controlo pode transmitir (dar sada a) quaisquer dados para o visor, para a impressora ou para interfaces
externas, com as seguintes excepes:
em modo de operao, apagada uma identificao pessoal (apelido e nome prprio) que no corresponda ao
carto tacogrfico inserido, e num nmero de carto que no corresponda ao carto tacogrfico inserido so apagados os caracteres discordantes (da esquerda para a direita)
em modo de empresa, a sada dos dados relativos ao condutor (requisitos 081, 084 e 087) s pode concretizar-se
se se tratar de perodos no bloqueados por outra empresa (identificada pelos primeiros 13 algarismos do nmero
do seu carto)
se nenhum carto tiver sido inserido no aparelho de controlo, s pode ser dada sada aos dados do condutor relativamente ao dia corrente e aos 8 dias anteriores.

4. Segurana
O dispositivo de segurana do sistema visa proteger a memria contra acesso e manipulao no autorizados dos dados,
bem como detectar tentativas nesse sentido, proteger a integridade e a autenticidade dos dados intercambiados entre o
sensor de movimentos e a unidade-veculo ou entre o aparelho de controlo e os cartes tacogrficos e verificar a integridade e a autenticidade dos dados descarregados.
012

Para efeitos da segurana do sistema, o aparelho de controlo deve cumprir os requisitos especificados nos objectivos
gerais de segurana do sensor de movimentos e da unidade-veculo (apndice 10).

III. REQUISITOS DE CONSTRUO E DE FUNCIONAMENTO DO APARELHO DE CONTROLO


1. Controlo da insero e da retirada de cartes
013

O aparelho de controlo controla as interfaces dos cartes, para detectar as inseres e retiradas dos mesmos.

014

O aparelho de controlo detecta se um carto inserido carto tacogrfico vlido e, nessa eventualidade, identifica o tipo
do carto.

015

O aparelho de controlo deve ser concebido de modo a que os cartes tacogrficos fiquem em posio fixa quando inseridos correctamente nas correspondentes interfaces.

016

A libertao dos cartes tacogrficos deve funcionar unicamente com o veculo parado e depois de neles introduzidos
os dados pertinentes. Para o efeito de libertao, necessria aco positiva do utilizador.
2. Medio da velocidade e da distncia

017

Esta funo mede e fornece continuamente o valor odomtrico correspondente distncia total percorrida pelo veculo.

018

Esta funo deve medir e fornecer continuamente a velocidade do veculo.

5.8.2002

5.8.2002
019

PT

Jornal Oficial das Comunidades Europeias

A funo de medio da velocidade deve igualmente informar se o veculo est em movimento ou parado. O veculo
considerado em movimento assim que, com base no sensor de movimentos, a funo detecta mais de 1 imp/seg
durante pelo menos 5 segundos caso contrrio, o veculo considerado parado.
Os dispositivos que exibem a velocidade (velocmetro) e a distncia total (odmetro), instalados em veculos equipados
com aparelhos de controlo que cumpram o disposto no presente regulamento, devem cumprir os requisitos relativos a
tolerncias mximas, constantes do presente anexo (seces 3.2.1 e 3.2.2).
2.1. Medio da distncia percorrida

020

A distncia percorrida pode ser medida de um dos seguintes modos:


acumulando quer os movimentos de avano quer os de recuo,
incluindo somente os movimentos de avano.

021

O aparelho de controlo deve medir a distncia de 0 a 9 999 999,9 km.

022

As distncias medidas devem situar-se dentro das seguintes tolerncias (distncias de pelo menos 1 000 m):
1 % aantes da instalao
2 % durante a instalao e a inspeco peridica
4 % durante utilizao.

023

A medio da distncia deve ter uma resoluo igual ou superior a 0,1 km.
2.2. Medio da velocidade

024

O aparelho de controlo deve medir a velocidade de 0 a 220 km/h.

025

Para garantir uma tolerncia mxima de 6 km/h na velocidade medida durante utilizao, e tendo em conta:
uma tolerncia de 2 km/h para variaes nos dados introduzidos (variaes nos pneumticos, etc.),
uma tolerncia de 1 km/h para medies efectuadas durante a instalao e a inspeco peridica,
o aparelho de controlo, para velocidades entre 20 e 180 km/h e para coeficientes caractersticos entre 4 000 e
25 000 imp/km, deve medir a velocidade com uma tolerncia de 1 km/h (a uma velocidade constante).
Nota: A resoluo da memorizao de dados introduz uma tolerncia adicional de 0,5 km/h na velocidade memorizada pelo aparelho de controlo.

025a

A velocidade deve ser medida correctamente, cumprindo as tolerncias normais, dentro de 2 segundos aps ser consumada uma mudana de velocidade a uma acelerao at 2 m/s2.

026

A medio da velocidade deve ter uma resoluo igual ou superior a 1 km/h.


3. Medio do tempo

027

Esta funo deve medir permanentemente e fornecer sob formato digital a data e a hora UTC.

028

Os valores da data e da hora UTC so utilizados pelo aparelho de controlo como dados, para registo, impresso, intercmbio, visualizao, etc.

029

Para efeitos de visualizao da hora local, deve ser possvel modificar em saltos de meia hora o valor exibido.

030

A deriva de tempo deve situar-se dentro do intervalo 2 segundos por dia, em condies de homologao do tipo.

031

A medio do tempo deve ter uma resoluo igual ou superior a 1 segundo.

032

A medio do tempo no deve ser afectada por um corte exterior na alimentao energtica inferior a 12 meses, em
condies de homologao do tipo.

L 207/15

L 207/16

PT

Jornal Oficial das Comunidades Europeias

4. Controlo das actividades do condutor


033

Esta funo deve acompanhar permanente e separadamente as actividades de um condutor e de um ajudante.

034

Actividades de condutor: DRIVING (conduo), WORK (trabalho), AVAILABILITY (disponibilidade) ou BREAK/REST


(pausa/repouso).

035

Deve ser possvel ao condutor e/ou ao ajudante seleccionar manualmente WORK, AVAILABILITY ou BREAK/REST.

036

Com o veculo em movimento, seleccionada automaticamente a actividade DRIVING para o condutor e a actividade
AVAILABILITY para o ajudante.

037

Com o veculo parado, seleccionada automaticamente a actividade WORK para o condutor.

038

A primeira mudana de actividade que ocorra dentro de 120 segundos aps a passagem automtica para WORK,
devido paragem do veculo, considerada como tendo ocorrido no momento da paragem do veculo (podendo, portanto, anular a passagem para WORK).

039

Esta funo transmite as mudanas de actividade s funes de registo, com uma resoluo de 1 minuto.

040

Se ocorrer uma actividade DRIVING dentro de um dado intervalo de 1 minuto, todo esse minuto ser considerado DRIVING.

041

Se ocorrer uma actividade DRIVING dentro do minuto imediatamente anterior a um dado intervalo de 1 minuto ou
dentro do minuto imediatamente posterior a ele, todo esse intervalo de 1 minuto ser considerado DRIVING.

042

Dado um intervalo de 1 minuto que no seja considerado DRIVING nos termos do supradisposto, todo esse intervalo
ser considerado como do mesmo tipo que a mais longa actividade contnua ocorrida dentro dele (ou a ltima de vrias
com a mesma durao).

043

Esta funo deve tambm acompanhar permanentemente o tempo de conduo contnua e o tempo acumulado de pausas do condutor.
5. Controlo da situao de conduo

044

Esta funo deve acompanhar permanente e automaticamente a situao da conduo.

045

A situao de conduo CREW (tripulao) seleccionada quando dois cartes vlidos de condutor so inseridos no
aparelho de controlo. Em qualquer outro caso, seleccionada a situao de conduo SINGLE (elemento s).
6. Entradas efectuadas manualmente pelos condutores
6.1. Introduo do lugar de incio e/ou de final do perodo dirio de trabalho

046

Esta funo permite introduzir os lugares em que se iniciam ou concluem os perodos dirios de trabalho de um condutor e/ou de um ajudante.

047

Os lugares so definidos como o pas e, quando igualmente pertinente, a regio.

048

No momento em que um carto de condutor (ou de centro de ensaio) retirado, o aparelho de controlo pede que o
condutor (ou ajudante) introduza um lugar no qual termina o perodo de trabalho dirio.

049

O aparelho de controlo deve permitir tambm que este pedido seja ignorado.

050

Sem carto ou em momentos em que no haja insero ou retirada de carto, deve continuar a ser possvel introduzir
lugares de incio e/ou final do perodo de trabalho dirio.
6.2. Introduo manual das actividades dos condutores

050a

Ao ser inserido um carto de condutor (ou de centro de ensaio), e somente nessa situao, o aparelho de controlo:
recorda ao titular do carto a data e a hora da ltima retirada do carto e
pede ao titular do carto que assinale se a insero representa uma continuao do perodo de trabalho dirio em
curso.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

O aparelho de controlo deve permitir ao titular do carto ignorar o pedido, responder positivamente ou responder
negativamente:
Caso o titular do carto ignore o pedido, o aparelho de controlo pedir-lhe- que introduza um lugar no qual se
inicia o perodo de trabalho dirio, permitindo embora que este pedido seja ignorado. O local introduzido registado na memria de dados e no carto tacogrfico e associado hora de insero do carto.
Caso o titular do carto responda positiva ou negativamente, o aparelho de controlo convid-lo- a introduzir
manualmente as actividades, com as respectivas datas e horas de incio e de final, unicamente entre WORK, AVAILABILITY e BREAK/REST, includas exclusivamente dentro do perodo que vai da ltima retirada at presente
insero, e sem permitir a mtua sobreposio dessas actividades. Este processo desenrola-se do seguinte modo:
Caso o titular do carto responda positivamente ao pedido, o aparelho de controlo convid-lo- a introduzir
manualmente e por ordem cronolgica as actividades relativas ao perodo que vai da ltima retirada at presente insero. O processo termina quando o tempo de final de uma actividade introduzida manualmente coincidir com o tempo de insero do carto.
Caso o titular do carto responda negativamente ao pedido:
O aparelho de controlo convid-lo- a introduzir manualmente e por ordem cronolgica as actividades
desde o tempo de retirada do carto at ao tempo de final do correspondente perodo de trabalho dirio
(ou das actividades relativas ao veculo em questo, caso o perodo de trabalho dirio continue numa folha
de registo). Antes de permitir ao titular do carto introduzir manualmente cada actividade, o aparelho de
controlo convid-lo- a assinalar se o tempo de final da ltima actividade registada representa o final de
um anterior perodo de trabalho (ver nota infra).
Nota: Caso o titular do carto no declare quando terminou o anterior perodo de trabalho e introduza
manualmente uma actividade cujo tempo de final coincida com o tempo de insero do carto, o aparelho
de controlo:
considerar que o perodo de trabalho dirio terminou no tempo de incio do primeiro perodo de
REST (repouso) ou do primeiro perodo UNKNOWN (desconhecido) que reste depois da retirada
do carto ou no tempo da retirada do carto se no tiver sido introduzido nenhum perodo de
repouso (e se no restar nenhum perodo UNKNOWN),
considerar que o tempo de incio (ver infra) coincide com o tempo de insero do carto,
seguir os passos que a seguir se referem.
Ento, se o tempo de final do correspondente perodo de trabalho no coincidir com o tempo da retirada
do carto, ou se no tiver sido introduzido nesse momento nenhum lugar de final do perodo de trabalho
dirio, o aparelho de controlo convidar o titular do carto a confirmar ou introduzir o lugar no qual terminou o perodo de trabalho dirio (permitindo embora que este pedido seja ignorado). O local introduzido registado (apenas no carto tacogrfico e apenas se for distinto do eventualmente introduzido no
momento da retirada do carto) e associado ao tempo de final do perodo de trabalho dirio.
Ento, o aparelho de controlo convidar o titular do carto a introduzir um tempo de incio do perodo
de trabalho dirio em curso (ou das actividades associadas ao veculo em questo, no caso de o titular do
carto ter previamente utilizado uma folha de registos durante esse perodo) e pedir-lhe- um lugar no
qual se inicia o perodo de trabalho dirio (permitindo embora que este pedido seja ignorado). O local
introduzido registado no carto tacogrfico e associado quele tempo de incio. Se este coincidir com o
tempo de insero do carto, o local tambm registado na memria de dados.
Ento, se este tempo de incio no coincidir com o tempo de insero do carto, o aparelho de controlo
convidar o titular do carto a introduzir actividades manualmente e por ordem cronolgica, desde este
tempo de incio at ao tempo de insero do carto. O processo termina quando o tempo de final de uma
actividade introduzida manualmente coincidir com o tempo de insero do carto.
O aparelho de controlo permitir ento que o titular do carto modifique actividades introduzidas manualmente, at validao por seleco de um comando especfico, inviabilizando a partir da tais modificaes.
Se no se lhes seguir a introduo de actividades, estas respostas ao pedido inicial sero interpretadas pelo aparelho de controlo como se o titular do carto tivesse ignorado o pedido.

L 207/17

L 207/18

PT

Jornal Oficial das Comunidades Europeias

Ao longo de todo este processo, o aparelho de controlo tem perodos limitados de espera pelas entradas:
Se durante 1 minuto no houver interaco com a interface homem/mquina do aparelho (com eventual aviso
visual e possivelmente sonoro ao cabo de 30 segundos) ou
se for retirado o carto ou for inserido outro carto de condutor (ou de centro de ensaio) ou
logo que o veculo entre em movimento,
o aparelho de controlo valida as entradas j efectuadas.
6.3. Introduo de condies especiais
050b

O aparelho de controlo deve permitir ao condutor introduzir, em tempo real, as duas seguintes condies especiais:
OUT OF SCOPE (fora de mbito), com incio e final
FERRY/TRAIN CROSSING (travessia de batelo/comboio)
Uma condio FERRY/TRAIN CROSSING no pode ocorrer se tiver sido aberta uma condio OUT OF SCOPE.
Uma condio OUT OF SCOPE que tenha sido aberta deve ser automaticamente fechada pelo aparelho de controlo se
for inserido ou retirado um carto de condutor.
7. Gesto dos bloqueamentos da empresa

051

Esta funo deve permitir que a gesto dos bloqueamentos efectuados por uma empresa restrinja a si o acesso aos dados
em modo de empresa.

052

Os bloqueamentos da empresa compreendem uma data/hora de incio (lock-in) e uma data/hora de cessao (lock-out),
associadas identificao da empresa por intermdio do nmero do seu carto (no lock-in).

053

Os bloqueamentos s em tempo real podem ser desencadeados (lock-in) ou cessados (lock-out).

054

A cessao do bloqueamento (lock-out) s ser possvel empresa que o tiver desencadeado (lock-in) (identificada pelos
primeiros 13 algarismos do nmero do respectivo carto de empresa).

055

O bloqueamento cessar automaticamente (lock-out) se outra empresa desencadear um bloqueamento (lock-in).

055a

No caso de uma empresa desencadear um bloqueamento (lock-in) quando o bloqueamento anterior era para a mesma
empresa, assumir-se- ento que o bloqueamento anterior no foi cessado e ainda est desencadeado.
8. Vigilncia das actividades de controlo

056

Esta funo deve vigiar as actividades DISPLAYING (visualizao), PRINTING (impresso), VU (unidade-veculo) e
DOWNLOADING (descarregamento) do carto, em modo de controlo.

057

Esta funo deve vigiar tambm as actividades OVER SPEEDING CONTROL (controlo de excesso de velocidade), em
modo de controlo. Considera-se que houve controlo de excesso de velocidade quando, em modo de controlo, enviada
a mensagem excesso de velocidade para a impressora ou para o visor ou quando da memria de dados da VU so descarregados incidentes e falhas.
9. Deteco de incidentes e/ou falhas

058

Esta funo deve detectar os seguintes incidentes e/ou falhas:


9.1. Incidente insero de carto no vlido

059

Este incidente produz-se quando inserido um carto no vlido e/ou quando expira o prazo de validade de um carto
inserido.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/19

9.2. Incidente conflito de cartes


060

Este incidente produz-se quando se verifica qualquer uma das combinaes entre cartes vlidos assinaladas com X no
quadro seguinte:
Ranhura do condutor
Conflito de cartes

Carto ausente

Carto de condutor

Carto de controlo

Carto de centro de
ensaio

Carto de empresa

Ranhura do ajudante

Carto ausente
Carto de condutor

Carto de controlo
Carto de centro
de ensaio

Carto de
empresa

9.3. Incidente sobreposio de tempos


061

Este incidente produz-se quando a data/hora da ltima retirada de um carto de condutor, lida nesse carto, posterior
data/hora actual do aparelho de controlo no qual o carto est inserido.
9.4. Incidente conduo sem carto adequado

062

Este incidente produz-se quando se verifica qualquer uma das combinaes entre cartes tacogrficos assinaladas com X
no quadro seguinte, quando a actividade do condutor muda para DRIVING ou quando h mudana no modo de funcionamento sendo DRIVING a actividade do condutor:

Ranhura do ajudante

Conduo sem carto


adequado

Ranhura do condutor
Carto ausente ou
no vlido

Carto de condutor

Carto de controlo

Carto de centro de
ensaio

Carto de empresa

Carto ausente
ou no-vlido

Carto de condutor

Carto de controlo

Carto de centro
de ensaio

Carto de
empresa

X
X

9.5. Incidente insero de carto durante a conduo


063

Este incidente produz-se quando inserido um carto tacogrfico em qualquer ranhura sendo DRIVING a actividade do
condutor.
9.6. Incidente ltima sesso de carto encerrada incorrectamente

064

Este incidente produz-se quando, na insero de um carto, o aparelho de controlo detecta que, apesar do disposto na
seco III.1, a anterior sesso no foi encerrada correctamente (carto retirado antes de nele terem sido registados todos
os dados importantes). Este incidente s ser produzido por cartes de condutor e de centro de ensaio.
9.7. Incidente excesso de velocidade

065

Este incidente produz-se em situaes de excesso de velocidade.

L 207/20

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

9.8. Incidente interrupco da alimentao energtica


066

Este incidente produz-se, fora do modo de calibrao, se a alimentao energtica do sensor de movimentos e/ou da
unidade-veculo for interrompida durante mais de 200 milissegundos. O limiar da interrupo deve ser indicado pelo
fabricante. A queda na alimentao energtica em consequncia da colocao do motor do veculo em marcha no deve
accionar este incidente.
9.9. Incidente erro nos dados de movimento

067

Este incidente produz-se em caso de interrupo no fluxo normal de dados entre o sensor de movimentos e a unidade-veculo e/ou em caso de erro na integridade ou na autenticao de dados durante o intercmbio destes entre o sensor
de movimentos e a unidade-veculo.
9.10. Incidente tentativa de violao da segurana

068

Este incidente produz-se, fora do modo de calibrao, perante qualquer outro incidente que afecte a segurana do sensor de movimentos e/ou da unidade-veculo, conforme consta dos objectivos gerais de segurana destes componentes.
9.11. Falha do carto

069

Esta falha ocorre se se verificar algum defeito no carto durante o funcionamento.


9.12. Falha do aparelho de controlo

070

Esta falha ocorre, fora do modo de calibrao, perante qualquer das seguintes:
falha interna da VU
falha da impressora
falha do visor
falha do descarregamento
falha do sensor
10. Ensaios incorporados e auto-ensaios

071

O aparelho de controlo deve detectar automaticamente falhas, por meio de auto-ensaios e de ensaios incorporados, em
conformidade com a seguinte tabela:
Subconjunto a ensaiar

Auto-ensaio

Software (suporte lgico)

Ensaio incorporado

Integridade

Memria de dados

Acesso

Acesso, integridade de dados

Interfaces dos cartes

Acesso

Acesso

Teclado
Impressora

Verificao manual
(ao critrio do fabricante)

Visor

Impresso
Verificao visual

Descarregamento (executado s
durante o descarregamento)

Funcionamento correcto

Sensor

Funcionamento correcto

Funcionamento correcto

11. Leitura da memria de dados


072

O aparelho de controlo deve poder ler quaisquer dados memorizados na sua memria.

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

12. Registo e memorizao de dados na memria


Para efeitos desta seco:
Define-se 365 dias como 365 dias de actividade mdia do condutor num veculo. A actividade mdia por dia
num veculo definida como pelo menos 6 condutores ou ajudantes, 6 ciclos de insero/retirada de carto e 256
mudanas de actividade. Por conseguinte, 365 dias inclui pelo menos 2 190 condutores ou ajudantes, 2 190
ciclos de insero/retirada de carto e 93 440 mudanas de actividade.
Os tempos so registados com uma resoluo de 1 minuto, salvo especificao diversa.
Os valores odomtricos so registados com uma resoluo de 1 km.
As velocidades so registadas com uma resoluo de 1 km/h.
073

Os dados memorizados na memria no devem ser afectados por um corte exterior na alimentao energtica inferior
a 12 meses, em condies de homologao.

074

O aparelho de controlo deve poder registar e memorizar implcita ou explicitamente na sua memria os seguintes
dados:
12.1. Dados de identificao do aparelho
12.1.1. Dados de identificao da unidade-veculo

075

O aparelho de controlo deve poder memorizar na sua memria os seguintes dados de identificao da unidade-veculo:
nome do fabricante
endereo do fabricante
nmero da pea
nmero de srie
nmero da verso do suporte lgico
data de instalao da verso do suporte lgico
ano de fabrico do aparelho
nmero de homologao.

076

Os dados de identificao da unidade-veculo so registados e memorizados definitivamente pelo seu fabricante, com
excepo dos relativos ao suporte lgico e do nmero de homologao, os quais podem ser modificados na eventualidade de uma reclassificao do suporte lgico.
12.1.2. Dados de identificao do sensor de movimentos

077

O sensor de movimentos deve poder memorizar na sua memria os seguintes dados de identificao:
nome do fabricante
nmero da pea
nmero de srie
nmero de homologao
identificador incorporado do componente de segurana (p.ex., nmero de chip/processador interno)
identificador do sistema operativo (p.ex., nmero da verso do suporte lgico).

L 207/21

L 207/22

PT

Jornal Oficial das Comunidades Europeias

078

Os dados de identificao do sensor de movimentos so registados e memorizados definitivamente nele pelo seu fabricante.

079

A unidade-veculo deve poder registar e memorizar na sua memria os seguintes dados emparelhados de identificao
do sensor de movimentos:
nmero de srie
nmero de homologao
primeira data de emparelhamento.
12.2. Elementos de segurana

080

O sensor de movimentos deve poder memorizar os seguintes elementos de segurana:


chave pblica europeia
certificado do Estado-Membro
certificado do equipamento
chave privada do equipamento.
Os elementos de segurana do aparelho de controlo so inseridos nele pelo fabricante da unidade-veculo.
12.3. Dados relativos insero e retirada de cartes de condutor

081

Por cada ciclo de insero e retirada de um carto de condutor ou de centro de ensaio, o aparelho de controlo regista e
memoriza na sua memria de dados:
o apelido e o nome prprio do titular do carto, conforme registo no mesmo
o nmero, o Estado-Membro emissor e o prazo de validade do carto, conforme registo no mesmo
a data e a hora da insero do carto
o valor odomtrico do veculo no momento da insero
a ranhura na qual o carto foi inserido
a data e a hora da retirada do carto
o valor odomtrico do veculo no momento da retirada
os seguintes elementos relativos ao veculo anteriormente utilizado pelo titular do carto, conforme registo neste:
VRN e Estado-Membro de matrcula
data e hora da retirada do carto
um indicador ou bandeira em como, no momento da insero do carto, o titular efectuou ou no a introduo
manual de actividades.

082

A memria deve poder guardar estes dados durante pelo menos 365 dias.

083

Quando se esgota a capacidade de memorizao, os dados mais antigos so substitudos por dados mais recentes.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

12.4. Dados relativos actividade de condutor


084

O aparelho de controlo deve registar e memorizar na sua memria de dados qualquer mudana na actividade do condutor ou do ajudante, qualquer mudana na situao da conduo e/ou qualquer insero ou retirada de um carto de
condutor ou de centro de ensaio:
situao da conduo: CREW, SINGLE
ranhura: DRIVER (condutor principal), CO-DRIVER (ajudante)
situao do carto na ranhura correspondente: INSERTED (inserido), NOT INSERTED (no inserido) (ver nota)
actividade: DRIVING, AVAILABILITY, WORK, BREAK/REST
data e hora da mudana.
Nota: Por INSERTED entende-se que se encontra inserido na ranhura um carto vlido de condutor ou de centro de
ensaio. Por NOT INSERTED entende-se o contrrio, ou seja, que na ranhura no se encontra inserido nenhum carto
vlido de condutor ou de centro de ensaio (p.ex., no foi inserido nenhum carto ou o inserido de empresa).
Nota: Dados relativos actividade introduzidos manualmente por um condutor no so registados na memria.

085

A memria deve poder guardar durante pelo menos 365 dias os dados relativos actividade do condutor.

086

Quando se esgota a capacidade de memorizao, os dados mais antigos so substitudos por dados mais recentes.
12.5. Lugares de incio e/ou final dos perodos de trabalho dirio

087

O aparelho de controlo deve registar e memorizar na sua memria de dados a entrada do condutor ou do ajudante no
lugar onde tem incio e/ou final um perodo de trabalho dirio:
conforme o caso, nmero e Estado-Membro emissor do carto do condutor ou do ajudante,
data e hora da entrada (ou data e hora relativas entrada se esta ocorrer durante o processo de introduo
manual),
tipo de entrada (incio ou final, condio da entrada),
pas e regio onde ocorre a entrada,
valor odomtrico do veculo.

088

A memria deve poder guardar durante pelo menos 365 dias os dados relativos ao incio e/ou ao final dos perodos de
trabalho dirio (partindo-se do princpio de que um condutor introduz dois registos por dia).

089

Quando se esgota a capacidade de memorizao, os dados mais antigos so substitudos por dados mais recentes.
12.6. Dados odomtricos

090

O aparelho de controlo deve registar na sua memria de dados o valor odomtrico do veculo e a correspondente data,
meia-noite de cada dia de calendrio.

091

A memria deve poder guardar durante pelo menos 365 dias de calendrio os valores odomtricos registados meia-noite.

092

Quando se esgota a capacidade de memorizao, os dados mais antigos so substitudos por dados mais recentes.
12.7. Dados relativos velocidade

093

O aparelho de controlo deve registar e memorizar na sua memria de dados a velocidade instantnea do veculo e as
correspondentes data e hora, a cada segundo de pelo menos as ltimas 24 horas de movimento.
12.8. Dados relativos a incidentes
Na acepo deste pargrafo, os tempos so registados com uma resoluo de 1 segundo.

L 207/23

L 207/24
094

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Relativamente a cada incidente detectado, o aparelho de controlo deve registar e memorizar na sua memria, segundo
as regras indicadas, os seguintes dados:

Incidente

Conflito de cartes

Regras de memorizao

os 10 incidentes mais recentes

Dados a registar por cada incidente

data e hora do incio do incidente


data e hora do final do incidente
tipo, nmero e Estado-Membro emissor
dos dois cartes que causam o conflito

Conduo sem carto adequado

o incidente mais longo de


cada um dos ltimos 10
dias de ocorrncia

data e hora do incio do incidente

os 5 incidentes mais longos


dos ltimos 365 dias

tipo, nmero e Estado-Membro emissor de


qualquer carto inserido no incio e/ou no
final do incidente

data e hora do final do incidente

nmero de incidentes similares nesse dia

Insero de carto durante a


conduo

o ltimo incidente de cada


um dos ltimos 10 dias de
ocorrncia

data e hora do incidente


tipo, nmero e Estado-Membro emissor do
carto
nmero de incidentes similares nesse dia

ltima sesso de carto encerrada


incorrectamente

os 10 incidentes mais recentes

data e hora de insero do carto


tipo, nmero e Estado-Membro emissor do
carto
dados da ltima sesso, conforme leitura
do carto:
data e hora de insero do carto
VRN e Estado-Membro de matrcula

Excesso de velocidade (1)

o incidente mais grave (i.e.,


o caso de velocidade mdia
mais elevada) de cada um
dos ltimos 10 dias de ocorrncia
os 5 incidentes mais graves
dos ltimos 365 dias
o primeiro incidente desde a
ltima calibrao

data e hora do incio do incidente


data e hora do final do incidente
velocidade mxima medida durante o incidente
velocidade mdia
durante o incidente

(aritmtica)

medida

tipo, nmero e Estado-Membro emissor do


carto do condutor (se pertinente)
nmero de incidentes similares nesse dia

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
Incidente

Interrupo
energtica (2)

da

Regras de memorizao

alimentao

Dados a registar por cada incidente

o incidente mais longo de


cada um dos ltimos 10
dias de ocorrncia

data e hora do incio do incidente

os 5 incidentes mais longos


dos ltimos 365 dias

tipo, nmero e Estado-Membro emissor de


qualquer carto inserido no incio e/ou no
final do incidente

data e hora do final do incidente

nmero de incidentes similares nesse dia


Erro nos dados de movimento

o incidente mais longo de


cada um dos ltimos 10
dias de ocorrncia

data e hora do incio do incidente

os 5 incidentes mais longos


dos ltimos 365 dias

tipo, nmero e Estado-Membro emissor de


qualquer carto inserido no incio e/ou no
final do incidente

data e hora do final do incidente

nmero de incidentes similares nesse dia


Tentativa de violao da segurana

os 10 incidentes mais recentes por tipo de incidente

data e hora do incio do incidente


data e hora do final do incidente (se pertinente)
tipo, nmero e Estado-Membro emissor de
qualquer carto inserido no incio e/ou no
final do incidente
tipo de incidente

095

(1) O aparelho de controlo deve igualmente registar e memorizar na sua memria os seguintes dados:
data e hora do ltimo OVER SPEEDING CONTROL (controlo do excesso de velocidade),
data e hora do primeiro excesso de velocidade a seguir ao anterior OVER SPEEDING CONTROL,
nmero de incidentes de excesso de velocidade desde o ltimo OVER SPEEDING CONTROL.
2
( ) Estes dados s podem ser registados aps a reposio da alimentao energtica; os tempos podem ser conhecidos com preciso
at ao minuto.

12.9. Dados relativos a falhas

Na acepo deste pargrafo, os tempos so registados com uma resoluo de 1 segundo.

096

Relativamente a cada falha detectada, o aparelho de controlo deve procurar registar e memorizar na sua memria,
segundo as regras indicadas, os seguintes dados:
Falha

Falhas do carto

Regras de memorizao

as 10 falhas mais recentes


de carto de condutor

Dados a registar por cada falha

data e hora do incio da falha


data e hora do final da falha
tipo, nmero e Estado-Membro emissor do
carto

Falhas do aparelho de controlo

as 10 falhas mais recentes


por tipo de falha
a primeira falha ocorrida
desde a ltima calibrao

data e hora do incio da falha


data e hora do final da falha
tipo de falha
tipo, nmero e Estado-Membro emissor de
qualquer carto inserido no incio e/ou no
final da falha

L 207/25

L 207/26

PT

Jornal Oficial das Comunidades Europeias

12.10. Dados relativos calibrao


097

O aparelho de controlo deve registar e memorizar na sua memria dados com interesse para:
parmetros conhecidos de calibrao no momento da activao,
a primeira calibrao aps a activao,
a primeira calibrao no veculo em questo (identificado pelo NIV),
as 5 calibraes mais recentes (se ocorrerem vrias no mesmo dia de calendrio, memorizada unicamente a
ltima desse dia).

098

Para cada uma das seguintes calibraes, so registados os seguintes dados:


objectivo da calibrao (activao, primeira instalao, instalao, inspeco peridica),
nome e endereo do centro de ensaio,
nmero, Estado-Membro emissor e prazo de validade do carto de centro de ensaio,
identificao do veculo,
parmetros actualizados ou confirmados: dimenso w, k, l, medida do pneumtico, ponto de regulao do dispositivo de limitao da velocidade, odmetro (antigo e novo valores), data e hora (antigo e novo valores).

099

O sensor de movimentos deve registar e memorizar na sua memria os seguintes dados relativos sua instalao:
primeiro emparelhamento com uma VU (data, hora, nmero de homologao da VU, nmero de srie da VU),
ltimo emparelhamento com uma VU (data, hora, nmero de homologao da VU, nmero de srie da VU).
12.11. Dados relativos ao ajustamento do tempo

100

O aparelho de controlo deve registar e memorizar na sua memria dados com interesse para:
o mais recente ajustamento do tempo,
os 5 mais extensos ajustamentos do tempo, desde a ltima calibrao,
entendendo-se que os ajustamentos so efectuados em modo de calibrao, fora do mbito de uma calibrao regular
(definio f).

101

So registados os seguintes dados por cada um destes ajustamentos do tempo:


data e hora (antigo valor),
data e hora (novo valor),
nome e endereo do centro de ensaio,
nmero, Estado-Membro emissor e prazo de validade do carto de centro de ensaio.

12.12. Dados relativos actividade de controlo


102

O aparelho de controlo deve registar e memorizar na sua memria os seguintes dados relativos s 20 mais recentes actividades de controlo:
data e hora do controlo,
nmero e Estado-Membro emissor do carto de controlo,
tipo do controlo (visualizao, impresso, descarregamento da VU e/ou descarregamento do carto).

5.8.2002

5.8.2002

103

PT

Jornal Oficial das Comunidades Europeias

Em caso de descarregamento, so igualmente registadas as datas dos dias descarregados mais remoto e mais recente.
12.13 Dados relativos aos bloqueamentos da empresa

104

O aparelho de controlo deve registar e memorizar na sua memria os seguintes dados relativos aos 20 mais recentes
bloqueamentos da empresa:
data e hora de incio do bloqueamento (lock-in),
data e hora de cessao do bloqueamento (lock-out),
nmero e Estado-Membro emissor do carto da empresa,
nome e endereo da empresa.

12.14. Dados relativos actividade de descarregamento


105

O aparelho de controlo deve registar e memorizar na sua memria os seguintes dados relativos ao ltimo descarregamento de dados para meios externos em modo de empresa ou de calibrao:
data e hora do descarregamento,
nmero e Estado-Membro emissor do carto de empresa ou de centro de ensaio,
nome da empresa ou do centro de ensaio.
12.15. Dados relativos s condies especiais

105a

O aparelho de controlo deve registar e memorizar na sua memria os seguintes dados relativos a condies especiais:
data e hora de introduo da condio especial,
tipo de condio especial.

105b

A memria deve poder guardar os dados relativos a condies especiais durante pelo menos 365 dias (partindo do princpio de que, em mdia, aberta e encerrada 1 condio por dia). Quando se esgota a capacidade de memorizao, os
dados mais antigos so substitudos por dados mais recentes.
13. Leitura de cartes tacogrficos

106

O aparelho de controlo deve poder ler nos cartes tacogrficos, consoante os casos, os dados necessrios para:
identificar o tipo e o titular do carto, o veculo utilizado anteriormente, a data e a hora da ltima retirada do
carto e a actividade seleccionada nesse momento,
verificar se a ltima sesso do carto foi correctamente encerrada,
relativamente s semanas anterior e em curso, calcular o tempo de conduo contnua do condutor, o tempo acumulado de pausas e o tempo acumulado de conduo,
fazer as impresses que se pretendam dos dados registados num carto de condutor,
descarregar um carto de condutor para meios externos.

107

Na eventualidade de um erro de leitura, o aparelho de controlo faz, no mximo, trs novas tentativas, aps o que, no
obtendo xito, declara o carto defeituoso e no vlido.
14. Registo e memorizao de dados nos cartes tacogrficos

108

O aparelho de controlo deve lanar no carto de condutor ou de centro de ensaio, imediatamente aps a sua insero,
os dados da sesso do carto.

L 207/27

L 207/28

PT

Jornal Oficial das Comunidades Europeias

109

O aparelho de controlo deve actualizar os dados memorizados em cartes vlidos de condutor, de centro de ensaio e/ou
de controlo, com todos os dados de interesse para o perodo durante o qual o carto est inserido e para o seu titular.
Os dados memorizados nestes cartes so especificados na seco IV.

109a

O aparelho de controlo deve actualizar os dados relativos actividade do condutor e localizao (seces 4.5.2.5 e
4.5.2.6), memorizados em cartes vlidos de condutor e/ou de centro de ensaio, com os dados relativos actividade e
localizao que o titular introduz manualmente

110

A actualizao dos dados de cartes tacogrficos deve ser de molde a que, se necessrio e tendo em conta a capacidade
efectiva de memorizao do carto, os dados mais recentes substituam os mais antigos.

111

Na eventualidade de um erro de escrita, o aparelho de controlo faz, no mximo, trs novas tentativas, aps o que, no
obtendo xito, declara o carto defeituoso e no vlido.

112

Antes de libertar um carto de condutor e depois de nele memorizar todos os dados de interesse, o aparelho de controlo restabelece os dados da sesso do carto.
15. Visualizao (displaying)

113

Na visualizao de mensagens deve haver pelo menos 20 caracteres.

114

As dimenses mnimas de um carcter devem ser de 5 mm de altura por 3,5 mm de largura.

114a

A visualizao deve aceitar os caracteres Latin 1 e Greek definidos pela norma ISO 8859, partes 1 e 7 (ver apndice 1,
captulo 4). A visualizao pode utilizar smbolos simplificados (por exemplo, ausncia de acento grfico, maisculas
em lugar de minsculas, etc.).

115

Na visualizao deve ser utilizada iluminao adequada, no ofuscante.

116

As indicaes devem ser visveis de fora do aparelho de controlo.

117

O aparelho de controlo deve poder exibir para visualizao:


dados relativos a funcionamento deficiente,
dados relativos a aviso (alerta),
dados relativos ao acesso ao menu,
outros dados pretendidos por um utilizador.
O aparelho de controlo pode exibir elementos informativos adicionais, desde que claramente distinguveis das informaes supra.

118

O dispositivo de visualizao (visor) do aparelho de controlo deve utilizar os pictogramas ou combinaes de pictogramas indicados no apndice 3. Podem ser utilizados pictogramas ou combinaes adicionais, desde que claramente distinguveis dos primeiros.

119

O visor deve estar sempre ligado (posio ON) com o veculo em movimento.

120

O aparelho de controlo deve incluir um dispositivo manual ou automtico para desligar o visor (lev-lo posio OFF)
quando o veculo no est em movimento.
O formato da visualizao especificado no apndice 5.
15.1. Visualizao por defeito (default display)

121

Se no se impuserem outras informaes, o aparelho de controlo deve exibir, por defeito, as seguintes:
hora local (hora UTC, com compensao introduzida pelo condutor),
modo de funcionamento,
actividade em curso do condutor e actividade em curso do ajudante,

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

informao relativa ao condutor:


se a sua actividade em curso for DRIVING: seu actual tempo de conduo contnua e seu actual tempo acumulado de pausas,
se a sua actividade em curso no for DRIVING: durao dessa actividade (desde que foi seleccionada) e seu
actual tempo acumulado de pausas,
informao relativa ao ajudante:
durao da sua actividade em curso (desde que foi seleccionada).

122

A exibio dos dados relativos ao condutor e ao ajudante deve ser clara, directa e inequvoca. Caso a informao relativa a um no possa ser visualizada ao mesmo tempo que a relativa ao outro, o aparelho de controlo deve exibir por
defeito a informao relativa ao condutor, permitindo ao utilizador visualizar a informao relativa ao ajudante.

123

Caso a largura do visor no permita exibir por defeito o modo de funcionamento, o aparelho de controlo deve exibir
fugazmente o novo modo de funcionamento quando haja mudana deste.

124

Quando haja insero de um carto, o aparelho de controlo deve exibir fugazmente o nome do titular.

124a

A abertura de uma condio OUT OF SCOPE deve ser assinalada na visualizao por defeito, com recurso aos pictogramas pertinentes ( aceitvel que a actividade em curso do condutor no seja visualizada ao mesmo tempo).
15.2. Visualizao de aviso ou de alerta (warning display)

125

O aparelho de controlo deve exibir informaes de aviso ou de alerta, primordialmente com recurso aos pictogramas
constantes do apndice 3, complementados, se necessrio, por informao adicional numericamente codificada. Pode
tambm ser acrescentada uma descrio literal da mensagem, no idioma de preferncia do condutor.
15.3. Acesso ao menu

126

O aparelho de controlo deve proporcionar os comandos necessrios, mediante um menu adequadamente estruturado.
15.4. Outras visualizaes

127

Deve ser possvel visualizar selectivamente, conforme se pretenda:


data e hora UTC,
modo de funcionamento (caso no indicado por defeito),
tempo de conduo contnua e tempo acumulado de pausas do condutor,
tempo de conduo contnua e tempo acumulado de pausas do ajudante,
tempo acumulado de conduo do condutor nas semanas anterior e em curso,
tempo acumulado de conduo do ajudante nas semanas anterior e em curso,
contedo de qualquer destas seis mensagens, no mesmo formato da mensagem impressa.

128

A visualizao do contedo das mensagens deve ser sequencial, linha a linha. Se a largura do visor for inferior a 24
caracteres, o utilizador deve poder obter a informao completa por um meio adequado (linhas mltiplas, desenrolamento ou scrolling, etc.). As linhas reservadas a informao manuscrita podem ser omitidas na visualizao.
16. Impresso (printing)

129

O aparelho de controlo deve poder imprimir informao contida na sua memria de dados e/ou nos cartes tacogrficos:
actividades de condutor, da impresso diria dos cartes,
actividades de condutor, da impresso diria da unidade-veculo,

L 207/29

L 207/30

PT

Jornal Oficial das Comunidades Europeias

incidentes e falhas, da impresso dos cartes,


incidentes e falhas, da impresso da unidade-veculo,
impresso de dados tcnicos,
impresso de excesso de velocidade.

O formato e o contedo destas impresses so pormenorizados no apndice 4.


No final das impresses, podem ser fornecidos dados adicionais.
Podem tambm ser fornecidas impresses complementares pelo aparelho de controlo, desde que claramente distinguveis das seis impresses supra.
130

As funes actividades de condutor, da impresso diria dos cartes e incidentes e falhas, da impresso dos cartes
s devem ser viabilizadas quando o carto inserido no aparelho de controlo for de condutor ou de centro de ensaio.
Antes de iniciar a impresso, o aparelho de controlo actualiza os dados memorizados no carto em causa.

131

Para concretizar a impresso de actividades de condutor, da impresso diria dos cartes e de incidentes e falhas, da
impresso dos cartes, o aparelho de controlo deve:
seleccionar automaticamente o carto de condutor ou de centro de ensaio, se somente um destes cartes tiver sido
inserido,
ou ento facultar um comando que seleccione o carto da fonte ou o carto na ranhura do condutor, se no aparelho de controlo tiverem sido inseridos dois destes cartes.

132

A impressora deve poder imprimir 24 caracteres por linha.

133

As dimenses mnimas de um carcter devem ser de 2,1 mm de altura por 1,5 mm de largura.

133a

A impressora deve aceitar os caracteres Latin 1 e Greek definidos pela norma ISO 8859, partes 1 e 7 (ver apndice 1,
captulo 4).

134

As impressoras devem ser projectadas de modo a que as impresses tenham um grau de definio susceptvel de evitar
ambiguidades de leitura.

135

A impresso deve conservar as dimenses e os registos em condies normais de humidade (10-90 %) e de temperatura.

136

O papel utilizado pelo aparelho de controlo deve exibir a correspondente marca de homologao e a indicao do tipo
de aparelho no qual pode ser utilizado. As impresses devem manter-se claramente legveis e identificveis em condies normais de memorizao, no atinente a intensidade luminosa, humidade e temperatura, durante pelo menos um
ano.

137

A estes documentos deve ser igualmente possvel acrescentar notas manuscritas, como a assinatura do condutor.

138

Na eventualidade de um incidente paper out (falta de papel) durante a impresso, o aparelho de controlo deve geri-lo
do seguinte modo: uma vez efectuada a recarga do papel, retomar a impresso desde o incio ou prossegui-la, fazendo,
nesta ltima hiptese, uma referncia inequvoca parte anteriormente impressa.
17. Avisos ou alertas (warnings)

139

O aparelho de controlo deve prevenir o condutor quando detectar algum incidente e/ou alguma falha.

140

A sinalizao de um incidente de interrupo da alimentao energtica poder ser adiada at a alimentao ser restabelecida.

141

O aparelho de controlo deve avisar o condutor 15 minutos antes e no momento em que se ultrapassam 4 h 30 min de
tempo de conduo contnua.

142

Os sinais de aviso ou alerta devem ser visuais. Complementarmente, podem ser tambm emitidos sinais sonoros.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

143

Os avisos visuais devem ser claramente reconhecveis pelo utilizador, situar-se no seu campo de viso e ser claramente
legveis tanto de dia como noite.

144

Os avisos visuais podem ser incorporados no aparelho de controlo ou ter uma localizao distncia (localizao
remota).

145

No ltimo caso, o sinal deve comportar um smbolo T e ser de cor mbar ou laranja.

146

Os avisos devem ter a durao mnima de 30 segundos, a menos que o condutor acuse a sua emisso premindo uma
tecla do aparelho de controlo. Este primeiro reconhecimento no deve eliminar a visualizao da causa do alerta (ver
n.o 147).

147

A causa do alerta deve ser visualizada no aparelho de controlo e manter-se visvel at o utilizador acusar a sua emisso
premindo uma tecla ou comando especfico.

148

Podem ser emitidos avisos adicionais, desde que no provoquem a confuso do condutor em relao a avisos previamente definidos.
18. Descarregamento de dados para meios externos

149

Caso se pretenda, deve poder descarregar dados da sua memria ou de um carto de condutor para meios externos de
memorizao, atravs do conector de calibrao/descarregamento. Antes de iniciar o descarregamento, o aparelho de
controlo actualiza os dados memorizados no carto em causa.

150

Complementarmente, e como funo opcional, o aparelho de controlo deve, em qualquer modo de funcionamento,
poder descarregar dados por intermdio de outro conector, para uma empresa autenticada atravs deste canal. Nesse
caso, aplicar-se-o ao descarregamento direitos de acesso aos dados em modo de empresa.

151

O descarregamento no deve alterar ou apagar dados memorizados.


A interface elctrica do conector de calibrao/descarregamento especificada no apndice 6.
Os protocolos relativos ao descarregamento so especificados no apndice 7.
19. Transmisso ou sada (output) de dados para dispositivos externos adicionais

152

Se no possuir funes de visualizao da velocidade e/ou dos elementos odomtricos, o aparelho de controlo deve permitir sinais de sada para a visualizao da velocidade do veculo (velocmetro) e/ou da distncia total percorrida por ele
(odmetro).

153

Para permitir o seu processamento por outras unidades electrnicas instaladas no veculo, a unidade-veculo deve igualmente poder transmitir os seguintes dados, utilizando uma competente ligao dedicada em srie, independente de uma
ligao opcional CAN a autocarro (ISO 11898 Road Vehicles Interchange of digital information Controller Area
Network-CAN for high speed communication):
data e hora UTC actuais,
velocidade do veculo,
distncia total percorrida pelo veculo (odmetro),
actividade do condutor e do ajudante seleccionada no momento,
informao quanto a um carto tacogrfico estar no momento inserido na ranhura do condutor e na ranhura do
ajudante e (se for caso disso) dados identificativos dos cartes (nmero e Estado-Membro emissor).

Adicionalmente a esta lista, podem ser transmitidos outros dados.


Estando ligada a ignio do veculo (ignition ON), estes dados devem ser transmitidos permanentemente. Com a ignio
desligada (ignition OFF), pelo menos uma mudana na actividade do condutor ou do ajudante e/ou uma insero ou
retirada de um carto tacogrfico deve gerar a sada (transmisso) dos correspondentes dados. Na eventualidade de a
sada de dados ter sido suspensa enquanto a ignio se mantm desligada, os mesmos devem ser disponibilizados logo
que a ignio volte a ser ligada.

L 207/31

L 207/32

PT

Jornal Oficial das Comunidades Europeias

20. Calibrao
154

A funo de calibrao deve permitir:


emparelhar automaticamente o sensor de movimentos com a unidade-veculo,
adaptar digitalmente a constante k do aparelho de controlo ao coeficiente w caracterstico do veculo (os veculos
com duas ou mais razes de eixo devem ser equipados com dispositivos de comutao que reajustem automaticamente essas razes razo segundo a qual o aparelho foi adaptado ao veculo),
ajustar (sem limitao) o tempo actual,
ajustar o valor odomtrico actual,
actualizar os dados de identificao do sensor de movimentos, memorizados na memria,
actualizar ou confirmar outros parmetros conhecidos pelo aparelho de controlo (identificao do veculo, w, l,
medida do pneumtico, ponto de regulao do eventual dispositivo de limitao da velocidade.

155

O emparelhamento do sensor de movimentos com a unidade-veculo deve consistir, pelo menos, em:
actualizar os dados de instalao do sensor de movimentos nele contidos (conforme necessrio),
copiar da memria do sensor de movimentos para a da unidade-veculo os dados de identificao do sensor que
forem necessrios.

156

A funo de calibrao deve poder admitir os dados que forem necessrios, atravs do conector de calibrao/descarregamento e segundo o protocolo definido no apndice 8. Deve tambm poder admitir tais dados atravs de outros
conectores.
21. Ajustamento do tempo

157

A funo de ajustamento do tempo deve permitir acertar o tempo actual por saltos mximos de 1 minuto, a intervalos
mnimos de 7 dias.

158

A funo de ajustamento do tempo deve permitir acertar o tempo actual sem limitao, em modo de calibrao.
22. Caractersticas de desempenho

159

A unidade-veculo deve ser plenamente funcional no intervalo de temperatura de 20 C a + 70 C, e o sensor de


movimentos no intervalo de 40 C a + 135 C. O contedo da memria de dados deve ser preservado at temperatura de 40 C.

160

O aparelho de controlo deve ser plenamente funcional no intervalo de humidade de 10 % a 90 %.

161

O aparelho de controlo deve ser protegido contra sobretenso elctrica, inverso da polaridade da sua alimentao energtica e curtos-circuitos.

162

O aparelho de controlo deve cumprir o disposto na Directiva 95/54/CE da Comisso, de 31 de Outubro de 1995 (1),
que adapta ao progresso tcnico a Directiva 72/245/CEE do Conselho, relativa compatibilidade electromagntica, e
deve ser protegido contra descargas electrostticas e contra transitrios.
23. Materiais

163

Todas as peas constituintes do aparelho de controlo devem ser em material com estabilidade e resistncia mecnica
suficientes e com caractersticas electromagnticas estveis.

164

Em condies normais de utilizao, todas as peas internas do aparelho de controlo devem ser protegidas contra humidade e poeiras.

165

A unidade-veculo deve cumprir o grau de proteco IP 40, e o sensor de movimentos deve cumprir o grau de proteco IP 64 (cf. norma IEC 529).
(1) JO L 266 de 8.11.1995, p. 1.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

L 207/33

166

O aparelho de controlo deve cumprir as especificaes tcnicas aplicveis em matria de ergonomia.

167

O aparelho de controlo deve ser protegido contra danos acidentais.


24. Marcaes

168

Se o aparelho de controlo exibir o valor odomtrico e a velocidade do veculo, o visor deve mostrar os seguintes elementos:
junto ao nmero que indica a distncia: a unidade de medida da distncia, indicada pela abreviatura km,
junto ao nmero que indica a velocidade: a referncia km/h.
O aparelho de controlo pode tambm ser levado a exibir a velocidade em milhas por hora, caso em que a correspondente unidade de medida ser indicada pela abreviatura mph.

169

Em cada componente separado do aparelho de controlo deve ser afixada uma placa descritiva com os seguintes elementos:
nome e endereo do fabricante do aparelho,
nmero da pea dado pelo fabricante e ano de fabrico do aparelho,
nmero de srie do aparelho,
marca de homologao do tipo de aparelho.

170

Se no houver espao suficiente para a exposio de todos os elementos supra, a placa descritiva deve indicar pelo
menos o nome ou logotipo do fabricante e o nmero da pea.
IV. REQUISITOS DE CONSTRUO E DE FUNCIONAMENTO DOS CARTES TACOGRFICOS
1. Dados visveis
O anverso do carto ter o seguinte contedo:

171

os termos CARTO DE CONDUTOR, CARTO DE CONTROLO, CARTO DE CENTRO DE ENSAIO ou


CARTO DE EMPRESA, consoante o tipo de carto, impressos em maisculas na(s) lngua(s) oficial(is) do Estado-Membro emissor do carto,

172

os mesmos termos nas restantes lnguas oficiais da Unio Europeia, impressos no verso do carto:

173

ES

TARJETA DEL
CONDUCTOR

TARJETA DE CONTROL

TARJETA DEL CENTRO


DE ENSAYO

TARJETA DE LA
EMPRESA

DK

FRERKORT

KONTROLKORT

VRKSTEDSKORT

VIRKSOMHEDSKORT

DE

FAHRERKARTE

KONTROLLKARTE

WERKSTATTKARTE

UNTERNEHMENSKARTE

EL

JAQSA ODGOT

JAQSA EKECVOT

JAQSA JEMSQOT
DOJILXM

JAQSA EPIVEIQGRGR

EN

DRIVER CARD

CONTROL CARD

WORKSHOP CARD

COMPANY CARD

FR

CARTE DE
CONDUCTEUR

CARTE DE
CONTROLEUR

CARTE D'ATELIER

CARTE D'ENTREPRISE

GA

CRTA TIOMNA

CRTA STIRTHA

CRTA CEARDLAINNE

CRTA COMHLACHTA

IT

CARTA DEL
CONDUCENTE

CARTA DI CONTROLLO

CARTA DELL'OFFICINA

CARTA DELL'AZIENDA

NL

BESTUURDERS KAART

CONTROLEKAART

WERKPLAATSKAART

BEDRIJFSKAART

PT

CARTO DE
CONDUTOR

CARTO DE
CONTROLO

CARTO DO CENTRO
DE ENSAIO

CARTO DE EMPRESA

FI

KULJETTAJA KORTTILLA

VALVONTA KORTILLA

TESTAUSASEMA
KORTILLA

YRITYSKORTILLA

SV

FRARKORT

KONTROLLKORT

VERKSTADSKORT

FRETAGSKORT

o nome do Estado-Membro emissor do carto (opcional),

L 207/34
174

175

Jornal Oficial das Comunidades Europeias

PT

o cdigo distintivo do Estado-Membro emissor do carto, impresso em negativo e com um crculo de doze estrelas
amarelas volta, dentro de um rectngulo azul, sendo os seguintes os cdigos distintivos dos Estados-Membros:
B

Blgica

DK

Dinamarca

Alemanha

GR

Grcia

Espanha

Frana

IRL

Irlanda

Itlia

Luxemburgo

NL

Pases Baixos

ustria

Portugal

FIN

Finlndia

Sucia

UK

Reino Unido

elementos especficos do carto, com a seguinte numerao:


Carto de condutor

Carto de controlo

Carto de empresa ou de centro de ensaio

1.

apelido do condutor

nome do organismo de controlo

nome da empresa ou do centro de


ensaio

2.

nome prprio do condutor

3.

data de nascimento do condutor

apelido do controlador (se aplicvel) apelido do titular do carto (se aplicvel)

4.(a)

data de nascimento do condutor

nome prprio do titular do carto


(se aplicvel)

data do incio da validade do carto

(b)

data do final da validade do carto (se aplicvel)

(c)

nome da autoridade emissora (pode ser impresso no verso)

(d)

nmero diferente do que figura em 5, para efeitos administrativos (opcional)

5.(a)

nmero da carta de conduo (


data da emisso do carto de condutor)

5.(b)

176

5.8.2002

nmero do carto

6.

fotografia do condutor

7.

assinatura do condutor

8.

lugar de residncia habitual ou endereo postal do titular (opcional)

fotografia do controlador (opcional)

assinatura do titular (opcional)


endereo postal do organismo de
controlo

endereo postal da empresa ou do


centro de ensaio

datas, com o formato dd/mm/aaaa ou dd.mm.aaaa (dia, ms, ano).


O verso do carto ter o seguinte contedo:

177

explicao dos elementos numerados que constam do anverso,

178

com carcter eventual e mediante o consentimento expresso e por escrito do titular: informao no relacionada com a
administrao do carto, sob condio de no prejudicar a utilizao do modelo como carto tacogrfico.

5.8.2002

179

PT

Jornal Oficial das Comunidades Europeias

Os cartes tacogrficos devem ser impressos com as seguintes coloraes de fundo:


carto de condutor: branco
carto de controlo: azul
carto de centro de ensaio: vermelho
carto de empresa: amarelo.

180

Os cartes tacogrficos devem ter as seguintes caractersticas de proteco contra falsificaes:


fundo de segurana em guiloch fino e impresso irisada,
na zona da fotografia, sobreposio do fundo de segurana e da fotografia,
pelo menos uma linha de microimpresso bicromtica.

L 207/35

L 207/36
181

PT

Jornal Oficial das Comunidades Europeias

Mediante consulta da Comisso, os Estados-Membros podem acrescentar coloraes ou marcaes, como smbolos
nacionais e elementos de segurana, sem prejuzo do disposto no presente anexo.
2. Segurana
A segurana do sistema visa proteger a integridade e a autenticidade dos dados que circulam entre os cartes e o aparelho de controlo e dos dados descarregados dos cartes, permitindo unicamente ao aparelho de controlo determinadas
operaes de escrita nos cartes, excluindo qualquer possibilidade de falsificao dos dados memorizados nos cartes,
prevenindo contrafaces e detectando quaisquer tentativas nesse sentido.

182

Com vista a conseguir a segurana do sistema, os cartes tacogrficos devem cumprir os requisitos definidos nos objectivos gerais de segurana (apndice 10).

183

Os cartes tacogrficos devem ser legveis por outros aparelhos, como computadores pessoais.
3. Normas

184

Os cartes tacogrficos devem obedecer s seguintes normas:


ISO/IEC 7810 Identification cards Physical characteristics
ISO/IEC 7816 Identification cards Integrated circuits with contacts:
Part 1: Physical characteristics,
Part 2: Dimensions and location of the contacts,
Part 3: Electronic signals and transmission protocols,
Part 4: Inter-industry commands for interchange,
Part 8: Security related inter-industry commands,
ISO/IEC 10373 Identification cards Test methods.
4. Especificaes ambientais e elctricas

185

Os cartes tacogrficos devem poder funcionar correctamente nas condies climticas normalmente ocorrentes no territrio da Unio Europeia e pelo menos no intervalo trmico de 25 C a + 70 C, com picos ocasionais at + 85 C,
entendendo-se por ocasionais ocorrncias de durao no superior a 4 horas e em nmero no superior a 100 ao
longo do perodo de vida til do carto.

186

Os cartes tacogrficos devem poder funcionar correctamente no intervalo de humidade entre 10 % e 90 %.

187

Os cartes tacogrficos devem poder funcionar correctamente durante um perodo de cinco anos, desde que utilizados
em conformidade com as especificaes ambientais e elctricas.

188

No mbito do seu funcionamento, os cartes tacogrficos devem cumprir o disposto na Directiva 95/54/CE da
Comisso, de 31 de Outubro de 1995, relativa compatibilidade electromagntica (1), e devem ser protegidos contra
descargas electrostticas.
5. Memorizao de dados
Para efeitos da presente seco,
as medidas de tempo so registadas com uma resoluo de 1 minuto, salvo indicao diversa,
os valores odomtricos so registados com uma resoluo de 1 km,
as velocidades so registadas com uma resoluo de 1 km/h.
As funes, os comandos e estruturas lgicas e os requisitos de memorizao de dados, aplicveis aos cartes tacogrficos, constam do apndice 2.
(1) JO L 266 de 8.11.1995, p. 1.

5.8.2002

5.8.2002
189

PT

Jornal Oficial das Comunidades Europeias

Nesta seco, especificada a capacidade mnima de memorizao para os ficheiros de dados das diversas aplicaes.
Os cartes tacogrficos devem poder indicar ao aparelho de controlo a capacidade efectiva de memorizao desses
ficheiros.
A memorizao dos dados relativos a outras aplicaes, para as quais o carto tenha eventualmente capacidade, deve
cumprir o disposto na Directiva 95/46/CE. (1)
5.1. Dados de identificao e de segurana do carto
5.1.1. Identificao da aplicao

190

Os cartes tacogrficos devem poder memorizar os seguintes dados de identificao da aplicao:


identificao da aplicao tacogrfica,
identificao do tipo de carto tacogrfico.
5.1.2. Identificao da pastilha (chip)

191

Os cartes tacogrficos devem poder memorizar os seguintes dados de identificao do CI (circuito integrado):
nmero de srie do CI,
referncias de fabrico do CI.
5.1.3. Identificao do carto

192

Os cartes tacogrficos devem poder memorizar os seguintes dados de identificao de cartes inteligentes:
nmero de srie do carto (incluindo referncias de fabrico),
nmero de homologao do tipo de carto,
identificao personalizada do carto (ID),
identificao do fabricante do carto,
identificador do CI.
5.1.4. Elementos de segurana

193

Os cartes tacogrficos devem poder memorizar os seguintes elementos de segurana:


chave pblica europeia,
certificado do Estado-Membro,
certificado do carto,
chave privada do carto.
5.2. Carto de condutor
5.2.1. Identificao do carto

194

O carto de condutor deve poder memorizar os seguintes dados de identificao do carto:


nmero do carto,
Estado-Membro emissor, autoridade emissora, data de emisso,
datas de incio e de cessao do prazo de validade.
(1) JO L 281, de 23.11.1995, p. 31.

L 207/37

L 207/38

PT

Jornal Oficial das Comunidades Europeias

5.2.2. Identificao do titular


195

O carto de condutor deve poder memorizar os seguintes dados de identificao do respectivo titular:
apelido,
nome prprio,
data de nascimento,
idioma preferencial.
5.2.3. Elementos relativos carta de conduo

196

O carto de condutor deve poder memorizar os seguintes dados relativos carta de conduo:
Estado-Membro emissor, autoridade emissora,
nmero da carta de conduo ( data de emisso do carto).
5.2.4. Dados relativos utilizao de veculos

197

Relativamente a cada dia de calendrio em que o carto seja utilizado e a cada perodo de utilizao de um determinado
veculo nesse dia (um perodo de utilizao inclui a totalidade dos ciclos consecutivos de insero/retirada do carto no
veculo, considerados do ponto de vista do carto), o carto de condutor deve poder memorizar os seguintes dados:
data e hora da primeira utilizao do veculo (ou seja, primeira insero de carto durante este perodo de utilizao do veculo, ou 00h00 se o perodo de utilizao estiver a decorrer no momento),
valor odomtrico do veculo no momento,
data e hora da ltima utilizao do veculo (ou seja, ltima retirada de carto durante este perodo de utilizao do
veculo, ou 23h59 se o perodo de utilizao estiver a decorrer no momento),
valor odomtrico do veculo no momento,
VRN e Estado-Membro de matrcula do veculo.

198

O carto de condutor deve poder memorizar pelo menos 84 registos deste tipo.
5.2.5. Dados relativos actividade de condutor

199

Relativamente a cada dia de calendrio em que o carto seja utilizado ou relativamente ao qual o condutor introduza
actividades manualmente, o carto de condutor deve poder memorizar os seguintes dados:
data,
contador de presena diria (com incrementos de uma unidade por cada um destes dias de calendrio),
distncia total percorrida pelo condutor nesse dia,
situao do condutor s 00h00,
a cada mudana da actividade do condutor e/ou da situao da conduo e/ou a cada insero ou retirada do carto
do condutor:
situao da conduo (CREW, SINGLE)
ranhura (DRIVER, CO-DRIVER)
situao do carto (INSERTED, NOT INSERTED)
actividade (DRIVING, AVAILABILITY, WORK, BREAK/REST)
tempo (hora) da mudana.

200

A memria do carto de condutor deve poder guardar os dados relativos actividade do condutor durante pelo menos
28 dias (define-se actividade mdia de um condutor como 93 mudanas de actividade por dia).

5.8.2002

5.8.2002
201

PT

Jornal Oficial das Comunidades Europeias

Os dados referidos nos n.os 197 e 199 devem ser memorizados de modo a permitir a recuperao de actividades
segundo a sua ordem de ocorrncia, mesmo na eventualidade de sobreposio de tempos.
5.2.6. Locais de incio e/ou final dos perodos de trabalho dirio

202

O carto de condutor deve poder memorizar os seguintes dados relativos aos locais, introduzidos pelo condutor, em
que se iniciam e/ou terminam os perodos de trabalho dirio:
data e hora da introduo (ou data e hora relativas introduo se esta for manual),
tipo de introduo (incio ou final, condio da introduo),
pas e regio introduzidos,
valor odomtrico do veculo.

203

A memria do carto de condutor deve poder guardar pelo menos 42 pares de registos deste tipo.
5.2.7. Dados relativos a incidentes
Para efeitos desta seco, os tempos devem ser memorizados com a resoluo de 1 segundo.

204

O carto de condutor deve poder memorizar os dados relativos aos seguintes incidentes detectados pelo aparelho de
controlo durante o perodo de insero do carto:
sobreposio de tempos (se este carto for a causa do incidente),
insero de carto durante a conduo (se este carto for o protagonista do incidente),
ltima sesso de carto encerrada incorrectamente (se este carto for o protagonista do incidente),
interrupo da alimentao energtica,
erro nos dados de movimento,
tentativa de violao da segurana.

205

O carto de condutor deve poder memorizar os seguintes dados relativos queles incidentes:
cdigo do incidente,
data e hora do incio do incidente (ou da insero do carto caso o incidente estivesse em curso nesse momento),
data e hora do final do incidente (ou da retirada do carto caso o incidente estivesse em curso nesse momento),
VRN e Estado-Membro de matrcula do veculo no qual se produziu o incidente.
Nota: no que se refere ao incidente sobreposio de tempos:
a data e a hora de incio do incidente devem corresponder data e hora de retirada do carto do veculo anterior,
a data e a hora do final do incidente devem corresponder data e hora de insero do carto no veculo presente,
os dados relativos ao veculo devem corresponder ao veculo presente, no qual se produziu o incidente.
Nota: no que se refere ao incidente ltima sesso de carto encerrada incorrectamente:
a data e a hora de incio do incidente devem corresponder data e hora de insero do carto na sesso encerrada incorrectamente,
a data e a hora do final do incidente devem corresponder data e hora de insero do carto na sesso durante a
qual o incidente foi detectado (sesso em curso),
os dados relativos ao veculo devem corresponder ao veculo no qual a sesso no foi encerrada correctamente.

L 207/39

L 207/40
206

PT

Jornal Oficial das Comunidades Europeias

O carto de condutor deve poder memorizar os dados relativos aos 6 incidentes mais recentes de cada um dos seis
tipos indicados no n.o 204 (ou seja, os dados relativos a 36 incidentes).
5.2.8. Dados relativos a falhas
Para efeitos desta seco, os tempos devem ser memorizados com a resoluo de 1 segundo.

207

O carto de condutor deve poder memorizar os dados relativos s seguintes falhas detectadas pelo aparelho de controlo
durante o perodo de insero do carto:
falha do carto (se este for o protagonista da falha),
falha do aparelho de controlo.

208

O carto de condutor deve poder memorizar os seguintes dados relativos quelas falhas:
cdigo da falha,
data e hora do incio da falha (ou da insero do carto caso a falha estivesse em curso nesse momento),
data e hora do final da falha (ou da retirada do carto caso a falha estivesse em curso nesse momento),
VRN e Estado-Membro de matrcula do veculo no qual se produziu a falha.

209

O carto de condutor deve poder memorizar os dados relativos s 12 falhas mais recentes de cada um dos dois tipos
indicados no n.o 207 (ou seja, os dados relativos a 24 falhas).
5.2.9. Dados relativos actividade de controlo

210

O carto de condutor deve poder memorizar os seguintes dados relativos a actividades de controlo:
data e hora do controlo,
nmero e Estado-Membro emissor do carto de controlo,
tipo do controlo: visualizao, impresso, descarregamento da VU e/ou descarregamento do carto (ver nota),
perodo descarregado (se o controlo for de descarregamento),
VRN e Estado-Membro de matrcula do veculo no qual teve lugar o controlo.
Nota: os requisitos de segurana implicam que o descarregamento do carto s seja registado se executado por intermdio de um aparelho de controlo.

211

O carto de condutor deve poder guardar 1 registo deste tipo.


5.2.10. Dados relativos sesso de carto

212

O carto de condutor deve poder memorizar os dados relativos ao veculo que abriu a sua sesso em curso:
data e hora de abertura da sesso (ou seja, da insero do carto), com a resoluo de 1 segundo,
VRN e Estado-Membro de matrcula.
5.2.11. Dados relativos s condies especiais

212a

O carto de condutor deve poder memorizar os seguintes dados relativos s condies especiais introduzidas durante o
perodo de insero do carto (independentemente da ranhura):
data e hora da introduo,
tipo de condio especial.

5.8.2002

5.8.2002
212b

PT

Jornal Oficial das Comunidades Europeias

O carto de condutor deve poder guardar 56 registos deste tipo.


5.3. Carto de centro de ensaio
5.3.1. Elementos de segurana

213

O carto de centro de ensaio deve poder memorizar um nmero de identificao pessoal (cdigo PIN).

214

O carto de centro de ensaio deve poder memorizar as chaves criptogrficas necessrias ao emparelhamento dos sensores de movimentos com as unidades-veculo.
5.3.2. Identificao do carto

215

O carto de centro de ensaio deve poder memorizar os seguintes dados relativos sua identificao:
nmero do carto,
Estado-Membro emissor, autoridade emissora, data de emisso,
datas de incio e de cessao do prazo de validade.
5.3.3. Identificao do titular

216

O carto de centro de ensaio deve poder memorizar os seguintes dados de identificao do respectivo titular:
nome do centro de ensaio,
endereo do centro de ensaio,
apelido do titular,
nome prprio do titular,
idioma preferencial.
5.3.4. Dados relativos utilizao de veculos

217

O carto de centro de ensaio deve poder memorizar os dados relativos utilizao de veculos de modo idntico a um
carto de condutor.

218

O carto de centro de ensaio deve poder memorizar pelo menos 4 registos deste tipo.
5.3.5. Dados relativos actividade de condutor

219

O carto de centro de ensaio deve poder memorizar os dados relativos actividade de condutor de modo idntico a
um carto de condutor.

220

O carto de centro de ensaio deve poder guardar os dados relativos actividade de condutor durante pelo menos 1 dia
de actividade mdia do condutor.
5.3.6. Dados relativos ao incio e/ou ao final dos perodos de trabalho dirio

221

O carto de centro de ensaio deve poder memorizar os dados relativos ao incio e/ou ao final dos perodos de trabalho
dirio de modo idntico a um carto de condutor.

222

O carto de centro de ensaio deve poder guardar pelo menos 3 pares de registos deste tipo.
5.3.7. Dados relativos a incidentes e a falhas

223

O carto de centro de ensaio deve poder memorizar os dados relativos a incidentes e a falhas de modo idntico a um
carto de condutor.

224

O carto de centro de ensaio deve poder memorizar os dados relativos aos 3 incidentes mais recentes de cada um dos
seis tipos indicados no n.o 204 (ou seja, os dados relativos a 18 incidentes) e os dados relativos s 6 falhas mais recentes
de cada um dos dois tipos indicados no n.o 207 (ou seja, os dados relativos a 12 falhas).
5.3.8. Dados relativos actividade de controlo

225

O carto de centro de ensaio deve poder memorizar os dados relativos actividade de controlo de modo idntico a um
carto de condutor.

L 207/41

L 207/42

PT

Jornal Oficial das Comunidades Europeias

5.3.9. Dados relativos calibrao e ao ajustamento do tempo


226

O carto de centro de ensaio deve poder guardar os registos relativos a operaes de calibrao e/ou de ajustamento do
tempo executadas durante o perodo de insero do carto num aparelho de controlo.

227

Cada registo relativo a calibrao deve poder guardar os seguintes dados:


finalidade da calibrao (primeira instalao, instalao, inspeco peridica),
identificao do veculo,
parmetros actualizados ou confirmados (dimenses w, k, l, w, k, l, medida do pneumtico, ponto de regulao do
eventual dispositivo de limitao da velocidade, valor odomtrico actual e anterior, data e hora actual e anterior),
identificao do aparelho de controlo (nmero de pea da VU, nmero de srie da VU, nmero de srie do sensor
de movimentos).

228

O carto de centro de ensaio deve poder memorizar pelo menos 88 registos deste tipo.

229

O carto de centro de ensaio deve ser equipado com um contador que indique o nmero total de calibraes executadas
com o carto.

230

O carto de centro de ensaio deve ser equipado com um contador que indique o nmero de calibraes executadas
desde o seu ltimo descarregamento.
5.3.10. Dados relativos s condies especiais

230a

O carto de centro de ensaio deve poder memorizar os dados relativos s condies especiais de modo idntico a um
carto de condutor. O carto de centro de ensaio deve poder memorizar 2 registos deste tipo.
5.4. Carto de controlo
5.4.1. Identificao do carto

231

O carto de controlo deve poder memorizar os seguintes dados relativos sua identificao:
nmero do carto,
Estado-Membro emissor, autoridade emissora, data de emisso,
eventuais datas de incio e de cessao do prazo de validade.
5.4.2. Identificao do titular

232

O carto de controlo deve poder memorizar os seguintes dados de identificao do respectivo titular:
nome do organismo de controlo,
endereo do organismo de controlo,
apelido do titular,
nome prprio do titular,
idioma preferencial.
5.4.3. Dados relativos actividade de controlo

233

O carto de controlo deve poder memorizar os seguintes dados relativos a actividades de controlo:
data e hora do controlo,
tipo do controlo (visualizao, impresso, descarregamento da VU e/ou descarregamento do carto),

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

perodo do descarregamento (eventual),


VRN e Estado-Membro de matrcula do veculo sujeito ao controlo,
nmero do carto e Estado-Membro emissor do carto de condutor sujeito ao controlo.
234

O carto de controlo deve poder guardar pelo menos 230 registos deste tipo.
5.5. Carto de empresa
5.5.1. Identificao do carto

235

O carto de empresa deve poder memorizar os seguintes dados relativos sua identificao:
nmero do carto,
Estado-Membro emissor, autoridade emissora, data de emisso,
eventuais datas de incio e de cessao do prazo de validade.
5.5.2. Identificao do titular

236

O carto de empresa deve poder memorizar os seguintes dados de identificao do respectivo titular:
nome da empresa,
endereo da empresa.
5.5.3. Dados relativos actividade da empresa

237

O carto de empresa deve poder memorizar os seguintes dados relativos actividade da empresa:
data e hora da actividade,
tipo de actividade: incio (lock-in) e/ou final (lock-out) de bloqueamento da VU, descarregamento da VU e/ou descarregamento do carto,
perodo do descarregamento (eventual),
VRN e Estado-Membro de matrcula do veculo,
nmero e Estado-Membro emissor do carto (em caso de descarregamento do carto).

238

O carto de empresa deve poder guardar pelo menos 230 registos deste tipo.

V. INSTALAO DO APARELHO DE CONTROLO


1. Instalao
239

Os aparelhos de controlo novos devem ser entregues no-activados aos instaladores ou fabricantes dos veculos, com
todos os parmetros de instalao, constantes da seco III.20, ajustados aos correspondentes valores por defeito. Nos
casos em que no existam valores definidos por defeito, os parmetros literais devem ser apresentados em sries de ?
e os parmetros numricos em sries de 0.

240

Antes da activao, o aparelho de controlo deve dar acesso funo de calibrao, mesmo que no esteja em modo de
calibrao.

241

Antes da activao, o aparelho de controlo no deve registar nem memorizar dados referidos nas seces 3.12.3 a
3.12.9 e nas seces 3.12.12 a 3.12.14, inclusive.

242

Durante a instalao, o fabricante do veculo deve pr-ajustar todos os parmetros conhecidos.

L 207/43

L 207/44

PT

Jornal Oficial das Comunidades Europeias

243

O instalador ou fabricante do veculo deve activar o aparelho instalado antes de o veculo abandonar o local da instalao.

244

A activao do aparelho de controlo deve ser automaticamente accionada pela primeira insero de um carto de centro
de controlo em qualquer das suas interfaces.

245

As eventuais operaes especficas de emparelhamento entre o sensor de movimentos e a unidade-veculo devem processar-se automaticamente ante ou durante a activao.

246

Uma vez activado, o aparelho de controlo deve cumprir plenamente as funes e os direitos de acesso aos dados.

247

As funes de registo e de memorizao do aparelho de controlo devem ficar plenamente operacionais aps a activao.

248

instalao deve seguir-se uma calibrao. A primeira calibrao incluir a introduo do VRN e ter lugar no prazo
de duas semanas aps a ltima das seguintes operaes: instalao ou atribuio do VRN.

248a

O aparelho de controlo deve ser instalado no veculo de modo a que o condutor, do seu lugar, possa ter acesso s funes que pretender.
2. Placa de instalao

249

Verificada a instalao do aparelho de controlo, deve ser afixada uma placa de instalao claramente legvel e facilmente
acessvel, em cima, dentro ou ao lado do aparelho de controlo. No final de qualquer inspeco efectuada por um agente
instalador ou centro/oficina homologado, a placa anterior deve ser substituda por uma nova placa.

250

Na placa devem figurar pelo menos os seguintes elementos:


nome, endereo ou designao comercial do agente instalador ou centro/oficina homologado,
coeficiente caracterstico do veculo, sob a forma w = imp/km,
constante do aparelho de controlo, sob a forma k = imp/km,
permetro efectivo dos pneus das rodas, sob a forma l = mm,
medida do pneumtico,
data de determinao do coeficiente caracterstico do veculo e de medio do permetro efectivo dos pneus das
rodas,
nmero de identificao do veculo (NIV).

3. Selagem
251

Devem ser seladas as seguintes peas:


quaisquer ligaes que, uma vez desfeitas, possam causar alteraes indetectveis ou perda indetectvel de dados,
placa de instalao, excepto se for fixa de tal modo que no possa ser removida sem se destrurem as suas marcaes.

252

Os selos supramencionados podem ser removidos:


em caso de emergncia,
para instalar, ajustar ou reparar um dispositivo de limitao da velocidade ou outro dispositivo de segurana rodoviria, sob condio de o aparelho de controlo continuar a funcionar correctamente e ser de novo selado por um
agente instalador ou centro/oficina homologado (em conformidade com a seco 6) imediatamente aps a fixao
do dispositivo de limitao da velocidade ou de outro dispositivo de segurana rodoviria ou no prazo de sete dias
noutros casos.

5.8.2002

5.8.2002
253

PT

Jornal Oficial das Comunidades Europeias

Cada vez que os selos forem removidos, deve ser redigida e disponibilizada autoridade competente uma declarao de
motivos.

VI. VERIFICAES, INSPECES E REPARAES


Os requisitos aplicveis remoo dos selos, nos termos do artigo 12.o, n.o 5, do Regulamento (CEE) n.o 3821/85 do
Conselho, com a ltima redaco que lhe foi dada pelo Regulamento (CE) n.o 2135/98, figuram na seco V.3, do presente anexo.
1. Homologao de agentes e de centros/oficinas de instalao
Os Estados-Membros homologaro, sujeitaro a controlo regular e certificaro os organismos responsveis pelas seguintes operaes:
instalao,
verificao,
inspeco,
reparao.
No mbito do artigo 12.o, n.o 1, do presente regulamento, os cartes de centro de ensaio sero emitidos unicamente
em nome de instaladores e/ou oficinas homologados para efeitos de activao e/ou calibrao dos aparelhos de controlo, em conformidade com o presente anexo e, salvo devida justificao:
no elegveis para atribuio de carto de empresa,
cujas restantes actividades profissionais no representem um compromisso potencial para a segurana geral do sistema, na acepo do apndice 10.

2. Verificao de instrumentos novos ou reparados


254

Cada dispositivo individual, novo ou reparado, deve ser verificado a respeito do seu funcionamento correcto e da preciso dos seus registos e leituras, dentro dos limites estabelecidos nas seces 3.2.1 e 3.2.2, por meio de selagem nos
termos da seco V.3 e de calibrao.
3. Inspeco da instalao

255

Na fixao a um veculo, o conjunto da instalao (incluindo o aparelho de controlo) deve cumprir o disposto em matria de tolerncias mximas (seces 3.2.1 e 3.2.2).
4. Inspeces peridicas

256

Aps qualquer reparao dos aparelhos, aps qualquer alterao do coeficiente caracterstico do veculo ou do permetro efectivo dos pneus das rodas, quando a hora UTC do aparelho de controlo apresentar desfasamentos superiores a
20 minutos, quando o VRN for alterado e pelo menos uma vez no prazo de dois anos (24 meses) aps a ltima inspeco, devem ser efectuadas inspeces peridicas aos aparelhos instalados nos veculos.

257

Estas inspeces devem incluir as seguintes verificaes:


funcionamento correcto do aparelho de controlo, incluindo a funo de memorizao de dados nos cartes tacogrficos,
cumprimento do disposto nas seces 3.2.1 e 3.2.2 em matria de tolerncias mximas para a instalao,
colocao da marca de homologao de tipo,
colocao da placa de instalao,
estado dos selos no aparelho de controlo e nas outras peas da instalao,
medida do pneumtico e permetro efectivo dos pneumticos das rodas.

L 207/45

L 207/46
258

PT

Jornal Oficial das Comunidades Europeias

Estas inspeces devem incluir uma calibrao.


5. Medio de erros

259

A medio de erros na instalao e durante a utilizao deve ser efectuada segundo as condies que se seguem e que
sero consideradas condies normais de teste ou ensaio:
veculo sem carga e em ordem normal de marcha,
presso dos pneus conforme s instrues do fabricante,
desgaste dos pneus conforme aos limites autorizados pela legislao nacional,
movimento do veculo:
movimento de avano, por aco do seu prprio motor, em linha recta, em terreno plano e velocidade de
50 5 km/h, sendo de 1 000 m a distncia mnima de medio,
sob condio de terem preciso comparvel, mtodos alternativos, como um banco de ensaios adequado.
6. Reparaes

260

Os centros de ensaio devem poder descarregar dados do aparelho de controlo para a empresa de transportes pertinente.

261

O centro/oficina homologado deve emitir em nome da empresa de transportes um certificado relativo impossibilidade
de descarregamento de dados quando um mau funcionamento do aparelho de controlo inviabilizar o descarregamento
de dados previamente registados, mesmo aps reparao efectuada por esse centro/oficina. O centro/oficina guardar,
durante o perodo mnimo de um ano, uma cpia de cada certificado emitido.

VII. EMISSO DE CARTES


Os processos de emisso de cartes estabelecidos pelos Estados-Membros devem cumprir as seguintes condies:
262

O nmero de um carto tacogrfico relativo sua primeira emisso em nome de um requerente deve ter um ndice de
srie (eventualmente), um ndice de substituio e um ndice de renovao ajustado a 0.

263

Os nmeros dos cartes tacogrficos no pessoais emitidos em nome de um s organismo de controlo, de um s centro
de ensaio ou de uma s empresa de transportes devem ter os mesmos 13 primeiros algarismos, mas diferentes ndices
de srie.

264

Um carto tacogrfico emitido em substituio de outro existente deve ter o mesmo nmero do carto substitudo, com
excepo do ndice de substituio, que acrescido de 1 (segundo a ordem 0, , 9, A, , Z).

265

Um carto tacogrfico emitido em substituio de outro existente deve ter o mesmo prazo de validade do substitudo.

266

Um carto tacogrfico emitido para renovao de outro existente deve ter o mesmo nmero do carto renovado, com
excepo do ndice de substituio, que ajustado a 0, e do ndice de renovao, que acrescido de 1 (segundo a
ordem 0, , 9, A, , Z).

267

A troca de um carto tacogrfico existente, visando alterar dados administrativos, deve obedecer s regras da renovao
se se processar dentro do mesmo Estado-Membro, ou s regras de uma primeira emisso se se processar noutro Estado-Membro.

268

O apelido do portador em cartes de controlo ou de centro de ensaio (cartes no pessoais) deve ser preenchido com
a designao do organismo de controlo ou do centro de ensaio.

VIII. HOMOLOGAO DE TIPO DOS APARELHOS DE CONTROLO E DOS CARTES TACOGRFICOS


1. Generalidades
Na acepo da presente seco, por aparelho de controlo entende-se o aparelho de controlo e os seus componentes.
No necessria homologao de tipo para os cabos que ligam o sensor de movimentos VU. O papel utilizado no
aparelho de controlo considerado um componente do mesmo.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

269

O aparelho de controlo deve ser apresentado homologao acompanhado de quaisquer dispositivos integrados adicionais.

270

A homologao de tipo do aparelho de controlo e dos cartes tacogrficos deve incluir os ensaios de segurana associados, os ensaios de funcionalidade e os ensaios de interoperabilidade. Os resultados positivos de cada um destes ensaios
devem ser declarados por certificados correspondentes.

271

As autoridades responsveis pela homologao de tipo nos Estados-Membros no podem emitir certificados de homologao de tipo em conformidade com o disposto no artigo 5.o do presente regulamento se no lhes forem disponibilizados:
um certificado de segurana,
um certificado de funcionalidade,
um certificado de interoperabilidade,
para o aparelho de controlo ou o carto tacogrfico que so objecto do pedido de homologao de tipo.

272

Qualquer modificao no suporte lgico (software), no equipamento informtico (hardware) ou na natureza dos materiais utilizados no fabrico do aparelho deve ser notificada autoridade que concedeu a homologao de tipo do aparelho, antes de este entrar em utilizao. Essa autoridade confirmar ao fabricante a extenso da homologao ou pedir
uma actualizao ou confirmao dos certificados de segurana, de funcionalidade e/ou de interoperabilidade.

273

Os procedimentos tendentes reclassificao (beneficiao) in-situ do suporte lgico aplicado ao aparelho de controlo
devem ser homologados pela autoridade que concedeu a homologao de tipo deste ltimo. A beneficiao do suporte
lgico no deve alterar nem apagar dados memorizados no aparelho de controlo e relativos s actividades dos condutores. A beneficiao do suporte lgico s pode ser efectuada sob a responsabilidade do fabricante do aparelho.
2. Certificado de segurana

274

O certificado de segurana entregue em conformidade com o disposto no apndice 10 do presente anexo.


3. Certificado de funcionalidade

275

Os candidatos homologao de tipo devem fornecer s autoridades nacionais competentes todo o material e documentao que estas requeiram.

276

Ao fabricante s poder ser concedido um certificado de funcionalidade depois de efectuados com xito pelo menos
todos os ensaios de funcionalidade especificados no apndice 9.

277

A autoridade responsvel pela homologao de tipo emite o certificado de funcionalidade, do qual, para alm do nome
do beneficirio e da identificao do modelo, constar uma lista dos ensaios executados e dos respectivos resultados.
4. Certificado de interoperabilidade

278

Os ensaios de interoperabilidade so executados por um laboratrio, sob a autoridade e a responsabilidade da Comisso


Europeia.

279

O laboratrio regista, segundo a ordem cronolgica de chegada, os pedidos de ensaio de interoperabilidade apresentados pelos fabricantes.

280

Os pedidos de ensaio s sero oficialmente registados quando o laboratrio estiver de posse dos seguintes elementos:
conjunto completo de material e documentao necessrio para os ensaios de interoperabilidade em causa,
certificado de segurana correspondente,
certificado de funcionalidade correspondente.
A data de registo do pedido comunicada ao fabricante.

281

O laboratrio no poder efectuar ensaios de interoperabilidade para aparelhos de controlo e cartes tacogrficos relativamente aos quais no tenham sido emitidos certificados de segurana e certificados de funcionalidade.

282

O fabricante que apresenta um pedido de ensaio de interoperabilidade compromete-se a deixar ao laboratrio responsvel pelo ensaio o conjunto completo de material e documentao que forneceu para a execuo do mesmo.

L 207/47

L 207/48
283

PT

Jornal Oficial das Comunidades Europeias

Os ensaios de interoperabilidade sero executados, em conformidade com o disposto no n.o 5 do apndice 9 do presente anexo, respectivamente com todos os tipos de aparelhos de controlo e de cartes tacogrficos:
cuja homologao de tipo ainda vlida ou
cuja homologao de tipo est pendente e que tm certificado de interoperabilidade vlido.

284

O certificado de interoperabilidade s ser passado pelo laboratrio ao fabricante depois de executados com xito todos
os ensaios de interoperabilidade requeridos.

285

Se os ensaios de interoperabilidade no tiverem xito relativamente a um ou mais aparelhos de controlo ou cartes


tacogrficos, conforme dispe o n.o 283, o certificado de interoperabilidade no ser emitido at o fabricante requerente
efectuar as modificaes necessrias e obter resultados positivos nos ensaios. O laboratrio identificar a causa do problema com a ajuda dos fabricantes afectos falha de interoperabilidade e procurar ajudar o fabricante requerente a
encontrar uma soluo tcnica. No caso de o fabricante ter modificado o seu produto, compete-lhe confirmar junto das
autoridades competentes a validade dos certificados de segurana e de funcionalidade.

286

O certificado de interoperabilidade tem uma validade de seis meses, sendo revogado no final deste perodo se o fabricante no receber o correspondente certificado de homologao de tipo. transmitido pelo fabricante autoridade responsvel pela homologao de tipo no Estado-Membro emissor do certificado de funcionalidade.

287

Os elementos susceptveis de originar falhas de interoperabilidade no podem ser utilizados para a obteno de vantagens ou posies dominantes.
5. Certificado de homologao de tipo

288

A autoridade nacional competente pode emitir o certificado de homologao de tipo logo que disponha dos trs certificados requeridos.

289

No momento da entrega ao fabricante, o certificado de homologao de tipo copiado pela autoridade competente
para o laboratrio responsvel pelos ensaios de interoperabilidade.

290

O laboratrio competente para os ensaios de interoperabilidade deve gerir um stio pblico na internet do qual constar
uma lista actualizada dos modelos de aparelho de controlo ou de carto tacogrfico:
relativamente aos quais tenham sido registados pedidos de ensaio de interoperabilidade,
que tenham recebido certificado de interoperabilidade (ainda que provisrio),
que tenham recebido certificado de homologao de tipo.

6. Recurso extraordinrio: primeiros certificados de interoperabilidade


291

Durante o perodo de quatro meses aps um conjunto de aparelho de controlo e cartes tacogrficos (carto de condutor, carto de controlo, carto de centro de ensaio e carto de empresa) ter sido certificado pela primeira vez como interopervel, ser considerado provisrio qualquer certificado de interoperabilidade (incluindo esse primeiro) emitido em
resposta a pedidos registados ao longo do referido perodo.

292

Se, no final do referido perodo, todos os produtos em causa forem mutuamente interoperveis, tornar-se-o efectivos
os correspondentes certificados de interoperabilidade.

293

Se, ao longo do referido perodo, forem detectadas falhas de interoperabilidade, o laboratrio responsvel pelos ensaios
de interoperabilidade identificar as causas dos problemas com a ajuda dos fabricantes envolvidos e convid-los- a efectuarem as necessrias modificaes.

294

Se, no final deste perodo, subsistirem problemas de interoperabilidade, o laboratrio responsvel pelos ensaios de interoperabilidade, com a colaborao dos fabricantes envolvidos e das autoridades responsveis pela homologao de tipo
que emitiram os correspondentes certificados de funcionalidade, determinar as causas dessas falhas e estabelecer as
modificaes a introduzir por cada um dos fabricantes envolvidos. A procura de solues tcnicas prolongar-se- por
um mximo de dois meses, aps o que, se no for encontrada soluo comum, a Comisso, depois de consultar o laboratrio responsvel pelos ensaios de interoperabilidade, decidir qual ou quais os aparelhos de controlo e cartes tacogrficos que devem receber certificado definitivo de interoperabilidade, com especificao dos motivos.

295

Os pedidos de ensaio de interoperabilidade, registados pelo laboratrio entre o final do perodo de quatro meses depois
de emitido o primeiro certificado provisrio de interoperabilidade e a data da deciso da Comisso referida no n.o 294,
ficaro em suspenso at se encontrarem resolvidos os problemas iniciais de interoperabilidade. Os pedidos sero ento
processados segundo a ordem cronolgica do registo.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/49

Apndice 1
DICIONRIO DE DADOS
NDICE

1.

Introduo

.................................................................

1.1.

Metodologia na definio dos tipos de dados

........................................

54

1.2.

Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

54

Definies dos tipos de dados

...................................................

55

2.1.

ActivityChangeInfo

...........................................................

55

2.2.

Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

2.3.

BCDString . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

2.4.

CalibrationPurpose

56

2.5.

CardActivityDailyRecord

.......................................................

57

2.6.

CardActivityLengthRange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

2.7.

CardApprovalNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

2.8.

CardCertificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

2.9.

CardChipIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

2.10.

CardConsecutiveIndex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

2.11.

CardControlActivityDataRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

2.12.

CardCurrentUse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

2.13.

CardDriverActivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

2.14.

CardDrivingLicenceInformation

..................................................

59

2.15.

CardEventData

..............................................................

59

2.16.

CardEventRecrord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

2.17.

CardFaultData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

2.18.

CardFaultRecord

60

2.19.

CardIccIdentification

2.20.

CardIdentification

...........................................................

.............................................................

54

..........................................................

60

............................................................

61

2.21.

CardNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

2.22.

CardPlaceDailyWorkPeriod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

2.23.

CardPrivateKey

..............................................................

62

2.24.

CardPublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

2.25.

CardRenewalIndex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

2.26.

CardReplacementIndex

........................................................

62

2.27.

CardSlotNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

2.28.

CardSlotsStatus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

2.29.

CardStructureVersion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63

L 207/50

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

2.30.

CardVehicleRecord

...........................................................

63

2.31.

CardVehiclesUsed

............................................................

63

2.32.

Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

64

2.33.

CertificateContent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

64

2.34.

CertificateHolderAuthorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

64

2.35.

CertificateRequestID

65

2.36.

CertificationAuthorityKID

......................................................

65

2.37.

CompanyActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

2.38.

CompanyActivityType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

2.39.

CompanyCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

2.40.

CompanyCardHolderIdentification

................................................

66

2.41.

ControlCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

2.42.

ControlCardControlActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

2.43.

ControlCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

2.44.

ControlType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

2.45.

CurrentDateTime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

2.46.

DailyPresenceCounter

.........................................................

68

2.47.

Datef

.....................................................................

69

2.48.

Distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

2.49.

DriverCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

2.50.

DriverCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

2.51.

EntryTypeDailyWorkPeriod

.....................................................

70

2.52.

EquipmentType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

2.53.

EuropeanPublicKey

...........................................................

70

2.54.

EventFaultType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

2.55.

EventFaultRecordPurpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

2.56.

ExtendedSerialNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

2.57.

FullCardNumber

.............................................................

72

2.58.

HighResOdometer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

2.59.

HighResTripDistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

2.60.

HolderName . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

2.61.

K-ConstantOfRecordingEquipment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

2.62.

KeyIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

2.63.

L-TyreCircumference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

2.64.

Language

73

2.65.

LastCardDownload

...........................................................

73

2.66.

ManualInputFlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

2.67.

ManufacturerCode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74

..........................................................

..................................................................

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/51

2.68.

MemberStateCertificate

........................................................

74

2.69.

MemberStatePublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

2.70.

Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

2.71.

NationAlpha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

2.72.

NationNumeric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

2.73.

NoOfCalibrationRecords

.......................................................

77

2.74.

NoOfCalibrationSinceDonwload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

2.75.

NoOfCardPlaceRecords

........................................................

77

2.76.

NoOfCardVehicleRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

2.77.

NoOfCompanyActivityRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

2.78.

NoOfControlActivityRecords

....................................................

78

2.79.

NoOfEventsPerType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

2.80.

NoOfFaultsPerType

78

2.81.

OdometerValueMidnight

.......................................................

78

2.82.

OdometerShort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

2.83.

OverspeedNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

2.84.

PlaceRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

2.85.

PreviousVehicleInfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

2.86.

PublicKey

..................................................................

79

2.87.

RegionAlpha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

2.88.

RegionNumeric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

2.89.

RSAKeyModulus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

2.90.

RSAKeyPrivateExponent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

2.91.

RSAKeyPublicExponent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

2.92.

SensorApprovalNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

2.93.

SensorIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

2.94.

SensorInstallation

............................................................

81

2.95.

SensorInstallationSecData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

2.96.

SensorOSIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

2.97.

SensorPaired . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

2.98.

SensorPairingDate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

2.99.

SensorSerialNumber

..........................................................

82

2.100.

SensorSCIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

2.101.

Signature

82

2.102.

SimilarEventsNumber

.........................................................

82

2.103.

SpecificConditionType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

2.104.

SpecificConditionRecord

.......................................................

82

2.105.

Speed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

...........................................................

..................................................................

L 207/52

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

2.106.

SpeedAuthorised . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

2.107.

SpeedAverage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

2.108.

SpeedMax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

2.109.

TDesSessionKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

2.110.

TimeReal

..................................................................

83

2.111.

TyreSize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

2.112.

VehicleIdentificationNumber

....................................................

84

2.113.

VehicleRegistrationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

84

2.114.

VehicleRegistrationNumber

.....................................................

84

2.115.

VuActivityDailyData

..........................................................

84

2.116.

VuApprovalNumber

..........................................................

84

2.117.

VuCalibrationData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

84

2.118.

VuCalibrationRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85

2.119.

VuCardIWData

..............................................................

85

2.120.

VuCardIWRecord

............................................................

86

2.121.

VuCertificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

2.122.

VuCompanyLocksData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

2.123.

VuCompanyLocksRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

87

2.124.

VuControlActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

87

2.125.

VuControlActivityRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

87

2.126.

VuDataBlockCounter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

87

2.127.

VuDetailedSpeedBlock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

87

2.128.

VuDetailedSpeedData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

88

2.129.

VuDownloadablePeriod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

88

2.130.

VuDownloadActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

88

2.131.

VuEventData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

88

2.132.

VuEventRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89

2.133.

VuFaultData

................................................................

89

2.134.

VuFaultRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89

2.135.

VuIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

2.136.

VuManufacturerAddress . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

2.137.

VuManufacturerName

.........................................................

90

2.138.

VuManufacturingDate

.........................................................

90

2.139.

VuOverSpeedingControlData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

91

2.140.

VuOverSpeedingEventData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

91

2.141.

VuOverSpeedingEventRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

91

2.142.

VuPartNumber

..............................................................

91

2.143.

VuPlaceDailyWorkPeriodData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/53

2.144.

VuPlaceDailyWorkPeriodRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

2.145.

VuPrivateKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

2.146.

VuPublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

2.147.

VuSerialNumber

.............................................................

92

2.148.

VuSoftInstallationDate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

2.149.

VuSoftwareIdentification

.......................................................

92

2.150.

VuSoftwareVersion

...........................................................

93

2.151.

VuSpecificConditionData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

2.152.

VuTimeAdjustmentData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

2.153.

VuTimeAdjustmentRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

2.154.

W-VehicleCharacteristicConstant

.................................................

93

2.155.

WorkshopCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

94

2.156.

WorkshopCardCalibrationData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

94

2.157.

WorkshopCardCalibrationRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

94

2.158.

WorkshopCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

95

2.159.

WorkshopCardPIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

95

3.

Definies dos valores e dos intervalos de dimenso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

96

3.1.

Definies relativas ao carto de condutor

..........................................

96

3.2.

Definies relativas ao carto de centro de ensaio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

96

3.3.

Definies relativas ao carto de controlo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

96

3.4.

Definies relativas ao carto de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

96

4.

Conjuntos de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

96

5.

Codificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

96

L 207/54

PT

Jornal Oficial das Comunidades Europeias

1. INTRODUO
O presente apndice especifica os formatos, os elementos e as estruturas dos dados a utilizar no aparelho de controlo e
nos cartes tacogrficos.

1.1. Metodologia na definio dos tipos de dados


O presente apndice utiliza a Abstract Syntax Notation One (notao de sintaxe abstracta um ou ASN.1), o que permite que dados simples e estruturados sejam definidos sem uma sintaxe especfica de transferncia (regra de codificao)
dependente da aplicao e do ambiente.
As convenes ASN.1 para a nomeao do tipo obedecem norma ISO/CEI 8824-1, o que tem as seguintes implicaes:
sempre que possvel, a significao do tipo de dado est implcita nos nomes seleccionados;
se um tipo de dado consistir numa composio de outros tipos de dados, o nome daquele tipo de dado ser ainda
uma sequncia simples de caracteres alfabticos a comear por uma letra maiscula, utilizando-se todavia outras
maisculas no interior do nome a marcar as diversas significaes;
os nomes dos tipos de dados esto em geral relacionados com o nome dos tipos de dados a partir dos quais so
constitudos, com o equipamento no qual os dados so memorizados e com a funo a eles relativa.

Se um tipo ASN.1 estiver j definido como parte de outra norma e for susceptvel de utilizao no aparelho de controlo, ser definido no presente apndice.
Tendo em conta os diversos tipos de regras de codificao, alguns tipos ASN.1 que constam do presente apndice so
restringidos por identificadores de intervalos (ou gamas) de valores. Os identificadores de gamas de valores so definidos
na seco 3.

1.2. Referncias
No presente apndice, so utilizadas as seguintes referncias:
ISO 639

Code for the representation of names of languages. First Edition: 1988.

EN 726-3

Identification cards systems Telecommunications integrated circuit(s) cards and terminals Part
3: Application independent card requirements. December 1994.

ISO 3779

Road vehicles Vehicle identification number (VIN) Content and structure. Edition 3: 1983.

ISO/IEC 7816-5

Information technology Identification cards Integrated circuit(s) cards with contacts Part 5:
Numbering system and registration procedure for application identifiers. First edition: 1994 +
Amendment 1: 1996.

ISO/IEC 8824-1

Information technology Abstract Syntax Notation 1 (ASN.1): Specification of basic notation. Edition 2: 1998.

ISO/IEC 8825-2

Information technology ASN.1 encoding rules: Specification of Packed Encoding Rules (PER). Edition 2: 1998.

ISO/IEC 8859-1

Information technology 8 bit single-byte coded graphic character sets Part 1: Latin alphabet No
1. First edition: 1998.

ISO/IEC 8859-7

Information technology 8 bit single-byte coded graphic character sets Part 7: Latin/Greek alphabet. First edition: 1987.

ISO 16844-3

Road vehicles Tachograph systems Motion Sensor Interface. WD 3-20/05/99.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

2. DEFINIES DOS TIPOS DE DADOS


Em todos os tipos de dados a seguir definidos, o valor por defeito relativo a um contedo desconhecido ou no aplicvel consiste em preencher o elemento de dado com bytes FF.
2.1. ActivityChangeInfo
Este tipo de dado permite codificar, numa palavra de dois bytes, uma situao de ranhura s 00h00 e/ou uma situao
de condutor s 00h00 e/ou alteraes (mudanas) na actividade e/ou alteraes na situao da conduo e/ou alteraes
na situao do carto, quer para o condutor principal quer para o ajudante. Este tipo de dado est relacionado com os
requisitos 084, 109a, 199 e 219.
ActivityChangeInfo ::= OCTET STRING (SIZE(2))

Comprimento atribudo Alinhamento de octetos:

scpaatttttttttttB

(16 bits)

Para registos na memria de dados:


sB

cB

pB

aaB

tttttttttttB

Ranhura:
0B:

DRIVER,

1B:

2. CO-DRIVER,

Situao da conduo:
0B:

SINGLE,

1B:

CREW,

Situao do carto de condutor (ou de centro de ensaio) na ranhura pertinente:


0B:

INSERTED, est inserido um carto,

1B:

NOT INSERTED, no est inserido nenhum carto (ou foi retirado um),

Actividade:
00B:

BREAK/REST,

01B:

AVAILABILITY,

10B:

WORK,

11B:

DRIVING,

Momento da mudana: quantidade de minutos desde as 00h00 no dia em questo.

Para registos no carto de condutor (ou de centro de ensaio):


sB

cB

pB

Ranhura (no pertinente quando p = 1, excepto nota infra):


0B:

DRIVER,

1B:

CO-DRIVER,

Situao da conduo (caso p = 0) ou

cf. situao da actividade (caso p = 1):

0B:

SINGLE,

0B:

UNKNOWN

1B:

CREW,

1B:

KNOWN (= entrada manual)

Situao do carto:
0B:

INSERTED, o carto est inserido num aparelho de controlo,

1B:

NOT INSERTED, o carto no est inserido (ou foi retirado),

L 207/55

L 207/56

Jornal Oficial das Comunidades Europeias

PT
aaB

tttttttttttB

Actividade (no pertinente quando p = 1 e c = 0, excepto nota infra):


00B:

BREAK/REST,

01B:

AVAILABILITY,

10B:

WORK,

11B:

DRIVING,

Momento da mudana: quantidade de minutos desde as 00h00 no dia em questo.

Nota relativa ao caso retirada do carto:


Quando o carto retirado:
s pertinente e indica a ranhura da qual o carto retirado,
c deve ser fixado em 0,
p deve ser fixado em 0,
aa deve codificar a actividade em curso, seleccionada no momento.
Em resultado de uma entrada manual, os bits c e aa da palavra (memorizada num carto) podem ser posteriormente
reescritos por cima, reflectindo a entrada.
2.2. Address
Um endereo.
Address ::= SEQUENCE {
codePage

INTEGER (0..255),

address

OCTET STRING (SIZE(35))

codePage especifica a parte da norma ISO/CEI 8859 utilizada para codificar o endereo,
address um endereo codificado em conformidade com a norma ISO/CEI 8859-codePage.
2.3. BCDString
BCDString aplica-se na representao de Binary Code Decimal (cdigo binrio decimal ou BCD). Este tipo de dado
utilizado para representar um algarismo decimal num semi-octeto (4 bits). BCDString baseia-se em CharacterStringType da norma ISO/CEI 8824-1.
BCDString ::= CHARACTER STRING (WITH COMPONENTS {
identification ( WITH COMPONENTS {
fixed PRESENT }) })

BCDString utiliza uma notao hstring. O algarismo hexadecimal mais esquerda deve ser o semi-octeto mais significativo do primeiro octeto. Para produzir um mltiplo de octetos, devem ser inseridos os necessrios semi-octetos de
zeros direita, a partir da posio de semi-octeto mais esquerda no primeiro octeto.
Algarismos autorziados: 0, 1, 9.
2.4. CalibrationPurpose
Cdigo que explica por que foi registado um conjunto de parmetros de calibrao. Este tipo de dado est relacionado
com os requisitos 097 e 098.
CalibrationPurpose ::= OCTET STRING (SIZE(1))

Comprimento atribudo:
00H valor reservado,
01H activao: registo de parmetros de calibrao conhecidos, no momento da activao da VU,

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

02H primeira instalao: primeira calibrao da VU depois de activada,


03H instalao: primeira calibrao da VU no veculo actual,
04H inspeco peridica.
2.5. CardActivityDailyRecord
Informao memorizada num carto e relativa s actividades de condutor num determinado dia de calendrio. Este tipo
de dado est relacionado com os requisitos 199 e 219.
CardActivityDailyRecord ::= SEQUENCE {
activityPreviousRecordLength

INTEGER(0..CardActivityLengthRange),

activityRecordDate

TimeReal,

activityDailyPresenceCounter

DailyPresenceCounter,

activityDayDistance

Distance,

activityChangeInfo

SET SIZE(1..1440) OF ActivityChangeInfo

activityPreviousRecordLength o comprimento total, em bytes, do anterior registo dirio. O valor mximo dado
pelo comprimento do OCTET STRING que contm estes registos (ver CardActivityLengthRange na seco 3). Se este
registo for o registo dirio mais antigo, o valor de activityPreviousRecordLength deve ser fixado em 0.
activityRecordLength o comprimento total, em bytes, deste registo. O valor mximo dado pelo comprimento do
OCTET STRING que contm estes registos.
activityRecordDate a data do registo.
activityDailyPresenceCounter o contador de presenas dirias relativo ao carto neste dia.
activityDayDistance a distncia total percorrida pelo veculo neste dia.
activityChangeInfo o conjunto de dados ActivityChangeInfo relativos ao condutor neste dia. Pode conter, no mximo, 1 440 valores (uma mudana de actividade por minuto). Este conjunto inclui sempre a ActivityChangeInfo que
codifica a situao do condutor s 00h00.
2.6. CardActivityLengthRange
Nmero de bytes num carto de condutor ou de centro de ensaio, disponveis para memorizar registos da actividade de
condutor.
CardActivityLengthRange ::= INTEGER(0..216-1)

Comprimento atribudo: ver seco 3.


2.7. CardApprovalNumber
Nmero de homologao do tipo de carto.
CardApprovalNumber ::= IA5String(SIZE(8))

Comprimento atribudo: no especificado.


2.8. CardCertificate
Certificado da chave pblica de um carto.
CardCertificate ::= Certificate

2.9. CardChipIdentification
Informao memorizada num carto e relativa identificao do circuito integrado (CI) desse carto (requisito 191).
CardChipIdentification ::= SEQUENCE {

icSerialNumber

OCTET STRING (SIZE(4)),

icManufacturingReferences

OCTET STRING (SIZE(4))

L 207/57

L 207/58

PT

Jornal Oficial das Comunidades Europeias

icSerialNumber o nmero de srie do CI (circuito integrado), conforme definio na norma EN 726-3.


icManufacturingReferences o identificador do fabricante e os elementos de fabrico do CI, conforme definio na
norma EN 726-3.
2.10. CardConsecutiveIndex
Um ndice de srie do carto [definio h neste anexo, ou seja, no anexo I(B)].
CardConsecutiveIndex ::= IA5String(SIZE(1))

Comprimento atribudo: ver seco VII deste anexo.


Ordem de acrscimo: 0, , 9, A, , Z, a, , z
2.11. CardControlActivityDataRecord
Informao memorizada num carto de condutor ou de centro de ensaio e relativa ao ltimo controlo a que o condutor
tiver sido sujeito (requisitos 210 e 225).
CardControlActivityDataRecord ::= SEQUENCE {
controlType

controlType,

controlTime

TimeReal,

controlCardNumber

FullCardNumber,

controlVehicleRegistration

VehicleRegistrationIdentification,

controlDownloadPeriodBegin

TimeReal,

controlDownloadPeriodEnd

TimeReal,

controlType o tipo do controlo.


controlTime a data e a hora do controlo.
controlCardNumber o FullCardNumber (nmero integral de carto) do tcnico que efectuou o controlo.
controlVehicleRegistration o VRN (nmero de matrcula) e o Estado-Membro de registo do veculo no qual ocorreu
o controlo.
controlDownloadPeriodBegin e controlDownloadPeriodEnd o perodo descarregado (na eventualidade de descarregamento).
2.12. CardCurrentUse
Informao relativa utilizao efectiva do carto (requisito 212).
CardCurrentUse ::= SEQUENCE {
sessionOpenTime

TimeReal,

sessionOpenVehicle

VehicleRegistrationIdentification

sessionOpenTime o momento de insero do carto para a utilizao em curso. Este elemento fixado em zero ao
ser retirado o carto.
sessionOpenVehicle a identificao do veculo em utilizao, fixada ao ser inserido o carto. Este elemento fixado
em zero ao ser retirado o carto.
2.13. CardDriverActivity
Informao memorizada num carto de condutor ou de centro de ensaio e relativa s actividades do condutor (requisitos 199 e 219).
CardDriverActivity ::= SEQUENCE {

activityPointerOldestDayRecord

INTEGER(0..CardActivityLengthRange-1),

activityPointerNewestRecord

INTEGER(0..CardActivityLengthRange-1),

activityDailyRecords

OCTET STRING
(SIZE(CardActivityLengthRange))

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

activityPointerOldestDayRecord a especificao do incio do local de memorizao (nmero de bytes desde o princpio da cadeia) do mais antigo registo dirio completo na cadeia activityDailyRecords. O valor mximo dado pelo
comprimento da cadeia.
activityPointerNewestRecord a especificao do incio do local de memorizao (nmero de bytes desde o princpio
da cadeia) do mais recente registo dirio na cadeia activityDailyRecords. O valor mximo dado pelo comprimento da
cadeia.
activityDailyRecords o espao disponvel para memorizar os dados relativos actividade de condutor (estrutura dos
dados: CardActivityDailyRecord) por cada dia de calendrio em que o carto tenha sido utilizado.
Comprimento atribudo: esta cadeia de octetos ciclicamente preenchida com registos de CardActivityDailyRecord.
Na primeira utilizao, a memorizao iniciada no primeiro byte da cadeia. Cada novo registo apenso ao final do
precedente. Quando a cadeia est preenchida, a memorizao prossegue no primeiro byte da cadeia, independentemente
de haver uma descontinuidade dentro de um elemento de dado. Antes de se colocarem novos dados de actividade na
cadeia (aumentando o actual activityDailyRecord ou colocando um novo activityDailyRecord) em substituio dos dados
de actividade mais antigos, o activityPointerOldestDayRecord tem de ser actualizado, em reflexo da nova localizao do
mais antigo registo dirio completo, e a activityPreviousRecordLength deste (novo) registo dirio completo mais antigo
deve ser fixada em 0.
2.14. CardDrivingLicenceInformation
Informao memorizada num carto de condutor e relativa aos dados da carta de conduo do titular do carto (requisito 196).
CardDrivingLicenceInformation ::= SEQUENCE {
drivingLicenceIssuingAuthority

Name,

drivingLicenceIssuingNation

NationNumeric,

drivingLicenceNumber

IA5String(SIZE(16))

drivingLicenceIssuingAuthority a autoridade responsvel pela emisso da carta de conduo.


drivingLicenceIssuingNation a nacionalidade da autoridade que emite a carta de conduo.
drivingLicenceNumber o nmero da carta de conduo.
2.15. CardEventData
Informao memorizada num carto de condutor ou de centro de ensaio e relativa aos incidentes associados ao titular
do carto (requisitos 204 e 223).
CardEventData ::= SEQUENCE SIZE(6) OF {
cardEventRecords SET

SIZE(NoOfEventsPerType) OF
CardEventRecord

CardEventData uma sequncia de registos cardEventRecords (com excepo dos registos relacionados com tentativas
de violao da segurana, os quais so reunidos no ltimo conjunto da sequncia), por ordem crescente do valor de
EventFaultType.
cardEventRecords um conjunto de registos de incidentes de determinado tipo (ou categoria, no caso de incidentes
relativos a tentativas de violao da segurana).
2.16. CardEventRecord
Informao memorizada num carto de condutor ou de centro de ensaio e relativa a um incidente associado ao titular
do carto (requisitos 205 e 223).
CardEventRecord ::= SEQUENCE {

eventType

EventFaultType,

eventBeginTime

TimeReal,

eventEndTime

TimeReal,

eventVehicleRegistration

VehicleRegistrationIdentification

L 207/59

L 207/60

PT

Jornal Oficial das Comunidades Europeias

eventType o tipo do incidente.


eventBeginTime a data e a hora do incio do incidente.
eventEndTime a data e a hora do final do incidente.
eventVehicleRegistration o VRN (nmero de matrcula) e o Estado-Membro de registo do veculo no qual ocorreu o
incidente.
2.17. CardFaultData
Informao memorizada num carto de condutor ou de centro de ensaio e relativa s falhas associadas ao titular do
carto (requisitos 207 e 223).
CardFaultData ::= SEQUENCE SIZE(2) OF {
cardFaultRecords

SET SIZE(NoOfFaultsPerType) OF
CardFaultRecord

CardFaultData uma sequncia formada pelo conjunto de registos de falhas do aparelho de controlo ao qual se segue
o conjunto de registos de falhas do carto.
cardFaultRecords um conjunto de registos de falhas de determinada categoria (falhas do aparelho de controlo ou do
carto).
2.18. CardFaultRecord
Informao memorizada num carto de condutor ou de centro de ensaio e relativa a uma falha associada ao titular do
carto (requisitos 208 e 223).
CardFaultRecord ::= SEQUENCE {
faultType

EventFaultType,

faultBeginTime

TimeReal,

faultEndTime

TimeReal,

faultVehicleRegistration

VehicleRegistrationIdentification

faultType o tipo da falha.


faultBeginTime a data e a hora do incio da falha.
faultEndTime a data e a hora do final da falha.
faultVehicleRegistration o VRN (nmero de matrcula) e o Estado-Membro de registo do veculo no qual ocorreu a
falha.
2.19. CardIccIdentification
Informao memorizada num carto e relativa identificao do circuito integrado (CI) (requisito 192).
CardIccIdentification ::= SEQUENCE {
clockStop

OCTET STRING (SIZE(1)),

cardExtendedSerialNumber

ExtendedSerialNumber,

cardApprovalNumber

CardApprovalNumber

cardPersonaliserID

OCTET STRING (SIZE(1)),

embedderIcAssemblerId

OCTET STRING (SIZE(5)),

icIdentifier

OCTET STRING (SIZE(2))

clockStop o modo Clockstop (relgio parado), cf. definio na norma EN 726-3.


cardExtendedSerialNumber o nmero de srie do carto de CI e a sua referncia de fabrico, cf. definio na norma
EN 726-3 e especificao atravs do tipo de dado ExtendedSerialNumber.
cardApprovalNumber o nmero de homologao de tipo do carto.
cardPersonaliserID a ID personalizadora do carto, cf. definio na norma EN 726-3.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

embedderIcAssemblerId o identificador do fabricante ou montador do CI, cf. definio na norma EN 726-3.


icIdentifier o identificador do CI no carto e do seu fabricante, cf. definio na norma EN 726-3.
2.20. CardIdentification
Informao memorizada num carto e relativa sua identificao (requisitos 194, 215, 231 e 235).
CardIdentification ::= SEQUENCE
cardIssuingMemberState

NationNumeric,

cardNumber

CardNumber,

cardIssuingAuthorityName

Name,

cardIssueDate

TimeReal,

cardValidityBegin

TimeReal,

cardExpiryDate

TimeReal

cardIssuingMemberState o cdigo do Estado-Membro que emite o carto.


cardNumber o nmero do carto.
cardIssuingAuthorityName a designao da autoridade que emite o carto.
cardIssueDate a data de emisso do carto ao actual titular.
cardValidityBegin a data de incio da validade do carto.
cardExpiryDate a data-limite da validade do carto.
2.21. CardNumber
Um nmero de carto, em conformidade com a definio g do presente anexo I(B).
CardNumber ::= CHOICE {
SEQUENCE {
driverIdentification

IA5String(SIZE(14)),

cardReplacementIndex

CardReplacementIndex,

cardRenewalIndex

CardRenewalIndex

}
SEQUENCE {
ownerIdentification

IA5String(SIZE(13)),

cardConsecutiveIndex

CardConsecutiveIndex,

cardReplacementIndex

CardReplacementIndex,

cardRenewalIndex

CardRenewalIndex

}
}

driverIdentification a identificao, nica, de um condutor num Estado-Membro.


ownerIdentification a identificao, nica, de uma empresa, de um centro de ensaio ou de um organismo de controlo num Estado-Membro.
cardConsecutiveIndex o ndice de srie do carto.
cardReplacementIndex o ndice de substituio do carto.
cardRenewalIndex o ndice de renovao do carto.
A primeira sequncia da escolha adequada para codificar o nmero de carto de um condutor; a segunda adequada
para codificar os nmeros de carto de um centro de ensaio, de um organismo de controlo ou de uma empresa.
2.22. CardPlaceDailyWorkPeriod
Informao memorizada num carto de condutor ou de centro de ensaio e relativa aos locais onde se iniciam e/ou terminam os perodos de trabalho dirio (requisitos 202 e 221).

L 207/61

L 207/62

PT

Jornal Oficial das Comunidades Europeias

CardPlaceDailyWorkPeriod ::= SEQUENCE {


placePointerNewestRecord

INTEGER(0..NoOfCardPlaceRecords-1),

placeRecords SET

SIZE(NoOfCardPlaceRecords) OF PlaceRecord

placePointerNewestRecord o ndice do ltimo registo actualizado do local.


Comprimento atribudo: nmero correspondente ao numerador do registo do local, comeando por 0 primeira
ocorrncia de registos de local na estrutura.
placeRecords o conjunto dos registos que contm informao acerca dos locais introduzidos.
2.23. CardPrivateKey
A chave privada de um carto.
CardPrivateKey ::= RSAKeyPrivateExponent

2.24. CardPublicKey
A chave pblica de um carto.
CardPublicKey ::= PublicKey

2.25. CardRenewalIndex
O ndice de renovao de um carto [definio i do presente anexo I(B)].
CardRenewalIndex ::= IA5String(SIZE(1))

Comprimento atribudo: (ver seco VII do presente anexo).


0

Primeira emisso.

Ordem de acrscimo: 0, , 9, A, , Z
2.26. CardReplacementIndex
O ndice de substituio de um carto [definio j do presente anexo I(B)].
CardReplacementIndex ::= IA5String(SIZE(1))

Comprimento atribudo: (ver seco VII do presente anexo).


0

Carto original.

Ordem de acrscimo: 0, , 9, A, , Z
2.27. CardSlotNumber
Cdigo que distingue as duas ranhuras de uma unidade-veculo (ranhura do condutor principal e ranhura do ajudante).
CardSlotNumber ::= INTEGER {
driverSlot

(0),

co-driverSlot

(1)

Comprimento atribudo: sem mais especificaes.


2.28. CardSlotsStatus
Cdigo que indica o tipo dos cartes inseridos nas duas ranhuras da unidade-veculo.
CardSlotsStatus ::= OCTET STRING (SIZE(1))

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

Comprimento atribudo Alinhamento de octetos:

ccccddddB:

ccccB

Identificao do tipo de carto inserido na ranhura do ajudante,

ddddB

Identificao do tipo de carto inserido na ranhura do condutor principal,

com os seguintes cdigos de identificao:


0000B

nenhum carto inserido,

0001B

inserido um carto de condutor,

0010B

inserido um carto de centro de ensaio,

0011B

inserido um carto de controlo,

0100B

inserido um carto de empresa.

2.29. CardStructureVersion
Cdigo que indica a verso da estrutura aplicada num carto tacogrfico.
CardStructureVersion ::= OCTET STRING (SIZE(2))

Comprimento atribudo:

aabbH:

aaH

ndice para alteraes da estrutura,

bbH

ndice para alteraes relativas utilizao dos elementos de dados definidos para a estrutura dada pelo byte
elevado.

2.30. CardVehicleRecord
Informao memorizada num carto de condutor ou de centro de ensaio e relativa a um perodo de utilizao de um
veculo durante um dia de calendrio (requisitos 197 e 217).
CardVehicleRecord ::= SEQUENCE {
vehicleOdometerBegin

OdometerShort,

vehicleOdometerEnd

OdometerShort,

vehicleFirstUse

TimeReal,

vehicleLastUse

TimeReal,

vehicleRegistration

VehicleRegistrationIdentification,

vuDataBlockCounter

VuDataBlockCounter

vehicleOdometerBegin o valor odomtrico do veculo no incio do perodo da sua utilizao.


vehicleOdometerEnd o valor odomtrico do veculo no final do perodo da sua utilizao.
vehicleFirstUse a data e a hora do incio do perodo de utilizao do veculo.
vehicleLastUse a data e a hora do final do perodo de utilizao do veculo.
vehicleRegistration o VRN (nmero de matrcula) e o Estado-Membro de registo do veculo.
vuDataBlockCounter o valor exibido pelo vuDataBlockCounter (contador do bloco de dados da VU) aquando da
ltima extraco do perodo de utilizao do veculo.
2.31. CardVehiclesUsed
Informao memorizada num carto de condutor ou de centro de ensaio e relativa aos veculos utilizados pelo titular
do carto (requisitos 197 e 217).
CardVehiclesUsed := SEQUENCE {

vehiclePointerNewestRecord

INTEGER(0..NoOfCardVehicleRecords-1),

cardVehicleRecords

SET SIZE(NoOfCardVehicleRecords) OF
CardVehicleRecord

L 207/63

L 207/64

PT

Jornal Oficial das Comunidades Europeias

vehiclePointerNewestRecord o ndice do ltimo registo actualizado do veculo.


Comprimento atribudo: nmero correspondente ao numerador do registo do veculo, comeando por 0 primeira
ocorrncia de registos do veculo na estrutura.
cardVehicleRecords o conjunto dos registos que contm informao acerca dos veculos utilizados.
2.32. Certificate
Certificado de uma chave pblica emitida por uma autoridade certificadora.
Certificate ::= OCTET STRING (SIZE(194))

Comprimento atribudo: assinatura digital com recuperao parcial de um CertificateContent (contedo de certificado)
em conformidade com os Mecanismos comuns de segurana (apndice 11): assinatura (128 bytes) || remanescente da
chave pblica (58 bytes) || referncia da autoridade certificadora (8 bytes).
2.33. CertificateContent
Contedo (claro) do certificado de uma chave pblica, em conformidade com os Mecanismos comuns de segurana
(apndice 11).
CertificateContent ::= SEQUENCE {
certificateProfileIdentifier

INTEGER(0..255),

certificationAuthorityReference

KeyIdentifier,

certificateHolderAuthorisation

CertificateHolderAuthorisation,

certificateEndOfValidity

TimeReal,

certificateHolderReference

KeyIdentifier,

publicKey

PublicKey

certificateProfileIdentifier a verso do correspondente certificado.


Comprimento atribudo: 01h para esta verso.
CertificationAuthorityReference identifica a autoridade certificadora que emite o certificado. Referencia tambm a
chave pblica dessa autoridade.
certificateHolderAuthorisation identifica os direitos do titular do certificado.
certificateEndOfValidity a data-limite administrativa de validade do certificado.
certificateHolderReference identifica o titular do certificado. Referencia tambm a chave pblica do titular.
publicKey a chave pblica certificada por este certificado.
2.34. CertificateHolderAuthorisation
Identificao dos direitos do titular de um certificado.
CertificateHolderAuthorisation ::= SEQUENCE {
tachographApplicationID

OCTET STRING(SIZE(6))

equipmentType

EquipmentType

tachographApplicationID o identificador da aplicao tacogrfica.


Comprimento atribudo: FFh 54h 41h 43h 48h 4Fh. Este AID um identificador de aplicao no-registada
de proprietrio, em conformidade com a norma ISO/CEI 7816-5.
equipmentType a identificao do tipo de equipamento ao qual se refere o certificado.
Comprimento atribudo: em conformidade com o tipo de dado EquipmentType. 0 se se tratar do certificado de um
Estado-Membro.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

2.35. CertificateRequestID
Identificao, nica, de um pedido de certificado. Pode tambm ser utilizada como identificador da chave pblica de
uma unidade-veculo se o nmero de srie da VU qual a chave se destina no for conhecido no momento da gerao
do certificado.
CertificateRequestID ::= SEQUENCE {
requestSerialNumber

INTEGER(0..232-1)

requestMonthYear

BCDString(SIZE(2))

crIdentifier

OCTET STRING(SIZE(1))

manufacturerCode

ManufacturerCode

requestSerialNumber um nmero de srie do pedido de certificado, nico para o fabricante e para o ms infra.
requestMonthYear a identificao do ms e do ano do pedido de certificado.
Comprimento atribudo: codificao BCD do ms (dois algarismos) e do ano (os dois ltimos algarismos).
crIdentifier um identificador que estabelece a distino entre um pedido de certificado e um nmero de srie
alargado.
Comprimento atribudo: FFh.
manufacturerCode o cdigo numrico do fabricante que pede o certificado.
2.36. CertificationAuthorityKID
Identificador da chave pblica de uma autoridade certificadora nacional ou da autoridade certificadora europeia.
CertificationAuthorityKID ::= SEQUENCE {
nationNumeric

NationNumeric

nationAlpha

NationAlpha

keySerialNumber

INTEGER(0..255)

additionalInfo OCTET STRING(SIZE(2))


caIdentifier OCTET STRING(SIZE(1))
}

nationNumeric o cdigo numrico da autoridade certificadora nacional.


keySerialNumber um nmero de srie que distingue as diferentes chaves da autoridade certificadora caso sejam alteradas.
additionalInfo additionalInfo um campo de dois bytes para codificaes adicionais (especfico da autoridade certificadora).
caIdentifier caIdentifier um identificador que estabelece a distino entre o identificador da chave de uma autoridade
certificadora e outros identificadores de chave.
Comprimento atribudo: 01h.
2.37. CompanyActivityData
Informao memorizada num carto de empresa e relativa s actividades executadas com o carto (requisito 237).
CompanyActivityData ::= SEQUENCE {
companyPointerNewestRecord

INTEGER(0..NoOfCompanyActivityRecords-1),

companyActivityRecords

SET SIZE(NoOfCompanyActivityRecords) OF

companyActivityRecord

SEQUENCE {

companyActivityType

CompanyActivityType,

companyActivityTime

TimeReal,

cardNumberInformation

FullCardNumber,

L 207/65

L 207/66

PT

Jornal Oficial das Comunidades Europeias

vehicleRegistrationInformation

VehicleRegistrationIdentification,

downloadPeriodBegin

TimeReal,

downloadPeriodEnd

TimeReal

}
}

companyPointerNewestRecord o ndice do ltimo companyActivityRecord (registo da actividade da empresa)


actualizado.
Comprimento atribudo: nmero correspondente ao numerador do registo da actividade da empresa, comeando por
0 primeira ocorrncia de registos da actividade da empresa na estrutura.
companyActivityRecords o conjunto de todos os registos de actividade da empresa.
companyActivityRecord a sequncia de informao relativa actividade da empresa.
companyActivityType o tipo em que se integra a actividade da empresa.
companyActivityTime a data e a hora da actividade da empresa.
cardNumberInformation o nmero e o Estado-Membro emissor do carto eventualmente descarregado.
vehicleRegistrationInformation o VRN (nmero de matrcula) e o Estado-Membro de registo do veculo descarregado, bloqueado ou desbloqueado.
downloadPeriodBegin e downloadPeriodEnd o perodo eventualmente descarregado da VU.
2.38. CompanyActivityType
Cdigo que indica uma actividade executada por uma empresa, utilizando o respectivo carto.
CompanyActivityType ::= INTEGER {
card downloading

(1),

VU downloading

(2),

VU lock-in

(3),

VU lock-out

(4)

2.39. CompanyCardApplicationIdentification
Informao memorizada num carto de empresa e relativa identificao da aplicao do carto (requisito 190).
CompanyCardApplicationIdentification ::= SEQUENCE {
typeOfTachographCardId

EquipmentType,

cardStructureVersion

CardStructureVersion,

noOfCompanyActivityRecords

NoOfCompanyActivityRecords

typeOfTachographCardId especifica o tipo de carto aplicado.


cardStructureVersion especifica a verso da estrutura que aplicada no carto.
noOfCompanyActivityRecords o nmero de registos de actividade da empresa que o carto pode memorizar.
2.40. CompanyCardHolderIdentification
Informao memorizada num carto de empresa e relativa identificao do seu titular (requisito 236).
CompanyCardHolderIdentification ::= SEQUENCE {

companyName

Name,

companyAddress

Address,

cardHolderPreferredLanguage

Language

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

companyName o nome da empresa titular.


companyAddress o endereo da empresa titular.
cardHolderPreferredLanguage o idioma preferencial do titular do carto.
2.41. ControlCardApplicationIdentification
Informao memorizada num carto de controlo e relativa identificao da aplicao do carto (requisito 190).
ControlCardApplicationIdentification ::= SEQUENCE {
typeOfTachographCardId

EquipmentType,

cardStructureVersion

CardStructureVersion,

noOfControlActivityRecords

NoOfControlActivityRecords

typeOfTachographCardId especifica o tipo de carto aplicado.


cardStructureVersion especifica a verso da estrutura que aplicada no carto.
noOfControlActivityRecords o nmero de registos de actividade de controlo que o carto pode memorizar.
2.42. ControlCardControlActivityData
Informao memorizada num carto de controlo e relativa actividade de controlo executada com o carto (requisito
233).
ControlCardControlActivityData ::= SEQUENCE {
controlPointerNewestRecord

INTEGER(0..NoOfControlActivityRecords-1),

controlActivityRecords

SET SIZE(NoOfControlActivityRecords) OF

controlActivityRecord

SEQUENCE {

controlType

ControlType,

controlTime

TimeReal,

controlledCardNumber

FullCardNumber,

controlledVehicleRegistration

VehicleRegistrationIdentification,

controlDownloadPeriodBegin

TimeReal,

controlDownloadPeriodEnd

TimeReal

}
}

controlPointerNewestRecord o ndice do ltimo registo actualizado da actividade de controlo.


Comprimento atribudo: Nmero correspondente ao numerador do registo da actividade de controlo, comeando por
0 primeira ocorrncia de registos da actividade de controlo na estrutura.
controlActivityRecords o conjunto de todos os registos de actividade de controlo.
controlActivityRecord a sequncia de informao relativa a um controlo.
controlType o tipo em que se integra o controlo.
controlTime a data e a hora do controlo.
controlledCardNumber o nmero e o Estado-Membro emissor do carto controlado.
controlledVehicleRegistration o VRN (nmero de matrcula) e o Estado-Membro de registo do veculo no qual o
controlo foi efectuado.
controlDownloadPeriodBegin e controlDownloadPeriodEnd o perodo eventualmente descarregado.
2.43. ControlCardHolderIdentification
Informao memorizada num carto de controlo e relativa identificao do titular do carto (requisito 232).

L 207/67

L 207/68

Jornal Oficial das Comunidades Europeias

PT

ControlCardHolderIdentification ::= SEQUENCE {


controlBodyName

Name,

controlBodyAddress

Address,

cardHolderName

HolderName,

cardHolderPreferredLanguage

Language

controlBodyName o nome (a designao) do organismo de controlo do titular do carto.


controlBodyAddress o endereo do organismo de controlo do titular do carto.
cardHolderName o apelido e o nome prprio do titular do carto de controlo.
cardHolderPreferredLanguage o idioma preferencial do titular do carto.
2.44. ControlType
Cdigo que indica as actividades executadas durante um controlo. Este tipo de dado tem a ver com os requisitos 102,
210 e 225.
ControlType ::= OCTET STRING (SIZE(1))

Comprimento atribudo Alinhamento de octetos:


cB

vB

pB

dB

xxxxB

cvpdxxxxB

(8 bits)

descarregamento do carto:
0B:

carto no descarregado durante esta actividade de controlo,

1B:

carto descarregado durante esta actividade de controlo

descarregamento da VU:
0B:

VU no descarregada durante esta actividade de controlo,

1B:

VU descarregada durante esta actividade de controlo

impresso (printing):
0B:

no efectuada impresso durante esta actividade de controlo,

1B:

efectuada impresso durante esta actividade de controlo

visualizao (display):
0B:

no utilizada visualizao durante esta actividade de controlo,

1B:

utilizada visualizao durante esta actividade de controlo

No utilizado.

2.45. CurrentDateTime
Data e hora actuais do aparelho de controlo.
CurrentDateTime ::= TimeReal

Comprimento atribudo: sem mais especificaes.


2.46. DailyPresenceCounter
Contador, memorizado num carto de condutor ou de centro de ensaio, que vai sofrendo acrscimos unitrios por cada
dia de calendrio em que o carto tenha estado inserido numa VU. Este tipo de dado tem a ver com os requisitos 199 e
219.
DailyPresenceCounter ::= BCDString(SIZE(2))

Comprimento atribudo: Nmero consecutivo com o valor mximo de 9 999, recomeando por 0. No momento da
primeira emisso do carto, o nmero fixado em 0.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
2.47. Datef

Data expressa num formato numrico que pode ser impresso de imediato.
Datef ::= SEQUENCE {
year

BCDString(SIZE(2)),

month

BCDString(SIZE(1)),

day

BCDString(SIZE(1))

Comprimento atribudo:
yyyy

Ano

mm

Ms

dd

Dia

00000000H

no denota explicitamente qualquer data.

2.48. Distance
Uma distncia percorrida (resulta do clculo da diferena entre dois valores odomtricos do veculo, em quilmetros).
Distance ::= INTEGER(0..216-1)

Comprimento atribudo: Valor em km no intervalo operacional de 0 a 9 999 km.


2.49. DriverCardApplicationIdentification
Informao memorizada num carto de condutor e relativa identificao da aplicao do carto (requisito 190).
DriverCardApplicationIdentification ::= SEQUENCE {
typeOfTachographCardId

EquipmentType,

cardStructureVersion

CardStructureVersion,

noOfEventsPerType

NoOfEventsPerType,

noOfFaultsPerType

NoOfFaultsPerType,

activityStructureLength

CardActivityLengthRange,

noOfCardVehicleRecords

NoOfCardVehicleRecords,

noOfCardPlaceRecords

NoOfCardPlaceRecords

typeOfTachographCardId especifica o tipo de carto aplicado.


cardStructureVersion especifica a verso da estrutura que aplicada no carto.
noOfEventsPerType o nmero de incidentes, por tipo de incidente, que o carto pode registar.
noOfFaultsPerType o nmero de falhas, por tipo de falha, que o carto pode registar.
activityStructureLength indica o nmero de bytes disponveis para memorizar registos de actividade.
noOfCardVehicleRecords o nmero de registos de veculos que o carto pode conter.
noOfCardPlaceRecords o nmero de registos de locais que o carto pode registar.
2.50. DriverCardHolderIdentification
Informao memorizada num carto de condutor e relativa identificao do titular do carto (requisito 195).
DriverCardHolderIdentification ::= SEQUENCE {

cardHolderName

HolderName,

cardHolderBirthDate

Datef,

cardHolderPreferredLanguage

Language

L 207/69

L 207/70

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

cardHolderName o apelido e o nome prprio do titular do carto de condutor.


cardHolderBirthDate a data de nascimento do titular do carto de condutor.
cardHolderPreferredLanguage o idioma preferencial do titular do carto.
2.51. EntryTypeDailyWorkPeriod
Cdigo que distingue entre o incio e o final de uma entrada relativa ao local de um perodo de trabalho dirio e a condio da entrada.
EntryTypeDailyWorkPeriod ::= INTEGER
Begin,

related time = card insertion time or time of entry

(0),

End,

related time = card withdrawal time or time of entry

(1),

Begin,

related time manually entered (start time)

(2),

End,

related time manually entered (end of work period)

(3),

Begin,

related time assumed by VU

(4),

End,

related time assumed by VU

(5)

Comprimento atribudo: em conformidade com a norma ISO/IEC8824-1.


2.52. EquipmentType
Cdigo que distingue diferentes tipos de equipamento para a aplicao tacogrfica.
EquipmentType ::= INTEGER(0..255)
- - Reserved

(0),

- - Driver Card

(1),

- - Workshop Card

(2),

- - Control Card

(3),

- - Company Card

(4),

- - Manufacturing Card

(5),

- - Vehicle Unit

(6),

- - Motion Sensor

(7),

- - RFU

(8..255)

Comprimento atribudo: em conformidade com a norma ISO/IEC8824-1.


O valor 0 reservado para designar um Estado-Membro ou a Europa no campo de certificados CHA.
2.53. EuropeanPublicKey
A chave pblica europeia.
EuropeanPublicKey ::= PublicKey

2.54. EventFaultType
Cdigo que qualifica um incidente ou uma falha.
EventFaultType ::= OCTET STRING (SIZE(1))

Comprimento atribudo:
0xH

Incidentes gerais,

00H

Sem mais pormenores,

01H

Insero de carto no-vlido,

02H

Conflito de cartes,

03H

Sobreposio de tempos,

04H

Conduo sem carto adequado,

05H

Insero de carto durante a conduo,

06H

ltima sesso de carto encerrada incorrectamente,

07H

Excesso de velocidade,

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
08H

Interrupo da alimentao energtica,

09H

Erro nos dados de movimento,

0AH .. 0FH

RFU (ready for use, i.e., em situao operacional)

1xH

Incidentes de tentativa de violao da segurana relativos VU,

10H

Sem mais pormenores,

11H

Falha da autenticao do sensor de movimentos,

12H

Falha da autenticao do carto tacogrfico,

13H

Mudana no-autorizada de sensor de movimentos,

14H

Erro de integridade na entrada de dados relativos ao carto,

15H

Erro de integridade nos dados de utilizao memorizados,

16H

Erro na transferncia interna de dados,

17H

Abertura no-autorizada da caixa,

18H

Sabotagem do equipamento informtico (i.e., do hardware),

19H .. 1FH

RFU

2xH

Incidentes de tentativa de violao da segurana relativos ao sensor,

20H

Sem mais pormenores,

21H

Falha de autenticao,

22H

Erro de integridade em dados memorizados,

23H

Erro na transferncia interna de dados,

24H

Abertura no-autorizada da caixa,

25H

Sabotagem do hardware,

26H .. 2FH

RFU,

3xH

Falhas do aparelho de controlo,

30H

Sem mais pormenores,

31H

Falha interna da VU,

32H

Falha da impressora,

33H

Falha da visualizao,

34H

Falha do descarregamento,

35H

Falha do sensor,

36H .. 3FH

RFU,

4xH

Falhas do carto,

40H

Sem mais pormenores,

41H .. 4FH

RFU,

50H .. 7FH RFU,


80H .. FFH

Especfico do fabricante.

2.55. EventFaultRecordPurpose
Cdigo que explica por que foram registados um incidente ou uma falha.
EventFaultRecordPurpose ::= OCTET STRING (SIZE(1))

Comprimento atribudo:
00H

um dos 10 mais recentes (ou ltimos) incidentes ou falhas

01H

o incidente mais longo de um dos ltimos 10 dias de ocorrncia

02H

um dos 5 incidentes mais longos dos ltimos 365 dias

03H

o ltimo incidente de um dos ltimos 10 dias de ocorrncia

04H

o incidente mais grave de um dos ltimos 10 dias de ocorrncia

05H

um dos 5 incidentes mais graves dos ltimos 365 dias

06H

o primeiro incidente ou falha desde a ltima calibrao

07H

incidente ou falha activos ou em curso

08H .. 7FH

RFU

80H .. FFH

especfico do fabricante.

L 207/71

L 207/72

PT

Jornal Oficial das Comunidades Europeias

2.56. ExtendedSerialNumber
Identificao, nica, de um equipamento. Pode tambm ser utilizado como identificador da chave pblica do equipamento.
ExtendedSerialNumber ::= SEQUENCE {
serialNumber

INTEGER(0..232-1)

monthYear

BCDString(SIZE(2))

type OCTET

STRING(SIZE(1))

manufacturerCode

ManufacturerCode

serialNumber um nmero de srie do equipamento, nico para o fabricante, para o tipo do equipamento e para o
ms infra.
monthYear a identificao do ms e do ano de fabrico (ou de atribuio do nmero de srie).
Comprimento atribudo: codificao BCD de Month (ms, com dois algarismos) e de Year (ano, com os dois ltimos
algarismos).
type um identificador do tipo do equipamento.
Comprimento atribudo: especfico do fabricante, com valor reservado FFh.
manufacturerCode o cdigo numrico do fabricante do equipamento.
2.57. FullCardNumber
Cdigo que identifica plenamente um carto tacogrfico.
FullCardNumber ::= SEQUENCE {
cardType

EquipmentType,

cardIssuingMemberState

NationNumeric,

cardNumber

CardNumber

cardType o tipo do carto tacogrfico.


cardIssuingMemberState o cdigo do Estado-Membro que emitiu o carto.
cardNumber o nmero do carto.
2.58. HighResOdometer
Valor odomtrico do veculo. Cmulo das distncias percorridas pelo veculo durante o seu funcionamento.
HighResOdometer ::= INTEGER(0..232-1)

Comprimento atribudo: Binrio sem sinal. Valor em l/200 km no intervalo operacional de 0 a 21 055 406 km.
2.59. HighResTripDistance
Distncia percorrida durante um dia ou parte de um dia.
HighResTripDistance ::= INTEGER(0..232-1)

Comprimento atribudo: Binrio sem sinal. Valor em l/200 km no intervalo operacional de 0 a 21 055 406 km.
2.60. HolderName
Apelido e nome prprio do titular de um carto.
HolderName ::= SEQUENCE {

holderSurname

Name,

holderFirstNames

Name

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

holderSurname o apelido (nome de famlia) do titular. No inclui ttulos.


Comprimento atribudo: Se o carto no for pessoal, holderSurname (apelido do titular) contm a mesma informao que companyName (nome ou designao da empresa), workshopName (nome ou designao do centro de
ensaio) ou controlBodyName (nome ou designao do organismo de controlo).
holderFirstNames o nome prprio, eventualmente composto e com iniciais, do titular.
2.61. K-ConstantOfRecordingEquipment
Constante do aparelho de controlo [definio m do presente anexo I(B)].
K-ConstantOfRecordingEquipment ::= INTEGER(0..216-1)

Comprimento atribudo: Impulsos por quilmetro no intervalo operacional de 0 a 64 255 imp/km.


2.62. KeyIdentifier
Identificador, nico, de uma chave pblica por ele referenciada e seleccionada. Identifica tambm o titular da chave.
KeyIdentifier ::= CHOICE {
extendedSerialNumber

ExtendedSerialNumber,

certificateRequestID

CertificateRequestID,

certificationAuthorityKID

CertificationAuthorityKID

A primeira opo adequada para referenciar a chave pblica de uma unidade-veculo ou de um carto tacogrfico.
A segunda opo adequada para referenciar a chave pblica de uma unidade-veculo (caso o nmero de srie da VU
no possa ser conhecido no momento da gerao do certificado).
A terceira opo adequada para referenciar a chave pblica de um Estado-Membro.
2.63. L-TyreCircumference
Permetro efectivo dos pneumticos das rodas [definio u do presente anexo I(B)].
L-TyreCircumference ::= INTEGER(0..216-1)

Comprimento atribudo: Binrio sem sinal. Valor em l/8 mm no intervalo operacional de 0 a 8 031 mm.
2.64. Language
Cdigo identificativo de um idioma.
Language ::= IA5String(SIZE(2))

Comprimento atribudo: Cdigo constitudo por duas letras minsculas, em conformidade com a norma ISO 639.
2.65. LastCardDownload
Data e hora, memorizados num carto de condutor e relativos ao ltimo descarregamento do carto (para outras finalidades que no o controlo). Este dado actualizvel por uma VU ou por qualquer leitor de cartes.
LastCardDownload ::= TimeReal

Comprimento atribudo: sem mais especificaes.


2.66. ManualInputFlag
Cdigo que identifica se o titular introduziu manualmente actividades de condutor no momento da insero do carto
(requisito 081).

L 207/73

L 207/74

Jornal Oficial das Comunidades Europeias

PT

ManualInputFlag ::= INTEGER {


noEntry

(0)

manualEntries

(1)

Comprimento atribudo: sem mais especificaes.


2.67. ManufacturerCode
Cdigo identificativo de um fabricante.
ManufacturerCode ::= INTEGER(0..255)

Comprimento atribudo:
00H

Sem informao disponvel

01H

Valor reservado

02H .. 0FH

Reservado para utilizao futura

10H

ACTIA

11H .. 17H

Reservado a fabricantes cujo nome comece por A

18H .. 1FH

Reservado a fabricantes cujo nome comece por B

20H .. 27H

Reservado a fabricantes cujo nome comece por C

28H .. 2FH

Reservado a fabricantes cujo nome comece por D

30H .. 37H

Reservado a fabricantes cujo nome comece por E

38H .. 3FH

Reservado a fabricantes cujo nome comece por F

40H

Giesecke & Devrient GmbH

41H

GEM plus

42H .. 47H

Reservado a fabricantes cujo nome comece por G

48H .. 4FH

Reservado a fabricantes cujo nome comece por H

50H .. 57H

Reservado a fabricantes cujo nome comece por I

58H .. 5FH

Reservado a fabricantes cujo nome comece por J

60H .. 67H

Reservado a fabricantes cujo nome comece por K

68H .. 6FH

Reservado a fabricantes cujo nome comece por L

70H .. 77H

Reservado a fabricantes cujo nome comece por M

78H .. 7FH

Reservado a fabricantes cujo nome comece por N

80H

OSCARD

81H .. 87H

Reservado a fabricantes cujo nome comece por O

88H .. 8FH

Reservado a fabricantes cujo nome comece por P

90H .. 97H

Reservado a fabricantes cujo nome comece por Q

98H .. 9FH

Reservado a fabricantes cujo nome comece por R

A0H

SETEC

A1H

SIEMENS VDO

A2H

STONERIDGE

A3H .. A7H

Reservado a fabricantes cujo nome comece por S

AAH

TACHOCONTROL

ABH .. AFH

Reservado a fabricantes cujo nome comece por T

B0H .. B7H

Reservado a fabricantes cujo nome comece por U

B8H .. BFH

Reservado a fabricantes cujo nome comece por V

C0H .. C7H

Reservado a fabricantes cujo nome comece por W

C8H .. CFH

Reservado a fabricantes cujo nome comece por X

D0H .. D7H

Reservado a fabricantes cujo nome comece por Y

D8H .. DFH

Reservado a fabricantes cujo nome comece por Z

2.68. MemberStateCertificate
Certificado da chave pblica de um Estado-Membro, emitido pela autoridade certificadora europeia.
MemberStateCertificate ::= Certificate

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
2.69. MemberStatePublicKey

Chave pblica de um Estado-Membro.


MemberStatePublicKey ::= PublicKey

2.70. Name
Um nome.
Name ::= SEQUENCE {
codePage

INTEGER (0..255),

name

OCTET STRING (SIZE(35))

codePage especifica a parte da norma ISO/CEI 8859 utilizada para codificar o nome.
name um nome codificado em conformidade com a norma ISO/CEI 8859-codePage.
2.71. NationAlpha
Referncia alfabtica a um pas, em conformidade com a codificao convencional dos pases utilizada em autocolantes
nos pra-choques dos veculos e/ou no documento de seguro harmonizado internacionalmente (carta verde).
NationAlpha ::= IA5String(SIZE(3))

Comprimento atribudo:

Sem informao disponvel,

ustria,

AL

Albnia,

AND

Andorra,

ARM

Armnia,

AZ

Azerbaijo,

Blgica,

BG

Bulgria,

BIH

Bsnia-Herzegovina,

BY

Belarus (Bielorrssia),

CH

Sua,

CY

Chipre,

CZ

Repblica Checa,

Alemanha,

DK

Dinamarca,

Espanha,

EST

Estnia,

Frana,

FIN

Finlndia,

FL

Liechtenstein (Listenstaine),

FR

Ilhas Fero,

UK

Reino Unido, Alderney, Guernsey, Jersey, Ilha de Man, Gibraltar,

GE

Gergia,

GR

Grcia,

Hungria,

HR

Crocia,

Itlia,

IRL

Irlanda,

IS

Islndia,

KZ

Cazaquisto,

Luxemburgo,

LT

Litunia,

LV

Letnia,

Malta,

MC

Mnaco,

L 207/75

L 207/76

Jornal Oficial das Comunidades Europeias

PT
MD
MK
N
NL
P
PL
RO
RSM
RUS
S
SK
SLO
TM
TR
UA
V
YU
UNK
EC
EUR
WLD

Repblica da Moldova (Moldvia),


Macednia,
Noruega,
Pases Baixos,
Portugal,
Polnia,
Romnia,
San Marino,
Federao Russa,
Sucia,
Eslovquia,
Eslovnia,
Turquemenisto,
Turquia,
Ucrnia,
Cidade do Vaticano,
Jugoslvia,
Desconhecido,
Comunidade Europeia,
Resto da Europa,
Resto do mundo.

2.72. NationNumeric
Referncia numrica a um pas.
NationNumeric ::= INTEGER(0..255)

Comprimento atribudo:
- - Sem informao disponvel

(00)H,

- - ustria

(01)H,

- - Albnia

(02)H,

- - Andorra

(03)H,

- - Armnia

(04)H,

- - Azerbaijo

(05)H,

- - Blgica

(06)H,

- - Bulgria

(07)H,

- - Bsnia-Herzegovina

(08)H,

- - Belarus

(09)H,

- - Sua

(0A)H,

- - Chipre

(0B)H,

- - Repblica Checa

(0C)H,

- - Alemanha

(0D)H,

- - Dinamarca

(0E)H,

- - Espanha

(0F)H,

- - Estnia

(10)H,

- - Frana

(11)H,

- - Finlndia

(12)H,

- - Liechtenstein

(13)H,

- - Ilhas Fero

(14)H,

- - Reino Unido

(15)H,

- - Gergia

(16)H,

- - Grcia

(17)H,

- - Hungria

(18)H,

- - Crocia

(19)H,

- - Itlia

(1A)H,

- - Irlanda

(1B)H,

- - Islndia

(1C)H,

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

- - Cazaquisto

(1D)H,

- - Luxemburgo

(1E)H,

- - Litunia

(1F)H,

- - Letnia

(20)H,

- - Malta

(21)H,

- - Mnaco

(22)H,

- - Repblica de Moldova

(23)H,

- - Macednia

(24)H,

- - Noruega

(25)H,

- - Pases Baixos

(26)H,

- - Portugal

(27)H,

- - Polnia

(28)H,

- - Romnia

(29)H,

- - San Marino

(2A)H,

- - Federao Russa

(2B)H,

- - Sucia

(2C)H,

- - Eslovquia

(2D)H,

- - Eslovnia

(2E)H,

- - Turquemenisto

(2F)H,

- - Turquia

(30)H,

- - Ucrnia

(31)H,

- - Cidade do Vaticano

(32)H,

- - Jugoslvia

(33)H,

- - RFU

(34..FC)H,

- - Comunidade Europeia

(FD)H,

- - Resto da Europa

(FE)H,

- - Resto do mundo

(FF)H

2.73. NoOfCalibrationRecords
Nmero de registos de calibrao que um carto de centro de ensaio pode memorizar.
NoOfCalibrationRecords ::= INTEGER(0..255)

Comprimento atribudo: ver seco 3.


2.74. NoOfCalibrationsSinceDownload
Contador que indica o nmero de calibraes efectuadas com um carto de centro de ensaio desde o seu ltimo descarregamento (requisito 230).
NoOfCalibrationsSinceDownload ::= INTEGER(0..216-1),

Comprimento atribudo: sem mais especificaes.


2.75. NoOfCardPlaceRecords
Nmero de registos de local que um carto de condutor ou de centro de ensaio pode memorizar.
NoOfCardPlaceRecords ::= INTEGER(0..255)

Comprimento atribudo: ver seco 3.


2.76. NoOfCardVehicleRecords
Nmero de registos de utilizao de veculos que um carto de condutor ou de centro de ensaio pode memorizar.
NoOfCardVehicleRecords ::= INTEGER(0..216-1)

Comprimento atribudo: ver seco 3.


2.77. NoOfCompanyActivityRecords
Nmero de registos de actividade de empresa que um carto de empresa pode memorizar.
NoOfCompanyActivityRecords ::= INTEGER(0..216-1)

Comprimento atribudo: ver seco 3.

L 207/77

L 207/78

PT

Jornal Oficial das Comunidades Europeias

2.78. NoOfControlActivityRecords
Nmero de registos de actividade de controlo que um carto de controlo pode memorizar.
NoOfControlActivityRecords ::= INTEGER(0..216-1)

Comprimento atribudo: ver seco 3.


2.79. NoOfEventsPerType
Nmero de incidentes, por tipo de incidente, que um carto pode memorizar.
NoOfEventsPerType ::= INTEGER(0..255)

Comprimento atribudo: ver seco 3.


2.80. NoOfFaultsPerType
Nmero de falhas, por tipo de falha, que um carto pode memorizar.
NoOfFaultsPerType ::= INTEGER(0..255)

Comprimento atribudo: ver seco 3.


2.81. OdometerValueMidnight
Valor odomtrico do veculo meia-noite de um dia determinado (requisito 090).
OdometerValueMidnight ::= OdometerShort

Comprimento atribudo: sem mais especificaes.


2.82. OdometerShort
Valor odomtrico do eculo sob forma sincopada (abreviada).
OdometerShort ::= INTEGER(0..224-1)

Comprimento atribudo: Binrio sem sinal. Valor em km no intervalo operacional de 0 a 9 999 999 km.
2.83. OverspeedNumber
Nmero de incidentes de velocidade excessiva desde o ltimo controlo de excesso de velocidade.
OverspeedNumber ::= INTEGER(0..255)

Comprimento atribudo: 0 significa que, desde o ltimo controlo de excesso de velocidade, no ocorreu nenhum incidente de velocidade excessiva, 1 significa que ocorreu um incidente, 255 significa que ocorreram 255 ou mais incidentes.
2.84. PlaceRecord
Informao relativa a um local onde se inicia ou termina um perodo de trabalho dirio (requisitos 087, 202 e 221).
PlaceRecord ::= SEQUENCE {
entryTime

TimeReal,

entryTypeDailyWorkPeriod

EntryTypeDailyWorkPeriod,

dailyWorkPeriodCountry

NationNumeric,

dailyWorkPeriodRegion

RegionNumeric,

vehicleOdometerValue

OdometerShort

entryTime uma data e hora relativa entrada.


entryTypeDailyWorkPeriod o tipo de entrada.
dailyWorkPeriodCountry o pas introduzido.
dailyWorkPeriodRegion a regio introduzida.
vehicleOdometerValue o valor odomtrico no momento da introduo do local.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
2.85. PreviousVehicleInfo

Informao relativa ao veculo previamente utilizado por um condutor no momento em que insere o seu carto numa
unidade-veculo (requisito 081).
PreviousVehicleInfo ::= SEQUENCE {
vehicleRegistrationIdentification

VehicleRegistrationIdentification,

cardWithdrawalTime

TimeReal

vehicleRegistrationIdentification o VRN (nmero de matrcula) e o Estado-Membro de registo do veculo.


cardWithdrawalTime a data e a hora de retirada do carto.
2.86. PublicKey
Uma chave pblica RSA.
PublicKey ::= SEQUENCE {
rsaKeyModulus

RSAKeyModulus,

rsaKeyPublicExponent

RSAKeyPublicExponent

rsaKeyModulus o mdulo do par de chaves.


rsaKeyPublicExponent o expoente pblico do par de chaves.
2.87. RegionAlpha
Referncia alfabtica a uma regio, dentro de um pas especificado.
RegionAlpha ::= IA5STRING(SIZE(3))

Comprimento atribudo:

Sem informao disponvel,

Espanha:
AN

Andaluca,

AR

Aragn,

AST

Asturias,

Cantabria,

CAT

Catalua,

CL

Castilla-Len,

CM

Castilla-La-Mancha,

CV

Valencia,

EXT

Extremadura,

Galicia,

IB

Baleares,

IC

Canarias,

LR

La Rioja,

Madrid,

MU

Murcia,

NA

Navarra,

PV

Pas Vasco

2.88. RegionNumeric
Referncia numrica a uma regio, dentro de um pas especificado.
RegionNumeric ::= OCTET STRING (SIZE(1))

L 207/79

L 207/80

Jornal Oficial das Comunidades Europeias

PT
Comprimento atribudo:
00H

Sem informao disponvel,

Espanha:
01H

Andaluca,

02H

Aragn,

03H

Asturias,

04H

Cantabria,

05H

Catalua,

06H

Castilla-Len,

07H

Castilla-La-Mancha,

08H

Valencia,

09H

Extremadura,

0AH

Galicia,

0BH

Baleares,

0CH

Canarias,

0DH

La Rioja,

0EH

Madrid,

0FH

Murcia,

10H

Navarra,

11H

Pas Vasco

2.89. RSAKeyModulus
Mdulo de um par de chaves RSA.
RSAKeyModulus ::= OCTET STRING (SIZE(128))

Comprimento atribudo: No especificado.


2.90. RSAKeyPrivateExponent
Expoente privado de um par de chaves RSA.
RSAKeyPrivateExponent ::= OCTET STRING (SIZE(128))

Comprimento atribudo: No especificado.


2.91. RSAKeyPublicExponent
Expoente pblico de um par de chaves RSA.
RSAKeyPublicExponent ::= OCTET STRING (SIZE(8))

Comprimento atribudo: No especificado.


2.92. SensorApprovalNumber
Nmero de homologao de tipo do sensor.
SensorApprovalNumber ::= IA5String(SIZE(8))

Comprimento atribudo: No especificado.


2.93. SensorIdentification
Informao memorizada num sensor de movimentos e relativa identificao do mesmo (requisito 077).
SensorIdentification ::= SEQUENCE {

sensorSerialNumber

SensorSerialNumber,

sensorApprovalNumber

SensorApprovalNumber,

sensorSCIdentifier

SensorSCIdentifier,

sensorOSIdentifier

SensorOSIdentifier

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

sensorSerialNumber o nmero de srie alargado do sensor de movimentos (inclui nmero da pea e cdigo do fabricante).
sensorApprovalNumber o nmero de homologao do sensor de movimentos.
sensorSCIdentifier o identificador do componente de segurana do sensor de movimentos.
sensorOSIdentifier o identificador do sistema operacional do sensor de movimentos.
2.94. SensorInstallation
Informao memorizada num sensor de movimentos e relativa instalao do mesmo (requisito 099).
SensorInstallation ::= SEQUENCE {
sensorPairingDateFirst

SensorPairingDate,

firstVuApprovalNumber

VuApprovalNumber,

firstVuSerialNumber

VuSerialNumber,

sensorPairingDateCurrent

SensorPairingDate,

currentVuApprovalNumber

VuApprovalNumber,

currentVUSerialNumber

VuSerialNumber

sensorPairingDateFirst a data do primeiro emparelhamento do sensor de movimentos com uma VU.


firstVuApprovalNumber o nmero de homologao da primeira unidade-veculo emparelhada com o sensor de
movimentos.
firstVuSerialNumber o nmero de srie da primeira unidade-veculo emparelhada com o sensor de movimentos.
sensorPairingDateCurrent a data do actual emparelhamento do sensor de movimentos com a VU.
currentVuApprovalNumber o nmero de homologao da unidade-veculo actualmente emparelhada com o sensor
de movimentos.
currentVUSerialNumber o nmero de srie da unidade-veculo actualmente emparelhada com o sensor de movimentos.
2.95. SensorInstallationSecData
Informao memorizada num carto de centro de ensaio e relativa aos dados de segurana necessrios para emparelhar
sensores de movimentos a unidades-veculo (requisito 214).
SensorInstallationSecData ::= TDesSessionKey

Comprimento atribudo: em conformidade com a norma ISO 16844-3.


2.96. SensorOSIdentifier
Identificador do sistema operacional do sensor de movimentos.
SensorOSIdentifier ::= IA5String(SIZE(2))

Comprimento atribudo: especfico do fabricante.


2.97. SensorPaired
Informao memorizada numa unidade-veculo e relativa instalao do sensor de movimentos emparelhado com ela
(requisito 079).
SensorPaired ::= SEQUENCE {

sensorSerialNumber

SensorSerialNumber,

sensorApprovalNumber

SensorApprovalNumber,

sensorPairingDateFirst

SensorPairingDate

L 207/81

L 207/82

Jornal Oficial das Comunidades Europeias

PT

sensorSerialNumber o nmero de srie do sensor de movimentos actualmente emparelhado com a unidade-veculo.


sensorApprovalNumber o nmero de homologao do sensor de movimentos actualmente emparelhado com a unidade-veculo.
sensorPairingDateFirst a data em que o sensor de movimentos actualmente emparelhado com a unidade-veculo foi
emparelhado pela primeira vez com uma VU.
2.98. SensorPairingDate
Data do emparelhamento do sensor de movimentos com uma VU.
SensorPairingDate ::= TimeReal

Comprimento atribudo: No especificado.


2.99. SensorSerialNumber
Nmero de srie do sensor de movimentos.
SensorSerialNumber ::= ExtendedSerialNumber

2.100. SensorSCIdentifier
Identificador do componente de segurana do sensor de movimentos.
SensorSCIdentifier ::= IA5String(SIZE(8))

Comprimento atribudo: especfico do fabricante do componente.


2.101. Signature
Uma assinatura digital.
Signature ::= OCTET STRING (SIZE(128))

Comprimento atribudo: em conformidade com o apndice 11 (Mecanismos comuns de segurana).


2.102. SimilarEventsNumber
Nmero de incidentes similares num dia determinado (requisito 094).
SimilarEventsNumber ::= INTEGER(0..255)

Comprimento atribudo: 0 no utilizado, 1 significa que, no dia em questo, somente um incidente deste tipo foi
memorizado, 2 significa que ocorreram dois incidentes do tipo (memorizado somente um), 255 significa que ocorreram 255 ou mais incidentes.
2.103. SpecificConditionType
Informao memorizada num carto de condutor ou de centro de ensaio ou numa unidade-veculo e relativa a uma
condio especial (requisitos 105a, 212a e 230a).
SpecificConditionType ::= INTEGER(0..255)

Comprimento atribudo:
00H

RFU

01H

Fora de mbito Incio

02H

Fora de mbito Final

03H

Travessia de batelo/comboio

04H .. FFH

RFU

2.104. SpecificConditionRecord
Informao memorizada num carto de condutor ou de centro de ensaio ou numa unidade-veculo e relativa a uma
condio especial (requisitos 105a, 212a e 230a).

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

SpecificConditionRecord ::= SEQUENCE {


entryTime

TimeReal,

specificConditionType

SpecificConditionType

entryTime a data e a hora da entrada.


specificConditionType o cdigo que identifica a condio especial.
2.105. Speed
Velocidade do veculo (km/h).
Speed ::= INTEGER(0..255)

Comprimento atribudo: quilmetros por hora no intervalo operacional de 0 a 220 km/h.


2.106. SpeedAuthorised
Velocidade mxima autorizada para o veculo [definio bb do presente anexo I(B)].
SpeedAuthorised ::= Speed

2.107. SpeedAverage
Velocidade mdia num intervalo de durao previamente definido (km/h).
SpeedAverage ::= Speed

2.108. SpeedMax
Velocidade mxima num intervalo de durao previamente definido.
SpeedMax ::= Speed

2.109. TDesSessionKey
Uma chave tripla de sesso DES.
TDesSessionKey ::= SEQUENCE {
tDesKeyA

OCTET STRING (SIZE(8))

tDesKeyB

OCTET STRING (SIZE(8))

Comprimento atribudo: sem mais especificaes.


2.110. TimeReal
Cdigo para um campo combinado de data e hora, em que a data e a hora so expressas como segundos depois das
00h00m 00s TMG de 1.1.1970.
TimeReal{INTEGER:TimeRealRange} ::= INTEGER(0..TimeRealRange)

Comprimento atribudo Alinhamento de octetos: Nmero de segundos a partir da meia-noite TMG de 1.1.1970.
O valor mximo de data/hora situa-se no ano de 2106.
2.111. TyreSize
Designao das dimenses dos pneus.
TyreSize ::= IA5String(SIZE(15))

Comprimento atribudo: em conformidade com a Directiva 92/23/CEE, de 31.3.1992 (JO L 129 de 14.5.1992,
p. 95).

L 207/83

L 207/84

PT

Jornal Oficial das Comunidades Europeias

2.112. VehicleIdentificationNumber
Nmero de identificao do veculo (NIV), referente ao veculo como um todo. Normalmente, nmero de srie do chassis.
VehicleIdentificationNumber ::= IA5String(SIZE(17))

Comprimento atribudo: conforme definio na norma ISO 3779.


2.113. VehicleRegistrationIdentification
Identificao de um veculo, nica para a Europa (VRN e Estado-Membro).
VehicleRegistrationIdentification ::= SEQUENCE {
vehicleRegistrationNation

NationNumeric,

vehicleRegistrationNumber

VehicleRegistrationNumber

vehicleRegistrationNation o pas no qual o veculo est registado.


vehicleRegistrationNumber o nmero de matrcula do veculo (VRN).
2.114. VehicleRegistrationNumber
Nmero de matrcula do veculo (VRN), atribudo pela autoridade responsvel pela concesso da licena.
VehicleRegistrationNumber ::= SEQUENCE {
codePage

INTEGER (0..255),

vehicleRegNumber

OCTET STRING (SIZE(13))

codePage especifica a parte da norma ISO/CEI 8859 utilizada para codificar o vehicleRegNumber.
vehicleRegNumber um VRN codificado em conformidade com ISO/CEI 8859-codePage.
Comprimento atribudo: Especfico do pas.
2.115. VuActivityDailyData
Informao memorizada numa VU e relativa a mudanas na actividade e/ou na situao da conduo e/ou na situao
do carto num determinado dia de calendrio (requisito 084) e/ou na situao das ranhuras s 00h00 desse dia.
VuActivityDailyData ::= SEQUENCE {
noOfActivityChanges

INTEGER SIZE(0..1440),

activityChangeInfos

SET SIZE(noOfActivityChanges) OF
ActivityChangeInfo

noOfActivityChanges o nmero de palavras ActivityChangeInfo no conjunto activityChangeInfos.


activityChangeInfos o conjunto de palavras ActivityChangeInfo memorizadas na VU relativamente ao dia em
questo. Inclui sempre duas palavras ActivityChangeInfo que do a situao das duas ranhuras s 00h00 desse dia.
2.116. VuApprovalNumber
Nmero de homologao de tipo da unidade-veculo.
VuApprovalNumber ::= IA5String(SIZE(8))

Comprimento atribudo: No especificado.


2.117. VuCalibrationData
Informao memorizada numa VU e relativa s calibraes do aparelho de controlo (requisito 098).
VuCalibrationData ::= SEQUENCE {

noOfVuCalibrationRecords

INTEGER(0..255),

vuCalibrationRecords SET

SIZE(noOfVuCalibrationRecords) OF
VuCalibrationRecord

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

noOfVuCalibrationRecords o nmero de registos contidos no conjunto vuCalibrationRecords.


vuCalibrationRecords o conjunto de registos de calibrao.
2.118. VuCalibrationRecord
Informao memorizada numa VU e relativa a uma calibrao do aparelho de controlo (requisito 098).
VuCalibrationRecord ::= SEQUENCE {
calibrationPurpose

CalibrationPurpose,

workshopName

Name,

workshopAddress Address,
workshopCardNumber

FullCardNumber,

workshopCardExpiryDate

TimeReal,

vehicleIdentificationNumber

VehicleIdentificationNumber,

vehicleRegistrationIdentification

VehicleRegistrationIdentification,

wVehicleCharacteristicConstant

W-VehicleCharacteristicConstant,

kConstantOfRecordingEquipment

K-ConstantOfRecordingEquipment,

lTyreCircumference

L-TyreCircumference,

tyreSize

TyreSize,

authorisedSpeed

SpeedAuthorised,

oldOdometerValue

OdometerShort,

newOdometerValue

OdometerShort,

oldTimeValue

TimeReal,

newTimeValue

TimeReal,

nextCalibrationDate

TimeReal

calibrationPurpose o objectivo (motivo, finalidade) da calibrao.


workshopName, workshopAddress, so o nome e o endereo do centro de ensaio.
workshopCardNumber identifica o carto de centro de ensaio utilizado durante a calibrao.
workshopCardExpiryDate a data-limite de validade do carto.
vehicleIdentificationNumber o NIV.
vehicleRegistrationIdentification contm o VRN e o Estado-Membro de registo.
wVehicleCharacteristicConstant o coeficiente caracterstico do veculo.
kConstantOfRecordingEquipment a constante do aparelho de controlo.
lTyreCircumference o permetro efectivo dos pneus das rodas.
tyreSize a designao das dimenses dos pneus montados no veculo.
authorisedSpeed a velocidade autorizada para o veculo.
oldOdometerValue, newOdometerValue so os valores antigo e novo do odmetro.
oldTimeValue, newTimeValue, so os valores antigo e novo da data e da hora.
nextCalibrationDate a data da prxima calibrao do tipo especificado em CalibrationPurpose, a efectuar pela autoridade responsvel pela inspeco.
2.119. VuCardIWData
Informao memorizada numa VU e relativa aos ciclos de insero e retirada de cartes de condutor ou de centro de
ensaio nessa VU (requisito 081).
VuCardIWData ::= SEQUENCE {

noOfIWRecords

INTEGER(0..216-1),

vuCardIWRecords SET

SIZE(noOfIWRecords) OF
VuCardIWRecord

L 207/85

L 207/86

PT

Jornal Oficial das Comunidades Europeias

noOfIWRecords o nmero de registos no conjunto vuCardIWRecords.


vuCardIWRecords um conjunto de registos relativos aos ciclos de insero e retirada de cartes.
2.120. VuCardIWRecord
Informao memorizada numa VU e relativa a um ciclo de insero e retirada de um carto de condutor ou de centro
de ensaio nessa VU (requisito 081).
VuCardIWRecord ::= SEQUENCE {
cardHolderName

HolderName,

fullCardNumber

FullCardNumber,

cardExpiryDate

TimeReal,

cardInsertionTime

TimeReal,

vehicleOdometerValueAtInsertion

OdometerShort,

cardSlotNumber

CardSlotNumber,

cardWithdrawalTime

TimeReal,

vehicleOdometerValueAtWithdrawal

OdometerShort,

previousVehicleInfo

PreviousVehicleInfo

manualInputFlag

ManualInputFlag

cardHolderName o apelido e o nome prprio do titular do carto de condutor ou de centro de ensaio, memorizados
no mesmo.
fullCardNumber o tipo, o Estado-Membro emissor e o nmero do carto, nele memorizados.
cardExpiryDate o prazo de validade do carto, nele memorizado.
cardInsertionTime a data e a hora a que o carto foi inserido.
vehicleOdometerValueAtInsertion o valor odomtrico do veculo no momento da insero do carto.
cardSlotNumber a ranhura na qual o carto foi inserido.
cardWithdrawalTime a data e a hora a que o carto foi retirado.
vehicleOdometerValueAtWithdrawal o valor odomtrico do veculo no momento da retirada do carto.
previousVehicleInfo contm informao, memorizada no carto, acerca do anterior veculo utilizado pelo condutor.
manualInputFlag uma bandeira que identifica se o titular do carto introduziu manualmente actividades de condutor
no momento da insero do carto.
2.121. VuCertificate
Certificado da chave pblica de uma VU.
VuCertificate ::= Certificate

2.122. VuCompanyLocksData
Informao memorizada numa VU e relativa aos bloqueios de uma empresa (requisito 104).
VuCompanyLocksData ::= SEQUENCE {
noOfLocks

INTEGER(0..20),

vuCompanyLocksRecords

SET SIZE(noOfLocks) OF
VuCompanyLocksRecord

noOfLocks o nmero de bloqueios que constam de VuCompanyLocksRecords.


vuCompanyLocksRecords o conjunto de registos de bloqueios da empresa.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

2.123. VuCompanyLocksRecord
Informao memorizada numa VU e relativa a um bloqueio de uma empresa (requisito 104).
VuCompanyLocksRecord ::= SEQUENCE {
lockInTime

TimeReal,

lockOutTime

TimeReal,

companyName

Name,

companyAddress

Address,

companyCardNumber

FullCardNumber

lockInTime, lockOutTime, so a data e a hora de iniciao (lock-in) e de cessao (lock-out) do bloqueio.


companyName, companyAddress, so o nome e o endereo da empresa relacionada com a iniciao do bloqueio
(lock-in).
companyCardNumber identifica o carto utilizado na iniciao do bloqueio (lock-in).
2.124. VuControlActivityData
Informao memorizada numa VU e relativa aos controlos executados por meio da mesma (requisito 102).
VuControlActivityData ::= SEQUENCE {
noOfControls

INTEGER(0..20),

vuControlActivityRecords

SET SIZE(noOfControls) OF
VuControlActivityRecord

noOfControls o nmero de controlos que constam de vuControlActivityRecords.


vuControlActivityRecords o conjunto de registos da actividade de controlo.
2.125. VuControlActivityRecord
Informao memorizada numa VU e relativa a um controlo executado por meio da mesma (requisito 102).
VuControlActivityRecord ::= SEQUENCE {
controlType

ControlType,

controlTime

TimeReal,

controlCardNumber

FullCardNumber,

downloadPeriodBeginTime

TimeReal,

downloadPeriodEndTime

TimeReal

controlType o tipo do controlo.


controlTime a data e a hora do controlo.
ControlCardNumber identifica o carto de controlo utilizado para o controlo.
downloadPeriodBeginTime a hora de incio do perodo de eventual descarregamento.
downloadPeriodEndTime a hora de finalizao do perodo de eventual descarregamento.
2.126. VuDataBlockCounter
Contador memorizado num carto e que identifica sequencialmente os ciclos de insero e retirada do mesmo em unidades-veculo.
VuDataBlockCounter ::= BCDString(SIZE(2))

Comprimento atribudo: Nmero consecutivo, com o valor mximo de 9 999 e recomeando em 0.


2.127. VuDetailedSpeedBlock
Informao memorizada numa VU e relativa velocidade detalhada do veculo num minuto durante o qual o mesmo
esteve em movimento (requisito 093).

L 207/87

L 207/88

PT

Jornal Oficial das Comunidades Europeias

VuDetailedSpeedBlock ::= SEQUENCE {


speedBlockBeginDate

TimeReal,

speedsPerSecond

SEQUENCE SIZE(60) OF Speed

speedBlockBeginDate a data e a hora do primeiro valor da velocidade no bloco.


speedsPerSecond a sequncia cronolgica de velocidades medidas em cada segundo durante o minuto que comea
em speedBlockBeginDate (inclusive).
2.128. VuDetailedSpeedData
Informao memorizada numa VU e relativa velocidade detalhada do veculo.
VuDetailedSpeedData ::= SEQUENCE
noOfSpeedBlocks

INTEGER(0.216-1),

vuDetailedSpeedBlocks

SET SIZE(noOfSpeedBlocks) OF
VuDetailedSpeedBlock

noOfSpeedBlocks o nmero de blocos de velocidade no conjunto vuDetailedSpeedBlocks.


vuDetailedSpeedBlocks o conjunto de blocos de velocidade detalhada.
2.129. VuDownloadablePeriod
Datas mais antiga e mais recente relativamente s quais uma VU detm dados referentes s actividades dos condutores
(requisitos 081, 084 ou 087).
VuDownloadablePeriod ::= SEQUENCE {
minDownloadableTime

TimeReal

maxDownloadableTime

TimeReal

minDownloadableTime a mais antiga data e hora de insero do carto, de mudana de actividade ou de entrada de
um local, memorizada na VU.
maxDownloadableTime a mais recente data e hora de retirada do carto, de mudana de actividade ou de entrada
de um local, memorizada na VU.
2.130. VuDownloadActivityData
Informao memorizada numa VU e relativa ao seu ltimo descarregamento (requisito 105).
VuDownloadActivityData ::= SEQUENCE {
downloadingTime

TimeReal,

fullCardNumber

FullCardNumber,

companyOrWorkshopName

Name

downloadingTime a data e a hora do descarregamento.


fullCardNumber identifica o carto utilizado para autorizar o descarregamento.
companyOrWorkshopName o nome da empresa ou do centro de ensaio.
2.131. VuEventData
Informao memorizada numa VU e relativa aos incidentes (requisito 094, com excepo do incidente excesso de velocidade).
VuEventData ::= SEQUENCE {
noOfVuEvents

INTEGER(0..255),

vuEventRecords

SET SIZE(noOfVuEvents) OF VuEventRecord

noOfVuEvents o nmero de incidentes que constam do conjunto vuEventRecords.


vuEventRecords um conjunto de registos de incidentes.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

2.132. VuEventRecord
Informao memorizada numa VU e relativa a um incidente (requisito 094, com excepo do incidente excesso de
velocidade).
VuEventRecord ::= SEQUENCE {
eventType

EventFaultType,

eventRecordPurpose

EventFaultRecordPurpose,

eventBeginTime

TimeReal,

eventEndTime

TimeReal,

cardNumberDriverSlotBegin

FullCardNumber,

cardNumberCodriverSlotBegin

FullCardNumber,

cardNumberDriverSlotEnd

FullCardNumber,

cardNumberCodriverSlotEnd

FullCardNumber,

similarEventsNumber

SimilarEventsNumber

eventType o tipo de incidente.


eventRecordPurpose o objectivo (motivo, finalidade) pelo qual este incidente foi registado.
eventBeginTime a data e a hora de incio do incidente.
eventEndTime a data e a hora de cessao do incidente.
cardNumberDriverSlotBegin identifica o carto que se encontrava inserido na ranhura do condutor principal no
momento em que se iniciou o incidente.
cardNumberCodriverSlotBegin identifica o carto que se encontrava inserido na ranhura do ajudante no momento
em que se iniciou o incidente.
cardNumberDriverSlotEnd identifica o carto que se encontrava inserido na ranhura do condutor principal no
momento em que terminou o incidente.
cardNumberCodriverSlotEnd identifica o carto que se encontrava inserido na ranhura do ajudante no momento em
que terminou o incidente.
similarEventsNumber o nmero de incidentes similares no dia em questo.
Esta sequncia pode ser utilizada para quaisquer incidentes, com excepo dos incidentes de excesso de velocidade.
2.133. VuFaultData
Informao memorizada numa VU e relativa s falhas (requisito 096).
VuFaultData ::= SEQUENCE {
noOfVuFaults

INTEGER(0..255),

vuFaultRecords SET

SIZE(noOfVuFaults) OF VuFaultRecord

noOfVuFaults o nmero de falhas que constam do conjunto vuFaultRecords.


vuFaultRecords um conjunto de registos de falhas.
2.134. VuFaultRecord
Informao memorizada numa VU e relativa a uma falha (requisito 096).
VuFaultRecord ::= SEQUENCE {

faultType

EventFaultType,

faultRecordPurpose

EventFaultRecordPurpose,

faultBeginTime

TimeReal,

faultEndTime

TimeReal,

cardNumberDriverSlotBegin

FullCardNumber,

cardNumberCodriverSlotBegin

FullCardNumber,

cardNumberDriverSlotEnd

FullCardNumber,

cardNumberCodriverSlotEnd

FullCardNumber

L 207/89

L 207/90

PT

Jornal Oficial das Comunidades Europeias

faultType o tipo de falha no aparelho de controlo.


faultRecordPurpose o objectivo (motivo, finalidade) pelo qual esta falha foi registada.
faultBeginTime a data e a hora de incio da falha.
faultEndTime a data e a hora de cessao da falha.
cardNumberDriverSlotBegin identifica o carto que se encontrava inserido na ranhura do condutor principal no
momento em que se iniciou a falha.
cardNumberCodriverSlotBegin identifica o carto que se encontrava inserido na ranhura do ajudante no momento
em que se iniciou a falha.
cardNumberDriverSlotEnd identifica o carto que se encontrava inserido na ranhura do condutor principal no
momento em que terminou a falha.
cardNumberCodriverSlotEnd identifica o carto que se encontrava inserido na ranhura do ajudante no momento em
que terminou a falha.
2.135. VuIdentification
Informao memorizada numa VU e relativa sua identificao (requisito 075).
VuIdentification ::= SEQUENCE {
vuManufacturerName

VuManufacturerName,

vuManufacturerAddress

VuManufacturerAddress,

vuPartNumber

VuPartNumber,

vuSerialNumber

VuSerialNumber,

vuSoftwareIdentification

VuSoftwareIdentification,

vuManufacturingDate

VuManufacturingDate,

vuApprovalNumber

VuApprovalNumber

vuManufacturerName o nome do fabricante da VU.


vuManufacturerAddress o endereo do fabricante da VU.
vuPartNumber o nmero de pea da VU.
vuSerialNumber o nmero de srie da VU.
vuSoftwareIdentification identifica o suporte lgico implantado na VU.
vuManufacturingDate a data de fabrico da VU.
vuApprovalNumber o nmero de homologao de tipo da VU.
2.136. VuManufacturerAddress
Endereo do fabricante da VU.
VuManufacturerAddress ::= Address

Comprimento atribudo: No especificado.


2.137. VuManufacturerName
Nome do fabricante da VU.
VuManufacturerName ::= Name

Comprimento atribudo: No especificado.


2.138. VuManufacturingDate
Data de fabrico da VU.
VuManufacturingDate ::= TimeReal

Comprimento atribudo: No especificado.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

2.139. VuOverSpeedingControlData
Informao memorizada numa VU e relativa a incidentes de excesso de velocidade desde o ltimo controlo desse
excesso (requisito 095).
VuOverSpeedingControlData ::= SEQUENCE {
lastOverspeedControlTime

TimeReal,

firstOverspeedSince

TimeReal,

numberOfOverspeedSince

OverspeedNumber

lastOverspeedControlTime a data e a hora do ltimo controlo do excesso de velocidade.


firstOverspeedSince a data e a hora do primeiro excesso de velocidade desde aquele controlo.
numberOfOverspeedSince o nmero de incidentes de excesso de velocidade desde o ltimo controlo do excesso de
velocidade.
2.140. VuOverSpeedingEventData
Informao memorizada numa VU e relativa a incidentes de excesso de velocidade (requisito 094).
VuOverSpeedingEventData ::= SEQUENCE {
noOfVuOverSpeedingEvents

INTEGER(0..255),

vuOverSpeedingEventRecords

SET SIZE(noOfVuOverSpeedingEvents) OF
VuOverSpeedingEventRecord

noOfVuOverSpeedingEvents o nmero de incidentes que constam do conjunto vuOverSpeedingEventRecords.


vuOverSpeedingEventRecords um conjunto de registos de incidentes de excesso de velocidade.
2.141. VuOverSpeedingEventRecord
Informao memorizada numa VU e relativa a incidentes de excesso de velocidade (requisito 094).
VuOverSpeedingEventRecord ::= SEQUENCE {
eventType

EventFaultType,

eventRecordPurpose

EventFaultRecordPurpose,

eventBeginTime

TimeReal,

eventEndTime

TimeReal,

maxSpeedValue

SpeedMax,

averageSpeedValue

SpeedAverage,

cardNumberDriverSlotBegin

FullCardNumber,

similarEventsNumber

SimilarEventsNumber

eventType o tipo de incidente.


eventRecordPurpose o objectivo (motivo, finalidade) pelo qual este incidente foi registado.
eventBeginTime a data e a hora de incio do incidente.
eventEndTime a data e a hora de cessao do incidente.
maxSpeedValue a velocidade mxima medida durante o incidente.
averageSpeedValue a mdia aritmtica da velocidade medida durante o incidente.
cardNumberDriverSlotBegin identifica o carto que se encontrava inserido na ranhura do condutor principal no
momento em que se iniciou o incidente.
similarEventsNumber o nmero de incidentes similares no dia em questo.
2.142. VuPartNumber
Nmero de pea da VU.
VuPartNumber ::= IA5String(SIZE(16))

Comprimento atribudo: Especfico do fabricante da VU.

L 207/91

L 207/92

PT

Jornal Oficial das Comunidades Europeias

2.143. VuPlaceDailyWorkPeriodData
Informao memorizada numa VU e relativa aos locais onde os condutores iniciam ou terminam um perodo de trabalho dirio (requisito 087).
VuPlaceDailyWorkPeriodData ::= SEQUENCE {
noOfPlaceRecords

INTEGER(0..255),

vuPlaceDailyWorkPeriodRecords

SET SIZE(noOfPlaceRecords) OF
VuPlaceDailyWorkPeriodRecord

noOfPlaceRecords o nmero de registos que constam do conjunto vuPlaceDailyWorkPeriodRecords.


vuPlaceDailyWorkPeriodRecords um conjunto de registos relativos localizao.
2.144. VuPlaceDailyWorkPeriodRecord
Informao memorizada numa VU e relativa a um local onde um condutor inicia ou termina um perodo de trabalho
dirio (requisito 087).
VuPlaceDailyWorkPeriodRecord ::= SEQUENCE {
fullCardNumber

FullCardNumber,

placeRecord

PlaceRecord

fullCardNumber o tipo, o Estado-Membro emissor e o nmero do carto do condutor.


placeRecord contm a informao relativa ao local.
2.145. VuPrivateKey
A chave privada de uma VU.
VuPrivateKey ::= RSAKeyPrivateExponent

2.146. VuPublicKey
A chave pblica de uma VU.
VuPublicKey ::= PublicKey

2.147. VuSerialNumber
O nmero de srie da VU (requisito 075).
VuSerialNumber ::= ExtendedSerialNumber

2.148. VuSoftInstallationDate
Data de instalao da verso de suporte lgico na VU.
VuSoftInstallationDate ::= TimeReal

Comprimento atribudo: No especificado.


2.149. VuSoftwareIdentification
Informao memorizada numa VU e relativa ao suporte lgico nela instalado.
VuSoftwareIdentification ::= SEQUENCE {
vuSoftwareVersion

VuSoftwareVersion,

vuSoftInstallationDate

VuSoftInstallationDate

vuSoftwareVersion o nmero da verso de suporte lgico da VU.


vuSoftInstallationDate a data de instalao da verso de suporte lgico.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

2.150. VuSoftwareVersion
Nmero da verso de suporte lgico da VU.
VuSoftwareVersion ::= IA5String(SIZE(4))

Comprimento atribudo: No especificado.


2.151. VuSpecificConditionData
Informao memorizada numa VU e relativa s condies especiais.
VuSpecificConditionData ::= SEQUENCE {
noOfSpecificConditionRecords

INTEGER(0..216-1)

specificConditionRecords

SET SIZE (noOfSpecificConditionRecords) OF


SpecificConditionRecord

noOfSpecificConditionRecords o nmero de registos que constam do conjunto specificConditionRecords.


specificConditionRecords um conjunto de registos relativos s condies especiais.
2.152. VuTimeAdjustmentData
Informao memorizada numa VU e relativa aos ajustamentos do tempo executados fora do mbito de uma calibrao
regular (requisito 101).
VuTimeAdjustmentData ::= SEQUENCE {
noOfVuTimeAdjRecords

INTEGER(0..6),

vuTimeAdjustmentRecords

SET SIZE(noOfVuTimeAdjRecords) OF
VuTimeAdjustmentRecord

noOfVuTimeAdjRecords o nmero de registos em vuTimeAdjustmentRecords.


vuTimeAdjustmentRecords um conjunto de registos de ajustamento do tempo.
2.153. VuTimeAdjustmentRecord
Informao memorizada numa VU e relativa a um ajustamento do tempo executado fora do mbito de uma calibrao
regular (requisito 101).
VuTimeAdjustmentRecord ::= SEQUENCE {
oldTimeValue

TimeReal,

oldTimeValue

TimeReal,

newTimeValue

TimeReal,

workshopName

Name,

workshopAddress

Address,

workshopCardNumber

FullCardNumber

oldTimeValue, newTimeValue, so os valores antigo e novo da data e da hora.


workshopName, workshopAddress, so o nome e o endereo do centro de ensaio.
workshopCardNumber identifica o carto de centro de ensaio utilizado para efectuar o ajustamento do tempo.
2.154. W-VehicleCharacteristicConstant
Coeficiente caracterstico do veculo [definio k do presente anexo I(B)].
W-VehicleCharacteristicConstant ::= INTEGER(0..216-1))

Comprimento atribudo: Impulsos por quilmetro no intervalo operacional de 0 a 64 255 imp/km.

L 207/93

L 207/94

PT

Jornal Oficial das Comunidades Europeias

2.155. WorkshopCardApplicationIdentification
Informao memorizada num carto de centro de ensaio e relativa identificao da aplicao desse carto (requisito
190).
WorkshopCardApplicationIdentification ::= SEQUENCE {
typeOfTachographCardId

EquipmentType,

cardStructureVersion

CardStructureVersion,

noOfEventsPerType

NoOfEventsPerType,

noOfFaultsPerType

NoOfFaultsPerType,

activityStructureLength

CardActivityLengthRange,

noOfCardVehicleRecords

NoOfCardVehicleRecords,

noOfCardPlaceRecords

NoOfCardPlaceRecords,

noOfCalibrationRecords

NoOfCalibrationRecords

typeOfTachographCardId especifica o tipo de carto aplicado.


cardStructureVersion especifica a verso da estrutura aplicada no carto.
noOfEventsPerType o nmero de incidentes, por tipo de incidente, que o carto pode registar.
noOfFaultsPerType o nmero de falhas, por tipo de falha, que o carto pode registar.
activityStructureLength indica o nmero de bytes disponveis para memorizar registos de actividade.
noOfCardVehicleRecords o nmero de registos de veculo que o carto pode conter.
noOfCardPlaceRecords o nmero de locais que o carto pode registar.
noOfCalibrationRecords o nmero de registos de calibrao que o carto pode memorizar.
2.156. WorkshopCardCalibrationData
Informao memorizada num carto de centro de ensaio e relativa actividade desse centro executada com o carto
(requisitos 227 e 229).
WorkshopCardCalibrationData ::= SEQUENCE {
calibrationTotalNumber

INTEGER(0..216-1),

calibrationPointerNewestRecord

INTEGER(0..NoOfCalibrationRecords-1),

calibrationRecords

SET SIZE(NoOfCalibrationRecords) OF
WorkshopCardCalibrationRecord

calibrationTotalNumber o nmero total de calibraes efectuadas com o carto.


calibrationPointerNewestRecord o ndice do ltimo registo actualizado de calibrao.
Comprimento atribudo: Comprimento atribudo: Nmero correspondente ao numerador do registo de calibrao,
comeando por 0 primeira ocorrncia de registos de calibrao na estrutura.
calibrationRecords o conjunto de registos que contm informao relativa a calibrao e/ou a ajustamento do tempo.
2.157. WorkshopCardCalibrationRecord
Informao memorizada num carto de centro de ensaio e relativa a uma calibrao executada com esse carto (requisito 227).
WorkshopCardCalibrationRecord ::= SEQUENCE {
calibrationPurpose

CalibrationPurpose,

vehicleIdentificationNumber

VehicleIdentificationNumber,

vehicleRegistration

VehicleRegistrationIdentification,

wVehicleCharacteristicConstant

W-VehicleCharacteristicConstant,

kConstantOfRecordingEquipment

K-ConstantOfRecordingEquipment,

lTyreCircumference

L-TyreCircumference,

tyreSize

TyreSize,

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

authorisedSpeed

SpeedAuthorised,

oldOdometerValue

OdometerShort,

newOdometerValue

OdometerShort,

oldTimeValue

TimeReal,

newTimeValue

TimeReal,

nextCalibrationDate

TimeReal,

vuPartNumber

VuPartNumber,

vuSerialNumber

VuSerialNumber,

sensorSerialNumber

SensorSerialNumber

calibrationPurpose o objectivo da calibrao.


vehicleIdentificationNumber o NIV.
vehicleRegistration contm o VRN e o Estado-Membro de registo.
wVehicleCharacteristicConstant o coeficiente caracterstico do veculo.
kConstantOfRecordingEquipment a constante do aparelho de controlo.
lTyreCircumference o permetro efectivo dos pneus das rodas.
tyreSize a designao das dimenses dos pneus montados no veculo.
authorisedSpeed a velocidade mxima autorizada para o veculo.
oldOdometerValue, newOdometerValue, so os valores antigo e novo do odmetro.
oldTimeValue, newTimeValue, so os valores antigo e novo da data e da hora.
nextCalibrationDate a data da prxima calibrao do tipo especificado em CalibrationPurpose, a efectuar pela autoridade responsvel pela inspeco.
vuPartNumber, vuSerialNumber and sensorSerialNumber, so os elementos de dados relativos identificao do
aparelho de controlo.
2.158. WorkshopCardHolderIdentification
Informao memorizada num carto de centro de ensaio e relativa identificao do seu titular (requisito 216).
WorkshopCardHolderIdentification ::= SEQUENCE {
workshopName

Name,

workshopAddress

Address,

cardHolderName

HolderName,

cardHolderPreferredLanguage

Language

workshopName o nome do centro de ensaio do titular do carto.


workshopAddress o endereo do centro de ensaio do titular do carto.
cardHolderName o apelido e o nome prprio do titular (p. ex., o nome do mecnico).
cardHolderPreferredLanguage o idioma preferencial do titular do carto.
2.159. WorkshopCardPIN
Nmero de identificao pessoal do carto de centro de ensaio (requisito 213).
WorkshopCardPIN ::= IA5String(SIZE(8))

Comprimento atribudo: o PIN conhecido pelo titular do carto, preenchido direita com bytes FF at um mximo
de 8 bytes.

L 207/95

L 207/96

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

3. DEFINIES DOS VALORES E DOS INTERVALOS DE DIMENSO


Definio dos valores variveis utilizados nas definies da seco 2 deste apndice.
TimeRealRange ::= 232-1

3.1. Definies relativas ao carto de condutor:


Nome do valor varivel

Mn

Mx

5 544 bytes

13 776 bytes

(28 dias, 93 mudanas de


actividade por dia)

(28 dias, 240 mudanas de


actividade por dia)

NoOfCardPlaceRecords

84

112

NoOfCardVehicleRecords

CardActivityLengthRange

84

200

NoOfEventsPerType

12

NoOfFaultsPerType

12

24

Mn

Mx

198 bytes

492 bytes

3.2. Definies relativas ao carto de centro de ensaio:


Nome do valor varivel
CardActivityLengthRange

(1 dia, 93 mudanas de acti- (1 dia, 240 mudanas de actividade)


vidade)
NoOfCardPlaceRecords

NoOfCardVehicleRecords

NoOfEventsPerType

NoOfFaultsPerType

88

255

Mn

Mx

230

520

Mn

Mx

230

520

NoOfCalibrationRecords

3.3. Definies relativas ao carto de controlo:


Nome do valor varivel
NoOfControlActivityRecords

3.4. Definies relativas ao carto de empresa:


Nome do valor varivel
NoOfCompanyActivityRecords

4. CONJUNTOS DE CARACTERES
IA5Strings utiliza os caracteres ASCII definidos na norma ISO/CEI 8824-1. Por uma questo de legibilidade e de mais
fcil referncia, indica-se abaixo a atribuio de valor (comprimento atribudo). Na eventualidade de discrepncia, a
norma ISO/CEI 8824-1 prevalece sobre esta nota informativa.
!"#$%&'()*+,-./0123456789:;<=>?
@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\] ^_
abcdefghijklmnopqrstuvwxyz{|}p
\

Outras character strings ou cadeias de caracteres (Address, Name, VehicleRegistrationNumber) utilizam, adicionalmente, os caracteres definidos pelos cdigos 192 a 255 da norma ISO/CEI 8859-1 (conjunto de caracteres Latin 1) ou da
norma ISO/CEI 8859-7 (conjunto de caracteres Greek).
5. CODIFICAO
Se a sua codificao for feita segundo as regras ASN.1, os tipos de dados definidos devem ser codificados em conformidade com a norma ISO/CEI 8825-2, variante alinhada.

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/97

Apndice 2
ESPECIFICAES APLICVEIS AOS CARTES TACOGRFICOS

NDICE

1.

Introduo

.................................................................

99

1.1.

Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99

1.2.

Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

100

Caractersticas elctricas e fsicas

.................................................

100

2.1.

Tenso de alimentao e consumo elctrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

100

2.2.

Tenso elctrica de programao Vpp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

101

2.3.

Gerao e frequncia do relgio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

101

2.4.

Contacto I/O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

101

2.5.

Estados do carto

101

3.

Equipamento informtico (hardware) e comunicao

3.1.

Introduo

............................................................
...................................

101

.................................................................

101

3.2.

Protocolo de transmisso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

101

3.2.1.

Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

101

3.2.2.

ATR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

102

3.2.3.

PTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

103

3.3.

Condies de acesso (AC)

......................................................

103

3.4.

Criptagem de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

104

3.5.

Descrio de comandos e cdigos de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

104

3.6.

Descrio dos comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

105

3.6.1.

Seclect File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

105

3.6.1.1.

Seleco por nome (AID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

105

3.6.1.2.

Seleco de um ficheiro elementar utilizando o seu identificador . . . . . . . . . . . . . . . . . . . . . . . . . .

106

3.6.2.

Read Binary

................................................................

106

3.6.2.1.

Comando sem envio seguro de mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

107

3.6.2.2.

Comando com envio seguro de mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

107

3.6.3.

Update Binary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

109

3.6.3.1.

Comando sem envio seguro de mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

109

3.6.3.2.

Comando com envio seguro de mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

110

3.6.4.

Get Challenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

111

3.6.5.

Verify . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

111

3.6.6.

Get Response

...............................................................

112

3.6.7.

PSO: Verify Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

112

3.6.8.

Internal Authenticate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

113

L 207/98

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

3.6.9.

External Authenticate

.........................................................

114

3.6.10.

Manage Security Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

115

3.6.11.

PSO: Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

116

3.6.12.

Perform Hash of File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

116

3.6.13.

PSO: Compute Digital Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

117

3.6.14.

PSO: Verify Digital Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

118

4.

Estrutura dos cartes tacogrficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

118

4.1.

Estrutura do carto de condutor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

119

4.2.

Estrutura do carto de centro de ensaio

............................................

121

4.3.

Estrutura do carto de controlo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

123

4.4.

Estrutura do carto de empresa

125

..................................................

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
1. INTRODUO
1.1. Abreviaturas

Para efeitos do presente apndice, aplicam-se as seguintes abreviaturas:


AC

Condies de acesso

AID

Identificador de uma aplicao

ALW

Sempre

APDU

Unidade de dados do protocolo de uma aplicao (estrutura de um comando)

ATR

Resposta reinicializao

AUT

Autenticado

C6, C7

Contactos n.os 6 e 7 do carto, cf. norma ISO/CEI 7816-2

cc

Ciclos do relgio

CHV

Informao sobre a verificao do titular do carto

CLA

Byte de classe de um comando APDU

DF

Ficheiro dedicado. Um DF pode conter outros ficheiros (EF ou DF)

EF

Ficheiro elementar

ENC

Criptado ou codificado: acesso possvel unicamente por dados de codificao

etu

Unidade elementar de tempo

IC

Circuito integrado

ICC

Carto de circuito integrado

ID

Identificador

IFD

Dispositivo de interface

IFS

Dimenso do campo de informao

IFSC

Dimenso do campo de informao para o carto

IFSD

Dispositivo de dimenso do campo de informao (para o terminal)

INS

Byte de instruo de um comando APDU

Lc

Comprimento dos dados de entrada (input data) de um comando APDU

Le

Comprimento dos dados esperados (dados de sada ou output data para um comando)

MF

Ficheiro principal (DF raiz)

P1-P2

Bytes de parmetro

NAD

Endereo de n utilizado no protocolo T=1

NEV

Nunca

PIN

Nmero de identificao pessoal

PRO SM

Protegido com envio seguro de mensagens

PTS

Seleco de transmisso de um protocolo

RFU

Reservado para utilizao futura

L 207/99

L 207/100

Jornal Oficial das Comunidades Europeias

PT
RST

Reinicializao ou restabelecimento (do carto)

SM

Envio seguro de mensagens

SW1-SW2

Bytes de estatuto ou de situao

TS

Carcter inicial de ATR

VPP

Tenso elctrica (voltagem) de programao

XXh

Valor XX em notao hexadecimal

||

Smbolo de concatenao 03||04=0304

1.2. Referncias
No presente apndice utilizam-se as seguintes referncias:
EN 726-3

Identification cards systems Telecommunications integrated circuit(s) cards and terminals Part
3: Application independent card requirements. December 1994.

ISO/CEI 7816-2

Information technology Identification cards Integrated circuit(s) cards with contacts Part 2:
Dimensions and location of the contacts. First edition: 1999.

ISO/CEI 7816-3

Information technology Identification cards Integrated circuit(s) cards with contacts Part 3:
Electronic signals and transmission protocol. Edition 2: 1997.

ISO/CEI 7816-4

Information technology Identification cards Integrated circuit(s) cards with contacts Part 4:
Interindustry commands for interexchange. First edition: 1995 + Amendment 1: 1997.

ISO/CEI 7816-6

Information technology Identification cards Integrated circuit(s) cards with contacts Part 6:
Interindustry data elements. First Edition: 1996 + Cor 1: 1998.

ISO/CEI 7816-8

Information technology Identification cards Integrated circuit(s) cards with contacts Part 8:
Security related interindustry commands. First Edition: 1999.

ISO/CEI 9797

Information technology Security techniques Data integrity mechanism using a cryptographic


check function employing a block cipher algorithm. Edition 2: 1994.

2. CARACTERSTICAS ELCTRICAS E FSICAS


TCS_200 Salvo especificao diversa, os sinais electrnicos devem cumprir o prescrito na norma ISO/CEI 7816-3.
TCS_201 A localizao e as dimenses dos contactos do carto devem cumprir o prescrito na norma ISO/CEI 7816-2.

2.1. Tenso de alimentao e consumo elctrico


TCS_202 O carto deve funcionar em conformidade com os limites de consumo especificados na norma ISO/CEI 7816-3.
TCS_203 O carto deve funcionar com Vcc = 3 V (+/ 0,3 V) ou com Vcc = 5 V (+/ 0,5 V).
A seleco da tenso deve cumprir o prescrito na norma ISO/CEI 7816-3.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

2.2. Tenso elctrica de programao (Vpp)


TCS_204 O carto no deve necessitar de uma tenso de programao no pin C6. Prev-se que o pin C6 no esteja ligado a um
IFD. O contacto C6 pode ser ligado a Vcc no carto mas no terra. Esta tenso em caso nenhum deve ser interpretada.
2.3. Gerao e frequncia do relgio
TCS_205 O carto deve funcionar com uma gama de frequncia de 1 a 5 MHz. No mbito de uma sesso de carto, a frequncia
do relgio pode variar 2 %. A frequncia do relgio gerada pela unidade-veculo e no propriamente pelo carto. O
ciclo de funcionamento (duty cycle) pode variar entre 40 % e 60 %.
TCS_206 Nas condies contidas no ficheiro de carto EFICC, o relgio exterior pode ser parado. O primeiro byte do corpo do
ficheiro EFICC codifica as condies do modo Clockstop (paragem do relgio) (para mais informaes, consultar norma
EN 726-3):
Baixo

Elevado

Bit 3

Bit 2

Bit 1

Clockstop permitido, sem nvel preferido

Clockstop permitido, preferido nvel elevado

Clockstop permitido, preferido nvel baixo

Clockstop no permitido

Clockstop permitido somente em nvel elevado

Clockstop permitido somente em nvel baixo

Os bits 4 a 8 no so utilizados.
2.4. Contacto I/O
TCS_207 O contacto I/O C7 utilizado para receber dados do IFD e transmitir-lhos. Durante o funcionamento unicamente,
estaro em modo de transmisso ou o carto ou o IFD. Se ambas as unidades estiverem em modo de transmisso, no
sobrevir qualquer dano ao carto. Salvo se estiver a transmitir, o carto deve introduzir o modo de recepo.
2.5. Estados do carto
TCS_208 Enquanto lhe for aplicada a tenso de alimentao, o carto trabalha em dois estados:
estado de operao ou de funcionamento durante a execuo de comandos ou aces de interface com a unidade
digital,
estado de repouso em todo o tempo restante, devendo ento reter todos os dados.

3. EQUIPAMENTO INFORMTICO (HARDWARE) E COMUNICAO


3.1. Introduo
Esta seco refere as condies mnimas de funcionalidade requeridas pelos cartes tacogrficos e pelas VU, para funcionamento e interoperabilidade correctos.
Os cartes tacogrficos cumprem o mais rigorosamente possvel as normas ISO/CEI aplicveis (com destaque para as
ISO/CEI 7816). Os comandos e protocolos so, no entanto, referidos na ntegra, para especificar algumas utilizaes restritas ou diferenas eventuais. Salvo indicao em contrrio, os comandos especificados cumprem integralmente as normas referidas.
3.2. Protocolo de transmisso
TCS_300 O protocolo de transmisso deve cumprir a norma ISO/CEI 7816-3. Em particular, a VU deve reconhecer extenses de
tempo de espera enviadas pelo carto.
3.2.1. Protocolos
TCS_301 O carto deve proporcionar quer o protocolo T=0 quer o protocolo T=1.

L 207/101

L 207/102

Jornal Oficial das Comunidades Europeias

PT

TCS_302 T=0 o protocolo por defeito, pelo que necessrio um comando PTS para o passar a T=1.
TCS_303 Em ambos os protocolos haver dispositivos de apoio a direct convention: a conveno directa , pois, obrigatria
para o carto.
TCS_304 O byte de information field size card (carto da dimenso do campo de informao) deve ser apresentado na ATR em
carcter TA3. Este valor ser, pelo menos, F0h (= 240 bytes).
Aos protocolos aplicam-se as seguintes restries:
TCS_305 T=0
O dispositivo de interface deve suportar uma resposta em I/O depois da elevao do sinal em RST a partir de
400 cc.
O dispositivo de interface deve poder ler caracteres separados de 12 etu.
O dispositivo de interface deve ler um carcter errado e a sua repetio quando separados de 13 etu. Se for detectado um carcter errado, o sinal Error em I/O pode ocorrer entre 1 etu e 2 etu. O dispositivo deve suportar um
atraso de 1 etu.
O dispositivo de interface deve aceitar uma ATR de 33 bytes (TS+32).
Se na ATR estiver presente TC1, o tempo suplementar de guarda deve estar presente para caracteres enviados pelo
dispositivo de interface, embora os caracteres enviados pelo carto possam estar ainda separados de 12 etu. O
mesmo se verifica relativamente ao carcter ACK enviado pelo carto depois de um carcter P3 emitido pelo dispositivo de interface.
O dispositivo de interface deve ter em conta um carcter NUL emitido pelo carto.
O dispositivo de interface deve aceitar o modo complementar para ACK.
O comando GET RESPONSE (obter resposta) no pode ser utilizado em modo de encadeamento para obter um
dado com comprimento susceptvel de exceder 255 bytes.
TCS_306 T=1
Byte NAD: no utilizado (NAD deve ser colocado no valor 00).
ABORT no bloco-S: no utilizado.
Erro de estado do VPP no bloco-S: no utilizado.
O comprimento total de encadeamento para um campo de dados no deve exceder 255 bytes (a garantir pelo IFD).
O dispositivo de dimenso do campo de informao (IFSD) deve ser indicado pelo IFD imediatamente a seguir
ATR: o IFD transmite o pedido de IFS do bloco-S a seguir ATR, e o carto devolve o IFS do bloco-S. O valor
recomendado para o IFSD de 254 bytes.
O carto no pede reajustamento da IFS.
3.2.2. ATR
TCS_307 O dispositivo verifica os bytes da ATR, em conformidade com a norma ISO/CEI 7816-3. No feita qualquer verificao aos caracteres histricos da ATR.
Exemplo de biprotocolo ATR de base, em conformidade com ISO/CEI 7816-3
Carcter

Valor

Observaes

TS

3Bh

Indica conveno directa

T0

85h

TD1 presente; presentes 5 bytes histricos

TD1

80h

TD2 presente; T=0 a utilizar

TD2

11h

TA3 presente; T=1 a utilizar

TA3

XXh (pelo menos


F0h)

Carto da dimenso do campo de informao (IFSC)

TH1 a TH5

XXh

Caracteres histricos

TCK

XXh

Verificar carcter (exclusivo OR)

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/103

TCS_308 Depois da resposta reinicializao (ATR), o ficheiro principal (MF) implicitamente seleccionado, tornando-se o directrio em curso.
3.2.3. PTS
TCS_309 O protocolo por defeito T=0. Para obter o protocolo T=1, o dispositivo deve enviar ao carto uma PTS (tambm
conhecida como PPS).
TCS_310 Como ambos os protocolos T=0 e T=1 so obrigatrios para o carto, a PTS de base para a mudana de protocolo
tambm obrigatria para o carto.
Tal como indica a norma ISO/CEI 7816-3, a PTS pode ser utilizada para passar a budios mais elevados do que o de
defeito, eventualmente proposto pelo carto na ATR [byte TA(1)].
Budios mais elevados so opcionais para o carto.
TCS_311 Se somente o budio de defeito for suportado (ou se o budio seleccionado no for suportado), o carto responder
correctamente PTS, em conformidade com ISO/CEI 7816-3, omitindo o byte PPS1.
Exemplos de PTS de base para seleco de protocolo:
Carcter

Valor

Observaes

PPSS

FFh

Iniciar carcter.

PPS0

00h ou 01h

PPS1 a PPS3 no presentes; 00h para seleccionar T0, 01h para


seleccionar T1.

PK

XXh

Verificar carcter: XXh = FFh se PPS0 = 00h,


XXh = FEh se PPS0 = 01h.

3.3. Condies de acesso (AC)


As condies de acesso (AC) para os comandos UPDATE BINARY e READ BINARY so definidas relativamente a cada
ficheiro elementar.
TCS_312 As AC do ficheiro em curso devem ser cumpridas antes do acesso ao ficheiro por intermdio destes comandos.
Definio das condies de acesso existentes:
ALW: a aco sempre possvel e pode ser executada sem qualquer restrio.
NEV: a aco nunca possvel.
AUT: os direitos correspondentes a uma autenticao externa bem sucedida devem ser abertos (o que feito pelo
comando EXTERNAL AUTHENTICATE).
PRO SM: o comando deve ser transmitido com uma soma criptogrfica de teste, utilizando o envio seguro de mensagens (ver apndice 11).
AUT y PRO SM (em combinao).
Relativamente aos comandos de processamento (UPDATE BINARY e READ BINARY), podem ser fixadas no carto as
seguintes condies de acesso:
UPDATE BINARY

READ BINARY

ALW

Sim

Sim

NEV

Sim

Sim

AUT

Sim

PRO SM

Sim

No

AUT y PRO SM

Sim

No

A condio de acesso PRO SM no disponvel para o comando READ BINARY, o que significa que a presena de
uma soma criptogrfica de teste para um comando READ nunca obrigatria. Contudo, utilizando o valor OC para a
classe, possvel utilizar o comando READ BINARY com envio seguro de mensagens, conforme se refere no ponto
3.6.2.

L 207/104

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

3.4. Criptagem de dados


Se for necessrio proteger a confidencialidade de dados a ler num ficheiro, este ltimo marcado como Encryted
(criptado). A criptagem efectuada por meio do envio seguro de mensagens (ver apndice 11).

3.5. Descrio de comandos e cdigos de erro


Os comandos e a organizao dos ficheiros so deduzidos da norma ISO/CEI 7816-4, qual devem, ademais, obedecer.
TCS_313 A presente seco incide nos seguintes pares comando-resposta de APDU:
Comando

INS

SELECT FILE

A4

READ BINARY

B0

UPDATE BINARY

D6

GET CHALLENGE

84

VERIFY

20

GET RESPONSE

C0

PERFORM SECURITY OPERATION:


VERIFY CERTIFICATE
COMPUTE DIGITAL SIGNATURE
VERIFY DIGITAL SIGNATURE
HASH

2A

INTERNAL AUTHENTICATE

88

EXTERNAL AUTHENTICATE

82

MANAGE SECURITY ENVIRONMENT:


SETTING A KEY

22

PERFORM HASH OF FILE

2A

TCS_314 As palavras de estatuto ou situao SW1 e SW2 so emitidas nas mensagens de resposta e denotam o estado de processamento do comando.
SW1

SW2

Significado

90

00

Processamento normal

61

XX

Processamento normal. XX = nmero de bytes de resposta disponveis

62

81

Processamento de alerta. Possvel corrupo de parte dos dados devolvidos

63

CX

CHV (PIN) errado. Contador de tentativas remanescentes fornecido por X

64

00

Erro de execuo Estado de memria no-viva inalterado. Erro de integridade

65

00

Erro de execuo Estado de memria no-viva alterado

65

81

Erro de execuo Estado de memria no-viva alterado Falha de memria

66

88

Erro de segurana: soma criptogrfica de teste errada (durante envio seguro de


mensagens) ou
certificate errado (durante a sua verificao) ou
criptograma errado (durante autenticao externa) ou
assinatura errada (durante a sua verificao)

67

00

Comprimento errado (Lc ou Le errados)

69

00

Comando proibido (no h resposta disponvel em T=0)

69

82

Estatuto de segurana no satisfeito

69

83

Mtodo de autenticao bloqueado

69

85

Condies de utilizao no satisfeitas

69

86

Comando no permitido (nenhum EF em curso)

69

87

Faltam os objectos esperados do envio seguro de mensagens

69

88

Objectos incorrectos no envio seguro de mensagens

6A

82

Ficheiro no encontrado

6A

86

Parmetros P1-P2 errados

6A

88

Dados referenciados no encontrados

6B

00

Dados referenciados no encontrados

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
SW1

SW2

6C

XX

Comprimento errado; SW2 indica comp. exacto; no devolvido campo de dados

Significado

6D

00

Cdigo de instruo no suportado ou invlido

6E

00

Classe no suportada

6F

00

Outros erros de verificao

3.6. Descrio dos comandos


O presente captulo incide nos comandos obrigatrios para os cartes tacogrficos.
O apndice 11 (Mecanismos comuns de segurana) indica elementos adicionais, com importncia para as operaes
criptogrficas em causa.
Todos os comandos so descritos independentemente do protocolo utilizado (T=0 ou T=1). Os bytes de APDU CLA,
INS, P1, P2, Lc e Le so sempre indicados. Se Lc ou Le no forem necessrios para o comando descrito, surgem em
branco os respectivos valor, comprimento e descrio.
TCS_315 Sendo pedidos ambos os bytes de comprimento (Lc e Le), o comando descrito tem de ser dividido em duas partes se o
IFD utilizar o protocolo T=0: o IFD envia o comando tal como descrito com P3=Lc+dados, e em seguida envia um
comando GET_RESPONSE (ver ponto 3.6.6) com P3=Le.
TCS_316 Sendo pedidos ambos os bytes de comprimento e Le=0 (envio seguro de mensagens):
ao utilizar o protocolo T=1, o carto responde a Le=0 enviando todos os dados de sada (output data) disponveis;
ao utilizar o protocolo T=0, o IFD envia o primeiro comando com P3=Lc + dados, o carto responde (a este implcito Le=0) pelos bytes de estatuto 61La, onde La o nmero de bytes de resposta disponveis; o IFD gera ento
um comando GET RESPONSE com P3=La para ler os dados.

3.6.1. Select File


Este comando cumpre a norma ISO/CEI 7816-4, mas tem uma utilizao restrita, a comparar com o comando definido
na norma.
O comando SELECT FILE utilizado para:
seleccionar uma aplicao DF (tem de ser utilizada seleco por nome)
seleccionar um ficheiro elementar correspondente ao ID do ficheiro apresentado.
3.6.1.1. Seleco por nome (AID)
Este comando permite seleccionar um DF de aplicao no carto.
TCS_317 Este comando pode ser executado a partir de qualquer ponto na estrutura do ficheiro (depois da ATR ou em qualquer
momento).
TCS_318 A seleco de uma aplicao reinicializa (restabelece) o ambiente de segurana vigente. Executada a seleco da aplicao, mais nenhuma chave pblica em curso seleccionada, e a anterior chave de sesso deixa de estar disponvel para
envio seguro de mensagens. A condio de acesso AUT perde-se igualmente.
TCS_319 Mensagem de comando
Byte

Comprimento

Valor

CLA

00h

INS

A4h

Descrio

P1

04h

Seleco por nome (AID)

P2

0Ch

Nenhuma resposta esperada

Lc

NNh

Nmero de bytes enviados ao carto (comprimento da AID): 06h para


a aplicao tacogrfica

#6-#(5+NN)

NN

XX..XXh

AID: FF 54 41 43 48 4F para a aplicao tacogrfica

L 207/105

L 207/106

Jornal Oficial das Comunidades Europeias

PT

No necessria resposta ao comando SELECT FILE (Le ausente em T=1, ou no pedida resposta em T=0).
TCS_320 Mensagem de resposta (no pedida resposta)
Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se a aplicao correspondente ao AID no for encontrada, o estado de processamento devolvido 6A82.
Em T=1, se o byte Le estiver presente, o estado devolvido 6700.
Em T=0, se for pedida uma resposta depois do comando SELECT FILE, o estado devolvido 6900.
Se a aplicao seleccionada for considerada corrompida (o erro de integridade detectado nos atributos do ficheiro), o estado de processamento devolvido 6400 ou 6581.
3.6.1.2. Seleco de um ficheiro elementar utilizando o seu identificador
TCS_321 Mensagem de comando
Byte

Comprimento

Valor

CLA

00h

INS

A4h

P1

02h

Seleco de um EF sob o DF em curso

P2

0Ch

Nenhuma resposta esperada


Nmero de bytes enviados ao carto

Lc

02h

#6-#7

XXXXh

Descrio

Identificador de ficheiro

No necessria resposta ao comando SELECT FILE (Le ausente em T=1, ou no pedida resposta em T=0).
TCS_322 Mensagem de resposta (no pedida resposta)
Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se o ficheiro correspondente ao identificador no for encontrado, o estado de processamento devolvido 6A82.
Em T=1, se o byte Le estiver presente, o estado devolvido 6700.
Em T=0, se for pedida uma resposta depois do comando SELECT FILE, o estado devolvido 6900.
Se o ficheiro seleccionado for considerada corrompido (o erro de integridade detectado nos atributos do ficheiro),
o estado de processamento devolvido 6400 ou 6581.
3.6.2. Read Binary
Este comando cumpre a norma ISO/CEI 7816-4, mas tem uma utilizao restrita, a comparar com o comando definido
na norma.
O comando READ BINARY utilizado para ler dados de ficheiros transparentes.
A resposta do carto consiste em devolver os dados lidos, opcionalmente encapsulados numa estrutura de envio seguro
de mensagens.
TCS_323 O comando s pode ser executado se o estatuto de segurana satisfizer os atributos de segurana definidos para o EF
relativamente funo READ.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

3.6.2.1. Comando sem envio seguro de mensagens


Este comando permite ao IFD ler dados do EF seleccionado de momento, sem envio seguro de mensagens.
TCS_324 A leitura de dados de um ficheiro marcado como criptado no deve ser possvel por intermdio deste comando.
TCS_325 Mensagem de comando
Byte

Comprimento

Valor

CLA

00h

Descrio

INS

B0h

P1

XXh

Desvio em bytes desde incio do ficheiro: byte mais significativo

P2

XXh

Desvio em bytes desde incio do ficheiro: byte menos significativo

Le

XXh

Comprimento dos dados esperados: nmero de bytes a ler

No pedido envio seguro de mensagens

Nota: o bit 8 de P1 deve ser colocado em 0.


TCS_326 Mensagem de resposta
Byte

Comprimento

Valor

#1-#X

XX..XXh

Dados lidos

Descrio

SW

XXXXh

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se no for seleccionado nenhum EF, o estado de processamento devolvido 6986.
Se o controlo de acesso do ficheiro seleccionado no for satisfeito, o comando interrompido com 6982.
Se o desvio no for compatvel com a dimenso do EF (desvio > dimenso EF), o estado de processamento devolvido 6B00.
Se a dimenso dos dados a ler no for compatvel com a dimenso do EF (desvio + Le > dimenso EF), o estado de
processamento devolvido 6700 ou 6Cxx, onde xx indica o comprimento exacto.
Se for detectado um erro de integridade nos atributos do ficheiro, o carto considera o ficheiro corrompido e irrecupervel e o estado de processamento devolvido 6400 ou 6581.
Se for detectado um erro de integridade nos dados memorizados, o carto devolve os dados pedidos e o estado de
processamento devolvido 6281.
3.6.2.2. Comando com envio seguro de mensagens
Este comando permite ao IFD ler dados do EF seleccionado de momento, com envio seguro de mensagens, a fim de
verificar a integridade dos dados recebidos e proteger a sua confidencialidade caso o EF esteja marcado como criptado.
TCS_327 Mensagem de comando
Byte

Comprimento

Valor

Descrio

CLA

0Ch

Pedido envio seguro de mensagens

INS

B0h

INS

P1

XXh

P1 (desvio em bytes desde incio do ficheiro): byte mais significativo

P2

XXh

P2 (desvio em bytes desde incio do ficheiro): byte menos significativo

Lc

09h

Comprimento dos dados de entrada para envio seguro de mensagens

#6

97h

TLE: marcador (tag) para a especificao do comprimento esperado

#7

01h

LLE: comprimento do comprimento esperado

#8

NNh

Especifica. do comprim. esperado (Le original): nmero de bytes a ler

L 207/107

L 207/108

Jornal Oficial das Comunidades Europeias

PT
Byte

Comprimento

Valor

5.8.2002

Descrio

#9

8Eh

TCC: etiqueta ou marcador (tag) para soma criptogrfica de teste

#10

04h

LCC: comprimento da soma criptogrfica de teste infra

#11-#14

XX..XXh

Le

00h

Soma criptogrfica de teste (4 bytes mais significativos)


Cf. norma ISO/CEI 7816-4

TCS_328 Mensagem de resposta se o EF no estiver marcado como criptado e o formato de entrada do envio seguro de mensagens estiver correcto:
Byte

Comprimento

Valor

Descrio

#1

81h

TPV: etiqueta/marcador (tag) para dados de valor simples

#2

#(2+L)-#(1+L+NN)

NN

XX..XXh

#(2+L+NN)

8Eh

TCC: marcador para soma criptogrfica de teste


LCC: comprimento da soma criptogrfica de teste infra

NNh ou 81 LPV: comprimento dos dados devolvidos (= Le original)


NNh
L 2 bytes se LPV > 127 bytes
Valor de dado simples

#(3+L+NN)

04h

#(4+L+NN)-#(7+L+NN)

XX..XXh

Soma criptogrfica de teste (4 bytes mais significativos)

SW

XXXXh

Palavras de estatuto (SW1, SW2)

TCS_329 Mensagem de resposta se o EF estiver marcado como criptado e o formato de entrada do envio seguro de mensagens
estiver correcto:
Byte

Comprimento

Valor

Descrio

#1

#2

87h

TPI CG: marcador (tag) para dados criptados (criptograma)

#(2+L)-#(1+L+MM)

MM

01XX..XXh

Dados criptados: indicador de enchimento e criptograma

#(2+L+MM)

8Eh

TCC: etiqueta ou marcador para soma criptogrfica de


teste
LCC: comprimento da soma criptogrfica de teste infra

MMh ou 81 LPI CG: comprimento dos dados criptados devolvidos ( do


MMh
Le original do comando devido a preenchimento)
L 2 bytes se LPI CG > 127 bytes

#(3+L+MM)

04h

#(4+L+MM)-#(7+L+MM)

XX..XXh

Soma criptogrfica de teste (4 bytes mais significativos)

SW

XXXXh

Palavras de estatuto (SW1, SW2)

Os dados criptados devolvidos contm um primeiro byte que indica o modo de preenchimento utilizado. Para a aplicao tacogrfica, o indicador de preenchimento toma sempre o valor 01h, indicando que o modo de preenchimento
utilizado o especificado na norma ISO/CEI 7816-4 (um byte com o valor 80h, seguido de alguns bytes nulos: ISO/
/CEI 9797, mtodo 2).
Os estados de processamento regular, descritos relativamente ao comando READ BINARY sem envio seguro de mensagens (ver ponto 3.6.2.1), podem ser devolvidos utilizando as estruturas de mensagem de resposta acima descritas.
Podem ocorrer alguns erros especificamente relacionados com o envio seguro de mensagens. Em tal caso, o estado de
processamento simplesmente devolvido, sem ser envolvida nenhuma estrutura de envio seguro de mensagens:
TCS_330 Mensagem de resposta se o formato de entrada do envio seguro de mensagens estiver incorrecto:
Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se no estiver disponvel nenhuma chave de sesso em curso, o estado de processamento 6A88 devolvido, o
que acontece se a chave de sesso no tiver ainda sido gerada ou se a sua validade tiver expirado (neste caso, o IFD
deve voltar a desencadear um processo de autenticao mtua para criar uma nova chave de sesso).
Se no formato de envio seguro de mensagens faltarem alguns objectos de dado esperados (cf. especificao supra), o
estado de processamento 6987 devolvido: este erro ocorre se faltar um marcador ou etiqueta (tag) esperado ou
se o corpo do comando no for construdo adequadamente.

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

Se alguns objectos de dado estiverem incorrectos, o estado de processamento devolvido 6988: este erro ocorre
se todos os marcadores (tags) requeridos estiverem presentes mas alguns comprimentos forem diferentes dos esperados.
Se falhar a verificao da soma criptogrfica de teste, o estado de processamento devolvido 6688.
3.6.3. Update Binary
Este comando cumpre a norma ISO/CEI 7816-4, mas tem uma utilizao restrita, a comparar com o comando definido
na norma.
A mensagem de comando UPDATE BINARY inicia a actualizao ou update (erase + write) dos bits j presentes num
binrio EF com os bits dados no comando APDU.
TCS_331 O comando s pode ser executado se o estatuto de segurana satisfizer os atributos de segurana definidos para o EF
para a funo UPDATE (se o controlo do acesso funo UPDATE incluir PRO SM, deve ser acrescentado ao comando
um envio seguro de mensagens).
3.6.3.1. Comando sem envio seguro de mensagens
Este comando permite ao IFD escrever dados no EF seleccionado de momento, sem o carto verificar a integridade dos
dados recebidos. Este modo simples s autorizado se o ficheiro correspondente no estiver marcado como criptado.
TCS_332 Mensagem de comando
Byte

Comprimento

Valor

Descrio

CLA

00h

No pedido envio seguro de mensagens

INS

D6h

P1

XXh

Desvio em bytes desde incio do ficheiro: byte mais significativo

P2

XXh

Desvio em bytes desde incio do ficheiro: byte menos significativo

Lc

NNh

#6-#(5+NN)

NN

XX..XXh

Comprim. Lc dos dados a actualizar: nmero de bytes a escrever


Dados a escrever

Nota: o bit 8 de P1 deve ser colocado em 0.


TCS_333 Mensagem de resposta
Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se no for seleccionado nenhum EF, o estado de processamento devolvido 6986.
Se o controlo de acesso do ficheiro seleccionado no for satisfeito, o comando interrompido com 6982.
Se o desvio no for compatvel com a dimenso do EF (desvio > dimenso EF), o estado de processamento devolvido 6B00.
Se a dimenso dos dados a escrever no for compatvel com a dimenso do EF (desvio + Le > dimenso EF), o
estado de processamento devolvido 6700.
Se for detectado um erro de integridade nos atributos do ficheiro, o carto considera o ficheiro corrompido e irrecupervel e o estado de processamento devolvido 6400 ou 6500.
Se a escrita no tiver xito, o estado de processamento devolvido 6581.

L 207/109

L 207/110

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

3.6.3.2. Comando com envio seguro de mensagens


Este comando permite ao IFD escrever dados no EF seleccionado de momento, com o carto a verificar a integridade
dos dados recebidos. Como no exigida confidencialidade, os dados no so criptados.
TCS_334 Mensagem de comando
Byte

Comprimento

Valor

CLA

0Ch

Pedido envio seguro de mensagens

Descrio

INS

D6h

INS

P1

XXh

Desvio em bytes desde incio do ficheiro: byte mais significativo

P2

XXh

Desvio em bytes desde o incio do ficheiro:


byte menos significativo

Lc

XXh

Comprimento do campo de dados securizado

#6

81h

TPV: etiqueta (tag) para dados de valor simples

#7

#(7+L)-#(6+L+NN)

NN

XX..XXh

#(7+L+NN)

8Eh

TCC: marcador para soma criptogrfica de teste

NNh ou 81 LPV: comprimento dos dados transmitidos


L 2 bytes se LPV > 127 bytes
NNh
Valor de dado simples (dados a escrever)

#(8+L+NN)

04h

LCC: comprimento da soma criptogrfica de teste infra

#(9+L+NN)-#(12+L+NN)

XX..XXh

Soma criptogrf. de teste (4 bytes mais significativos)

Le

00h

Cf. norma ISO/CEI 7816-4

TCS_335 Mensagem de resposta se o formato de entrada do envio seguro de mensagens estiver correcto:
Byte

Comprimento

Valor

Descrio

#1

99h

TSW: etiqueta (tag) para palavras de estatuto (a proteger por CC)

#2

02h

LSW: comprimento das palavras de estatuto devolvidas

#3-#4

XXXXh

#5

8Eh

Palavras de estatuto (SW1, SW2)


TCC: etiqueta ou marcador para soma criptogrfica de teste

#6

04h

LCC: comprimento da soma criptogrfica de teste infra

#7-#10

XX..XXh

Soma criptogrfica de teste (4 bytes mais significativos)

SW

XXXXh

Palavras de estatuto (SW1, SW2)

Os estados de processamento regular, descritos relativamente ao comando UPDATE BINARY sem envio seguro de
mensagens (ver ponto 3.6.3.1), podem ser devolvidos utilizando as estruturas de mensagem de resposta acima descritas.
Podem ocorrer alguns erros especificamente relacionados com o envio seguro de mensagens. Em tal caso, o estado de
processamento simplesmente devolvido, sem ser envolvida nenhuma estrutura de envio seguro de mensagens:
TCS_336 Mensagem de resposta se houver erro no envio seguro de mensagens:
Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se no estiver disponvel nenhuma chave de sesso em curso, o estado de processamento 6A88 devolvido.
Se no formato de envio seguro de mensagens faltarem alguns objectos de dado esperados (cf. especificao supra), o
estado de processamento 6987 devolvido: este erro ocorre se faltar um marcador ou etiqueta (tag) esperado ou
se o corpo do comando no for construdo adequadamente.
Se alguns objectos de dado estiverem incorrectos, o estado de processamento devolvido 6988: este erro ocorre
se todos os marcadores requeridos estiverem presentes mas alguns comprimentos forem diferentes dos esperados.
Se falhar a verificao da soma criptogrfica de teste, o estado de processamento devolvido 6688.

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
3.6.4. Get Challenge

Este comando cumpre a norma ISO/CEI 7816-4, mas tem uma utilizao restrita, a comparar com o comando definido
na norma.
O comando GET CHALLENGE pede ao carto que emita um desafio (challenge), a fim de o utilizar num procedimento
de segurana no mbito do qual so enviados ao carto um criptograma ou alguns dados cifrados.
TCS_337 O desafio emitido pelo carto s vlido para o comando seguinte enviado ao carto e que utiliza desafio.
TCS_338 Mensagem de comando
Byte

Comprimento

Valor

CLA

00h

Descrio

CLA

INS

84h

INS

P1

00h

P1

P2

00h

P2

Le

08h

Le (comprimento do desafio esperado)

TCS_339 Mensagem de resposta


Byte

Comprimento

Valor

#1-#8

XX..XXh

Desafio

Descrio

SW

XXXXh

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se Le for diferente de 08h, o estado de processamento 6700.
Se os parmetros P1 e P2 forem incorrectos, o estado de processamento 6A86.
3.6.5. Verify
Este comando cumpre a norma ISO/CEI 7816-4, mas tem uma utilizao restrita, a comparar com o comando definido
na norma.
O comando VERIFY inicia a comparao, no carto, entre os dados CHV (PIN) enviados do comando e a CHV de referncia memorizada no carto.
Nota: o PIN introduzido pelo utilizador deve ser preenchido direita pelo IFD com bytes FFh, at um comprimento
de 8 bytes.
TCS_340 Se o comando for bem sucedido, os direitos correspondentes apresentao da CHV so abertos e reinicializa-se o contador de tentativas remanescentes da CHV.
TCS_341 Uma comparao mal sucedida registada no carto, a fim de limitar a quantidade de novas tentativas de utilizao da
CHV de referncia.
TCS_342 Mensagem de comando
Byte

Comprimento

Valor

CLA

00h

Descrio

CLA

INS

20h

INS

P1

00h

P1

P2

00h

P2 (a CHV verificada implicitamente conhecida)

Lc

08h

Comprimento do cdigo CHV transmitido

#6-#13

XX..XXh

CHV

L 207/111

L 207/112

Jornal Oficial das Comunidades Europeias

PT

TCS_343 Mensagem de resposta


Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se a CHV de referncia no for encontrada, o estado de processamento devolvido 6A88.
Se a CHV estiver bloqueada (o contador de tentativas remanescentes da CHV nulo), o estado de processamento
devolvido 6983. Uma vez nesse estado, a CHV no poder voltar a ser apresentada com xito.
Se a comparao no for bem sucedida, o contador de tentativas remanescentes decresce e devolvido o estatuto
63CX (X > 0 e X igual ao contador de tentativas remanescentes da CHV. Se X = F, o contador de tentativas da
CHV maior do que F).
Se a CHV de referncia for considerada corrompida, o estado de processamento devolvido 6400 ou 6581.
3.6.6. Get Response
Este comando cumpre a norma ISO/CEI 7816-4.
Este comando (somente necessrio e disponvel para o protocolo T=0) utilizado para transmitir dados do carto ao
dispositivo de interface (caso em que um comando tivesse includo tanto Lc como Le).
O comando GET RESPONSE tem de ser emitido imediatamente aps o comando que prepara os dados, sob pena de
estes se perderem. Uma vez executado o comando GET RESPONSE (a menos que ocorram os erros 61xx ou 6Cxx
ver infra), os dados preparados anteriormente deixam de estar disponveis.
TCS_344 Mensagem de comando
Byte

Comprimento

Valor

CLA

00h

INS

C0h

P1

00h

P2

00h

Le

XXh

Descrio

Nmero esperado de bytes

TCS_345 Mensagem de resposta


Byte

Comprimento

Valor

#1-#X

XX..XXh

Dados

Descrio

SW

XXXXh

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se no tiverem sido preparados dados pelo carto, o estado de processamento devolvido 6900 ou 6F00.
Se Le exceder o nmero de bytes disponveis ou for nulo, o estado de processamento devolvido 6Cxx, onde xx
indica o nmero exacto de bytes disponveis. Nesse caso, os dados preparados esto ainda disponveis para um
comando GET_RESPONSE subsequente.
Se Le no for nulo e for menor do que o nmero de bytes disponveis, os dados requeridos so enviados normalmente pelo carto e o estado de processamento devolvido 61xx, onde xx indica um nmero de bytes extra
ainda disponveis para um comando GET_RESPONSE subsequente.
Se o comando no for suportado (protocolo T=1), o carto devolve 6D00.
3.6.7. PSO: Verify Certificate
Este comando cumpre a norma ISO/CEI 7816-8, mas tem uma utilizao restrita, a comparar com o comando definido
na norma.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

O comando VERIFY CERTIFICATE utilizado pelo carto para obter uma chave pblica do exterior e verificar a sua
validade.
TCS_346 Quando um comando VERIFY CERTIFICATE bem sucedido, a chave pblica memorizada para futura utilizao no
ambiente de segurana. Esta chave deve ser explicitamente estabelecida para utilizao em comandos relativos segurana (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE ou VERIFY CERTIFICATE) pelo comando MSE (ver
ponto 3.6.10), recorrendo ao seu identificador de chave.
TCS_347 Em qualquer caso, o comando VERIFY CERTIFICATE utiliza a chave pblica previamente seleccionada pelo comando
MSE para abrir o certificado. Esta chave pblica deve ser a de um Estado-Membro ou da Europa.
TCS_348 Mensagem de comando
Byte

Comprimento

Valor

CLA

00h

Descrio

INS

2Ah

Perform Security Operation (executar operao de segurana)

P1

00h

P1

P2

AEh

P2: dados codificados no BER-TLV (concatenao de elementos de


dado)

Lc

CEh

Lc: Comprimento do certificado, 194 bytes

#6-#199

194

XX..XXh

CLA

Certificado: concatenao de elementos de dado (ver apndice 11)

TCS_349 Mensagem de resposta


Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se a verificao do certificado falhar, o estado de processamento devolvido 6688. O processo de verificao e
desmontagem do certificado descrito no apndice 11.
Se nenhuma chave pblica estiver presente no ambiente de segurana, devolvido 6A88.
Se a chave pblica seleccionada (utilizada para desmontar o certificado) for considerada corrompida, o estado de
processamento devolvido 6400 ou 6581.
Se a chave pblica seleccionada (utilizada para desmontar o certificado) tiver um CHA.LSB (CertificateHolderAuthorisation.equipmentType) diferente de 00 (ou seja, no for a de um Estado-Membro ou da Europa), o estado de
processamento devolvido 6985.

3.6.8. Internal Authenticate


Este comando cumpre a norma ISO/CEI 7816-4.
por intermdio do comando INTERNAL AUTHENTICATE que o IFD pode autenticar o carto.
O processo de autenticao descrito no apndice 11. Inclui as seguintes declaraes:
TCS_350 O comando INTERNAL AUTHENTICATE utiliza a chave privada do carto (implicitamente seleccionada) para assinar
dados de autenticao, incluindo K1 (primeiro elemento para acordo de chave de sesso) e RND1, e utiliza a chave
pblica seleccionada no momento (atravs do ltimo comando MSE) para criptar a assinatura e formar o testemunho
de autenticao (mais pormenores no apndice 11).

L 207/113

L 207/114

Jornal Oficial das Comunidades Europeias

PT

TCS_351 Mensagem de comando


Byte

Comprimento

Valor

Descrio

CLA

00h

CLA

INS

88h

INS

P1

00h

P1

P2

00h

P2

Lc

10h

Comprimento dos dados enviados ao carto

#6-#13

XX..XXh

Desafio utilizado para autenticar o carto

#14-#21

XX..XXh

Desafio utilizado para autenticar o carto

Le

80h

Comprimento dos dados esperados do carto

TCS_352 Mensagem de resposta


Byte

Comprimento

Valor

#1-#128

128

XX..XXh

Testemunho de autenticao do carto (ver apndice 11)

Descrio

SW

XXXXh

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se nenhuma chave pblica estiver presente no ambiente de segurana, devolvido 6A88.
Se nenhuma chave privada estiver presente no ambiente de segurana, devolvido 6A88.
Se VU.CHR no corresponder ao identificador de chave pblica em curso, o estado de processamento devolvido
6A88.
Se a chave privada seleccionada for considerada corrompida, o estado de processamento devolvido 6400 ou
6581.
TCS_353 Se o comando INTERNAL_AUTHENTICATE for bem sucedido, a chave de sesso em curso, se existir, apagada e deixa
de estar disponvel. Para dispor de uma nova chave de sesso, tem de ser executado com xito o comando EXTERNAL
AUTHENTICATE.
3.6.9. External Authenticate
Este comando cumpre a norma ISO/CEI 7816-4.
por intermdio do comando EXTERNAL AUTHENTICATE que o carto pode autenticar o IFD.
O processo de autenticao descrito no apndice 11. Inclui as seguintes declaraes:
TCS_354 O comando EXTERNAL AUTHENTICATE deve ser imediatamente precedido por um comando GET CHALLENGE. O
carto emite um desafio (challenge) para o exterior (RND3).
TCS_355 A verificao do criptograma utiliza o RND3 (desafio emitido pelo carto), a chave privada do carto (implicitamente
seleccionada) e a chave pblica previamente seleccionada pelo comando MSE.
TCS_356 O carto verifica o criptograma e, se este estiver correcto, abre-se a condio de acesso AUT.
TCS_357 O criptograma de entrada transporta o segundo elemento para acordo de chave de sesso K2.
TCS_358 Mensagem de comando
Byte

Comprimento

Valor

Descrio

CLA

00h

CLA

INS

82h

INS

P1

00h

P1

P2

00h

P2 (a chave pblica a utilizar implicitamente conhecida e foi previamente estabelecida pelo comando MSE)

Lc

80h

Lc (comprimento dos dados enviados ao carto)

#6-#133

128

XX..XXh

Criptograma (ver apndice 11)

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

TCS_359 Mensagem de resposta


Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se nenhuma chave pblica estiver presente no ambiente de segurana, devolvido 6A88.
Se o CHA da chave pblica estabelecida no for a concatenao do AID da aplicao tacogrfica e de um tipo de
equipamento VU, o estado de processamento devolvido 6F00 (ver apndice 11).
Se nenhuma chave privada estiver presente no ambiente de segurana, o estado de processamento devolvido
6A88.
Se a verificao do criptograma estiver errada, o estado de processamento devolvido 6688.
Se o comando no for imediatamente precedido por um comando GET CHALLENGE, o estado de processamento
devolvido 6985.
Se a chave privada seleccionada for considerada corrompida, o estado de processamento devolvido 6400 ou
6581.
TCS_360 Se o comando EXTERNAL AUTHENTICATE for bem sucedido, e se a primeira parte da chave de sesso estiver disponvel a partir de um comando INTERNAL AUTHENTICATE recentemente executado com xito, a chave de sesso estabelecida para futuros comandos que utilizem o envio seguro de mensagens.
TCS_361 Se a primeira parte da chave de sesso no estiver disponvel a partir de um anterior comando INTERNAL AUTHENTICATE, a segunda parte da chave de sesso, enviada pelo IFD, no memorizada no carto. Este mecanismo assegura
que o processo de autenticao mtua seja efectuado segundo a ordem especificada no apndice 11.
3.6.10. Manage Security Environment
Este comando utilizado para estabelecer uma chave pblica com fins de autenticao.
Este comando cumpre a norma ISO/CEI 7816-8. A comparar com a norma, a sua utilizao restrita.
TCS_362 A chave referenciada no campo de dados MSE vlida para todos os ficheiros do DF tacogrfico.
TCS_363 A chave referenciada no campo de dados MSE mantm-se como chave pblica em curso at ao comando MSE correcto
que se seguir.
TCS_364 Se a chave referenciada no estiver (j) presente no carto, o ambiente de segurana mantm-se inalterado.
TCS_365 Mensagem de comando
Byte

Comprimento

Valor

Descrio

CLA

00h

CLA

INS

22h

INS

P1

C1h

P1: chave referenciada vlida para todas as operaes criptogrficas

P2

B6h

P2 (dados referenciados relativos assinatura digital)

Lc

0Ah

Lc: comprimento do campo de dados subsequente

#6

83h

Etiqueta (tag) para referenciar uma chave pblica em casos assimtricos

#7

08h

Comprimento da referncia da chave (identificador da chave)

#8-#15

08h

XX..XXh

Identificador de chave, conforme especifica o apndice 11

L 207/115

L 207/116

Jornal Oficial das Comunidades Europeias

PT

TCS_366 Mensagem de resposta


Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se a chave referenciada no estiver presente no carto, o estado de processamento devolvido 6A88.
Se no formato de envio seguro de mensagens faltarem alguns objectos de dado esperados, o estado de processamento 6987 devolvido, o que pode ocorrer se faltar o marcador (tag) 83h.
Se alguns objectos de dado estiverem incorrectos, o estado de processamento devolvido 6988, o que pode ocorrer se o comprimento do identificador de chave no for 08h.
Se a chave seleccionada for considerada corrompida, o estado de processamento devolvido 6400 ou 6581.
3.6.11. PSO: Hash
Este comando utilizado para transferir para o carto o resultado de um clculo de controlo (hash calculation) sobre
alguns dados. Serve para a verificao de assinaturas digitais. O valor (hash value) memorizado em EEPROM para o
comando subsequente verificar a assinatura digital.
Este comando cumpre a norma ISO/CEI 7816-8. A comparar com a norma, a sua utilizao restrita.
TCS_367 Mensagem de comando
Byte

Longitud

Valor

CLA

00h

INS

2Ah

Perform Security Operation (executar operao de segurana)

P1

90h

Devolver cdigo de hash (hash code)

P2

A0h

Etiqueta: o campo de dados contm DOs com interesse para o hashing

Lc

16h

Comprimento Lc de campo de dados subsequente

#6

90h

Etiqueta ou marcador (tag) para o cdigo de hash


Comprimento do cdigo de hash

#7

14h

#8-#27

20

XX..XXh

Descrio

CLA

Cdigo de hash (hash code)

TCS_368 Mensagem de resposta


Byte

Longitud

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se faltarem alguns objectos de dado esperados (cf. especificao supra), o estado de processamento 6987 devolvido, o que pode ocorrer se faltar uma das etiquetas (tags) 90h.
Se alguns objectos de dado estiverem incorrectos, o estado de processamento devolvido 6988: este erro ocorre
se a etiqueta requerida estiver presente mas com comprimento diferente de 14h.
3.6.12. Perform Hash of File
Este comando no segue a norma ISO/CEI 7816-8. Por conseguinte, o seu byte CLA indica que existe uma utilizao
prpria (proprietary use) do PERFORM SECURITY OPERATION/HASH.
TCS_369 O comando PERFORM HASH OF FILE utiliza-se para controlar em relao a dados no significativos a rea do EF transparente seleccionado no momento.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

TCS_370 O resultado da operao hash memorizado no carto, podendo ento ser utilizado para obter uma assinatura digital
do ficheiro, por intermdio do comando PSO: COMPUTE DIGITAL SIGNATURE. Este resultado mantm-se disponvel
para o comando COMPUTE DIGITAL SIGNATURE at ao seguinte comando PERFORM HASH OF FILE que for bem
sucedido.
TCS_371 Mensagem de comando
Byte

Comprimento

Valor

CLA

80h

Descrio

INS

2Ah

Perform Security Operation (executar operao de segurana)

P1

90h

Etiqueta ou marcador: hash

P2

00h

P2: controlar os dados do ficheiro transparente seleccionado

CLA

TCS_372 Mensagem de resposta


Byte

Comprimento

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se nenhuma aplicao for seleccionada, devolvido o estado de processamento 6985.
Se o EF seleccionado for considerado corrompido (erros de integridade nos atributos do ficheiro ou nos dados
memorizados), o estado de processamento devolvido 6400 ou 6581.
Se o ficheiro seleccionado no for transparente, o estado de processamento devolvido 6986.
3.6.13. PSO: Compute Digital Signature
Este comando utilizado para calcular a assinatura digital de um cdigo hash previamente calculado (ver PERFORM
HASH OF FILE, ponto 3.6.12).
Este comando cumpre a norma ISO/CEI 7816-8. A comparar com a norma, a sua utilizao restrita.
TCS_373 A chave privada do carto utilizada para calcular a assinatura digital e implicitamente conhecida pelo carto.
TCS_374 O carto executa uma assinatura digital por um mtodo de preenchimento que segue PKCS1 (ver apndice 11).
TCS_375 Mensagem de comando
Byte

Comprimento

Valor

Descrio

CLA

00h

CLA

INS

2Ah

Perform Security Operation (executar operao de segurana)

P1

9Eh

Assinatura digital a devolver

P2

9Ah

Etiqueta (tag): o campo de dados contm dados a assinar. Como


nenhum campo de dados includo, assume-se que os dados esto j
presentes no carto (hash do ficheiro)

Le

80h

Comprimento da assinatura esperada

TCS_376 Mensagem de resposta


Byte

Comprimento

Valor

#1-#128

128

XX..XXh

Assinatura do hash previamente calculado

Descrio

SW

XXXXh

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se a chave privada implicitamente seleccionada for considerada corrompida, o estado de processamento devolvido
6400 ou 6581.

L 207/117

L 207/118

Jornal Oficial das Comunidades Europeias

PT

3.6.14. PSO: Verify Digital Signature


Este comando utilizado para verificar a assinatura digital, fornecida sob a forma de input (entrada), em conformidade
com PKCS1 de uma mensagem, cujo hash conhecido pelo carto. O algoritmo da assinatura implicitamente conhecido pelo carto.
Este comando cumpre a norma ISO/CEI 7816-8. A comparar com a norma, a sua utilizao restrita.
TCS_377 O comando VERIFY DIGITAL SIGNATURE utiliza sempre a chave pblica seleccionada pelo anterior comando
MANAGE SECURITY ENVIRONMENT e o anterior cdigo hash introduzido por um comando PSO: HASH.
TCS_378 Mensagem de comando
Byte

Longitud

Valor

CLA

00h

CLA

INS

2Ah

Perform Security Operation (executar operao de segurana)

P1

00h

P2

A8h

Descrio

Etiqueta: campo de dados contm DOs com interesse para verificao

Lc

83h

Comprimento Lc do campo de dados subsequente

#28

9Eh

Marcador (tag) para assinatura digital

#29-#30

8180h

#31-#158

128

XX..XXh

Comprimento da assinatura digital (128 bytes, codificao conforme


ISO/CEI 7816-6)
Contedo da assinatura digital

TCS_379 Mensagem de resposta


Byte

Longitud

Valor

SW

XXXXh

Descrio

Palavras de estatuto (SW1, SW2)

Se o comando for bem sucedido, o carto devolve 9000.


Se a verificao da assinatura falhar, o estado de processamento devolvido 6688. Processo de verificao descrito no apndice 11.
Se nenhuma chave pblica for seleccionada, o estado de processamento devolvido 6A88.
Se faltarem alguns objectos de dado esperados (cf. especificao supra), o estado de processamento 6987 devolvido, o que pode ocorrer se faltar um dos marcadores (tags) requeridos.
Se no estiver disponvel nenhum cdigo hash para processar o comando (em resultado de um anterior comando
PSO: HASH), o estado de processamento devolvido 6985.
Se alguns objectos de dado estiverem incorrectos, o estado de processamento devolvido 6988, o que pode ocorrer se for incorrecto o comprimento de um dos objectos de dado requeridos.
Se a chave pblica seleccionada for considerada corrompida, o estado de processamento devolvido 6400 ou
6581.

4. ESTRUTURA DOS CARTES TACOGRFICOS


Esta seco especifica as estruturas de ficheiro dos cartes tacogrficos para memorizao de dados acessveis.
No especifica estruturas internas dependentes do fabricante do carto, como, por exemplo, marcadores de ficheiro ou
marcadores-cabealho (file headers), nem a memorizao ou o manuseamento de elementos de dado necessrios unicamente para utilizao interna, como EuropeanPublicKey, CardPrivateKey, TDesSessionKey ou WorkshopCardPin.
A capacidade til de memorizao dos cartes tacogrficos deve ser, no mnimo, de 11 kbytes, podendo, no entanto,
exceder este valor, caso em que a estrutura do carto se mantm, mas aumenta o nmero de registos de alguns elementos da estrutura. Esta seco especifica os valores mnimos e mximos destes nmeros de registos.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

4.1. Estrutura do carto de condutor


TCS_400 Uma vez personalizado, o carto de condutor deve ter permanentemente as seguintes estrutura de ficheiro e condies
de acesso:

TCS_401 Todas as estruturas de EF devem ser transparentes.


TCS_402 A leitura com envio seguro de mensagens deve ser possvel para todos os ficheiros no mbito de tacgrafos com DF.
TCS_403 O carto de condutor deve ter a seguinte estrutura de dados:

L 207/119

L 207/120

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

L 207/121

TCS_404 Os valores seguintes, que servem para fornecer as dimenses no quadro anterior, so os valores mnimos e mximos do
nmero de registos que a estrutura de dados do carto de condutor deve utilizar:
Mn.

Mx.

n1

NoOfEventsPerType

12

n2

NoOfFaultsPerType

12

24

n3

NoOfCardVehicleRecords

84

200

n4

NoOfCardPlaceRecords

84

112

n6

CardActivityLengthRange

5544 bytes
13776 bytes
(28 dias * 93 mudanas (28 dias * 240 mudande actividade)
as de actividade)

4.2. Estrutura do carto de centro de ensaio


TCS_405 Uma vez personalizado, o carto de centro de ensaio deve ter permanentemente as seguintes estrutura de ficheiro e
condies de acesso:

TCS_406 Todas as estruturas de EF devem ser transparentes.


TCS_407 A leitura com envio seguro de mensagens deve ser possvel para todos os ficheiros no mbito de tacgrafos com DF.
TCS_408 O carto de centro de ensaio deve ter a seguinte estrutura de dados:

L 207/122

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

L 207/123

TCS_409 Os valores seguintes, que servem para fornecer as dimenses no quadro anterior, so os valores mnimos e mximos do
nmero de registos que a estrutura de dados do carto de centro de ensaio deve utilizar:
Mn.

Mx.

n1

NoOfEventsPerType

n2

NoOfFaultsPerType

n3

NoOfCardVehicleRecords

n4

NoOfCardPlaceRecords

n6

CardActivityLengthRange

n5

NoOfCalibrationRecords

88

255

198 bytes
492 bytes
(1 dia * 93 mudanas (1 dia * 240 mudanas
de actividade)
de actividade)

4.3. Estrutura do carto de controlo


TCS_410 Uma vez personalizado, o carto de controlo (ou de controlador) deve ter permanentemente as seguintes estrutura de
ficheiro e condies de acesso:

L 207/124

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

TCS_411 Todas as estruturas de EF devem ser transparentes.

TCS_412 A leitura com envio seguro de mensagens deve ser possvel para todos os ficheiros no mbito de tacgrafos com DF.

TCS_413 O carto de controlo deve ter a seguinte estrutura de dados:

TCS_414 Os valores seguintes, que servem para fornecer as dimenses no quadro anterior, so os valores mnimos e mximos do
nmero de registos que a estrutura de dados do carto de controlo deve utilizar:

n7

NoOfControlActivityRecords

Mn.

Mx.

230

520

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

4.4. Estrutura do carto de empresa


TCS_415 Uma vez personalizado, o carto de empresa deve ter permanentemente as seguintes estrutura de ficheiro e condies
de acesso:

TCS_416 Todas as estruturas de EF devem ser transparentes.


TCS_417 A leitura com envio seguro de mensagens deve ser possvel para todos os ficheiros no mbito de tacgrafos com DF.
TCS_418 O carto de empresa deve ter a seguinte estrutura de dados:

L 207/125

L 207/126

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

TCS_419 Os valores seguintes, que servem para fornecer as dimenses no quadro anterior, so os valores mnimos e mximos do
nmero de registos que a estrutura de dados do carto de empresa deve utilizar:
n8

NoOfCompanyActivityRecords

Mn.

Mx.

230

520

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

Apndice 3
PICTOGRAMAS

L 207/127

L 207/128
PIC_001

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

O aparelho de controlo pode utilizar os seguintes pictogramas e combinaes de pictogramas:


1. PICTOGRAMAS BSICOS
Pessoas

Aces

Modos de funcionamento

Empresa
Controlador
Condutor
Oficina/estao de ensaio
Fabricante

Controlo
Conduo
Inspeco/calibrao

Modo
Modo
Modo
Modo

Actividades

Durao

Disponvel

Perodo de disponibilidade em
curso
Tempo de conduo contnua
Perodo de repouso em curso
Perodo de trabalho em curso
Tempo acumulado de pausas

Conduo
Repouso
Trabalho
Pausa
Actividade desconhecida

Equipamento
Ranhura do condutor
Ranhura do ajudante
Carto
Relgio
Visor
Memorizao externa
Alimentao energtica
Impressora
Sensor
Dimenso de pneumtico
Veculo/unidade-veculo

de
de
de
de

empresa
controlo
operao
calibrao

Funes

Visualizao
Descarregamento
Impresso

Condies especficas
Fora de mbito
Travessia batelo/comboio

Diversos
Acontecimentos
Incio do perodo de trabalho dirio
Local
Segurana
Tempo

Falhas
Final do perodo de trabalho dirio
Introduo manual das actividades do condutor
Velocidade
Total/sntese

Qualificadores
Dirio
Semanal
Quinzenal
De ou para

2. COMBINAES DE PICTOGRAMAS
Diversos
Local de controlo
Local de incio do perodo de trabalho dirio
Das horas
Do veculo
Incio de fora de mbito

Local de final do perodo de trabalho dirio


s horas
Final de fora de mbito

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
Cartes

- - -a

Carto de condutor
Carto de empresa
Carto de controlo
Carto de centro de ensaio
Ausncia de carto

Conduo
Conduo em regime de tripulao
Tempo de conduo por uma semana
Tempo de conduo por duas semanas

Impresso
Impresso diria das actividades do condutor a partir do carto
Impresso diria das actividades do condutor a partir da VU
Acontecimentos e falhas a partir de impresses do carto
Acontecimentos e falhas a partir de impresses da VU
Impresso de dados tcnicos
Impresso de excesso de velocidade

Acontecimentos
Insero de carto no vlido
Conflito de cartes
Sobreposio de tempos
Conduo sem carto adequado
Insero de carto durante conduo
ltima sesso de carto encerrada incorrectamente
Excesso de velocidade
Interrupo da alimentao energtica
Erro nos dados de movimento
Violao da segurana
Ajustamento do tempo (pela oficina)
Controlo do excesso de velocidade

Falhas
Falha
Falha
Falha
Falha
Falha
Falha
Falha

do carto (ranhura do condutor)


do carto (ranhura do condutor)
do visor
do descarregamento
da impressora
do sensor
interna da VU

Procedimento de introduo manual de dados


Ainda o mesmo perodo de trabalho dirio?
Final do anterior perodo de trabalho?
Confirmar ou introduzir local do final do perodo de trabalho.
Introduzir hora do incio.
Introduzir local do incio do perodo de trabalho.
Nota: O apndice 4 apresenta outras combinaes de pictogramas para formar caracteres de impresso ou identificadores de registo.

L 207/129

L 207/130

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Apndice 4
IMPRESSO
NDICE
1.

Generalidades

..................................................................

131

2.

Especificaes relativas aos blocos de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

131

3.

Especificaes aplicveis impresso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

137

3.1.

Actividades de condutor, da impresso, diria dos cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

138

3.2.

Actividades de condutor, da impresso diria da VU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

138

3.3.

Incidentes e falhas, da impresso do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

139

3.4.

Incidentes e falhas, da impresso da VU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

139

3.5.

Impresso de dados tcnicos

.......................................................

140

3.6.

Impresso do excesso de velocidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

140

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

1. GENERALIDADES
Cada impresso concretizada encadeando diversos blocos de dados, eventualmente identificados por um identificador
de bloco.
Um bloco de dados contm um ou mais registos, eventualmente identificados por um identificador de registo.
PRT_001 Se um identificador de bloco preceder imediatamente um identificador de registo, este ltimo no impresso.
PRT_002 Caso um atributo de dado seja desconhecido ou no deva ser impresso por razes associadas a direitos de acesso aos
dados, so no seu lugar impressos espaos.
PRT_003 Se o contedo de uma linha inteira for desconhecido ou no precisar de ser impresso, a linha inteira omitida.
PRT_004 Os campos relativos a dados numricos so impressos com alinhamento direita, com um espao de separao entre
milhares e milhes e sem zeros no significativos.
PRT_005 Os campos relativos a dados em sequncia so impressos com alinhamento esquerda e, conforme necessrio, preenchidos com espaos segundo o comprimento dos atributos dos dados, ou truncados segundo o comprimento dos atributos dos dados (nomes e endereos).

2. ESPECIFICAES RELATIVAS AOS BLOCOS DE DADOS


Nesta seco aplicam-se as seguintes convenes notao de formato:
caracteres a negro (bold) indicam texto normal a imprimir (a impresso vem em caracteres normais),
caracteres normais indicam variveis (pictogramas ou dados) a substituir pelos seus valores para impresso,
ao lado dos nomes das variveis so acrescentados travesses que indicam o comprimento de atributo disponvel
para cada varivel,
as datas so especificadas pelo formato dd/mm/aaaa (dia, ms, ano), podendo tambm ser utilizado o formato
dd.mm.aaaa,
o termo identificao do carto traduz-se pela seguinte composio: tipo do carto (atravs de uma combinao
de pictogramas); cdigo do Estado-Membro emissor do carto; barra inclinada para a frente; nmero do carto
(com os ndices de substituio e de renovao separados por um espao):

PRT_006 Na impresso utilizam-se os seguintes blocos de dados e/ou registos de dados, com os seguintes significados e formatos:
Nmero do bloco ou do registo
Significado

Data e hora de impresso do documento

L 207/131

L 207/132

PT
2

Jornal Oficial das Comunidades Europeias

Tipo de impresso
Identificador de bloco
Combinao de pictogramas de impresso (ver apndice 3)
Fixao do dispositivo de limitao da velocidade (apenas
impresso de velocidade excessiva)

Identificao do titular do carto


Identificador de bloco. P = pictograma de pessoa
Apelido do titular
Nome prprio do titular (eventual)
Identificao do carto
Prazo de validade do carto (eventual)
Se se tratar de um carto no pessoal, ao qual no se aplique
apelido do titular, o nome impresso ser o da empresa, do
centro de ensaio ou do organismo de controlo.

Identificao do veculo
Identificador de bloco
VIN
Estado-Membro de matrcula e VRN

Identificao da VU
Identificador de bloco
Nome do fabricante da VU
Nmero de pea da VU

ltima calibrao do aparelho de controlo


Identificador de bloco
Nome do centro de ensaio
Identificao do carto do centro de ensaio
Data da calibrao

ltimo controlo (por um agente controlador)


Identificador de bloco
Identificao do carto do controlador
Data, hora e tipo do controlo
Tipo de controlo: at quatro pictogramas. O tipo de controlo
pode ser (uma combinao) de:
: Descarregamento do carto, : Descarregamento da VU,
: Impresso, : Visualizao

Actividades de condutor memorizadas num carto por


ordem de ocorrncia
Identificador de bloco
Data do pedido (dia de calendrio que alvo da impresso)
+ Contador de presena diria do carto

8.1

Perodo durante o qual o carto no esteve inserido

8.1a

Identificador de registo (incio do perodo)

8.1b
8.1c

Perodo desconhecido. Hora de incio e de final, durao


Actividade introduzida manualmente
Pictograma da actividade, hora de incio e de final (inclusive),
durao, perodos de repouso de pelo menos uma hora assinalados por uma estrela.

5.8.2002

5.8.2002

PT
8.2

Jornal Oficial das Comunidades Europeias

Insero do carto na ranhura S


Identificador de registo; S = Pictograma de ranhura
Estado-Membro de matrcula e VRN do veculo
Valor odomtrico do veculo insero do carto

8.3

Actividade (enquanto o carto esteve inserido)


Pictograma da actividade, hora de incio e de final (inclusive),
durao, situao da conduo (pictograma de tripulao se
for CREW, em branco se for SINGLE), perodos de repouso
de pelo menos uma hora assinalados por uma estrela.

8.3a

Condio especial. Hora de introduo, pictograma da condio especial (ou combinao de pictogramas).

8.4

Retirada do carto
Valor odomtrico do veculo e distncia percorrida desde a
ltima insero com valor odomtrico conhecido

Actividades de condutor memorizadas numa VU por


ranhura e em ordem cronolgica
Identificador de bloco
Data do pedido (dia de calendrio alvo da impresso)
Valor odomtrico do veculo s 00:00 e s 24:00

10

Actividades tratadas na ranhura S


Identificador de bloco

10.1

Perodo em que no esteve nenhum carto inserido na ranhura S


Identificador de registo
Nenhum carto inserido
Valor odomtrico do veculo no incio do perodo

10.2

Insero de carto
Identificador de registo da insero do carto
Apelido do condutor
Nome prprio do condutor
Identificao do carto de condutor
Prazo de validade do carto de condutor
EM de matrcula e VRN do veculo anterior
Data e hora de retirada do carto do veculo anterior
Linha em branco
Valor odomtrico do veculo insero do carto, bandeira a
indicar se houve introduo manual de actividades de condutor (M se sim, em branco se no).

10.3

Actividade
Pictograma da actividade, hora de incio e de final (inclusive),
durao, situao da conduo (pictograma de tripulao se
for CREW, em branco se for SINGLE), perodos de repouso
de pelo menos uma hora assinalados por uma estrela.

L 207/133

L 207/134

PT

Jornal Oficial das Comunidades Europeias

10.3a Condio especial. Hora de introduo, pictograma da condio especial (ou combinao de pictogramas).

10.4

Retirada do carto ou final do perodo sem carto


Valor odomtrico do veculo retirada do carto ou no final
do perodo sem carto e distncia percorrida desde a
insero ou desde o incio do perodo sem carto.

11

Sntese diria
Identificador de bloco

11.1

Sntese da VU para os perodos sem carto na ranhura do condutor


Identificador de bloco

11.2

Sntese da VU para os perodos sem carto na ranhura do ajudante


Identificador de bloco

11.3

Sntese da VU por cada condutor (principal ou ajudante)


Identificador de registo
Apelido do condutor
Nome prprio do condutor
Identificao do carto de condutor

11.4

Introduo do lugar de incio e/ou final de um perodo de trabalho


dirio
pi = pictograma do lugar, hora, pas, regio,
Valor odomtrico

11.5

Totais de actividade (de um carto)


Durao total da conduo, distncia percorrida
Durao total do trabalho e da disponibilidade
Durao total dos perodos de repouso e desconhecidos
Durao total das actividades da tripulao

11.6

Totais de actividade (perodos sem ranhura de carto de condutor


principal)
Durao total da conduo, distncia percorrida
Durao total do trabalho e da disponibilidade
Durao total dos perodos de repouso

11.7

Totais de actividade (perodos sem ranhura de carto de ajudante)


Durao total do trabalho e da disponibilidade
Durao total dos perodos de repouso

5.8.2002

5.8.2002

PT
11.8

Jornal Oficial das Comunidades Europeias

Totais de actividade (por condutor, includas ambas as ranhuras)


Durao total da conduo, distncia percorrida
Durao total do trabalho e da disponibilidade
Durao total dos perodos de repouso
Durao total das actividades de tripulao
Se se pretender uma impresso deste tipo para a data actual,
a sntese diria calculada com base nos dados disponveis
no momento da impresso.

12

Incidentes e/ou falhas memorizados num carto

12.1

Identificador de bloco para os ltimos 5 incidentes e falhas


do carto

12.2

Identificador de bloco para todos os incidentes registados


no carto

12.3

Identificador de bloco para todas as falhas registadas no


carto

12.4

Registo de incidente e/ou falha


Identificador de registo
Pictograma do incidente/falha, objectivo do registo, data e
hora de incio
Cdigo adicional do incidente/falha (eventual), durao
Estado-Membro de matrcula e VRN do veculo no qual se
produziu o incidente ou a falha

13

Incidentes e/ou falhas memorizados ou em curso numa


VU

13.1

Identificador de bloco para os ltimos 5 incidentes e falhas


da VU

13.2

Identificador de bloco para todos os incidentes registados


ou em curso na VU

13.3

Identificador de bloco para todas as falhas registadas ou em


curso na VU

13.4

Registo de incidente e/ou falha


Identificador de registo
Pictograma do incidente/falha, objectivo do registo, data e
hora de incio
Cdigo adicional do incidente/falha (eventual), quantidade de
incidentes similares no mesmo dia, durao
Identificao dos cartes inseridos no incio ou final do incidente ou falha (at 4 linhas sem repetir duas vezes os mesmos nmeros de carto)
Caso em que no esteja nenhum carto inserido
O objectivo do registo (p) um cdigo numrico que explica
por que foi registado o incidente ou a falha, codificados
segundo o elemento de dado EventFaultRecordPurpose.

L 207/135

L 207/136

PT
14

Jornal Oficial das Comunidades Europeias

Identificao da VU
Identificador de bloco
Nome do fabricante da VU
Endereo do fabricante da VU
Nmero de pea da VU
Nmero de homologao da VU
Nmero de srie da VU
Ano de fabrico da VU
Verso do software da VU e sua data de instalao

15

Identificao do sensor
Identificador de bloco
Nmero de srie do sensor
Nmero de homologao do sensor
Data da primeira instalao do sensor

16

Dados da calibrao
Identificador de bloco

16.1

Registo da calibrao
Identificador de registo
Centro de ensaio que efectuou a calibrao
Endereo do centro de ensaio
Identificao do carto do centro de ensaio
Prazo de validade do carto do centro de ensaio
Linha em branco
Data da calibrao + objectivo da calibrao
VIN
Estado-Membro de matrcula e VRN
Coeficiente caracterstico do veculo
Constante do aparelho de controlo
Permetro efectivo dos pneumticos das rodas
Dimenso dos pneumticos montados
Instalao do dispositivo de limitao da velocidade
Valores odomtricos antigo e novo
O objectivo da calibrao (p) um cdigo numrico que
explica por que foram registados estes parmetros de calibrao, codificados segundo o elemento de dado CalibrationPurpose.

17

Ajustamento do tempo
Identificador de bloco

17.1

Registo do ajustamento do tempo


Identificador do registo
Data e hora antigas
Data e hora novas
Centro de ensaio que efectuou o ajustamento do tempo
Endereo do centro de ensaio
Identificao do carto do centro de ensaio
Prazo de validade do carto do centro de ensaio

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
18

Incidente e falha mais recentes registados na VU


Identificador de bloco
Data e hora do incidente mais recente
Data e hora da falha mais recente

19

Informao sobre controlo de excesso de velocidade


Identificador de bloco
Data e hora do ltimo OVER SPEEDING CONTROL
Data e hora do primeiro excesso de velocidade e quantidade
de tais incidentes desde ento

20

Registo do excesso de velocidade

20.1

Identificador do bloco primeiro excesso de velocidade desde


a ltima calibrao

20.2

Identificador do bloco os 5 mais graves nos ltimos 365


dias

20.3

Identificador do bloco o mais grave de cada um dos ltimos


10 dias de ocorrncia

20.4

Identificador do registo
Data, hora e durao
Velocidades mxima e mdia, quantidade de incidentes similares no mesmo dia
Apelido do condutor
Nome prprio do condutor
Identificao do carto do condutor

20.5

No existindo registo de excesso de velocidade num bloco

21

Informao manuscrita
Identificador de bloco

21.1

Lugar do controlo

21.2

Assinatura do controlador

21.3

Das horas

21.4

s horas

21.5

Assinatura do condutor
Informao manuscrita: por cima de um atributo manuscrito, inserir linhas em branco em quantidade suficiente para
poder escrever a informao necessria ou proceder assinatura.

3. ESPECIFICAES APLICVEIS IMPRESSO


Nesta seco aplicam-se as seguintes convenes de notao:
Nmero de bloco ou de registo de impresso
Nmero de bloco ou de registo de impresso repetido as vezes necessrias
Blocos ou registos de impresso X e/ou Y conforme necessrio, e repetidos as vezes
necessrias.

L 207/137

L 207/138

PT

Jornal Oficial das Comunidades Europeias

3.1. Actividades de condutor, da impresso diria dos cartes


PRT_007 As actividades de condutor, na impresso diria do carto, devem respeitar o seguinte formato:
Data e hora de impresso do documento
Tipo de impresso
Identificao do controlador (se inserido um carto de controlo na VU)
Identificao do condutor (com base no carto que alvo da impresso)
Identificao do veculo (veculo do qual a impresso tomada)
Identificao da VU (VU da qual a impresso tomada)
ltima calibrao desta VU
ltimo controlo a que o condutor foi sujeito
Delimitador das actividades de condutor
Actividades do condutor por ordem de ocorrncia
Delimitador da sntese diria
Lugares introduzidos, por ordem cronolgica
Totais de actividade
Incidentes ou falhas, com base no delimitador do carto
Registos de incidente/falha (ltimos 5 incidentes ou falhas memorizados no carto)
Incidentes ou falhas, com base no delimitador da VU
Registos de incidente/falha (ltimos 5 incidentes ou falhas memorizados ou em curso
na VU)
Lugar do controlo
Assinatura do controlador
Assinatura do condutor

3.2. Actividades de condutor, da impresso diria da VU


PRT_008 As actividades de condutor, na impresso diria da VU, devem respeitar o seguinte formato:
Data e hora de impresso do documento
Tipo de impresso
Identificao do titular (para todos os cartes inseridos na VU)
Identificao do veculo (veculo do qual a impresso tomada)
Identificao da VU (VU da qual a impresso tomada)
ltima calibrao desta VU
ltimo controlo neste aparelho de controlo
Delimitador das actividades de condutor
Delimitador da ranhura do condutor principal (ranhura 1)
Actividades por ordem cronolgica (ranhura do condutor principal)
Delimitador da ranhura do ajudante (ranhura 2)
Actividades por ordem cronolgica (ranhura do ajudante)
Delimitador da sntese diria
Sntese dos perodos sem carto na ranhura do condutor principal
Lugares introduzidos, por ordem cronolgica
Totais de actividade

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias


Sntese dos perodos sem carto na ranhura do ajudante
Lugares introduzidos, por ordem cronolgica
Totais de actividade
Sntese das actividades de um condutor, includas ambas as ranhuras
Lugares introduzidos por este condutor, por ordem cronolgica
Totais de actividade para este condutor
Delimitador de incidentes/falhas
Registos de incidente/falha (ltimos 5 incidentes ou falhas memorizados ou em curso
na VU)
Lugar do controlo
Assinatura do controlador
Das horas

(espao para um condutor sem carto indicar os perodos pertinentes)

s horas
Assinatura do condutor

3.3. Incidentes e falhas, da impresso do carto


PRT_009 Os incidentes e falhas, na impresso diria do carto, devem respeitar o seguinte formato:
Data e hora de impresso do documento
Tipo de impresso
Identificao do controlador (se inserido um carto de controlo na VU)
Identificao do condutor (com base no carto que alvo da impresso)
Identificao do veculo (veculo do qual a impresso tomada)
Delimitador de incidentes
Registos de incidentes (todos os incidentes memorizados no carto)
Delimitador de falhas
Registos de falhas (todas as falhas memorizadas no carto)
Lugar do controlo
Assinatura do controlador
Assinatura do condutor

3.4. Incidentes e falhas, da impresso da VU


PRT_010 Os incidentes e falhas, na impresso diria da VU, devem respeitar o seguinte formato:
Data e hora de impresso do documento
Tipo de impresso
Identificao do titular do carto (para todos os cartes inseridos na VU)
Identificao do veculo (veculo do qual a impresso tomada)
Delimitador de incidentes
Registos de incidentes (todos os incidentes memorizados ou em curso no carto)
Delimitador de falhas
Registos de falhas (todas as falhas memorizadas no carto)
Lugar do controlo
Assinatura do controlador
Assinatura do condutor

L 207/139

L 207/140

Jornal Oficial das Comunidades Europeias

PT
3.5. Impresso de dados tcnicos

PRT_011 A impresso de dados tcnicos deve respeitar o seguinte formato:


Data e hora de impresso do documento
Tipo de impresso
Identificao do titular do carto (para todos os cartes inseridos na VU)
Identificao do veculo (veculo do qual a impresso tomada)
Identificao da VU
Identificao do sensor
Delimitador dos dados de calibrao
Registos de calibrao (todos os registos disponveis por ordem cronolgica)
Delimitador do ajustamento do tempo
Registos de ajustamento do tempo (todos os registos disponveis de ajustamento do
tempo e de registo de dados da calibrao)
Incidente e falha mais recentes registados na VU

3.6. Impresso do excesso de velocidade


PRT_012 A impresso do excesso de velocidade deve respeitar o seguinte formato:
Data e hora de impresso do documento
Tipo de impresso
Identificao do titular do carto (para todos os cartes inseridos na VU)
Identificao do veculo (veculo do qual a impresso tomada)
Informao relativa ao controlo do excesso de velocidade
Identificador de dados do excesso de velocidade
Primeiro excesso de velocidade desde a ltima calibrao
Identificador dos dados de excesso de velocidade
Os 5 incidentes mais graves de excesso de velocidade dos ltimos 365 dias
Identificador dos dados de excesso de velocidade
O mais grave excesso de velocidade de cada um dos ltimos 10 dias
Lugar do controlo
Assinatura do controlador
Assinatura do condutor

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

Apndice 5
VISUALIZAO

L 207/141

L 207/142

Jornal Oficial das Comunidades Europeias

PT

No presente apndice, aplicam-se as seguintes convenes notao de formato:


caracteres a negro (bold) indicam texto normal a imprimir (a impresso vem em caracteres normais),
caracteres normais indicam variveis (pictogramas ou dados) a substituir pelos seus valores na impresso,
dd mm aaaa: dia, ms, ano,

DIS_001

hh:

horas,

mm:

minutos,

D:

pictograma de durao,

EF:

combinao de pictogramas de incidente ou falha,

O:

pictograma de modo de funcionamento (ou modo de operao).

O aparelho de controlo deve exibir (dar a visualizar) os dados, mediante os seguintes formatos:
Dados

Formato

Visualizao por defeito


Hora local

hh:mm

Modo de funcionamento

Informao relativa ao condutor princ

Dhhh
hmm

Informao relativa ao ajudante

Dhhh
hmm

hhh
hmm

Condio fora de mbito aberta


Visualizao de aviso ou de alerta
Excesso de conduo contnua
Incidente ou falha

hhh
hmm

hhh
hmm

EF

Outras visualizaes
Data UTC

UTC

dd/mm/aaaa

ou
UTC

Hora

dd.mm.aaaa

hh:mm

Tempo de conduo contnua e pausas acumuladas do


condutor princ

hhh
hmm

hhh
hmm

Tempo de conduo contnua e pausas acumuladas do


ajudante

hhh
hmm

hhh
hmm

Tempo acumulado de conduo contnua do condutor


principal nas semanas anterior e em curso

hhhh
hmm

Tempo acumulado de conduo contnua do ajudante nas


semanas anterior e em curso

hhhh
hmm

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

L 207/143

Apndice 6
INTERFACES EXTERNAS
NDICE
1.

Equipamento informtico (hardware) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

144

1.1.

Conector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

144

1.2.

Distribuio dos contactos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

146

1.3.

Diagrama de blocos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

146

2.

Interface de descarregamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

146

3.

Interface de calibrao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

147

L 207/144

PT

Jornal Oficial das Comunidades Europeias

1. EQUIPAMENTO INFORMTICO (HARDWARE)


1.1. Conector
INT_001 O conector de descarregamento/calibrao deve ser de 6 pinos, acessvel no painel frontal sem necessidade de desligar
qualquer pea do aparelho de controlo, e deve corresponder ao seguinte esquema (dimenses em milmetros):

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

O diagrama seguinte indica uma ficha de ligao (mating plug) tpica de 6 pinos:

L 207/145

L 207/146

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

1.2. Distribuio dos contactos


INT_002 Os contactos sero definidos em conformidade com a seguinte tabela:
Pino

Descrio

Nota

Plo negativo da bateria

Conectado (ligado) ao plo negativo da bateria do


veculo

Comunicao de dados

Linha-K (ISO 14230-1)

Descarregamento RxD

Entrada (input) de dados no aparelho de controlo

Sinal de input/output

Calibrao

Valor permanente da potncia de sada

A tenso nominal igual do veculo subtrada de


3 V, tendo em conta a queda de tenso atravs do
circuito de proteco
Sada (output): 40 mA

Descarregamento TxD

Sada (output) de dados do aparelho de controlo

1.3. Diagrama de blocos


INT_003 O diagrama de blocos deve obedecer ao seguinte esquema:

2. INTERFACE DE DESCARREGAMENTO
INT_004 A interface de descarregamento deve cumprir as especificaes RS232.
INT_005 A interface de descarregamento deve utilizar 1 bit de incio, 8 bits de dados LSB first, 1 bit de paridade par e 1 bit de
paragem.

Organizao dos bytes de dados


Start bit (bit de incio):

um bit com nvel lgico 0;

Data bits (bits de dados):

transmitidos com LSB first;

Parity bit (bit de paridade): paridade par;


Stop bit (bit de paragem):

um bit com nvel lgico 1

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/147

Se forem transmitidos dados numricos compostos por mais de um byte, o byte mais significativo transmitido em primeiro lugar e o menos significativo em ltimo lugar.
INT_006 A frequncia dos budios de transmisso deve ser ajustvel de 9 600 bps a 115 200 bps. A transmisso deve ser concretizada velocidade mais elevada possvel, fixando-se a frequncia em 9 600 bps uma vez iniciada a comunicao.
3. INTERFACE DE CALIBRAO
INT_007 A comunicao de dados deve obedecer norma ISO 14230-1 Road vehicles Diagnostic systems Keyword protocol 2000 Part 1: Physical layer, First edition: 1999 (ISO 14230-1 Veculos Rodovirios Sistemas de Diagnstico
Protocolo de Palavras-Chave 2000 1.a parte: Nvel Fsico, 1.a edio: 1999).
INT_008 O sinal de input/output (entrada/sada) deve cumprir a seguinte especificao elctrica:
Parmetro

Mnimo

Ubaixo (input)
Ualto (input)

Tpico

Mximo

Nota

1,0 V

I = 750 A

4V

I = 200 A

Frequncia

4 kHz

Ubaixo (output)

1,0 V

Ualto (output)

4V

INT_009 O sinal de input/output (entrada/sada) deve cumprir os seguintes diagramas cronolgicos:

Sinal do sensor (output)

Sinal de ensaio (input)

Sinal do relgio UTC (output)

I = 1 mA
I = 1 mA

L 207/148

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Apndice 7
PROTOCOLOS APLICVEIS AO DESCARREGAMENTO DE DADOS
NDICE
1.

Introduo

.................................................................

150

1.1.

mbito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

150

1.2.

Acrnimos e notaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

150

2.

Descarregamento de dados de uma VU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

151

2.1.

Procedimento relativo ao descarregamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

151

2.2.

Protocolo de descarregamento dos dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

151

2.2.1.

Estrutura de mensagem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

151

2.2.2.

Tipos de mensagens

152

2.2.2.1.

Start Communication Request (SID 81)

............................................

154

2.2.2.2.

Positive Response Start Communication (SID C1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

154

2.2.2.3.

Start Diagnostic Session Request (SID 10) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

154

2.2.2.4.

Positive Response Start Diagnostic (SID 50)

.........................................

154

2.2.2.5.

Link Control Service (SID 87)

...................................................

154

2.2.2.6.

Link Control Positive Response (SID C7)

...........................................

154

2.2.2.7.

Request Upload (SID 35) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

154

2.2.2.8.

Positive Response Request Upload (SID 75)

.........................................

154

2.2.2.9.

Transfer Data Request (SID 36)

..................................................

154

2.2.2.10. Positive Response Transfer Data (SID 76) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

155

2.2.2.11. Request Transfer Exit (SID 37) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

155

2.2.2.12. Positive Response Request Transfer Exit (SID 77)

.....................................

155

2.2.2.13. Stop Communication Request (SID 82) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

155

2.2.2.14. Positive Response Stop Communication (SID C2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

155

2.2.2.15. Acknowledge Sub Message (SID 83) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

155

2.2.2.16. Negative Response (SID 7F) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

155

2.2.3.

Fluxo de mensagens

..........................................................

156

2.2.4.

Sucesso cronolgica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

157

2.2.5.

Tratamento de erros

..........................................................

157

2.2.5.1.

Fase de Start Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

157

2.2.5.2.

Fase de Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

157

2.2.6.

Contedo da mensagem de resposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

160

2.2.6.1.

Positive Response Transfer Data Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

160

2.2.6.2.

Positive Response Transfer Data Activities

161

2.2.6.3.

Positive Response Transfer Data Events and Faults

..........................................................

..........................................
....................................

162

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/149

2.2.6.4.

Positive Response Transfer Data Detailed Speed

......................................

163

2.2.6.5.

Positive Response Transfer Data Technical Data

......................................

163

2.3.

Memorizao de ficheiros ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

164

3.

Protocolo aplicvel ao descarregamento de dados de cartes tacogrficos . . . . . . . . . . . . . . . . . . . .

164

3.1.

mbito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

164

3.2.

Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

164

3.3.

Descarregamento do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

164

3.3.1.

Sequncia de inicializao

......................................................

165

3.3.2.

Sequncia para ficheiros de dados no assinados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

165

3.3.3.

Sequncia para ficheiros de dados assinados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

165

3.3.4.

Sequncia para reinicializar o contador de calibrao

..................................

166

3.4.

Formato de memorizao dos dados

..............................................

166

3.4.1.

Introduo

.................................................................

166

3.4.2.

Formato dos ficheiros

.........................................................

166

4.

Descarregamento de um carto tacogrfico via uma unidade-veculo . . . . . . . . . . . . . . . . . . . . . . .

167

L 207/150

Jornal Oficial das Comunidades Europeias

PT
1. INTRODUO

O presente apndice especifica os procedimentos a adoptar na execuo dos diversos tipos de descarregamento de dados
para meios externos de memorizao ou armazenamento (ESM), juntamente com os protocolos que devem ser concretizados para assegurar a transferncia correcta dos dados e a compatibilidade total do formato dos dados descarregados,
para que um controlador, antes de os analisar, possa inspeccion-los e controlar as suas autenticidade e integridade.
1.1. mbito
Pode haver descarregamento de dados para um ESM:
a partir de uma unidade-veculo, por meio de um equipamento dedicado inteligente (IDE) ligado a essa VU;
a partir de um carto tacogrfico, por meio de um IDE equipado com um dispositivo de interface para o carto
(IFD);
a partir de um carto tacogrfico, via uma unidade-veculo, por meio de um IDE ligado a essa VU.
Para tornar possvel verificar a autenticidade e a integridade dos dados descarregados memorizados num ESM, os dados
so descarregados com uma assinatura apensa em conformidade com o apndice 11 (Mecanismos comuns de segurana). A identificao do equipamento-fonte (VU ou carto) e os seus certificados de segurana (Estado-Membro e equipamento) so tambm descarregados. O verificador dos dados deve possuir, independentemente, uma chave pblica
europeia aprovada.
DDP_001

Os dados descarregados durante uma sesso devem ser memorizados no ESM dentro de um ficheiro.
1.2. Acrnimos e notaes
No presente apndice, utilizam-se os seguintes acrnimos:
AID

Identificador de uma aplicao

ATR

Resposta reinicializao

CS

Byte de soma de teste

DF

Ficheiro dedicado

DS

Sesso de diagnstico

EF

Ficheiro elementar

ESM

Meio externo de memorizao ou armazenamento

FID

Identificador de ficheiro (ID de ficheiro)

FMT

Byte de formato (primeiro byte de um cabealho de mensagem)

ICC

Carto de circuito integrado

IDE

Equipamento dedicado inteligente: o equipamento utilizado para executar o descarregamento dos dados
para o ESM (por exemplo, computador pessoal)

IFD

Dispositivo de interface

KWP

Protocolo de palavra-chave 2000

LEN

Byte de comprimento (ltimo byte de um cabealho de mensagem)

PPS

Seleco de parmetro de protocolo

PSO

Perform Security Operation (executar operao de segurana)

SID

SID Identificador de servio

SRC

Byte-fonte

TGT

Byte-alvo

TLV

Valor do comprimento de um marcador ou etiqueta (tag)

TREP

Parmetro de resposta de transferncia

TRTP

Parmetro de pedido de transferncia

VU

Unidade-veculo

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/151

2. DESCARREGAMENTO DE DADOS DE UMA VU

2.1. Procedimento relativo ao descarregamento


Para descarregar dados de uma VU, o utilizador deve executar as seguintes operaes:
inserir o seu carto tacogrfico numa ranhura da VU (1);
ligar o IDE ao conector de descarregamento da VU;
estabelecer a ligao entre o IDE e a VU;
seleccionar no IDE os dados a descarregar e enviar o pedido VU;
fechar (encerrar) a sesso de descarregamento.

2.2. Protocolo de descarregamento dos dados


O protocolo estruturado numa base mestre-escravo (ou principal/secundrio), em que o IDE desempenha o papel de
mestre e a VU o de escravo.
A estrutura, os tipos e o fluxo da mensagem baseiam-se principalmente no Keyword protocol 2000 (KWP) (norma ISO
14230-2 Road vehicles Diagnostic systems Keyword protocol 2000 Part 2: Data link layer).
O nvel de aplicao (application layer) baseia-se principalmente no actual projecto da norma ISO 14229-1 (Road vehicles Diagnostic systems Part 1: Diagnostic services, version 6 of 22 February 2001).
2.2.1. Estrutura da mensagem
DDP_002

Todas as mensagens intercambiadas entre o IDE e a VU so formatadas com uma estrutura que consiste em trs partes:
cabealho, composto por um byte de formato (FMT), um byte-alvo (TGT), um byte-fonte (SRC) e, possivelmente,
um byte de comprimento (LEN),
campo de dados, composto por um byte de identificador de servio (SID) e um nmero varivel de bytes de dados,
que podem incluir um byte opcional de sesso de diagnstico (DS_) ou um byte opcional de parmetro de transferncia (TRTP ou TREP),
soma de teste, composta por um byte de soma de teste (CS).
Cabealho

FMT

TGT

SRC

soma de
teste

Campo de dados

LEN

SID

4 bytes

DATA

Mx. 255 bytes

CS
1 byte

Os bytes TGT e SRC representam o endereo fsico do destinatrio e do emitente da mensagem. Os valores so F0 Hex
para o IDE e EE Hex para a VU.
O byte LEN o comprimento (nmero de bits) da parte campo de dados.
O byte soma de teste o mdulo 256 da srie soma de 8 bits de todos os bytes da mensagem, excluindo o prprio CS.
Os bytes FMT, SID, DS_, TRTP e TREP sero definidos adiante.
(1) O carto inserido desencadeia os devidos direitos de acesso funo de descarregamento e aos dados.

L 207/152

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

DDP_003

No caso de os dados a transmitir pela mensagem serem mais longos do que os espaos disponveis na parte campo de
dados, a mensagem enviada em diversas sub-mensagens, cada uma das quais contm um cabealho, os mesmos SID e
TREP e um contador de sub-mensagem de 2 bytes indicando o nmero da sub-mensagem no contexto da mensagem
total. Para efeitos de verificar erros e abortar, o IDE acusa cada uma das sub-mensagens. O IDE pode aceitar a sub-mensagem, pedir a sua retransmisso, pedir o recomeo VU ou abortar a transmisso.

DDP_004

Se a ltima sub-mensagem contiver exactamente 255 bytes no campo de dados, deve ser apensa uma sub-mensagem
final com um campo de dados vazio (exceptuando SID, TREP e o contador dessa sub-mensagem), para indicar que terminou a mensagem.
Exemplo:
Cabealho

SID

TREP

Mensagem

4 bytes

Comprimento superior a 255 bytes

CS

transmitido sob a seguinte forma:


Cabealho

SID

4 bytes

255 bytes

Cabealho

SID

4 bytes

255 bytes

TREP

00

01

Sub-mensagem 1

CS

TREP

00

02

Sub-mensagem 2

CS

TREP

xx

yy

Sub-mensagem n

CS

TREP

00

01

Sub-mensagem 1

CS

TREP

00

02

Sub-mensagem 2

CS

TREP

xx

yy

Sub-mensagem n

CS

Cabealho

SID

4 bytes

Menos de 255 bytes

ou sob a seguinte forma:


Cabealho

SID

4 bytes

255 bytes

Cabealho

SID

4 bytes

255 bytes

Cabealho

SID

4 bytes

255 bytes

Cabe
alho

SID

4 bytes

4 bytes

TREP

xx

yy+1

CS

2.2.2. Tipos de mensagens


O protocolo de comunicao para descarregamento de dados entre a VU e o IDE exige o intercmbio de 8 tipos diferentes de mensagens.
O quadro seguinte sintetiza essas mensagens:

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

Mx. 4 bytes
Cabealho
IDE ->

<- VU FMT

Start Communication Request


Positive Response Start Communication
Start Diagnostic Session Request
Positive Response Start Diagnostic
Link Control Service
Verify Baud Rate (stage 1)
9 600 Bd
19 200 Bd
38 400 Bd
57 600 Bd
115 200 Bd
Positive Response Verify Baud Rate
Transition Baud Rate (stage 2)
Request Upload
Positive Response Request Upload
Transfer Data Request
Panormica
Actividades
Incidentes e falhas
Velocidade detalhada
Dados tcnicos
Descarregamento do carto
Positive Response Transfer Data
Request Transfer Exit
Positive Response Request Transfer Exit
Stop Communication Request
Positive Response Stop Communication
Acknowledge sub message
Negative Responses
Rejeio geral
Servio no suportado
Sub-funo no suportada
Comprimento de mensagem incorrecto
Condies incorrectas ou erro de sequncia do
pedido
Pedido fora do alcance
Carregamento no aceite
Resposta pendente
Dados no disponveis

L 207/153
1 byte
Soma de
teste

Mx. 255 bytes


Dados

TGT

SRC

LEN

SID

DS_/TRTP

81
80
80
80

EE
F0
EE
F0

F0
EE
F0
EE

03
02
02

81
C1
10
50

80
80
80
80
80
80
80
80

EE
EE
EE
EE
EE
F0
EE
EE

F0
F0
F0
F0
F0
EE
F0
F0

04
04
04
04
04
02
03
0A

87
87
87
87
87
C7
87
35

80

F0

EE

03

75

80
80
80
80
80
80
80
80
80
80
80
80

EE
EE
EE
EE
EE
EE
F0
EE
F0
EE
F0
EE

F0
F0
F0
F0
F0
F0
EE
F0
EE
F0
EE
F0

02
06
02
02
02
02
Len
01
01
01
01
Len

36
36
36
36
36
36
76
37
77
82
C2
83

01
02
03
04
05
06
TREP

80
80
80
80

F0
F0
F0
F0

EE
EE
EE
EE

03
03
03
03

7F
7F
7F
7F

80
80
80
80
80

F0
F0
F0
F0
F0

EE
EE
EE
EE
EE

03
03
03
03
03

7F
7F
7F
7F
7F

DATA

8F,EA
81
81

01,01,01
01,01,02
01,01,03
01,01,04
01,01,05
01
02,03
00,00,00,
00,00,FF,
FF,FF,FF
00,FF

CS

E0
9B
F1
31

EC
ED
ED
EF
F0
28
ED
99
D5

Datos

97
CS
99
9A
9B
9C
CS
96
D6
E1
21
CS

Sid pet.
Sid Req
Sid Req
Sid Req

10
11
12
13

CS
CS
CS
CS

Sid
Sid
Sid
Sid
Sid

22
31
50
78
FA

CS
CS
CS
CS
CS

Req
Req
Req
Req
Req

Fecha

Dados

Notas:
Sid Req = o SID do correspondente pedido; Lid Req = o LID do correspondente pedido.
TREP = o TRTP do pedido correspondente.
As clulas a negro indicam que nada transmitido.
O termo carregamento (visto do IDE) utilizado para compatibilidade com a norma ISO 14229. Significa o mesmo que descarregamento (visto da VU).
Contadores de sub-mensagens potenciais de 2 bytes no figuram neste quadro.

L 207/154

PT

Jornal Oficial das Comunidades Europeias

2.2.2.1. Start Communication Request (SID 81)


DDP_005

Esta mensagem (pedido de comeo da comunicao) emitida pelo IDE para estabelecer o elo de comunicao com a
VU. As comunicaes iniciais so sempre executadas a 9 600 budios (at o ritmo dos budios ser alterado por meio
dos servios competentes de controlo de elo).
2.2.2.2. Positive Response Start Communication (SID C1)

DDP_006

Esta mensagem emitida pela VU em resposta positiva a um pedido de comeo da comunicao. Inclui os 2 bytes-chave 8F e EA , o que indica que a unidade suporta o protocolo com cabealho, incluindo informao sobre o alvo,
a fonte e o comprimento.
2.2.2.3. Start Diagnostic Session Request (SID 10)

DDP_007

Esta mensagem emitida pelo IDE para pedir uma nova sesso de diagnstico com a VU. A sub-funo default session
ou sesso por defeito (81 Hex) indica que vai ser aberta uma sesso normal de diagnstico.
2.2.2.4. Positive Response Start Diagnostic (SID 50)

DDP_008

Esta mensagem enviada pela VU em resposta positiva ao pedido de sesso de diagnstico (Diagnostic Session
Request).
2.2.2.5. Link Control Service (SID 87)

DDP_052

Este servio de controlo de elo utilizado pelo IDE para iniciar uma modificao no ritmo dos budios, o que ocorre
em duas fases. Na primeira fase, o IDE prope a modificao do ritmo dos budios, indicando o novo ritmo. Ao receber
uma mensagem positiva da VU, o IDE envia-lhe a confirmao da modificao no ritmo dos budios (segunda fase) e
adopta o novo ritmo. Depois de receber a confirmao, a VU passa, por sua vez, para o novo ritmo dos budios.
2.2.2.6. Link Control Positive Response (SID C7)

DDP_053

Esta mensagem emitida pela VU em resposta positiva ao pedido de servio de controlo de elo (Link Control Service),
o qual tinha constitudo a primeira fase. Note-se que no dada resposta ao pedido de confirmao, que constituiu a
segunda fase.
2.2.2.7. Request Upload (SID 35)

DDP_009

O IDE emite esta mensagem para especificar VU que pedida uma operao de descarregamento. Em cumprimento
da norma ISO 14229, so includos elementos sobre o endereo, o tamanho e o formato dos dados pedidos. Como o
IDE os desconhece antes de um descarregamento, o endereo da memria colocado em 0, o formato desencriptado
e descomprimido e o tamanho da memria fixado no mximo.
2.2.2.8. Positive Response Request Upload (SID 75)

DDP_010

Esta mensagem enviada pela VU para indicar ao IDE que est pronta para descarregar dados. Em cumprimento da
norma ISO 14229, nesta mensagem de resposta positiva so includos dados que indicam ao IDE que as futuras mensagens de Positive Response Transfer Data (resposta positiva ao pedido de transferncia de dados) incluiro no mximo
00FF hex bytes.
2.2.2.9. Transfer Data Request (SID 36)

DDP_011

Esta mensagem (pedido de transferncia de dados) enviada pelo IDE para especificar VU o tipo dos dados que devem
ser descarregados. O tipo de transferncia indicado por um Transfer Request Parameter (TRTP ou parmetro de
pedido de transferncia) de um byte.
H seis tipos de transferncia de dados:
Panormica (TRTP 01),
Actividades de uma data especificada (TRTP 02),
Incidentes e falhas (TRTP 03),
Velocidade detalhada (TRTP 04),
Dados tcnicos (TRTP 05),
Descarregamento do carto (TRTP 06).

5.8.2002

5.8.2002
DDP_054

PT

Jornal Oficial das Comunidades Europeias

Durante uma sesso de descarregamento, o IDE tem obrigatoriamente de pedir a transferncia de dados panormica
(TRTP 01), pois s assim os certificados da VU so registados no ficheiro descarregado (e pode ser verificada a assinatura digital).
No segundo caso (TRTP 02), a mensagem Transfer Data Request inclui a indicao do dia de calendrio a descarregar
(formato TimeReal).
2.2.2.10. Positive Response Transfer Data (SID 76)

DDP_012

Esta mensagem enviada pela VU em resposta positiva ao pedido de transferncia de dados (Transfer Data Request).
Contm os dados pedidos, com um TREP (Transfer Response Parameter ou parmetro de resposta de transferncia) correspondente ao TRTP do pedido.

DDP_055

No primeiro caso (TRTP 01), a VU envia dados para ajudar o operador do IDE a escolher os que pretende descarregar
mais tarde. a seguinte a informao contida nesta mensagem:
certificados de segurana,
identificao do veculo,
data e hora actuais da VU,
data descarregvel mnima e mxima (dados da VU),
indicao de presena de cartes na VU,
descarregamento prvio para uma empresa,
bloqueios de empresa,
controlos prvios.
2.2.2.11. Request Transfer Exit (SID 37)

DDP_013

Esta mensagem (sada do pedido de transferncia) enviada pelo IDE para informar a VU de que a sesso de descarregamento est terminada.
2.2.2.12. Positive Response Request Transfer Exit (SID 77)

DDP_014

Esta mensagem enviada pela VU para acusar a mensagem Request Transfer Exit.
2.2.2.13. Stop Communication Request (SID 82)

DDP_015

Esta mensagem enviada pelo IDE para desligar o elo de comunicao com a VU.
2.2.2.14. Positive Response Stop Communication (SID C2)

DDP_016

Esta mensagem enviada pela VU para acusar a mensagem Stop Communication Request.
2.2.2.15. Acknowledge Sub Message (SID 83)

DDP_017

Esta mensagem enviada pelo IDE para confirmar a recepo de cada parte de uma mensagem que seja transmitida sob
a forma de diversas sub-mensagens. O campo de dados contm o SID recebido da VU e um cdigo de 2 bytes, a saber:
MsgC + 1 acusa a recepo correcta da sub-mensagem n.o MsgC.
Pedido do IDE VU para que envie a sub-mensagem seguinte.
MsgC indica um problema na recepo da sub-mensagem n.o MsgC.
Pedido do IDE VU para que envie novamente a sub-mensagem.
FFFF pede que a mensagem seja interrompida.
O IDE pode recorrer a este cdigo para parar, por alguma razo, a transmisso da mensagem da VU.
A ltima sub-mensagem de uma mensagem (byte LEN < 255) pode ser acusada por intermdio de qualquer um destes
cdigos, ou no ser acusada.
a seguinte a resposta da VU que consiste em diversas sub-mensagens:
Positive Response Transfer Data (SID 76).
2.2.2.16. Negative Response (SID 7F)

DDP_018

Quando a VU no consegue satisfazer os pedidos contidos nas mensagens supramencionadas, envia esta mensagem. O
campo de dados desta mensagem contm o SID da resposta (7F), o SID do pedido e um cdigo que especifica a razo
da resposta negativa. So os seguintes os cdigos disponveis:

L 207/155

L 207/156

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

10 rejeio geral
A aco no pode ser executada por uma razo no contemplada adiante.
11 servio no suportado
O SID do pedido no entendido.
12 sub-funo no suportada
O DS_ ou o TRTP do pedido no so entendidos ou no h mais sub-mensagens a transmitir.
13 comprimento de mensagem incorrecto
O comprimento da mensagem recebida est errado.
22 condies incorrectas ou erro de sequncia do pedido
O servio requerido no est activo ou a sequncia das mensagens de pedido no est correcta.
31 pedido fora de alcance
O registo do parmetro de pedido (campo de dados) no vlido.
50 carregamento no aceite
O pedido no pode ser executado (VU num modo de funcionamento inadequado ou falha interna da VU).
78 resposta pendente
A aco pedida no pode ser completada a tempo e a VU no est preparada para aceitar outro pedido.
FA dados no disponveis
O objecto de um pedido de transferncia de dados no est disponvel na VU (por exemplo, no h carto inserido,
etc.).
2.2.3. Fluxo de mensagens
o seguinte o fluxo tpico de mensagens durante um procedimento normal de descarregamento de dados:
IDE

VU

Start Communication Request


Positive Response
Start Diagnostic Service Request
Positive Response
Request Upload
Positive Response
Transfer Data Request Overview
Positive Response
Transfer Data Request #2
Positive Response #1
Acknowledge Sub Message #1
Positive Response #2
Acknowledge Sub Message #2
Positive Response #m
Acknowledge Sub Message #m
Positive Response (Data Field < 255 Bytes)
Acknowledge Sub Message (optional)

Transfer Data Request #n


Positive Response
Request Transfer Exit
Positive Response
Stop Communication Request
Positive Response

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/157

2.2.4. Sucesso cronolgica


DDP_019

Durante o funcionamento normal, destacam-se os parmetros de tempo indicados no esquema seguinte:


Figura 1
Fluxo de mensagens, cronologia

Sendo:
P1 = intervalo inter-bytes para a resposta da VU.
P2 = intervalo entre o final do pedido do IDE e o comeo da resposta da VU, ou entre o final da acusao por parte
do IDE e o comeo da resposta seguinte da VU.
P3 = intervalo entre o final da resposta da VU e o comeo do novo pedido do IDE, ou entre o final da resposta da
VU e o comeo da acusao por parte do IDE, ou ainda entre o final do pedido do IDE e o comeo de novo
pedido do IDE se a VU no responder.
P4 = intervalo inter-bytes para o pedido do IDE.
P5 = valor alargado de P3 para descarregamento de cartes.
Os valores autorizados para os parmetros de tempo so indicados na tabela seguinte (conjunto de parmetros de
tempo alargado do KWP, utilizado em caso de endereamento fsico para maior rapidez de comunicao):
Parmetro de tempo

Limite inferior (ms)

Limite superior (ms)

P1

20

P2

20

1 000 (*)

P3

10

5 000

P4

20

P5

10

20 minutos

(*) Se a VU responder com uma Negative Response contendo um cdigo que signifique pedido correctamente recebido, resposta pendente, este valor alargado para o mesmo limite superior de P3.

2.2.5. Tratamento de erros


Se ocorrer um erro durante o intercmbio de mensagens, o fluxo modificado, consoante o equipamento que tiver
detectado o erro e a mensagem que lhe tiver dado origem.
Nas figuras 2 e 3 so indicados os procedimentos de tratamento de erros, respectivamente para a VU e para o IDE.
2.2.5.1. Fase de Start Communication
DDP_020

Se o IDE detectar um erro durante a fase Start Communication (iniciar comunicao), quer pela cronologia quer pela
sucesso de bits, aguarda durante um perodo P3mn antes de emitir novamente o pedido.

DDP_021

Se a VU detectar um erro na sequncia proveniente do IDE, no envia qualquer resposta e aguarda nova mensagem
Start Communication Request durante um perodo P3mx.
2.2.5.2. Fase de Communication
Podem ser definidas duas reas distintas de tratamento de erros:
1. A VU detecta um erro de transmisso do IDE

DDP_022

Por cada mensagem recebida, a VU detecta erros de cronologia, erros de formato dos bytes (por exemplo, violaes nos
bits de incio e de fim) e erros de enquadramento (frame errors, como um nmero errado de bytes recebidos, um byte
errado de soma de teste).

DDP_023

Se a VU detectar um dos erros supra, no envia qualquer resposta e ignora a mensagem recebida.

L 207/158
DDP_024

PT

Jornal Oficial das Comunidades Europeias

A VU pode detectar outros erros no formato ou no contedo da mensagem recebida (por exemplo, mensagem no
suportada) mesmo que a mensagem satisfaa os requisitos de comprimento e de soma de teste; em tal caso, a VU responde ao IDE com uma mensagem Negative Response, especificando a natureza do erro.
Figura 2
Tratamento de erros por parte da VU

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

2. O IDE detecta um erro de transmisso da VU


DDP_025

Por cada mensagem recebida, o IDE detecta erros de cronologia, erros de formato dos bytes (por exemplo, violaes
nos bits de incio e de fim) e erros de enquadramento (frame errors, como um nmero errado de bytes recebidos, um
byte errado de soma de teste).

DDP_026

IDE detecta erros de sequncia, como, por exemplo, incrementos incorrectos no contador de sub-mensagens, em mensagens recebidas sucessivamente.

DDP_027

Se o IDE detectar um erro ou no houver resposta da VU dentro de um perodo P2mx, a mensagem de pedido novamente enviada, num mximo de trs transmisses ao todo. Para efeitos desta deteco de erro, a acusao de uma sub-mensagem ser considerada como um pedido VU.

DDP_028

IDE aguarda pelo menos durante um perodo P3mn antes de iniciar cada transmisso. O perodo de espera medido a
partir da ltima ocorrncia calculada de um bit de fim depois de detectado o erro.

Figura 3
Tratamento de erros por parte do IDE

L 207/159

L 207/160

PT

Jornal Oficial das Comunidades Europeias

2.2.6. Contedo da mensagem de resposta


Esta seco especifica o contedo (ou teor) dos campos de dados das vrias mensagens de resposta positiva.
Os elementos de dado so definidos no apndice 1 (DICIONRIO DE DADOS).
2.2.6.1. Positive Response Transfer Data Overview
DDP_029

O campo de dados da mensagem Positive Response Transfer Data Overview fornece os seguintes dados, segundo a
ordem indicada, sob o SID 76 Hex e o TREP 01 Hex e com uma diviso e uma contagem adequadas das sub-mensagens:

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

2.2.6.2. Positive Response Transfer Data Activities


DDP_030

O campo de dados da mensagem Positive Response Transfer Data Activities fornece os seguintes dados, segundo a
ordem indicada, sob o SID 76 Hex e o TREP 02 Hex e com uma diviso e uma contagem adequadas das sub-mensagens:

L 207/161

L 207/162

PT

Jornal Oficial das Comunidades Europeias

2.2.6.3. Positive Response Transfer Data Events and Faults


DDP_031

O campo de dados da mensagem Positive Response Transfer Data Events and Faults fornece os seguintes dados,
segundo a ordem indicada, sob o SID 76 Hex e o TREP 03 Hex e com uma diviso e uma contagem adequadas das sub-mensagens:

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

2.2.6.4. Positive Response Transfer Data Detailed Speed


DDP_032

DDP_033

O campo de dados da mensagem Positive Response Transfer Data Detailed Speed fornece os seguintes dados, segundo
a ordem indicada, sob o SID 76 Hex e o TREP 04 Hex e com uma diviso e uma contagem adequadas das sub-mensagens:

2.2.6.5. Positive Response Transfer Data Technical Data


O campo de dados da mensagem Positive Response Transfer Data Technical Data fornece os seguintes dados, segundo
a ordem indicada, sob o SID 76 Hex e o TREP 05 Hex e com uma diviso e uma contagem adequadas das sub-mensagens:

L 207/163

L 207/164

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

2.3. Memorizao de ficheiros ESM


DDP_034

Se uma sesso de descarregamento tiver includo uma transferncia de dados da VU, o IDE memoriza no espao de um
ficheiro fsico todos os dados recebidos da VU durante a sesso dentro de mensagens Positive Response Transfer Data.
Os dados memorizados no incluem cabealhos de mensagens, contadores de sub-mensagens, sub-mensagens vazias e
somas de teste, mas incluem o SID e o TREP (da primeira sub-mensagem apenas, se houver vrias sub-mensagens).

3. PROTOCOLO APLICVEL AO DESCARREGAMENTO DE DADOS DE CARTES TACOGRFICOS


3.1. mbito
A presente seco incide no descarregamento directo dos dados de um carto tacogrfico para um IDE. Como este
ltimo no faz parte do ambiente securizado, no efectuada qualquer autenticao entre o carto e o IDE.
3.2. Definies
Sesso de descarregamento: Cada operao de descarregar dados do ICC. A sesso abrange o processo completo desde
a reinicializao (o restabelecimento) do ICC por um IFD at desactivao do ICC (retirada do carto ou reinicializao
seguinte).
Ficheiro de dados assinado: Um ficheiro do ICC. O ficheiro transferido em texto corrido para o IFD. No ICC, dividido (hashed) e assinado, com transferncia da assinatura para o IFD.
3.3. Descarregamento do carto
DDP_035

O descarregamento de um carto tacogrfico inclui as seguintes etapas:


Descarregamento da informao comum do carto para os EF
zada com uma assinatura digital.
Descarregamento dos EF
assinatura digital.

Card_Certificate

ICC

IC.

CA_Certificate.

Esta informao opcional e no securi-

Esta informao no securizada com uma

obrigatrio descarregar estes ficheiros por cada sesso de descarregamento.


Descarregamento dos outros EF de dados de aplicao (dentro do DF Tachograph), com excepo do EF
Card_Download. Esta informao securizada com uma assinatura digital.
obrigatrio descarregar pelo menos os EF
carregamento.

Application_Identification

ID

por cada sesso de des-

No descarregamento de um carto de condutor tambm obrigatrio descarregar os seguintes EF:

Events_Data,

Faults_Data,

Driver_Activity_Data,

Vehicles_Used,

Places,

Control_Activity_Data,

Specific_Conditions.

No descarregamento de um carto de condutor, actualizar a data de


load.

no EF

Card_Down-

No descarregamento de um carto de centro de ensaio, reinicializar o contador de calibrao no EF


load.

Card_Down-

LastCard_Download

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/165

3.3.1. Sequncia de inicializao

DDP_036

O IDE inicia a sequncia do seguinte modo:


Carto

Direco

IDE/IFD

Significado/Observaes

Reinicializao do hardware
ATR

opcional utilizar PPS para passar a um ritmo mais elevado de budios, desde que o ICC o suporte.

3.3.2. Sequncia para ficheiros de dados no assinados

DDP_037

a seguinte a sequncia de descarregamento dos EF


Carto

Direco

ICC, IC, Card_Certificate

IDE/IFD

Select File

CA_Certificate:

Significado/Observaes

Seleco por identificadores de ficheiro

OK
Read Binary

Dados do
ficheiro OK
Nota: Antes de seleccionar o EF
AID).

Memorizar dados no ESM


Card_Certificate,

Se o ficheiro contiver mais dados do que o


tamanho do tampo do leitor ou do carto,
o comando tem de ser repetido at todo o
ficheiro ter sido lido.
Em conformidade com 3.4 (Formato de
memorizao dos dados).

deve ser seleccionada a aplicao tacogrfica (seleco por

3.3.3. Sequncia para ficheiros de dados assinados

DDP_038

Utiliza-se a seguinte sequncia para cada um dos seguintes ficheiros, que tm de ser descarregados com as respectivas
assinaturas:
Carto

Dir.

IDE/IFD

Significado/Observaes

Select File
OK
Perform Hash of File

Calcula o valor hash sobre o contedo dos


dados do ficheiro seleccionado, utilizando o
algoritmo prescrito nos termos do apndice
11. Este comando no um ISO-Command.

Read Binary

Se o ficheiro contiver mais dados do que o


tampo do leitor ou o carto suportar, o
comando tem de ser repetido at todo o
ficheiro ter sido lido.
Em conformidade com 3.4 (Formato de
memorizao dos dados).

Calcular Hash of File e memorizar valor Hash temporariamente


OK

Dados do ficheiro
OK

Memorizar no ESM dados


recebidos
PSO: Compute Digital Signature

Executar operao de segurana Compute Digital Signature utilizando o valor Hash


temporariamente memorizado
Assinatura
OK

Juntar os dados aos anteriormente memorizados no ESM

Em conformidade com 3.4 (Formato de


memorizao dos dados).

L 207/166

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

3.3.4. Sequncia para reinicializar o contador de calibrao


DDP_039

a seguinte a sequncia utilizada para reinicializar o contador


Card_Download num carto de centro de ensaio:
Carto

Dir.

NoOfCalibrationsSinceDownload

IDE/IFD

Select File EF

Card_Download

no EF

Significado/Observaes

Seleco por identificadores de ficheiro

OK
Update Binary
NoOfCalibrationsSinceDownload

= 00 00

Reinicializa o nmero de descarregamento do carto


OK
3.4. Formato de memorizao dos dados
3.4.1. Introduo
DDP_040

Os dados descarregados tm de ser memorizados, em conformidade com as seguintes condies:


Os dados so memorizados transparentes, ou seja, na sua transferncia do carto, mantida a ordem dos bytes, tal
como a ordem dos bits dentro de cada byte.
Todos os ficheiros do carto descarregados no mbito de uma sesso de descarregamento so memorizados num
ficheiro no ESM.
3.4.2. Formato dos ficheiros

DDP_041

O formato dos ficheiros uma concatenao de diversos objectos de TLV.

DDP_042

O marcador ou etiqueta (tag) para um EF o FID mais o apndice 00.

DDP_043

O marcador de uma assinatura de EF o FID do ficheiro mais o apndice 01.

DDP_044

O comprimento um valor de dois bytes. O valor define o nmero de bytes no campo de valor. O valor FF FF no
campo do comprimento reservado para utilizao posterior.

DDP_045

Se um ficheiro no for descarregado, no memorizado nada que com ele se relacione (marcador ou comprimento
zero).

DDP_046

Uma assinatura memorizada como o objecto TLV imediatamente a seguir ao objecto TLV que contm os dados do
ficheiro.
Definio

Significado

Comprimento

FID (2 bytes) || 00

Marcador para EF (FID)

3 bytes

FID (2 bytes) || 01

Marcador para assinatura


de EF (FID)

3 bytes

xx xx

Comprimento do campo
de valor

2 bytes

Exemplo dos dados num ficheiro de descarregamento para um ESM:


Marcador

Comprimento

Valor

00 02 00

00 11

Dados do EF

ICC

C1 00 00

00 C2

Dados do EF

Card_Certificate

05 05 00

0A 2E

Dados do EF

05 05 01

00 80

Assinatura do EF

Vehicles_Used
Vehicles_Used

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

L 207/167

4. DESCARREGAMENTO DE UM CARTO TACOGRFICO VIA UMA UNIDADE-VECULO


DDP_047

A VU deve permitir descarregar para um IDE a ela conectado o contedo de um carto de condutor inserido.

DDP_048

O IDE envia VU uma mensagem Transfer Data Request Card Download, para iniciar este modo (ver 2.2.2.9).

DDP_049

A VU descarrega ento todo o carto, ficheiro a ficheiro, em conformidade com o protocolo de descarregamento do
carto, definido na seco 3, e encaminha todos os dados recebidos do carto para o IDE dentro do formato adequado
TLV do ficheiro (ver 3.4.2) e encapsulados dentro de uma mensagem Positive Response Transfer Data.

DDP_050

O IDE saca os dados da mensagem Positive Response Transfer Data" (seleccionando todos os cabealhos, SID, TREP,
contadores de sub-mensagens e somas de teste) e memoriza-os num ficheiro fsico, em conformidade com a seco 2.3.

DDP_051

Conforme o caso, a VU actualiza ento o ficheiro


de condutor.

ControlActivityData

ou o ficheiro

Card_Download

do carto

L 207/168

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Apndice 8
PROTOCOLO APLICVEL CALIBRAO
NDICE
1.

Introduo

.................................................................

170

2.

Termos, definies e referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

170

3.

Panormica dos servios

.......................................................

170

3.1.

Servios disponveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

170

3.2.

Cdigos de resposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

171

4.

Servios de comunicao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

171

4.1.

Servio StartCommunication

....................................................

171

4.2.

Servio StopCommunication

....................................................

173

4.2.1.

Descrio de mensagens

.......................................................

173

4.2.2.

Formato de mensagens

........................................................

174

4.2.3.

Definio de parmetros

.......................................................

175

4.3.

Servio TesterPresent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

175

4.3.1.

Descrio de mensagens

.......................................................

175

4.3.2.

Formato de mensagens

........................................................

175

5.

Servios de gesto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

176

5.1.

Servio StartDiagnosticSession . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

176

5.1.1.

Descrio de mensagens

.......................................................

176

5.1.2.

Formato de mensagens

........................................................

177

5.1.3.

Definio de parmetros

.......................................................

178

5.2.

Servio SecurityAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

178

5.2.1.

Descrio de mensagens

178

5.2.2.

Formato de mensagens SecurityAccess requestSeed

...............................

179

5.2.3.

Formato de mensagens SecurityAccess sendKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

180

6.

Servios de transmisso de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

181

6.1.

Servio ReadDataByIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

181

6.1.1.

Descrio de mensagens

.......................................................

181

6.1.2.

Formato de mensagens

........................................................

181

6.1.3.

Definio de parmetros

.......................................................

182

6.2.

Servio WriteDataByIdentifier

6.2.1

.......................................................

...................................................

183

Descrio de mensagens

.......................................................

183

6.2.2.

Formato de mensagens

........................................................

183

6.2.3.

Definio de parmetros

.......................................................

184

7.

Controlo dos impulsos de teste unidade funcional de controlo de input/output . . . . . . . . . . . . . .

184

7.1.

Servio InputOutputControlByIdentifier

184

............................................

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/169

7.1.1.

Descrio de mensagens

.......................................................

184

7.1.2.

Formato de mensagens

........................................................

185

7.1.3.

Definio de parmetros

.......................................................

186

8.

Formatos dos registos de dados

8.1.

Gamas de parm,etros transmitidos

...............................................

187

8.2.

Formatos dos dataRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

188

..................................................

187

L 207/170

PT

Jornal Oficial das Comunidades Europeias

1. INTRODUO
O presente apndice incide no modo como os dados so intercambiados entre uma unidade-veculo (VU) e um tester
(dispositivo de teste) atravs da linha-K, que faz parte da interface de calibrao referida no apndice 6. Descreve tambm o controlo da linha de sinal entrada/sada (input/output) no conector de calibrao.
O estabelecimento das comunicaes linha-K referido na seco 4 (Servios de comunicao).
O presente apndice recorre ideia de sesses de diagnstico para determinar o mbito do controlo da linha-K sob
variadas condies. A sesso por defeito a StandardDiagnosticSession (sesso normal de diagnstico), em que qualquer dado pode ser lido de uma unidade-veculo mas nenhum dado pode ser escrito para uma unidade-veculo.
A seleco da sesso de diagnstico referida na seco 5 (Servios de gesto).
CPR_001 A ECUProgrammingSession (sesso de programao da ECU) permite a entrada de dados na unidade-veculo. No caso
da entrada de dados de calibrao (requisitos 097 e 098), a unidade-veculo deve, ademais, encontrar-se no modo de
funcionamento CALIBRATION.
A transferncia de dados atravs da linha-K referida na seco 6 (Servios de transmisso de dados). Os formatos
dos dados transferidos so descritos na seco 8 (Formatos dos registos de dados).
CPR_002 A ECUAdjustmentSession permite seleccionar o modo I/O da linha de calibrao de sinal I/O atravs da interface
linha-K. O controlo da linha de calibrao de sinal I/O referido na seco 7 (Controlo de impulsos de teste Unidade funcional de controlo de input/output ou entrada/sada).
CPR_003 Ao longo do presente documento, o endereo do dispositivo de teste referido como tt. Embora possa haver endereos preferenciais para dispositivos de teste, a VU responde correctamente a qualquer endereo. O endereo fsico da VU
0xEE.

2. TERMOS, DEFINIES E REFERNCIAS


Os protocolos, mensagens e cdigos de erro baseiam-se principalmente no actual projecto da norma ISO 14229-1
(Road vehicles Diagnostic systems Part 1: Diagnostic services, version 6 of 22 February 2001).
Utiliza-se codificao de bytes e valores hexadecimais para os identificadores de servio, os pedidos e respostas de servio e os parmetros-padro.
O termo dispositivo de teste refere-se ao equipamento utilizado para introduzir dados de programao/calibrao na
VU.
O termo ECU significa unidade de controlo electrnico (Electronic Control Unit) e refere-se VU (unidade-veculo).
Referncias
ISO 14230-2: Road Vehicles Diagnostic Systems Keyword Protocol 2000 Part 2: Data Link Layer. First edition: 1999. Vehicles Diagnostic Systems.

3. PANORMICA DOS SERVIOS

3.1. Servios disponveis


A tabela que se segue fornece uma panormica dos servios disponveis no aparelho de controlo e que so definidos no
presente documento.
CPR_004 A tabela indica os servios disponveis numa sesso de diagnstico activada (enabled).
A 1.a coluna enuncia os servios disponveis.
A 2.a coluna indica o nmero da seco do presente apndice onde o servio tratado com mais detalhe.

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/171

A 3.a coluna indica os valores dos identificadores de servio para mensagens de pedido.
A 4.a coluna especifica os servios da StandardDiagnosticSession (SD) que devem ser executados em cada VU.
A 5.a coluna especifica os servios da ECUAdjustmentSession (ECUAS) que devem ser executados para permitir o
controlo da linha de sinal I/O no conector de calibrao do painel frontal da VU.
A 6.a coluna especifica os servios da ECUProgrammingSession (ECUPS) que devem ser executados para permitir
a programao de parmetros na VU.

Quadro 1
Tabela de sntese de valores dos identificadores de servios
Sesses de diagnstico
Nome do servio de diagnstico

Seco

n.o

Sid Valor de
pedido

SD

ECUAS

ECUPS

StartCommunication

4.1

81

StopCommunication

4.2

82

TesterPresent

4.3

3E

StartDiagnosticSession

5.1

10

SecurityAccess

5.2

27

ReadDataByIdentifier

6.1

22

WriteDataByIdentifier

6.2

2E

InputOutputControlByIdentifier

7.1

2F

!
!

Este smbolo indica que o servio obrigatrio na sesso de diagnstico.


A ausncia de smbolo indica que o servio no permitido na sesso de diagnstico.

3.2. Cdigos de resposta


So definidos cdigos de resposta para cada servio.

4. SERVIOS DE COMUNICAO
So necessrios alguns servios para estabelecer e manter uma comunicao. No aparecem no nvel de aplicao (application layer). Os servios disponveis so discriminados na seguinte tabela:
Quadro 2
Servios de comunicao
Nome do servio

Descrio

StartCommunication

O cliente pede para comear uma sesso de comunicao com um ou mais servidores

StopCommunication

O cliente pede para parar a sesso de comunicao em curso

TesterPresent

O cliente indica ao servidor que ainda est presente

CPR_005 O servio StartCommunication utilizado para desencadear uma comunicao. Para a execuo de qualquer servio, a
comunicao tem de ser iniciada e os seus parmetros tm de ser adequados ao modo pretendido.

4.1. Servio StartCommunication


CPR_006 Ao receber uma primitiva de indicao StartCommunication, a VU verifica se o elo de comunicao solicitado pode ser
desencadeado sob as condies vigentes. As condies aplicveis iniciao de um elo de comunicao constam da
norma ISO 14230-2.
CPR_007 A VU executa ento as aces necessrias para desencadear o elo de comunicao e envia uma primitiva de resposta
StartCommunication com os parmetros Positive Response (resposta positiva) seleccionados.

L 207/172

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

CPR_008 Se uma VU que tiver j sido inicializada (e tiver introduzido uma sesso de diagnstico) receber um novo StartCommunication Request (devido, p. ex., a recuperao de erro no dispositivo de teste), este novo pedido de incio de comunicao aceite e a VU reinicializada.
CPR_009 Se, por alguma razo, o elo de comunicao no puder ser iniciado, a VU continua a funcionar tal como imediatamente
antes da tentativa de iniciao da ligao.
CPR_010 A mensagem StartCommunication Request deve ser fisicamente endereada.
CPR_011 A inicializao da VU para servios efectuada mediante um mtodo de inicializao rpida:
H um tempo morto (bus-idle time) antes de qualquer actividade.
O dispositivo de teste envia ento um modelo (pattern) de inicializao.
Toda a informao necessria ao estabelecimento da comunicao est contida na resposta da VU.
CPR_012 Aps a concluso da inicializao:
Os parmetros de comunicao so todos colocados em valores definidos no quadro 4, em conformidade com os
bytes-chave.
A VU fica a aguardar o primeiro pedido do dispositivo de teste.
A VU est no modo de diagnstico por defeito, ou seja, StandardDiagnosticSession.
A linha de calibrao de sinal I/O est no estado por defeito, ou seja, fora de servio, desactivada (disabled).
CPR_014 O ritmo dos dados na linha-K ser de 10 400 budios.
CPR_016 A inicializao rpida despoletada com o dispositivo de teste (tester) a transmitir um modelo de despertar (Wake up
pattern ou Wup) sobre a linha-K. O modelo comea a seguir ao tempo morto (idle time) na linha-K (K-line), com um
tempo baixo de Tinil. O dispositivo de teste transmite o primeiro bit do servio StartCommunication depois de um
tempo de Twup a seguir ao primeiro flanco descendente.

CPR_017 Os valores cronolgicos para a inicializao rpida e comunicaes em geral so indicados na tabela seguinte. H diferentes possibilidades para o tempo morto (idle time):
Primeira transmisso a seguir a power on (comutao), Tidle = 300 ms.
Aps a concluso de um servio StopCommunication, Tidle = P3 min.
Depois de parar a comunicao no momento-limite P3 max, Tidle = 0.
Quadro 3
Valores cronolgicos na inicializao rpida
Valor mn

Valor mx

Tinil

Parmetro

25 1 ms

24 ms

26 ms

Twup

50 1 ms

49 ms

51 ms

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/173

Quadro 4
Valores cronolgicos de comunicao
Parmetro cronolgico

Descrio do parmetro

Limite inferior
(ms)

Limite superior
(ms)

mn.

mx.

P1

Tempo inter-bytes para resposta da VU

20

P2

Tempo entre pedido do dispositivo de teste e resposta da VU ou


duas respostas da VU

25

250

P3

Tempo entre final das respostas da VU e comeo do novo pedido


do dispositivo de teste

55

5000

P4

Tempo inter-bytes para pedido do dispositivo de teste

20

CPR_018 O formato da mensagem de inicializao rpida indicado na tabela seguinte:


Quadro 5
Mensagem de pedido de incio de comunicao (StartCommunication Request)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

81

FMT

#2

Byte de endereo-alvo

EE

TGT

#3

Byte de endereo-fonte

tt

SRC

#4

StartCommunication Request Service Id

81

SCR

#5

Soma de teste

00-FF

CS

Quadro 6
Mensagem de resposta positiva ao pedido de incio de comunicao (StartCommunication Positive Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

StartCommunication Positive Response Service Id

C1

SCRPR

#6

Byte-chave 1

EA

KB1

#7

Byte-chave 2

8F

KB2

#8

Soma de teste

00-FF

CS

CPR_019 No existe resposta negativa mensagem de pedido de incio de comunicao (StartCommunication Request). Se no
houver mensagem de resposta positiva a transmitir, a VU no inicializada, mantm-se no seu funcionamento normal
e nada transmitido.

4.2. Servio StopCommunication

4.2.1. Descrio de mensagens


O propsito deste servio de camada (ou nvel) de comunicao interromper uma sesso de comunicao.
CPR_020 Ao receber uma primitiva de indicao StopCommunication, a VU verifica se as condies vigentes permitem parar a
comunicao em curso. Em caso afirmativo, a VU executa as aces necessrias para pr termo comunicao.

L 207/174

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

CPR_021 Se for possvel pr termo comunicao, a VU emite uma primitiva de resposta StopCommunication com os parmetros Positive Response (resposta positiva) seleccionados, antes de a comunicao ser interrompida.

CPR_022 Se, por alguma razo, no for possvel pr termo comunicao, a VU emite uma primitiva de resposta StopCommunication com os parmetros Negative Response (resposta negativa) seleccionados.

CPR_023 Se a VU detectar o tempo-limite P3 max, posto termo comunicao, sem emisso de qualquer primitiva de resposta.

4.2.2. Formato de mensagens

CPR_024 Os formatos das mensagens para as primitivas StopCommunication figuram nas tabelas seguintes:

Quadro 7
Mensagem de pedido de fim de comunicao (StopCommunication Request)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

EE

TGT

#3

Byte de endereo-fonte

tt

SRC

#4

Byte adicional de comprimento

01

LEN

#5

StopCommunication Request Service Id

82

SPR

#6

Soma de teste

00-FF

CS

Quadro 8
Mensagem de resposta positiva ao pedido de fim de comunicao (StopCommunication Positive Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

01

LEN

#5

StopCommunication Positive Response Service Id

C2

SPRPR

#6

Soma de teste

00-FF

CS

Quadro 9
Mensagem de resposta negativa ao pedido de fim de comunicao (StopCommunication Negative Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

negative Response Service Id

7F

NR

#6

StopCommunication Request Service Identification

82

SPR

#7

responseCode = generalReject

10

RC_GR

#8

Soma de teste

00-FF

CS

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/175

4.2.3. Definio de parmetros

Este servio no requer definio de parmetros.

4.3. Servicio TesterPresent

4.3.1. Descrio de mensagens

O servio TesterPresent utilizado pelo tester (dispositivo de teste) para indicar ao servidor que est ainda presente, a
fim de evitar que o servidor regresse automaticamente ao funcionamento normal e possa interromper a comunicao.
Este servio, enviado periodicamente, mantm activa a sesso de diagnstico/comunicao recolocando no seu estado
de defeito o cronmetro (timer) P3 cada vez que recebido um pedido relativo ao servio.

4.3.2. Formato de mensagens

CPR_079 Os formatos das mensagens para as primitivas TesterPresent figuram nas tabelas seguintes:

Quadro 10
Mensagem de pedido de presena do dispositivo de teste (TesterPresent Request)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

EE

TGT

#3

Byte de endereo-fonte

tt

SRC

#4

Byte adicional de comprimento

02

LEN

#5

TesterPresent Request Service Id

3E

TP

#6

Sub-funo = responseRequired = [yes

01

RESPREQ_Y

no]

02

RESPREQ_NO

00-FF

CS

#7

Soma de teste

CPR_080 Se o parmetro responseRequired tomar o valor no, no enviada qualquer resposta pelo servidor; se o parmetro
responseRequired tomar o valor yes, o servidor responde com a seguinte mensagem de resposta positiva:

Quadro 11
Mensagem de resposta positiva ao pedido de presena do tester (TesterPresent Request)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

01

LEN

#5

TesterPresent Positive Response Service Id

7E

TPPR

#6

Soma de teste

00-FF

CS

L 207/176

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

CPR_081 O servio deve suportar os seguintes cdigos de resposta negativa:


Quadro 12
Mensagem de resposta negativa ao pedido de presena do tester ou dispositivo de teste
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

negative Response Service Id

7F

NR

#6

TesterPresent Request Service Identification

3E

TP

#7

responseCode = [SubFunctionNotSupported-InvalidFormat

12

RC_SFNS_IF

incorrectMessageLength]

13

RC_IML

00-FF

CS

#8

Soma de teste

5. SERVIOS DE GESTO
Os servios disponveis figuram na seguinte tabela:
Quadro 13
Servios de gesto
Nome do servio

Descrio

StartDiagnosticSession

O cliente pede para comear uma sesso de diagnstico com uma VU

SecurityAccess

O cliente pede acesso a funes restritas a utilizadores autorizados

5.1. Servio StartDiagnosticSession


5.1.1. Descrio de mensagens
CPR_025 O servio StartDiagnosticSession utilizado para activar diversas sesses de diagnstico no servidor. Uma sesso de
diagnstico activa um conjunto especfico de servios, em conformidade com o quadro 17. Uma sesso pode activar
servios no contemplados no presente documento e que so especficos do fabricante de veculos. As regras de execuo devem cumprir os seguintes requisitos:
Haver sempre exactamente uma sesso de diagnstico activa na VU.
Uma vez ligada, a VU iniciar sempre a sesso de diagnstico por defeito (StandardDiagnosticSession). Se no for
iniciada outra sesso de diagnstico, a StandardDiagnosticSession prosseguir enquanto a VU estiver ligada.
Se uma sesso de diagnstico em curso tiver sido pedida pelo tester ou dispositivo de teste, a VU enviar uma mensagem de resposta positiva.
Sempre que o dispositivo de teste pedir uma nova sesso de diagnstico, a VU enviar uma mensagem de resposta
positiva a StartDiagnosticSession antes de a nova sesso ser activada nela. Se no puder iniciar a nova sesso de
diagnstico pedida, a VU enviar uma resposta negativa a StartDiagnosticSession e a sesso em curso prosseguir.
CPR_026 Uma sesso de diagnstico s iniciada se tiver sido estabelecida comunicao entre o cliente e a VU.
CPR_027 Os parmetros cronolgicos definidos no quadro 4 devem ficar activos aps um comeo StartDiagnosticSession bem
sucedido, com o parmetro diagnosticSession levado ao valor StandardDiagnosticSession na mensagem de pedido, se
outra sesso de diagnstico tiver estado previamente activa.

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/177

5.1.2. Formato de mensagens

CPR_028 Os formatos das mensagens para as primitivas StartDiagnosticSession figuram nas tabelas seguintes:

Quadro 14
Mensagem de pedido de incio de sesso de diagnstico (StartDiagnosticSession Request)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

EE

TGT

#3

Byte de endereo-fonte

tt

SRC

#4

Byte adicional de comprimento

02

LEN

#5

StartDiagnosticSession Request Service Id

10

STDS

#6

diagnosticSession = [um valor do quadro 17]

xx

DS_

#7

Soma de teste

00-FF

CS

Quadro 15
Mensagem de resposta positiva ao pedido de incio de sesso de diagnstico (StartDiagnosticSession Positive
Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

02

LEN

#5

StartDiagnosticSession Positive Response Service Id

50

STDSPR

#6

DiagnosticSession = [mesmo valor que byte 6 quadro 14]

xx

DS_

#7

Soma de teste

00-FF

CS

Quadro 16
Mensagem de resposta negativa ao pedido de incio de sesso de diagnstico (StartDiagnosticSession Negative
Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

Negative Response Service Id

7F

NR

#6

StartDiagnosticSession Request Service Id

10

STDS

12

RC_SFNS

incorrectMessageLength (b)

13

RC_IML

conditionsNotCorrect (c)]

22

RC_CNC

00-FF

CS

#7

#8

ResponseCode = [subFunctionNotSupported ( )

Soma de teste

(a) O valor inserido no byte n.o 6 da mensagem de pedido no suportado (no consta do quadro 17)
(b) Erro no comprimento da mensagem
(c) No cumpridos os critrios no pedido de incio de sesso de diagnstico (StartDiagnosticSession)

L 207/178

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

5.1.3. Definio de parmetros


CPR_029 O parmetro diagnosticSession (DS_) utilizado pelo servio StartDiagnosticSession para seleccionar o comportamento
especfico do(s) servidor(es). No presente documento so especificadas as seguintes sesses de diagnstico:
Quadro 17
Definio de valores de sesso de diagnstico (diagnosticSession)
Hex

81

Descrio

StandardDiagnosticSession

Mnemnica

SD

Esta sesso de diagnstico possibilita todos os servios especificados no quadro 1,


coluna 4, SD. Estes servios permitem a leitura de dados de um servidor (VU). Esta
sesso de diagnstico fica activa uma vez concluda com xito a inicializao entre o
cliente (dispositivo de teste) e o servidor (VU). Pode ser sobreposta (overwritten) por
outras sesses de diagnstico especificadas nesta seco.
85

ECUProgrammingSession

ECUPS

Esta sesso de diagnstico possibilita todos os servios especificados no quadro 1,


coluna 6, ECUPS. Estes servios suportam a programao da memria de um servidor
(VU). Esta sesso de diagnstico pode ser sobreposta (overwritten) por outras sesses
de diagnstico especificadas nesta seco.
87

ECUAdjustmentSession

ECUAS

Esta sesso de diagnstico possibilita todos os servios especificados no quadro 1,


coluna 5, ECUAS. Estes servios suportam o controlo do input/output de um servidor
(VU). Esta sesso de diagnstico pode ser sobreposta (overwritten) por outras sesses
de diagnstico especificadas nesta seco.

5.2. Servio SecurityAccess


No possvel escrever dados de calibrao nem aceder linha de input/output de calibrao se a VU no estiver em
modo CALIBRATION. Alm da insero de um carto vlido de centro de ensaio na VU, necessrio introduzir o PIN
devido na VU, para ser garantido o acesso ao modo CALIBRATION.
O servio SecurityAccess fornece um meio para introduzir o PIN e indicar ao dispositivo de teste se a VU est ou no
em modo CALIBRATION.
So aceitveis mtodos alternativos para introduzir o PIN.
5.2.1. Descrio de mensagens
O servio SecurityAccess (acesso segurana) consiste numa mensagem SecurityAccess requestSeed, seguida de uma
mensagem SecurityAccess sendKey. O servio SecurityAccess deve ser executado depois do servio StartDiagnosticSession.
CPR_033 O dispositivo de teste utiliza a mensagem SecurityAccess requestSeed para verificar se a unidade-veculo est pronta a
aceitar um PIN.
CPR_034 Se j estiver em modo CALIBRATION, a VU responde ao pedido enviando um seed de 0x0000 por meio do servio
SecurityAccess Positive Response.
CPR_035 Se estiver pronta a aceitar um PIN para verificao por um carto de centro de ensaio, a VU responde ao pedido
enviando um seed maior do que 0x0000 por meio do servio SecurityAccess Positive Response.
CPR_036 Se no estiver pronta para aceitar um PIN do dispositivo de teste (quer porque o carto de centro de ensaio inserido
no vlido, quer porque no foi inserido nenhum carto de centro de ensaio, quer ainda porque espera o PIN por
outro mtodo), a VU responde ao pedido por uma Negative Response, com um cdigo de resposta expresso por conditionsNotCorrectOrRequestSequenceError.
CPR_037 O dispositivo de teste recorre ento mensagem SecurityAccess sendKey para encaminhar o PIN para a unidade-veculo. A fim de permitir que se efectue o processo de autenticao do carto, a VU utiliza o cdigo de resposta negativa
requestCorrectlyReceived-ResponsePending para ampliar o tempo destinado resposta (o qual, em todo o caso, no
exceder 5 minutos). Logo que o servio pedido esteja concludo, a VU envia uma mensagem de resposta positiva ou
uma mensagem de resposta negativa com um cdigo de resposta diferente deste. O cdigo de resposta negativa request
CorrectlyReceived-ResponsePending pode ser repetido pela VU at o servio pedido estar concludo e a mensagem de
resposta final ser enviada.

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/179

CPR_038 A VU responde a este pedido utilizando o servio SecurityAccess Positive Response somente quando em modo CALIBRATION.
CPR_039 Nos casos que se seguem, a VU responde a este pedido por uma Negative Response, com os seguintes cdigos de resposta:
subFunctionNotSupported: formato no vlido para o parmetro da sub-funo (accessType)
conditionsNotCorrectOrRequestSequenceError: VU no pronta para aceitar entrada de PIN
ivalidKey: PIN no vlido e nmero de tentativas de verificao do PIN no excedido
exceededNumberOfAttempts: PIN no vlido e nmero de tentativas de verificao do PIN excedido
generalReject: PIN correcto mas falhou autenticao mtua com o carto de centro de ensaio

5.2.2. Formato de mensagens SecurityAccess requestSeed


CPR_040 Os formatos das mensagens para as primitivas requestSeed do SecurityAccess figuram nas tabelas seguintes:
Quadro 18
Mensagem de pedido de acesso segurana (SecurityAccessRequest requestSeed)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

EE

TGT

#3

Byte de endereo-fonte

tt

SRC

#4

Byte adicional de comprimento

02

LEN

#5

SecurityAccess Request Service Id

27

SA

#6

accessType requestSeed

7D

AT_RSD

#7

Soma de teste

00-FF

CS

Quadro 19
Mensagem de resposta positiva ao pedido de acesso segurana (SecurityAccess requestSeed Positive
Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

04

LEN

#5

SecurityAccess Positive Response Service Id

67

SAPR

#6

accessType requestSeed

7D

AT_RSD

#7

Seed High

00-FF

SEEDH

#8

Seed Low

00-FF

SEEDL

#9

Soma de teste

00-FF

CS

L 207/180

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Quadro 20
Mensagem de resposta negativa ao pedido de acesso segurana (SecurityAccess Negative Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

negativeResponse Service Id

7F

NR

#6

SecurityAccess Request Service Id

27

SA

#7

responseCode = [conditionsNotCorrectOrRequestSequenceError
incorrectMessageLength]

#8

Soma de teste

22

RC_CNC

13

RC_IML

00-FF

CS

5.2.3. Formato de mensagens SecurityAccess sendKey

CPR_041 Os formatos das mensagens para as primitivas sendKey do SecurityAccess figuram nas tabelas seguintes:

Quadro 21
Mensagem de pedido de acesso segurana (SecurityAccess Request-sendKey)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

EE

TGT

#3

Byte de endereo-fonte

tt

SRC

#4

Byte adicional de comprimento

m+2

LEN

#5

SecurityAccess Request Service Id

27

SA

#6

accessType sendKey

7E

AT_SK

Clave #1 (alto)

xx

KEY

Chave #m (baixa: m deve ser no mnimo 4 e no mximo 8)

xx

#7 a #m+6

#m+7

Soma de teste

00-FF

CS

Quadro 22
Mensagem de resposta positiva ao pedido de acesso segurana (SecurityAccess-sendKey Positive Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

02

LEN

#5

SecurityAccess Positive Response Service Id

67

SAPR

#6

accessType sendKey

7E

AT_SK

#7

Soma de teste

00-FF

CS

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/181

Quadro 23
Mensagem de resposta negativa ao pedido de acesso segurana (SecurityAccess Negative Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

NegativeResponse Service Id

7F

NR

#6

SecurityAccess Request Service Id

27

SA

#7

ResponseCode = [generalReject

#8

10

RC_GR

subFunctionNotSupported

12

RC_SFNS

incorrectMessageLength

13

RC_IML

conditionsNotCorrectOrRequestSequenceError

22

RC_CNC

invalidKey

35

RC_IK

exceededNumberOfAttempts

36

RC_ENA

requestCorrectlyReceived-ResponsePending]

78

RC_RCR_RP

00-FF

CS

Soma de teste

6. SERVIOS DE TRANSMISSO DE DADOS


Os servios disponveis figuram na seguinte tabela:
Quadro 24
Servios de transmisso de dados
Nome do servio

Descrio

ReadDataByIdentifier

O cliente pede a transmisso do valor actual de um registo com acesso por recordDataIdentifier (identificador de dados de registo)

WriteDataByIdentifier

O cliente pede para escrever um registo com acesso por recordDataIdentifier

6.1. Servio ReadDataByIdentifier


6.1.1. Descrio de mensagens
CPR_050 O servio ReadDataByIdentifier utilizado pelo cliente para pedir valores de registo de dados a um servidor. Os dados
so identificados por um recordDataIdentifier. da responsabilidade do fabricante da VU as condies do servidor
serem cumpridas aquando da execuo deste servio.
6.1.2. Formato de mensagens
CPR_051 Os formatos das messagens para as primitivas ReadDaTaByIdentifier figuram nas tabelas seguintes:
Quadro 25
Mensagem de pedido de leitura de dados por identificador (ReadDataByIdentifier Request)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

EE

TGT

#3

Byte de endereo-fonte

tt

SRC

#4

Byte adicional de comprimento

03

LEN

#5

ReadDataByIdentifier Request Service Id

22

RDBI

recordDataIdentifier = [um valor do quadro 28]

xxxx

RDI_

Soma de teste

00-FF

CS

#6 bis #7
#8

L 207/182

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Quadro 26
Mensagem de resposta positiva ao pedido de leitura de dados por identificador (ReadDataByIdentifier Positive
Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

m+3

LEN

#5

ReadDataByIdentifier Positive Response Service Id

62

RDBIPR

xxxx

RDI_

xx

DREC_DATA1

xx

DREC_DATAm

00-FF

CS

#6 y #7
#8 a #m+7

recordDataIdentifier = [mesmo valor que bytes 6 e 7 do quadro


25]
dataRecord[] = [data#1
:
data#m]

#m+8

Soma de teste

Quadro 27
Mensagem de resposta negativa ao pedido de leitura de dados por identificador (ReadDataByIdentifier Negative Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

Negative Response Service Id

7F

NR

#6

ReadDataByIdentifier Request Service Id

22

RDBI

#7

ResponseCode = [requestOutOfRange

#8

31

RC_ROOR

incorrectMessageLength

13

RC_IML

conditionsNotCorrect]

22

RC_CNC

00-FF

CS

Soma de teste

6.1.3. Definio de parmetros


CPR_052 O parmetro recordDataIdentifier (RDI_), na mensagem de pedido readDataByIdentifier, identifica um registo de dados.
CPR_053 Os valores recordDataIdentifier definidos pelo presente documento figuram no quadro infra.
O quadro recordDataIdentifier consiste em quatro colunas e mltiplas linhas;
A 1.a coluna (Hex) inclui o valor hex atribudo ao recordDataIdentifier especificado na 3.a coluna.
A 2.a coluna (Elemento de dado) especifica o elemento do apndice 1 no qual se baseia o recordDataIdentifier ( por
vezes necessria transcodificao).
A 3.a coluna (Descrio) especifica o nome do recordDataIdentifier.
A 4.a coluna (Mnemnica) especifica a mnemnica deste recordDataIdentifier.

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/183

Quadro 28
Valores de definio do recordDataIdentifier (identificador de dados de registo)
Hex

Elemento de dado

Nome do recordDataIdentifier
(v. formato na seco 8.2)

Mnemnica

F90B

CurrentDateTime

TimeDate

RDI_TD

F912

HighResOdometer

HighResolutionTotalVehicleDistance

RDI_HRTVD

F918

K-ConstantOfRecordingEquipment

Kfactor

RDI_KF

F91C

L-TyreCircumference

LfactorTyreCircumference

RDI_LF

F91D

W-VehicleCharacteristicConstant

WvehicleCharacteristicFactor

RDI_WVCF

F921

TyreSize

TyreSize

RDI_TS

F922

nextCalibrationDate

NextCalibrationDate

RDI_NCD

F92C

SpeedAuthorised

SpeedAuthorised

RDI_SA

F97D

vehicleRegistrationNation

RegisteringMemberState

RDI_RMS

F97E

VehicleRegistrationNumber

VehicleRegistrationNumber

RDI_VRN

F190

VehicleIdentificationNumber

VIN

RDI_VIN

CPR_054 O parmetro dataRecord (DREC_) utilizado pela mensagem de resposta positiva a readDataByIdentifier para fornecer
ao cliente (dispositivo de teste) o valor de registo de dado identificado pelo recordDataIdentifier. Os formatos dos dados
so especificados na seco 8. Outros dataRecords (registos de dados) opcionais do utilizador, incluindo dados de
entrada, internos e de sada especficos da VU, podem ser adicionalmente aplicados, mas no so definidos no presente
documento.

6.2. Servio WriteDataByIdentifier


6.2.1. Descrio de mensagens
CPR_056 O servio WriteDataByIdentifier utilizado pelo cliente para escrever valores de registo de dados num servidor. Os
dados so identificados por um recordDataIdentifier. Compete ao fabricante da VU assegurar o respeito das condies
do servidor aquando da execuo deste servio. Para actualizar os parmetros constantes do quadro 28, a VU deve estar
em modo CALIBRATION.
6.2.2. Formato de mensagens
CPR_057 Os formatos das mensagens para as primitivas WriteDataByIdentifier figuram nas tabelas seguintes:
Quadro 29
Mensagem de pedido de escrita de dados por identificador (WriteDataByIdentifier Request)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

EE

TGT

#3

Byte de endereo-fonte

tt

SRC

#4

Byte adicional de comprimento

m+3

LEN

#5

WriteDataByIdentifier Request Service Id

2E

WDBI

xxxx

RDI_

xx

DREC_DATA1

#6 a #7
#8 a #m+7

recordDataIdentifier = [um valor do quadro 28]


dataRecord[] = [data#1
:
data#m]

#m+8

Soma de teste

xx

DREC_DATAm

00-FF

CS

L 207/184

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Quadro 30
Mensagem de resposta positiva ao pedido de escrita de dados por identificador (WriteDataByIdentifier Positive
Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

WriteDataByIdentifier Positive Response Service Id

6E

WDBIPR

recordDataIdentifier = [mesmo valor que bytes 6 e 7 quadro 29]

xxxx

RDI_

Soma de teste

00-FF

CS

#6 a #7
#8

Quadro 31
Mensagem de resposta negativa ao pedido de escrita de dados por identificador (WriteDataByIdentifier Negative Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

NegativeResponse Service Id

7F

NR

#6

WriteDataByIdentifier Request Service Id

2E

WDBI

#7

ResponseCode = [requestOutOfRange

31

RC_ROOR

incorrectMessageLength

13

RC_IML

conditionsNotCorrect]

22

RC_CNC

00-FF

CS

#8

Soma de teste

6.2.3. Definio de parmetros


O parmetro recordDataIdentifier (RDI_) definido no quadro 28.
O parmetro dataRecord (DREC_) utilizado pela mensagem WriteDataByIdentifier para fornecer ao servidor (VU) os
valores de registo de dados identificados pelo recordDataIdentifier. Os formatos dos dados so especificados na
seco 8.

7. CONTROLO DOS IMPULSOS DE TESTE UNIDADE FUNCIONAL DE CONTROLO DE INPUT/OUTPUT


Os servios disponveis figuram na seguinte tabela:
Quadro 32
Unidade funcional de controlo de entrada/sada (input/output)
Nome do servio

InputOutputControlByIdentifier

Descrio

O cliente pede o controlo de um input/output especfico do servidor

7.1. Servio InputOutputControlByIdentifier


7.1.1. Descrio de mensagens
Atravs do conector frontal, existe uma ligao que permite controlar ou acompanhar os impulsos de teste por meio de
um dispositivo de teste adequado.

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/185

CPR_058 Esta linha de calibrao de sinal I/O pode ser configurada pelo comando da linha-K por intermdio do servio Input
OutputControlByIdentifier, a fim de seleccionar a funo de entrada (input) ou de sada (output) pretendida para a linha.
Estados que a linha pode apresentar:
desactivada
speedSignalInput, em que a linha de calibrao de sinal I/O utilizada para dar entrada a um sinal de velocidade
(sinal de teste) em substituio do sinal de velocidade do sensor de movimentos
realTimeSpeedSignalOutputSensor, em que a linha de calibrao de sinal I/O utilizada para dar sada ao sinal de
velocidade do sensor de movimentos
RTCOutput, em que a linha de calibrao de sinal I/O utilizada para dar sada ao sinal do relgio UTC.
CPR_059 Para configurar o estado da linha, a unidade-veculo deve ter dado entrada a uma sesso de ajustamento e estar em
modo CALIBRATION. Saindo da sesso de ajustamento ou do modo CALIBRATION, a VU deve assegurar que a linha
de sinal I/O regressa ao estado disabled (desactivada, o estado por defeito).
CPR_060 Se forem recebidos impulsos de velocidade na linha de entrada do sinal de velocidade em tempo real da VU enquanto a
linha de calibrao de sinal I/O estiver apontada para input, ento a linha de sinal I/O deve ser apontada para output ou
recolocada em estado disabled.
CPR_061 a seguinte a sequncia:
estabelecer comunicaes pelo servio StartCommunication
introduzir uma sesso de ajustamento pelo servio StartDiagnosticSession e ficar em modo de funcionamento CALIBRATION (a ordem destas duas operaes arbitrria)
mudar o estado da sada pelo servio InputOutputControlByIdentifier.

7.1.2. Formato de mensagens


CPR_062 Os formatos das mensagens para as primitivas InputOutputControlByIdentifier figuram nas tabelas seguintes:
Quadro 33
Mensagem de pedido de controlo de entrada e sada por identificador (InputOutputControlByIdentifier
Request)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

EE

TGT

#3

Byte de endereo-fonte

tt

SRC

#4

Byte adicional de comprimento

xx

LEN

#5

InputOutputControlByIdentifier Request Sid

2F

IOCBI

F960

IOI_CIO

#6 y #7

InputOutputIdentifier = [CalibrationInputOutput]

#8 o #8 a #9 ControlOptionRecord = [

#9 o #10

COR_

inputOutputControlParameter um
valor do quadro 36

xx

IOCP_

controlState um valor do quadro 37


(ver nota infra)]

xx

CS_

00-FF

CS

Soma de teste

Nota: O parmetro controlState est presente somente em alguns casos (ver 7.1.3).

L 207/186

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Quadro 34
Mensagem de resposta positiva ao pedido de controlo de entrada e sada por identificador (InputOutput
ControlByIdentifier Positive Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

xx

LEN

#5

inputOutputControlByIdentifier Positive Response SId

6F

IOCBIPR

F960

IOI_CIO

inputOutputControlParameter (mesmo
valor que byte 8 quadro 33)

xx

IOCP_

controlState (mesmo valor que byte 9 quadro 33) (se for caso)

xx

CS_

00-FF

CS

#6 y #7

inputOutputIdentifier = [CalibrationInputOutput]

#8 o
#8 a #9

controlStatusRecord = [

#9 o #10

CSR_

Soma de teste

Quadro 35
Mensagem de resposta negativa ao pedido de controlo de entrada e sada por identificador (InputOutputControlByIdentifier Negative Response)
N.o do byte

Nome do parmetro

Valor hex

Mnemnica

#1

Byte de formato endereamento fsico

80

FMT

#2

Byte de endereo-alvo

tt

TGT

#3

Byte de endereo-fonte

EE

SRC

#4

Byte adicional de comprimento

03

LEN

#5

negativeResponse Service Id

7F

NR

#6

inputOutputControlByIdentifier Request SId

2F

IOCBI

#7

responseCode = [
incorrectMessageLength

13

RC_IML

conditionsNotCorrect

22

RC_CNC

requestOutOfRange

31

RC_ROOR

deviceControlLimitsExceeded]

7A

RC_DCLE

00-FF

CS

#8

Soma de teste

7.1.3. Definio de parmetros


CPR_064 O parmetro InputOutputControlParameter (IOCP_) definido na tabela seguinte:

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/187

Quadro 36
Definio de valores do inputOutputControlParameter (parmetro de controlo de entrada/sada)
Hex

01

Descrio

Mnemnica

ReturnControlToECU

RCTECU

Este valor indica ao servidor (VU) que o dispositivo de teste (tester) deixou de
ter controlo sobre a linha de calibrao de sinal I/O
01

ResetToDefault

RTD

Este valor indica ao servidor (VU) que lhe pedido recolocar no seu estado de
defeito a linha de calibrao de sinal I/O
03

ShortTermAdjustment

STA

Este valor indica ao servidor (VU) que lhe pedido ajustar ao valor includo no
parmetro controlState a linha de calibrao de sinal I/O

CPR_065 O parmetro controlState, definido na tabela seguinte, est presente somente quando o inputOutputControlParameter
(parmetro de controlo de entrada/sada) colocado em ShortTermAdjustment (ajustamento de curta durao):
Quadro 37
Definio de valores de controlState (controlo do estado)
Modo

Valor hex

Descrio

Desactivao

00

Linha I/O desactivada (estado por defeito)

Activao

01

Activar a linha I/O como speedSignalInput

Activao

02

Activar a linha I/O como realTimeSpeedSignalOutputSensor

Activao

03

Activar a linha I/O como RTCOutput

8. FORMATOS DOS REGISTOS DE DADOS


A presente seco incide sobre:
regras gerais a aplicar s gamas dos parmetros transmitidos pela unidade-veculo ao dispositivo de teste
formatos a utilizar na transferncia de dados atravs dos correspondentes servios, descritos na seco 6.
CPR_067 Todos os parmetros identificados devem ser suportados pela VU.
CPR_068 Os dados transmitidos pela VU ao dispositivo de teste em resposta a uma mensagem de pedido devem ser do tipo
medido (ou seja, valor actual do parmetro pedido, tal como o mede ou observa a VU).

8.1. Gamas de parmetros transmitidos


CPR_069 O quadro 38 define as gamas utilizadas para determinar a validade de um parmetro transmitido.
CPR_070 Os valores da gama error indicator (indicador de erro) servem para a unidade-veculo indicar imediatamente que no
esto de momento disponveis dados paramtricos vlidos, devido a erro de algum tipo no aparelho de controlo.
CPR_071 Os valores da gama not available (indisponvel) servem para a unidade-veculo transmitir uma mensagem contendo
um parmetro no disponvel ou no suportado no mdulo em questo. Os valores da gama not requested (no
pedido) servem para um dispositivo transmitir uma mensagem de comando e identificar esses parmetros quando no
for esperada resposta do dispositivo receptor.

L 207/188

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

CPR_072 Se a falha de um componente impedir a transmisso de dados vlidos relativos a um parmetro, deve ser utilizado o
indicador de erro descrito no quadro 38 em vez dos dados relativos a esse parmetro. No entanto, se o dado medido
ou calculado tiver produzido um valor vlido mas excedendo a gama definida para o parmetro, no deve utilizar-se o
indicador de erro. Os dados sero transmitidos utilizando o valor adequado, mnimo ou mximo, do parmetro.
Quadro 38
Gamas de dataRecords
Nome da gama

1 byte
(valor hex)

2 bytes
(valor hex)

4 bytes
(valor hex)

de 00 a FA

de 0000 a FAFF

de 00000000 a FAFFFFFF

1 a 254de 1 a
254

Indicador especfico do parmetro

FB

de FB00 a FBFF

de FB000000 a FBFFFFFF

nenhum

Gama reservada para futuros bits


de indicador

de FC a FD

de FC00 a FDFF

de FC000000 a FDFFFFFF

nenhum

Indicador de erro

FE

de FE00 a FEFF

de FE000000 a FEFFFFFF

Indisponvel ou no pedido

FF

de FF00 a FFFF

de FF000000 a FFFFFFFF

FF

Sinal vlido

ASCII

CPR_073 No caso dos parmetros codificados em ASCII, o carcter * reservado como delimitador.

8.2. Formatos dos dataRecords


Os quadros que se seguem (39 a 42) referem os formatos a utilizar pelos servios ReadDataByIdentifier e WriteData
ByIdentifier.
CPR_074 O quadro 39 indica o comprimento, a resoluo e a gama de funcionamento de cada parmetro identificado pelo seu
recordDataIdentifier:
Quadro 39
Formatos dos dataRecords
Nome do parmetro

Comprimento
(bytes)

Resoluo

Gama de funcionamento

TimeDate

V. quadro 40

HighResolutionTotalVehicleDistance

ganho 5 m/bit, deslocamento 0 m

0 a + 21 055 406 km

Kfactor

ganho 0,001 imp./m/bit, deslocamento 0

0 a 64,255 imp./m

LfactorTyreCircumference

ganho 0,125 10-3 m/bit, deslocamento 0

0 a 8 031 m

WvehicleCharacteristicFactor

ganho 0,001 imp./m/bit, deslocamento 0

0 a 64,255 imp./m

TyreSize

15

ASCII

ASCII

NextCalibrationDate

SpeedAuthorised

ganho 1/256 km/h/bit, deslocamento 0

0 a 250 996 km/h

RegisteringMemberState

ASCII

ASCII

VehicleRegistrationNumber

14

VIN

17

V. quadro 41

V. quadro 42
ASCII

ASCII

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/189

CPR_075 O quadro 40 indica os formatos dos diversos bytes do parmetro TimeDate:


Quadro 40
Formatos detalhados do parmetro TimeDate (valor F00B do recordDataIdentifier)
Byte

Definio do parmetro

Resoluo

Gama de funcionamento

Segundos

ganho 0,25 s/bit, deslocamento 0 s

0 a 59,75 s

Minutos

ganho 1 min/bit, deslocamento


0 min

0 a 59 min

Horas

ganho 1 h/bit, deslocamento 0 h

0 a 23 h

Ms

ganho 1 ms/bit, deslocamento


0 meses

1 a 12 meses

Dia

ganho 0,25 dias/bit, deslocamento


0 dias (v. Nota quadro 41)

0,25 a 31,75 dias

Ano

ganho 1 ano/bit, deslocamento +


1985 anos (v. Nota quadro 41)

1985 a 2235 anos

Deslocamento local em minutos

ganho 1 min/bit, deslocamento


125 min

59 a 59 min

Deslocamento local em horas

ganho 1 h/bit, deslocamento - 125 h

23 a + 23 h

CPR_076 O quadro 41 indica os formatos dos diversos bytes do parmetro NextCalibrationDate:


Quadro 41
Formatos detalhados do parmetro NextCalibrationDate (valor F022 do recordDataIdentifier)
Byte

Definio do parmetro

Resoluo

Gama de funcionamento

Ms

ganho 1 ms/bit, deslocamento 0


meses

1 a 12 meses

Dia

ganho 0,25 dia/bit, deslocamento 0


dias (v. Nota infra)

0,25 a 31,75 dias

Ano

ganho 1 ano/bit, deslocamento +


1985 anos (v. Nota infra)

1985 a 2235 anos

Nota relativa utilizao do parmetro Dia:


1. O valor 0 para a data nulo. Os valores 1, 2, 3 e 4 so utilizados para identificar o primeiro dia do ms; os valores 5, 6, 7 e 8 identificam o segundo dia do ms; e assim sucessivamente.
2. Este parmetro no influi no parmetro Horas nem o altera.
Nota relativa utilizao do parmetro Ano:
O valor 0 identifica o ano de 1985; o valor 1 identifica o ano de 1986; e assim sucessivamente.

CPR_078 O quadro 42 indica os formatos dos diversos bytes do parmetro VehicleRegistrationNumber:


Quadro 42
Formatos detalhados do parmetro VehicleRegistrationNumber (valor F07E do recordDataIdentifier)
Byte

1
2 a 14

Resoluo

Gama de funcionamento

Code Page (cf. definio Apndice 1)

Definio do parmetro

ASCII

01 a 0A

VehicleRegistrationNumber VRN
(cf. definio Apndice 1)

ASCII

ASCII

L 207/190

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Apndice 9
HOMOLOGAO DE TIPO RELAO DOS ENSAIOS MNIMOS REQUERIDOS
NDICE

1.

Introduo

....................................................................

191

1.1.

Homologao de tipo

............................................................

191

1.2.

Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

191

2.

Ensaios de funcionalidade da unidade-veculo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

192

3.

Ensaios de funcionalidade do sensor de movimentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

195

4.

Ensaios de funcionalidade dos cartes tacogrficos

.......................................

197

5.

Ensaios de interoperabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

198

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
1. INTRODUO
1.1. Homologao de tipo

A homologao CEE de tipo para um aparelho de controlo (ou componente) ou para um carto tacogrfico tem por
base:
uma certificao de segurana, efectuada por uma autoridade ITSEC, tendo por referncia uma meta de segurana
que cumpra inteiramente o disposto no apndice 10 do presente anexo,
uma certificao de funcionalidade, efectuada por uma autoridade do Estado-Membro, certificando que o elemento
ensaiado cumpre o prescrito no presente anexo em termos de funes executadas, de rigor de medio e de caractersticas ambientais,
uma certificao de interoperabilidade, efectuada pelo organismo competente, certificando que o aparelho de controlo (ou carto tacogrfico) totalmente interopervel com os modelos necessrios de carto tacogrfico (ou de
aparelho de controlo) (ver seco VIII do presente anexo).
O presente apndice especifica os ensaios que devem, no mnimo, ser efectuados pela autoridade nacional no mbito
dos ensaios de funcionalidade, bem como os ensaios que devem, no mnimo, ser efectuados pelo organismo competente
no mbito dos ensaios de interoperabilidade. No so fornecidos mais elementos sobre os procedimentos de execuo
nem sobre o tipo de ensaios.
Os aspectos relativos certificao de segurana no so abordados no presente apndice. Se, durante o processo de
certificao e de avaliao da segurana, forem executados alguns dos ensaios requeridos para efeitos da homologao
de tipo, no necessrio proceder novamente a eles. Em tal eventualidade, somente os resultados destes ensaios de
segurana podero ser inspeccionados. Para informao: os requisitos que, no mbito da certificao de segurana,
devam ser ensaiados (ou se relacionem estreitamente com ensaios que devam ser executados) aparecem marcados com
* no presente apndice.
O presente apndice considera a homologao de tipo do sensor de movimentos separadamente da da unidade-veculo,
como componentes do aparelho de controlo. No exigida a interoperabilidade entre cada modelo de sensor de movimentos e cada modelo de unidade-veculo, pelo que a homologao de tipo de um sensor de movimentos s pode ser
concedida conjuntamente com a homologao de tipo de uma unidade-veculo, e vice-versa.
1.2. Referncias
No presente apndice, so utilizadas as seguintes referncias:
IEC 68-2-1

Ensaio ambiental 2.a parte: Ensaios Ensaios A: Frio. 1990 + 2.a emenda: 1994.

IEC 68-2-2

Ensaio ambiental 2.a parte: Ensaios Ensaios B: Calor seco. 1974 + 2.a emenda: 1994.

IEC 68-2-6

Procedimento de base para o ensaio ambiental Mtodos de ensaio Ensaio Fc e orientao:


Vibrao (sinusoidal). 6.a edio: 1985.

IEC 68-2-14

Procedimento de base para o ensaio ambiental Mtodos de ensaio Ensaio N: Mudana de temperatura 1.a modificao: 1996

IEC 68-2-27

Procedimento de base para o ensaio ambiental Mtodos de ensaio Ensaio Ea e orientao: Choque. 3.a edio: 1987.

IEC 68-2-30

Procedimento de base para o ensaio ambiental Mtodos de ensaio Ensaio Db e orientao: Calor
hmido, cclico (ciclo horrio 12 + 12 ). 1.a modificao: 1985.

IEC 68-2-35

Procedimento de base para o ensaio ambiental Mtodos de ensaio Ensaio Fda: Banda larga de
vibrao aleatria - Reprodutibilidade elevada. 1.a modificao: 1983.

IEC 529

Graus de proteco proporcionados por recintos (cdigo IP). 2.a edio: 1989.

IEC 61000-4-2

Compatibilidade electromagntica (EMC) Tcnicas de ensaio e de medio Ensaio de imunidade


descarga electrosttica: 1995/1.a emenda: 1998

ISO 7637-1

Veculos rodovirios Perturbao elctrica na conduo e no acoplamento 1.a parte: Automveis


de turismo e veculos comerciais ligeiros com 12 V de tenso nominal de alimentao Conduo
do transitrio elctrico ao longo das linhas de alimentao apenas. 2.a edio: 1990.

L 207/191

L 207/192

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

ISO 7637-2

Veculos rodovirios Perturbao elctrica na conduo e no acoplamento 2.a parte: Veculos


comerciais com 24 V de tenso nominal de alimentao Conduo do transitrio elctrico ao
longo das linhas de alimentao apenas. 1.a edio: 1990.

ISO 7637-3

Veculos rodovirios Perturbao elctrica na conduo e no acoplamento 3.a parte: Veculos


com 12 V ou 24 V de tenso de alimentao Transmisso do transitrio elctrico por acoplamento
capacitivo e indutivo via outras linhas que no as de alimentao. 1.a edio: 1995 + 1.a cor: 1995.

ISO/IEC 7816-1 Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 1.a parte: Caractersticas fsicas. 1.a edio: 1998.
ISO/IEC 7816-2 Tecnologia de informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 2.a parte: Dimenses e localizao dos contactos. 1.a edio: 1999.
ISO/IEC 7816-3 Tecnologia de informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 3.a parte: Sinais electrnicos e protocolo de transmisso. 2.a edio: 1997.
ISO/IEC 10373 Cartes de identificao Mtodos de ensaio. 1.a edio: 1993.

2. ENSAIOS DE FUNCIONALIDADE DA UNIDADE-VECULO


N.o

Ensaio

Descrio

Requisitos
correlatos

1.

Exame administrativo

1.1.

Documentao

Justeza da documentao

1.2.

Resultados do ensaio
do fabricante

Resultados do ensaio efectuado pelo fabricante durante a


integrao. Demonstraes em papel

2.

Inspeco visual

2.1.

Conformidade documentao

2.2.

Identificao/marcaes

168, 169

2.3.

Materiais

163 a 167

2.4

Selagem

251

2.5.

Interfaces externas

3.

Ensaios de funcionalidade

3.1.

Funes disponveis

002, 004, 244

3.2.

Modos de funcionamento

006*, 007*,
008*, 009*, 106,
107

3.3.

Direitos de acesso a funes e a dados

010*, 011*, 240,


246, 247

3.4.

Controlo da insero e da retirada de cartes

013, 014, 015*,


016*, 106

3.5.

Medio da velocidade e da distncia

017 a 026

3.6.

Medio do tempo (ensaio efectuado a 20 C)

027 a 032

3.7.

Controlo das actividades do condutor

033 a 043, 106

3.8.

Controlo da situao de conduo

044, 045, 106

3.9.

Entradas efectuadas manualmente

046 a 050b

3.10.

Gesto dos bloqueamentos da empresa

051 a 055

3.11.

Vigilncia das actividades de controlo

056, 057

3.12.

Deteco de incidentes e/ou falhas

059 a 069, 106

070, 071, 073

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

N.o

Ensaio

Descrio

L 207/193
Requisitos
correlatos

3.13.

Dados de identificao do aparelho

075*, 076*, 079

3.14.

Dados relativos insero e retirada de cartes de condutor

081* a 083*

3.15.

Dados relativos actividade de condutor

084* a 086*

3.16.

Dados relativos localizao

087* a 089*

3.17.

Dados odomtricos

090* a 092*

3.18.

Dados pormenorizados relativos velocidade

093*

3.19.

Dados relativos a incidentes

094*, 095

3.20.

Dados relativos a falhas

096*

3.21.

Dados relativos calibrao

097*, 098*

3.22.

Dados relativos ao ajustamento do tempo

100*, 101*

3.23.

Dados relativos actividade de controlo

102*, 103*

3.24.

Dados relativos aos bloqueamentos da empresa

104*

3.25.

Dados relativos actividade de descarregamento

105*

3.26.

Dados relativos s condies especiais

105a*, 105b*

3.27.

Registo e memorizao de dados nos cartes tacogrficos

108, 109*,
109a*, 110*,
111, 112

3.28.

Visualizao

072, 106, 113 a


128, PIC_001,
DIS_001

3.29.

Impresso

072, 106, 129 a


138, PIC_001,
PRT_001 a
PRT_012

3.30.

Avisos ou alertas

106, 139 a 148,


PIC_001

3.31.

Descarregamento de dados para meios externos

072, 106, 149 a


151

3.32.

Sada (output) de dados para dispositivos externos adicionais

152, 153

3.33.

Calibrao

154*, 155*,
156*, 245

3.34.

Ajustamento do tempo

157*, 158*

3.35.

No-interferncia de funes adicionais

003, 269

L 207/194

Jornal Oficial das Comunidades Europeias

PT

N.o

Ensaio

4.

Ensaios ambientais

4.1.

Temperatura

Descrio

Verificar funcionalidade atravs de:

5.8.2002
Requisitos
correlatos

159

IEC 68-2-1, ensaio Ad, com a durao de 72 horas


temperatura mais baixa ( 20 C), 1 hora em funcionamento, 1 hora fora de funcionamento,
IEC 68-2-2, ensaio Bd, com a durao de 72 horas
temperatura mais alta (+ 70 C), 1 hora em funcionamento, 1 hora fora de funcionamento.
Ciclos de temperatura: verificar se a unidade-veculo suporta
variaes rpidas da temperatura ambiente, atravs de IEC
68-2-14 ensaio Na, 20 ciclos, cada um com a temperatura a
variar do valor mais baixo (- 20 C) ao mais alto (+ 70 C) e
estabilizao de 2 horas tanto temperatura mais baixa
como mais alta.
Pode ser efectuado um conjunto reduzido de ensaios (entre
os definidos na seco 3 deste quadro) temperatura mais
baixa, temperatura mais alta e durante os ciclos de temperatura.
4.2.

Humidade

Verificar se a unidade-veculo suporta variaes cclicas de


humidade (ensaio trmico) atravs de IEC 68-2-30, ensaio
Db, seis ciclos de 24 horas, variando cada temperatura de +
25 C a + 55 C e com humidade relativa de 97 % a + 25 C
e de 93 % a + 55 C

160

4.3.

Vibrao

1. Vibraes sinusoidais:

163

Verificar se a unidade-veculo suporta vibraes sinusoidais com as seguintes caractersticas:


deslocamento constante entre 5 e 11 Hz: pico de 10 mm
acelerao constante entre 11 e 300 Hz: 5 g.
Este requisito verificado atravs de IEC 68-2-6, ensaio
Fc, com a durao mnima de 3 x 12 horas (12 horas
por eixo)
2. Vibraes aleatrias:
Verificar se a unidade-veculo suporta vibraes aleatrias com as seguintes caractersticas:
frequncia 5-150 Hz, nvel 0,02g2/Hz
Este requisito verificado atravs de IEC 68-2-35, ensaio
Ffda, com a durao mnima de 3 x 12 horas (12 horas
por eixo), 1 hora em funcionamento, 1 hora fora de
funcionamento
Os dois ensaios supra so executados sobre duas amostras
distintas do tipo de equipamento em teste
4.4.

Proteco contra gua


e corpos estranhos

Verificar se o ndice de proteco da unidade-veculo, nos


termos de IEC 529, pelo menos IP 40, com a unidade
montada em condies de funcionamento num veculo

164, 165

4.5.

Proteco contra sobretenso

Verificar se a unidade-veculo suporta as seguintes tenses de


alimentao:

161

Verses de 24 V: 34 V a + 40 C por 1 hora


Verses de 12 V: 17 V a + 40 C por 1 hora
4.6.

Proteco contra polaridade inversa

Verificar se a unidade-veculo suporta uma inverso na alimentao elctrica

161

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

N.o

L 207/195
Requisitos
correlatos

Ensaio

Descrio

4.7.

Proteco contra curto-circuito

Verificar se os sinais de entrada-sada esto protegidos contra


curtos-circuitos na alimentao elctrica e na terra

161

5.

Ensaios de CEM

5.1.

Emisses por radiao


e susceptibilidade

Verificar conformidade Directiva

162

5.2.

Descarga electrosttica

Verificar conformidade a IEC 61000-4-2, 2 kV (nvel I)

162

5.3.

Susceptibilidade do
transitrio conduzido
em relao alimentao elctrica

Verses de 24 V: conformidade a ISO 7637-2:

162

impulso 1a: Vs = 100 V, Ri = 10 ohms


impulso 2: Vs = + 100 V, Ri = 10 ohms
impulso 3a: Vs = 100 V, Ri = 50 ohms
impulso 3b: Vs = + 100 V, Ri = 50 ohms
impulso 4: Vs = 16 V Va = - 12 V, t6=100 ms
impulso 5: Vs = + 120 V, Ri = 2,2 ohms, td = 250 ms
Verses de 12 V: conformidade a ISO 7637-1:
impulso 1: Vs = 100 V, Ri = 10 ohms
impulso 2: Vs = + 100 V, Ri = 10 ohms
impulso 3a: Vs = 100 V, Ri = 50 ohms
impulso 3b: Vs = + 100 V, Ri = 50 ohms
impulso 4: Vs = 6 V, Va = - 5 V, t6 = 15 ms
impulso 5: Vs = + 65 V, Ri = 3 ohms, td = 100 ms
O ensaio do impulso 5 s ser efectuado em unidades-veculo destinadas a ser instaladas em veculos sem proteco
externa comum contra descarga

3. ENSAIOS DE FUNCIONALIDADE DO SENSOR DE MOVIMENTOS


N.o

Ensaio

Descrio

Requisitos
correlatos

1.

Exame administrativo

1.1.

Documentao

2.

Inspeco visual

2.1.

Conformidade documentao

2.2.

Identificao/marcaes

169, 170

2.3.

Materiais

163 a 167

2.4.

Selagem

251

3.

Ensaios de funcionalidade

3.1.

Dados de identificao do sensor de movimentos

077*

3.2.

Emparelhamento do sensor de movimentos com a unidade-veculo

099*, 155

3.3.

Deteco de movimentos

Justeza da documentao

Preciso da medio de movimentos

022 a 026

L 207/196

Jornal Oficial das Comunidades Europeias

PT

N.o

Ensaio

4.

Ensaios ambientais

4.1.

Temperatura de funcionamento

Descrio

Verificar funcionalidade (cf. definio no ensaio 3.3) na


amplitude trmica [ 40 C; + 135 C], atravs de:

5.8.2002
Requisitos
correlatos

159

IEC 68-2-1 ensaio Ad, com a durao de 96 horas


temperatura mais baixa Tomin
IEC 68-2-2 ensaio Bd, com a durao de 96 horas
temperatura mais alta Tomax
4.2.

Ciclos trmicos

Verificar funcionalidade (cf. definio no ensaio 3.3) atravs


de IEC 68-2-14 ensaio Na, 20 ciclos, cada um com a temperatura a variar do valor mais baixo ( 40 C) ao mais alto (+
135 C) e estabilizao de 2 horas tanto temperatura mais
baixa como mais alta

159

Pode ser efectuado um conjunto reduzido de ensaios (entre


os definidos no ensaio 3.3) temperatura mais baixa, temperatura mais alta e durante os ciclos de temperatura
4.3.

Ciclos de humidade

Verificar funcionalidade (cf. definio no ensaio 3.3) atravs


de IEC 68-2-30, ensaio Db, seis ciclos de 24 horas, variando
cada temperatura de + 25 C a + 55 C e com humidade
relativa de 97 % a + 25 C e de 93 % a + 55 C

160

4.4.

Vibrao

Verificar funcionalidade (cf. definio no ensaio 3.3) atravs


de IEC 68-2-6, ensaio Fc, com a durao de 100 ciclos de
frequncia: deslocamento constante entre 10 e 57 Hz: pico
de 1,5 mm

163

acelerao constante entre 57 e 500 Hz: 20 g


4.5.

Choque mecnico

Verificar funcionalidade (cf. definio no ensaio 3.3) atravs


de IEC 68-2-27, ensaio Ea, trs choques em ambas as direces dos trs eixos ortogonais

163

4.6.

Proteco contra gua


e corpos estranhos

Verificar se o ndice de proteco do sensor de movimentos,


nos termos de IEC 529, pelo menos IP 64, com o sensor
montado em condies de funcionamento num veculo

165

4.7.

Proteco contra polaridade inversa

Verificar se o sensor de movimentos suporta uma inverso


na alimentao elctrica

161

4.8.

Proteco contra curto-circuito

Verificar se os sinais de entrada-sada esto protegidos contra


curtos-circuitos na alimentao elctrica e na terra

161

5.

Ensaios de CEM

5.1.

Emisses por radiao


e susceptibilidade

Verificar conformidade Directiva 95/54/CEE

162

5.2.

Descarga electrosttica

Verificar conformidade a IEC 61000-4-2, 2 kV (nvel I)

162

5.3.

Susceptibilidade do
transitrio conduzido
em relao s linhas de
dados

Verificar conformidade a ISO7637-3 (nvel III)

162

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/197

4. ENSAIOS DE FUNCIONALIDADE DOS CARTES TACOGRFICOS


N.o

Ensaio

1.

Exame administrativo

1.1.

Documentao

2.

Inspeco visual

2.1.

Descrio

Requisitos
correlatos

Justeza da documentao

Verificar se todos os elementos de proteco e dados visveis


esto conformes e correctamente impressos no carto

171 a 181

3.

Ensaios fsicos

3.1.

Verificar dimenso do carto e localizao dos contactos

4.

Ensaios de protocolo

4.1.

ATR

Verificar a conformidade da ATR

ISO/IEC 7816-3
TCS 304, 307,
308

4.2.

T=0

Verificar a conformidade do protocolo T=0

ISO/IEC 7816-3
TCS 302, 303,
305

4.3.

PTS

Verificar a conformidade do comando PTS, passando de T=0


a T=1

ISO/IEC 7816-3
TCS 309 a 311

4.4.

T=1

Verificar a conformidade do protocolo T=1

ISO/IEC 7816-3
TCS 303, / 306

5.

Estrutura do carto
Verificar a conformidade da estrutura de ficheiro do carto,
controlando a presena dos ficheiros obrigatrios no carto
e as suas condies de acesso

TCS 312
TCS 400*, 401,
402, 403*, 404,
405*, 406, 407,
408*, 409, 410*,
411, 412, 413*,
414, 415*, 416,
417, 418*, 419

5.1.

6.

Ensaios de funcionalidade

6.1.

Processamento normal

Verificar pelo menos uma vez cada uma das utilizaes autorizadas de cada comando (ex: ensaiar o comando UPDATE
BINARY com CLA=00, com CLA=0C e com diferentes
parmetros P1, P2 e Lc). Verificar se as operaes foram realmente executadas no carto (ex: ler o ficheiro no qual o
comando foi executado)

6.2.

Mensagens de erro

Verificar pelo menos uma vez cada uma das mensagens de


erro (cf. apndice 2) para cada comando. Verificar pelo
menos uma vez cada um dos erros genricos (excepto os
erros de integridade 6400 controlados durante a certificao de segurana)

7.

Ensaios ambientais

7.1.

Verificar se o funcionamento dos cartes respeita as condies-limite definidas segundo ISO/IEC 10373

184
ISO/IEC 7816-1
ISO/IEC 7816-2

TCS 313 a TCS


379

185 a 188
ISO/IEC 7816-1

L 207/198

Jornal Oficial das Comunidades Europeias

PT

5. ENSAIOS DE INTEROPERABILIDADE
N.o

Ensaio

Descrio

1.

Autenticao mtua

Verificar se funciona normalmente a autenticao mtua entre a unidade-veculo e o carto tacogrfico

2.

Ensaios de leitura/escrita

Encenar uma actividade tpica na unidade-veculo. O cenrio deve ser adaptado


ao tipo de carto em ensaio e envolver escritas em tantas funes quantas as
possveis no carto
Por meio de um descarregamento do carto, verificar se todos os correspondentes registos foram executados correctamente
Por meio de uma impresso diria do carto, verificar se todos os correspondentes registos podem ser lidos correctamente

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/199

Apndice 10
OBJECTIVOS GENRICOS DE SEGURANA
O presente apndice especifica o teor mnimo exigvel para os objectivos de segurana relativos ao sensor de movimentos, unidade-veculo e ao carto tacogrfico.
Para atingirem os objectivos de segurana relativamente aos quais podem pedir a certificao de segurana, os fabricantes devem aperfeioar e completar os documentos na medida do necessrio, sem alterarem ou eliminarem eventuais
ameaas, objectivos, meios de procedimento ou especificaes de funes de concretizao da segurana.

NDICE
Objectivo genrico de segurana do sensor de movimentos
1.

Introduo

....................................................................

204

2.

Abreviaturas, definies e referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

204

2.1.

Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

204

2.2.

Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

204

2.3.

Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

204

3.

Caractersticas do produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

205

3.1.

Descrio e mtodo de utilizao do sensor de movimentos

................................

205

3.2.

Ciclo de vida de um sensor de movimentos

............................................

206

3.3.

Ameaas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

206

3.3.1. Ameaas s polticas de controlo do acesso

............................................

206

3.3.2. Ameaas relacionadas com a concepo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

207

3.3.3. Ameaas relacionadas com o funcionamento

...........................................

207

3.4.

Objectivos de segurana

..........................................................

207

3.5.

Objectivos de segurana prprios das tecnologias da informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

207

3.6.

Meios fsicos, humanos e processuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

208

3.6.1. Concepo do equipamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

208

3.6.2. Entrega do equipamento

..........................................................

208

3.6.3. Gerao e entrega dos dados de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

208

3.6.4. Instalao, calibrao e inspeco do aparelho de controlo

.................................

208

..................................................

208

.....................................................

208

3.6.5. Controlo da aplicao da legislao


3.6.6. Actualizao do suporte lgico
4.

Funes de concretizao da segurana

...............................................

208

4.1.

Identificao e autenticao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

208

4.2.

Controlo do acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

209

4.2.1. Poltica de controlo do acesso

......................................................

209

4.2.2. Direitos de acesso a dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

209

4.2.3. Estrutura de ficheiro e condies de acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

209

4.3.

209

Responsabilizao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

L 207/200

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

4.4.

Auditoria

.....................................................................

210

4.5.

Preciso

......................................................................

210

4.5.1. Poltica de controlo do fluxo de informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

210

4.5.2. Transferncias internas de dados

....................................................

210

4.5.3. Integridade dos dados memorizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

210

4.6.

............................................................

210

4.6.1. Ensaios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

210

4.6.2. Suporte lgico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

211

4.6.3. Proteco fsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

211

4.6.4. Interrupes da alimentao energtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

211

4.6.5. Condies de restabelecimento (reset)

.................................................

211

4.6.6. Disponibilidade dos dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

211

4.6.7. Aplicaes mltiplas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

211

4.7.

Intercmbio de dados

............................................................

211

4.8.

Apoio criptogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

211

5.

Definio de mecanismos de segurana

...............................................

212

6.

Energia mnima dos mecanismos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

212

7.

Nvel de garantia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

212

8.

Sntese lgica

212

Fiabilidade do servio

..................................................................
Objectivo genrico de segurana da unidade-veculo

1.

Introduo

....................................................................

214

2.

Abreviaturas, definies e referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

214

2.1.

Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

214

2.2.

Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

214

2.3.

Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

214

3.

Caractersticas do produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

214

3.1.

Descrio e mtodo de utilizao da unidade-veculo

.....................................

214

3.2.

Ciclo de vida de uma unidade-veculo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

216

3.3.

Ameaas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

216

3.3.1. Ameaas s polticas de identificao e de controlo do acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

216

3.3.2. Ameaas relacionadas com a concepo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

217

3.3.3. Ameaas relacionadas com o funcionamento

...........................................

217

3.4.

Objectivos de segurana

..........................................................

217

3.5.

Objectivos de segurana prprios das tecnologias da informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

218

3.6.

Meios fsicos, humanos e processuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

218

3.6.1. Concepo do equipamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

218

3.6.2. Entrega e activao do equipamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

218

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/201

3.6.3. Gerao e entrega dos dados de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

218

3.6.4. Entrega de cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

219

3.6.5. Instalao, calibrao e inspeco do aparelho de controlo

.................................

219

....................................................

219

..................................................

219

.....................................................

219

3.6.6. Funcionamento do equipamento


3.6.7. Controlo da aplicao da legislao
3.6.8. Actualizao do suporte lgico
4.

Funes de concretizao da segurana

...............................................

219

4.1.

Identificao e autenticao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

219

4.1.1. Identificao e autenticao do sensor de movimentos

....................................

219

4.1.2. Identificao e autenticao do utilizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

220

4.1.3. Identificao e autenticao de empresa concetada distncia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

221

4.1.4. Identificao e autenticao de dispositivo de gesto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

221

4.2.

221

Controlo do acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.2.1. Poltica de controlo do acesso

......................................................

221

4.2.2. Direitos de acesso a funes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

221

4.2.3. Direitos de acesso a dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

221

4.2.4. Estrutura de ficheiro e condies de acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

222

4.3.

Responsabilizao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

222

4.4.

Auditoria

.....................................................................

222

4.5.

Reutilizao de objectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

223

4.6.

Preciso

......................................................................

223

4.6.1. Poltica de controlo do fluxo de informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

223

4.6.2. Transferncias internas de dados

....................................................

223

4.6.3. Integridade dos dados memorizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

223

4.7.

............................................................

223

4.7.1. Ensaios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

223

4.7.2. Suporte lgico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

224

4.7.3. Proteco fsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

224

4.7.4. Interrupes da alimentao energtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

224

4.7.5. Condies de restabelecimento (reset)

.................................................

224

4.7.6. Disponibilidade dos dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

224

4.7.7. Aplicaes mltiplas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

224

4.8.

............................................................

224

4.8.1. Intercmbio de dados com o sensor de movimentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

224

4.8.2. Intercmbio de dados com os cartes tacogrficos

.......................................

225

4.8.3. Intercmbio de dados com meios externos de memorizao (funo de descarregamento) . . . . . . . . . . .

225

4.9.

225

Fiabilidade do servio

Intercmbio de dados

Apoio criptogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

L 207/202

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

5.

Definio de mecanismos de segurana

...............................................

225

6.

Energia mnima dos mecanismos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

225

7.

Nvel de garantia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

225

8.

Sntese lgica

226

..................................................................
Objectivo genrico de segurana do carto tacogrfico

1.

Introduo

....................................................................

230

2.

Abreviaturas, definies e referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

230

2.1.

Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

230

2.2.

Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

231

2.3.

Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

231

3.

Caractersticas do produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

231

3.1.

Descrio e mtodo de utilizao do carto tacogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

231

3.2.

Ciclo de vida de um carto tacogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

231

3.3.

Ameaas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

232

3.3.1. Intenes ltimas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

232

3.3.2. Vias de ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

232

3.4.

Objectivos de segurana

..........................................................

232

3.5.

Objectivos de segurana prprios das teconolgias da informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

232

3.6.

Meios fsicos, humanos e processuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

232

4.

Funes de concretizao da segurana

...............................................

233

4.1.

Cumprimento dos perfis de proteco

................................................

233

4.2.

Identificao e autenticao do utilizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

233

4.2.1. Identificao do utilizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

233

4.2.2. Autenticao do utilizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

233

4.2.3. Falhas na autenticao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

233

4.3.

234

Controlo do acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.3.1. Poltica de controlo do acesso

......................................................

234

4.3.2. Funes de controlo do acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

234

4.4.

Responsabilizao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

234

4.5.

Auditoria

.....................................................................

234

4.6.

Preciso

......................................................................

234

4.6.1. Integridade dos dados memorizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

234

4.6.2. Autenticao de dados de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

234

4.7.

............................................................

235

4.7.1. Ensaios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

235

4.7.2. Suporte lgico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

235

4.7.3. Alimentao energtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

235

Fiabilidade do servio

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

4.7.4. Condies de restabelecimento (reset)

L 207/203

.................................................

235

............................................................

235

4.8.1. Intercmbio de dados com uma unidade-veculo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

235

4.8.2. Exportao de dados para uma unidade no montada em veculo (funo de descarregamento)

......

235

4.9.

Apoio criptogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

235

5.

Definio de mecanismos de segurana

...............................................

235

6.

Energia mnima dos mecanismos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

236

7.

Nvel de garantia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

236

8.

Sntese lgica

236

4.8.

Intercmbio de dados

..................................................................

L 207/204

Jornal Oficial das Comunidades Europeias

PT

OBJECTIVO GENRICO DE SEGURANA DO SENSOR DE MOVIMENTOS


1. Introduo
O presente documento contm uma descrio do sensor de movimentos, das ameaas contra as quais ele deve poder
actuar e dos objectivos de segurana que ele deve cumprir. Especifica igualmente as funes exigveis de concretizao
da segurana, bem como a energia mnima dos mecanismos de segurana e o necessrio nvel de garantia no desenvolvimento e na avaliao do sensor.
Os requisitos referidos neste documento so os que constam do anexo I B. Por motivos de clareza na leitura, registam-se algumas duplicaes entre os requisitos do anexo I B e os requisitos dos objectivos de segurana. Em caso de
ambiguidade entre um requisito dos objectivos de segurana e o requisito do anexo I B referido por esse requisito dos
objectivos de segurana, prevalece o requisito do anexo I B.
Os requisitos do anexo I B no referidos por objectivos de segurana no so objecto de funes de concretizao da
segurana.
s ameaas, aos objectivos, aos meios processuais e s especificaes de funes de concretizao da segurana foram
assignadas etiquetas nicas, para efeitos de rastreabilidade dos documentos de desenvolvimento e avaliao.

2. Abreviaturas, definies e referncias


2.1. Abreviaturas
ROM Read only memory (memria exclusivamente de leitura; memria morta)
SEF

Security enforcing function (funo de concretizao da segurana)

TBD

To be defined (a definir)

TOE

Target of evaluation (alvo de avaliao)

VU

Vehicle unit (unidade-veculo; unidade montada num veculo)

2.2. Definies
Tacgrafo digital

Aparelho de controlo

Entidade

Dispositivo ligado ao sensor de movimentos

Dados de movimento

Dados intercambiados com a VU, representativos da velocidade do veculo e da distncia


por ele percorrida

Partes fisicamente separadas

Componentes fsicos do sensor de movimentos que se distribuem pelo veculo, em oposio aos componentes fsicos reunidos no sensor

Dados de segurana

Os dados especficos necessrios para apoiar as funes de concretizao da segurana


(por exemplo, chaves criptadas)

Sistema

Equipamento, pessoas ou organizaes que de algum modo tenham a ver com o aparelho de controlo

Utilizador

Pessoa que utiliza o sensor de movimentos

Dados de utilizao

Quaisquer dados, com excepo dos dados de movimento ou de segurana, registados


ou memorizados pelo sensor de movimentos

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

2.3. Referncias
ITSEC

ITSEC Information Technology Security Evaluation Criteria (Critrios de Avaliao da Segurana nas Tecnologias da Informao), 1991

3. Caractersticas do produto
3.1. Descrio e mtodo de utilizao do sensor de movimentos
O sensor de movimentos destina-se a ser instalado em veculos de transporte rodovirio. A sua finalidade proporcionar uma VU (unidade-veculo, ou seja, tacgrafo montado no veculo) com dados securizados representativos da velocidade de circulao do veculo e da distncia por ele percorrida.
O sensor de movimentos est ligado por interface mecnica a uma parte do veculo cuja deslocao possa ser representativa da velocidade deste ou da distncia que ele percorre. Pode localizar-se na caixa de velocidades ou em qualquer
outra parte do veculo.
Em modo de funcionamento, o sensor de movimentos est ligado a uma VU.
Pode ser igualmente ligado a equipamento especfico para objectivos de gesto (TBD pelo fabricante).
O tpico sensor de movimentos ilustrado pelo esquema seguinte:
Figura 1
Sensor de movimentos tpico

L 207/205

L 207/206

PT

Jornal Oficial das Comunidades Europeias

3.2. Ciclo de vida de um sensor de movimentos


O tpico ciclo de vida do sensor de movimentos ilustrado pelo esquema seguinte:
Figura 2
Ciclo de vida tpico de um sensor de movimentos

3.3. Ameaas
Nesta seco, referem-se as ameaas susceptveis de se apresentarem ao sensor de movimentos.
3.3.1. Ameaas s polticas de controlo do acesso
T.Access

Possibilidade de o utilizador tentar acesso a funes que lhe so defesas

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

3.3.2. Ameaas relacionadas com a concepo


T.Faults

Falhas no equipamento informtico, no suporte informtico (suporte lgico) ou nos procedimentos de comunicao podem colocar o sensor de movimentos em condies imprevistas, comprometendo a sua segurana

T.Tests

O recurso a modos de ensaio no validados ou a estratagemas pode comprometer a segurana do sensor de movimentos

T.Design

Possibilidade de o utilizador tentar obter conhecimento ilcito de elementos conceptuais,


atravs quer do material do fabricante (por furto, suborno, etc.) quer de desmontagem do
sensor

3.3.3. Ameaas relacionadas com o funcionamento


T.Environment

Possibilidade de o utilizador comprometer a segurana do sensor de movimentos atravs de


ataques ambientais (trmicos, electromagnticos, pticos, qumicos, mecnicos, etc.)

T.Hardware

Possibilidade de o utilizador tentar modificar o equipamento informtico do sensor de


movimentos

T.Mechanical_Origin

Possibilidade de o utilizador tentar manipular a instalao do sensor de movimentos (por


exemplo, desaparafusando-o da caixa de velocidades)

T.Motion_Data

Possibilidade de o utilizador tentar modificar os dados relativos ao movimento do veculo


(adio, alterao, eliminao ou apagamento, reproduo do sinal)

T.Power_Supply

Possibilidade de o utilizador tentar anular os objectivos de segurana do sensor de movimentos mediante a modificao (por corte, reduo ou acrscimo) da sua alimentao energtica

T.Security_Data

Possibilidade de o utilizador tentar obter conhecimento ilcito dos dados de segurana


durante a gerao, o transporte ou a memorizao deles no equipamento

T.Software

Possibilidade de o utilizador tentar modificar o suporte lgico instalado no sensor de movimentos

T.Stored_Data

Possibilidade de o utilizador tentar modificar os dados memorizados (dados de segurana


ou dados de utilizao)

3.4. Objectivos de segurana


o seguinte o principal objectivo de segurana do sistema tacogrfico digital:
O.Main

Os dados a verificar pelas autoridades responsveis pelo controlo devem estar disponveis e
reflectir plenamente e com rigor as actividades dos condutores e dos veculos sujeitos a controlo, no atinente a conduo, trabalho, disponibilidade, perodos de repouso e velocidade
do veculo

Portanto, o objectivo de segurana do sensor de movimentos que contribui para o objectivo de segurana genrico, o
seguinte:
O.Sensor_Main

Os dados transmitidos pelo sensor de movimentos devem ser disponibilizados VU para


que esta determine plenamente e com rigor o movimento do veculo, em termos de velocidade e de distncia percorrida

3.5. Objectivos de segurana prprios das tecnologias da informao


So os seguintes os objectivos de segurana do sensor de movimentos, prprios das IT, que contribuem para o objectivo
de segurana genrico:
O.Access

O sensor de movimentos deve controlar o acesso que as entidades conectadas tm a funes e dados

O.Audit

O sensor de movimentos deve inspeccionar tentativas de ataque sua segurana e detectar


a correspondente relao com entidades associadas

O.Authentication

O sensor de movimentos deve autenticar as entidades conectadas

L 207/207

L 207/208

Jornal Oficial das Comunidades Europeias

PT
O.Processing

O sensor de movimentos deve garantir o rigor do processo de entrada de dados relativos


ao movimento

O.Reliability

O sensor de movimentos deve proporcionar um servio fivel

O.Secured_Data_Exchange O sensor de movimentos deve garantir segurana no intercmbio de dados com a VU

3.6. Meios fsicos, humanos e processuais


Nesta seco, referem-se os requisitos fsicos, humanos e processuais que contribuem para a segurana do sensor de
movimentos.
3.6.1. Concepo do equipamento
M.Development

No decurso do processo de criao, os criadores de sensores de movimentos devem assegurar a atribuio de responsabilidades numa perspectiva de manuteno da segurana IT

M.Manufacturing

No decurso do processo de fabrico, os fabricantes de sensores de movimentos devem assegurar a atribuio de responsabilidades numa perspectiva de manuteno da segurana IT,
bem como a proteco dos sensores contra ataques fsicos susceptveis de comprometer a
segurana IT

3.6.2. Entrega do equipamento


M.Delivery

Os fabricantes de sensores de movimentos, os fabricantes e adaptadores de veculos e os


centros de ensaio devem assegurar o manuseamento dos sensores de modo a no comprometer a segurana IT

3.6.3. Gerao e entrega dos dados de segurana


M.Sec_Data_Generation

Os algoritmos de gerao dos dados de segurana devem ser acessveis exclusivamente a


pessoal autorizado

M.Sec_Data_Transport

Os dados de segurana devem ser gerados, transportados e inseridos no sensor de movimentos de um modo que preserve as suas confidencialidade e integridade

3.6.4. Instalao, calibrao e inspeco do aparelho de controlo


M.Approved_Workshops

A instalao, a calibrao e a reparao do aparelho de controlo devem ser efectuadas por


agentes adaptadores ou centros de ensaio providos da devida autorizao

M.Mechanical_Interface

Devem ser fornecidos meios (por exemplo, selagem) para detectar interferncias fsicas com
a interface mecnica

M.Regular_Inspections

O aparelho de controlo deve ser sujeito a inspeco e calibrao peridicas

3.6.5. Controlo da aplicao da legislao


M.Controls

Devem ser efectuados, com regularidade e aleatoriamente, controlos que incluam auditorias
relativas aplicao da legislao

3.6.6. Actualizao do suporte lgico


M.Software_Upgrade

Antes de executadas nos sensores de movimentos, as revises do suporte lgico devem ser
sujeitas a uma certificao de segurana

4. Funes de concretizao da segurana


4.1. Identificao e autenticao
UIA_101

O sensor de movimentos deve poder estabelecer, em qualquer interaco, a identidade de uma entidade qual esteja
conectado (isto , ligado).

5.8.2002

5.8.2002
UIA_102

PT

Jornal Oficial das Comunidades Europeias

A identidade de uma entidade conectada deve consistir em:


grupo da entidade:
VU
dispositivo de gesto
outros
ID da entidade (somente VU).

UIA_103

O ID de uma VU conectada deve consistir no nmero de homologao e no nmero de srie dessa VU.

UIA_104

O sensor de movimentos deve poder autenticar qualquer VU ou dispositivo de gesto a que esteja ligado:
ao ser efectuada a ligao da entidade
ao ser restabelecida a alimentao energtica.

UIA_105

O sensor de movimentos deve poder reautenticar periodicamente a VU a que esteja ligado.

UIA_106

O sensor de movimentos deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e
reproduzidos.

UIA_107

Logo que sejam detectadas (TBD pelo fabricante, mas no mais de 20) tentativas consecutivas de autenticao infrutfera, a SEF deve:
gerar um registo de auditoria do incidente,
avisar (alertar) a entidade,
continuar a exportar dados de movimento em modo no securizado.
4.2. Controlo do acesso
Os controlos do acesso asseguram que a informao seja lida do TOE, criada no TOE ou modificada para o TOE apenas
por agente devidamente autorizado.
4.2.1. Poltica de controlo do acesso

ACC_101

O sensor de movimentos deve controlar os direitos de acesso a funes e dados.


4.2.2. Direitos de acesso a dados

ACC_102

O sensor de movimentos deve garantir que os dados da sua identificao possam ser escritos somente uma vez (requisito 078).

ACC_103

O sensor de movimentos deve aceitar e/ou memorizar dados de utilizao provenientes somente de entidades autenticadas.

ACC_104

O sensor de movimentos deve facultar os devidos direitos de acesso (leitura e escrita) a dados de segurana.
4.2.3. Estrutura de ficheiro e condies de acesso

ACC_105

A estrutura dos ficheiros de dados de aplicao e as condies de acesso devem ser criadas durante o processo de fabrico, bloqueando-se em seguida a possibilidade de quaisquer modificaes ou apagamento subsequentes.
4.3. Responsabilizao

ACT_101

O sensor de movimentos deve guardar na sua memria os dados da sua identificao (requisito 077).

ACT_102

O sensor de movimentos deve guardar na sua memria os dados da instalao (requisito 099).

ACT_103

O sensor de movimentos deve poder transmitir (output) dados de responsabilizao (accountability data) a entidades
autenticadas, a pedido destas.

L 207/209

L 207/210

PT

Jornal Oficial das Comunidades Europeias

4.4. Auditoria
AUD_101

O sensor de movimentos deve gerar registos de auditoria de incidentes que ponham em causa a sua segurana.

AUD_102

Incidentes susceptveis de afectar a segurana do sensor de movimentos:


tentativas de violao da segurana:
falha da autenticao
erro de integridade de dados memorizados
erro de transferncia interna de dados
abertura no autorizada da caixa
sabotagem do equipamento informtico (ou seja, do hardware)
falha do sensor.

AUD_103

Os registos de auditoria devem incluir os seguintes dados:


data e hora do incidente,
tipo de incidente,
identidade da entidade conectada.
Se os dados requeridos no estiverem disponveis, deve ser dada por defeito uma indicao adequada (TBD pelo fabricante).

AUD_104

No momento da gerao dos registos de auditoria, o sensor de movimentos deve envi-los para a VU, podendo tambm
armazen-los na sua memria (isto , memoriz-los).

AUD_105

Caso memorize registos de auditoria, o sensor de movimentos deve assegurar que 20 deles se mantenham indemnes ao
esgotamento da capacidade de memorizao, e deve igualmente poder transmitir (output) registos de auditoria memorizados a entidades autenticadas, a pedido destas.
4.5. Preciso
4.5.1. Poltica de controlo do fluxo de informao

ACR_101

O sensor de movimentos deve assegurar que os dados de movimento s possam ser processados e derivados a partir de
entradas (input) mecnicas no sensor.
4.5.2. Transferncias internas de dados
O disposto nesta seco aplica-se somente se o sensor de movimentos for composto por peas fisicamente separadas.

ACR_102

Se forem transferidos entre peas do sensor de movimentos fisicamente separadas, os dados devem ser protegidos contra o risco de modificao.

ACR_103

Se se detectar algum erro durante uma transferncia interna de dados, a transmisso deve ser repetida e a SEF gerar
um registo de auditoria do incidente.
4.5.3. Integridade dos dados memorizados

ACR_104

O sensor de movimentos deve verificar a ocorrncia de erros de integridade nos dados de utilizao armazenados na
sua memria.

ACR_105

Se detectar algum erro de integridade nos dados de utilizao memorizados, a SEF deve gerar um registo de auditoria.
4.6. Fiabilidade do servio
4.6.1. Ensaios

RLB_101

Os comandos, aces e pontos de teste especficos dos requisitos de ensaio na fase de fabrico devem ser todos desactivados ou removidos antes de terminar essa fase, no devendo ser possvel restaur-los para posterior reutilizao.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

RLB_102

O sensor de movimentos deve executar auto-ensaios de funcionamento correcto quer durante o arranque quer durante
o funcionamento normal. Os auto-ensaios do sensor de movimentos incluiro uma verificao da integridade dos dados
de segurana e uma verificao da integridade do cdigo executvel memorizado (se no estiver na ROM).

RLB_103

Se for detectada alguma falha interna no decurso dos auto-ensaios, a SEF deve gerar um registo de auditoria (falha do
sensor).
4.6.2. Suporte lgico

RLB_104

No deve haver possibilidade de analisar ou esmiuar (debug) o suporte lgico (software) do sensor de movimentos no
campo.

RLB_105

As entradas (inputs) de fontes externas no devem ser aceites como cdigo executvel.
4.6.3. Proteco fsica

RLB_106

Se tiver sido projectado de modo a poder ser aberto, o sensor de movimentos deve detectar qualquer abertura da caixa,
mesmo sem alimentao energtica externa durante um mnimo de 6 meses. Neste caso, a SEF gerar um registo de
auditoria do incidente ( aceitvel que o registo de auditoria seja gerado e memorizado aps o restabelecimento da alimentao energtica).
Se por concepo no puder ser aberto, o sensor de movimentos deve ser projectado de modo a poderem ser facilmente detectadas (por inspeco visual, por exemplo) tentativas de fraude fsica.

RLB_107

O sensor de movimentos deve detectar sabotagens (TBD pelo fabricante) do hardware ou equipamento informtico.

RLB_108

No caso supra, a SEF deve gerar um registo de auditoria e o sensor de movimentos deve: (TBD pelo fabricante).
4.6.4. Interrupes da alimentao energtica

RLB_109

O sensor de movimentos deve preservar um estado de segurana durante cortes ou variaes da alimentao energtica.
4.6.5. Condies de restabelecimento (reset)

RLB_110

Na eventualidade de interrupo na alimentao energtica ou de paragem prematura de uma transaco, ou ainda em


quaisquer situaes de restabelecimento (reset conditions), o sensor de movimentos deve ser restaurado ou restabelecido
(reset) sem choque.
4.6.6. Disponibilidade dos dados

RLB_111

O sensor de movimentos deve assegurar o acesso, sempre que requerido, aos recursos, e que os recursos no sejam
requeridos nem retidos desnecessariamente.
4.6.7. Aplicaes mltiplas

RLB_112

Se o sensor de movimentos proporcionar aplicaes para alm da aplicao tacogrfica, todas elas devem ser fsica e/ou
logicamente separadas umas das outras. Estas aplicaes no devem partilhar dados de segurana. Em cada momento,
estar activada uma s funo.
4.7. Intercmbio de dados

DEX_101

O sensor de movimentos deve exportar dados de movimento para a VU com atributos de segurana associados, de
modo a que a VU possa verificar as suas integridade e autenticidade.
4.8. Apoio criptogrfico
O disposto nesta seco aplica-se somente quando necessrio, dependendo dos mecanismos de segurana utilizados e
das solues do fabricante.

CSP_101

As operaes criptogrficas executadas pelo sensor de movimentos devem obedecer a um algoritmo especificado e a
uma dimenso especificada de chave criptogrfica.

CSP_102

A eventual gerao de chaves criptogrficas pelo sensor de movimentos deve obedecer a algoritmos especificados de
gerao e a dimenses especificadas das chaves.

CSP_103

A eventual distribuio de chaves criptogrficas pelo sensor de movimentos deve obedecer a mtodos especificados de
distribuio das chaves.

CSP_104

O eventual acesso a chaves criptogrficas pelo sensor de movimentos deve obedecer a mtodos especificados de acesso
s chaves.

CSP_105

A eventual destruio de chaves criptogrficas pelo sensor de movimentos deve obedecer a mtodos especificados de
destruio das chaves.

L 207/211

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

5. Definio de mecanismos de segurana


Os mecanismos que enformam as funes de execuo da segurana dos sensores de movimentos so definidos pelos
fabricantes destes.

6. Energia mnima dos mecanismos de segurana


A energia mnima dos mecanismos de segurana do sensor de movimentos High (elevada), conforme definio da
norma ITSEC.

7. Nvel de garantia
O nvel objectivado de garantia para o sensor de movimentos o nvel ITSEC E3, conforme definio da norma ITSEC.

8. Sntese lgica
As matrizes que se seguem contm uma sntese lgica das SEF, indicando:
as SEF ou os meios e as correspondentes ameaas a que se contrapem
as SEF e os correspondentes objectivos de segurana IT por elas cumpridos.

O.Secured_Data_Exchange

O.Reliability

O.Processing

O.Authentication

O.Audit

O.Access

T.Stored_Data

T.Software

T.Security_Data

T.Power_Supply

Objectivos IT

T.Motion_Data

x
x

T.Mechanical_Origin

x
x

T.Hardware

T.Design

T.Environment

T.Tests

Meios fsicos, humanos ou processuais


Desenvolvimento
Fabrico
Entrega
Gerao de dados de segurana
Transporte de dados de segurana
Centros de ensaio homologados
Interface mecnica
Inspeco regular
Controlos de aplicao da lei
Actualizaes do software
Funes de concretizao da segurana
Identificao e autenticao
UIA_101 Identificao de entidades
UIA_102 Identidade de entidades
UIA_103 Identidade da VU
UIA_104 Autenticao de entidades
UIA_105 Re-autenticao
UIA_106 Autenticao infalsificvel
UIA_107 Falha da autenticao
Controlo do acesso
ACC_101 Poltica de controlo do acesso
ACC_102 ID do sensor de movimento

T.Faults

Ameaas

T.Access

L 207/212

x
x

x
x

x
x
x
x

x
x

x
x
x

x
x

x
x

x
x
x

x
x
x
x

x
x
x

x
x

x
x
x

x
x

x
x

x
x

x
x

Jornal Oficial das Comunidades Europeias

L 207/213

O.Secured_Data_Exchange

O.Authentication

x
x
x

O.Reliability

x
x
x

O.Processing

x
x

O.Access

T.Software

T.Security_Data

T.Power_Supply

T.Motion_Data

T.Mechanical_Origin

T.Hardware

T.Environment

T.Design

T.Tests

Objectivos IT

T.Stored_Data

ACC_103 Dados de utilizao


ACC_104 Dados de segurana
ACC_105 Estrutura do ficheiro e condies de
acesso
Responsabilizao
ACT_101 Dados de ID do sensor de
movimentos
ACT_102 Dados de emparelhamento
ACT_103 Dados de responsabilizao
Auditoria
AUD_101 Registos de auditoria
AUD_102 Lista de incidentes de auditoria
AUD_103 Dados de auditoria
AUD_104 Instrumentos de auditoria
AUD_105 Memorizao de registos de
auditoria
Preciso
ACR_101 Poltica de controlo do fluxo de
informao
ACR_102 Transferncias internas
ACR_103 Transferncias internas
ACR_104 Integridade de dados memorizados
ACR_105 Integridade de dados memorizados
Fiabilidade
RLB_101 Ensaios de fabrico
RLB_102 Auto-ensaios
RLB_103 Auto-ensaios
RLB_104 Anlise do software
RLB_105 Input de software
RLB_106 Abertura da caixa
RLB_107 Sabotagem do hardware
RLB_108 Sabotagem do hardware
RLB_109 Interrupes da alimentao
energtica
RLB_110 Restabelecimento (reset)
RLB_111 Disponibilidade de dados
RLB_112 Aplicaes mltiplas
Intercmbio de dados
DEX_101 Exportao de dados de movimento
securizados
Apoio criptogrfico
CSP_101 Algoritmos
CSP_102 Gerao de chaves
CSP_103 Distribuio de chaves
CSP_104 Acesso a chaves
CSP_105 Destruio de chaves

T.Faults

Ameaas

O.Audit

PT

T.Access

5.8.2002

x
x
x

x
x
x
x
x

x
x
x
x

x
x

x
x

x
x

x
x

x
x
x

x
x
x
x
x

x
x
x
x
x

x
x
x
x

x
x

x
x

x
x
x

x
x
x
x
x

x
x
x
x
x

L 207/214

Jornal Oficial das Comunidades Europeias

PT

OBJECTIVO GENRICO DE SEGURANA DA UNIDADE-VECULO


1. Introduo
O presente documento contm uma descrio da unidade-veculo, das ameaas contra as quais ela deve poder actuar e
dos objectivos de segurana que ela deve cumprir. Especifica igualmente a energia mnima dos mecanismos de segurana e o necessrio nvel de garantia no desenvolvimento e na avaliao da unidade.
Os requisitos referidos neste documento so os que constam do anexo I B. Por motivos de clareza na leitura, registam-se algumas duplicaes entre os requisitos do anexo I B e os requisitos dos objectivos de segurana. Em caso de
ambiguidade entre um requisito dos objectivos de segurana e o requisito do anexo I B referido por esse requisito dos
objectivos de segurana, prevalece o requisito do anexo I B.
Os requisitos do anexo I B no referidos por objectivos de segurana no so objecto de funes de concretizao da
segurana.
s ameaas, aos objectivos, aos meios processuais e s especificaes de funes de concretizao da segurana foram
assignadas etiquetas nicas, para efeitos de rastreabilidade dos documentos de desenvolvimento e avaliao.
2. Abreviaturas, definies e referncias
2.1. Abreviaturas
PIN

Personal identification number (nmero de identificao pessoal)

ROM Read only memory (memria exclusivamente de leitura; memria morta)


SEF

(Security enforcing function (funo de concretizao da segurana)

TBD

To be defined (a definir)

TOE

Target of evaluation (objectivo de avaliao)

VU

Vehicle unit (unidade-veculo; unidade montada num veculo)

2.2. Definies
Tacgrafo digital

Aparelho de controlo

Dados de movimento

Dados intercambiados com o sensor de movimentos, representativos da velocidade do


veculo e da distncia por ele percorrida

Partes fisicamente separadas

Componentes fsicos da VU que se distribuem pelo veculo, em oposio aos componentes fsicos reunidos na caixa da VU

Dados de segurana

Os dados especficos necessrios para apoiar as funes de concretizao da segurana


(por exemplo, chaves criptadas)

Sistema

Equipamento, pessoas ou organizaes que de algum modo tenham a ver com o aparelho de controlo

Utilizador

Pessoa que utiliza o equipamento. Entre os utilizadores normais da VU, contam-se condutores, controladores, centros de ensaio e empresas.

Dados de utilizao

Quaisquer dados, com excepo dos dados de segurana, registados ou memorizados


pela VU, nos termos da seco III.12

2.3. Referncias
ITSEC

ITSEC Information Technology Security Evaluation Criteria (Critrios de Avaliao da Segurana nas Tecnologias da Informao), 1991

3. Caractersticas do produto
3.1. Descrio e mtodo de utilizao da unidade-veculo
A VU destina-se a ser instalada em veculos de transporte rodovirio. A sua finalidade registar, memorizar, visualizar
(isto , exibir, display), imprimir e transmitir (output) dados relativos s actividades dos condutores.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

A VU est ligada a um sensor de movimentos com o qual intercambia dados relativos deslocao do veculo.
Os utilizadores identificam-se perante a VU por intermdio de cartes tacogrficos.
A VU regista e armazena na sua memria (ou seja, memoriza) os dados relativos s actividades dos utilizadores, registando-os tambm nos cartes tacogrficos.
A VU transmite (output) dados para um visor (display), uma impressora e outros dispositivos externos.
O ambiente (cenrio) operacional da VU instalada num veculo ilustrado pelo esquema seguinte:
Figura 2
Ambiente ou cenrio operacional da VU

As caractersticas gerais, funes e modos de funcionamento (ou de operao) da VU constam do anexo I B, seco II.
Os requisitos de funcionamento da VU so especificados no anexo I B, seco III.
A tpica unidade-veculo ilustrada pelo esquema seguinte:
Figura 3
Unidade-veculo tpica () opcional

De notar que, embora o mecanismo da impressora faa parte do TOE (objectivo de avaliao), o mesmo no acontece
com o documento produzido em papel.

L 207/215

L 207/216

PT

Jornal Oficial das Comunidades Europeias

3.2. Ciclo de vida de uma unidade-veculo


O tpico ciclo de vida da VU ilustrado pelo esquema seguinte:
Figura 4
Ciclo de vida tpico de uma unidade-veculo

3.3. Ameaas
Nesta seco, referem-se as ameaas susceptveis de se apresentarem VU.
3.3.1. Ameaas s polticas de identificao e de controlo do acesso
T.Access

Possibilidade de o utilizador tentar acesso a funes que lhe so defesas (por exemplo,
obter acesso funo de calibrao)

T.Identification

Possibilidade de o utilizador tentar utilizar diversas identificaes ou nenhuma identificao

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

3.3.2. Ameaas relacionadas com a concepo


T.Faults

Falhas no equipamento informtico, no suporte informtico (suporte lgico) ou no processo de comunicao podem colocar a VU em condies imprevistas, comprometendo
a sua segurana

T.Tests

O recurso a modos de ensaio no validados ou a estratagemas pode comprometer a


segurana da VU

T.Design

Possibilidade de o utilizador tentar obter conhecimento ilcito de elementos conceptuais,


atravs quer do material do fabricante (por furto, suborno, etc.) quer de desmontagem
da unidade-veculo

3.3.3. Ameaas relacionadas com o funcionamento


T.Calibration_Parameters

Possibilidade de o utilizador tentar utilizar equipamento mal calibrado (por modificao


dos dados de calibrao ou falhas de organizao)

T.Card_Data_Exchange

Possibilidade de o utilizador tentar modificar dados durante o seu intercmbio entre a


VU e os cartes tacogrficos (adio, modificao, apagamento ou reproduo de sinal)

T.Clock

Possibilidade de o utilizador tentar modificar o relgio interno

T.Environment

Possibilidade de o utilizador comprometer a segurana da VU atravs de ataques ambientais (trmicos, electromagnticos, pticos, qumicos, mecnicos, etc.)

T.Fake_Devices

Possibilidade de o utilizador tentar conectar (ou seja, ligar) dispositivos falsificados (sensor de movimentos, cartes inteligentes) VU

T.Hardware

Possibilidade de o utilizador tentar modificar o equipamento informtico da VU

T.Motion_Data

Possibilidade de o utilizador tentar modificar os dados relativos ao movimento do veculo (adio, alterao, eliminao ou apagamento, reproduo do sinal)

T.Non_Activated

Possibilidade de o utilizador utilizar equipamento no activado

T.Output_Data

Possibilidade de o utilizador tentar modificar os dados sados (para impresso, visualizao ou descarregamento)

T.Power_Supply

Possibilidade de o utilizador tentar anular os objectivos de segurana da VU mediante a


modificao (por corte, reduo ou acrscimo) da sua alimentao energtica

T.Saturation

Possibilidade de o utilizador tentar saturar a memria de dados (ainda que em utilizao


lcita), com o objectivo de apagar dados

T.Security_Data

Possibilidade de o utilizador tentar obter conhecimento ilcito dos dados de segurana


durante a gerao, o transporte ou a memorizao deles no equipamento

T.Software

Possibilidade de o utilizador tentar modificar o suporte lgico instalado na VU

T.Stored_Data

Possibilidade de o utilizador tentar modificar os dados memorizados (dados de segurana


ou dados de utilizao)

3.4. Objectivos de segurana


o seguinte o principal objectivo de segurana do sistema tacogrfico digital:
O.Main

Os dados a verificar pelas autoridades responsveis pelo controlo devem estar disponveis e reflectir plenamente e com rigor as actividades dos condutores e dos veculos
sujeitos a controlo, no atinente a conduo, trabalho, disponibilidade, perodos de
repouso e velocidade do veculo

L 207/217

L 207/218

Jornal Oficial das Comunidades Europeias

PT

Portanto, o objectivo de segurana da VU, que contribui para o objectivo de segurana genrico, o seguinte:
O.VU_Main

Os dados a medir e registar e posteriormente a verificar pelas autoridades responsveis


pelo controlo devem estar disponveis e reflectir plenamente e com rigor as actividades
dos condutores e dos veculos sujeitos a controlo, no atinente a conduo, trabalho, disponibilidade, perodos de repouso e velocidade do veculo

O.VU_Export

A VU deve poder exportar dados para meios externos de memorizao de modo a possibilitar a verificao das suas integridade e autenticidade

3.5. Objectivos de segurana prprios das tecnologias da informao


So os seguintes os objectivos de segurana da VU, prprios das IT, que contribuem para os seus objectivos principais
de segurana:
O.Access

VU deve controlar o acesso dos utilizadores a funes e dados

O.Accountability

VU deve recolher dados de responsabilizao rigorosos

O.Audit

A VU deve inspeccionar tentativas de sabotagem da sua segurana e detectar a correspondente relao com utilizadores associados

O.Authentication

A VU deve autenticar os utilizadores e as entidades conectadas (se tiver de ser estabelecida uma via de confiana entre entidades)

O.Integrity

A VU deve manter a integridade dos dados memorizados

O.Output

A VU deve garantir que a transmisso ou sada (output) de dados reflicta com rigor os
dados medidos ou memorizados

O.Processing

A VU deve garantir o rigor do processo de entrada de dados de utilizao

O.Reliability

A VU deve proporcionar um servio fivel

O.Secured_Data_Exchange

A VU deve garantir segurana no intercmbio de dados com os cartes tacogrficos

3.6. Meios fsicos, humanos e processuais


Nesta seco, referem-se os requisitos fsicos, humanos e processuais que contribuem para a segurana da VU.
3.6.1. Concepo do equipamento
M.Development

No decurso do processo de criao, os criadores de unidades-veculo devem assegurar a


atribuio de responsabilidades numa perspectiva de manuteno da segurana IT

M.Manufacturing

No decurso do processo de fabrico, os fabricantes de unidades-veculo devem assegurar


a atribuio de responsabilidades numa perspectiva de manuteno da segurana IT,
bem como a proteco das VU contra ataques fsicos susceptveis de comprometer a
segurana IT

3.6.2. Entrega e activao do equipamento


M.Delivery

Os fabricantes de unidades-veculo, os fabricantes e adaptadores de veculos e os centros


de ensaio devem assegurar o manuseamento das VU no activadas de modo a no comprometer a segurana IT

M.Activation

Uma vez instalada, a VU deve ser activada pelos fabricantes e adaptadores de veculos
ou pelos centros de ensaio, antes de o veculo deixar a oficina onde foi efectuada a instalao

3.6.3. Gerao e entrega dos dados de segurana


M.Sec_Data_Generation

Os algoritmos de gerao dos dados de segurana devem ser acessveis exclusivamente a


pessoal autorizado

M.Sec_Data_Transport

Os dados de segurana devem ser gerados, transportados e inseridos na VU de um modo


que preserve as suas confidencialidade e integridade

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
3.6.4. Entrega de cartes
M.Card_Availability

Os cartes tacogrficos devem ser disponibilizados e entregues exclusivamente a pessoal


autorizado

M.Driver_Card_Uniqueness

Um condutor nunca pode ter em sua posse mais de um carto vlido de condutor

M.Card_Traceability

A entrega de cartes deve ser rastrevel (listas brancas, listas negras), com utilizao de
listas negras durante auditorias de segurana

3.6.5. Instalao, calibrao e inspeco do aparelho de controlo


M.Approved_Workshops

A instalao, a calibrao e a reparao do aparelho de controlo devem ser efectuadas


por agentes adaptadores ou centros de ensaio providos da devida autorizao

M.Regular_Inspections

O aparelho de controlo deve ser sujeito a inspeco e calibrao peridicas

M.Faithful_Calibration

Os parmetros pertinentes do veculo devem ser introduzidos no aparelho de controlo,


durante a calibrao, por agentes adaptadores ou centros de ensaio providos da devida
autorizao

3.6.6. Funcionamento do equipamento


M.Faithful_Drivers

Os condutores devem cumprir a regulamentao e agir responsavelmente (por exemplo,


utilizar os respectivos cartes, seleccionar correctamente as actividades em caso de
seleco manual, etc.)

3.6.7. Controlo da aplicao da legislao


M.Controls

Devem ser efectuados, com regularidade e aleatoriamente, controlos que incluam auditorias relativas aplicao da legislao

3.6.8. Actualizao do suporte lgico


M.Software_Upgrade

Antes de executadas nas VU, as revises do suporte lgico devem ser sujeitas a uma certificao de segurana

4. Funes de concretizao da segurana


4.1. Identificao e autenticao
4.1.1. Identificao e autenticao do sensor de movimentos
UIA_201

A VU deve poder estabelecer, em qualquer interaco, a identidade do sensor de movimentos ao qual esteja conectada.

UIA_202

A identidade do sensor de movimentos conectado consiste nos seus nmeros de homologao e de srie.

UIA_203

A VU deve autenticar o sensor de movimentos a que esteja ligada:


ao ser efectuada a ligao do sensor,
a cada calibrao do aparelho de controlo,
ao ser restabelecida a alimentao energtica.
A autenticao deve ser mtua e despoletada pela VU.

UIA_204

A VU deve periodicamente (periodicidade TBD pelo fabricante, mas superior a uma vez por hora) reidentificar e reautenticar o sensor de movimentos a que esteja conectada e assegurar que o sensor identificado durante a ltima calibrao do aparelho de controlo no foi alterado.

UIA_205

A VU deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e reproduzidos.

L 207/219

L 207/220
UIA_206

PT

Jornal Oficial das Comunidades Europeias

Se forem detectadas (TBD pelo fabricante, mas no mais de 20) tentativas consecutivas de autenticao infrutfera, e/ou
se se detectar que a identidade do sensor de movimentos foi alterada em contexto no autorizado (isto , fora de uma
calibrao do aparelho de controlo), a SEF deve:
gerar um registo de auditoria do incidente,
avisar (alertar) o utilizador,
continuar a aceitar e a utilizar dados de movimento no securizados enviados pelo sensor de movimentos.
4.1.2. Identificao e autenticao do utilizador

UIA_207

A VU deve seguir permanente e selectivamente a identidade de dois utilizadores, acompanhando os cartes tacogrficos
inseridos no aparelho de controlo, respectivamente na ranhura do condutor e na ranhura do ajudante.

UIA_208

A identidade do utilizador consiste em:


grupo do utilizador:
DRIVER (carto de condutor)
CONTROLLER (carto de controlo)
WORKSHOP (carto de centro de ensaio)
COMPANY (carto de empresa)
UNKNOWN (nenhum carto inserido)
ID do utilizador, composta de:
cdigo do Estado-Membro emissor do carto e nmero do carto
UNKNOWN, se o grupo do utilizador for UNKNOWN (desconhecido).
As identidades UNKNOWN podem ser conhecidas implcita ou explicitamente.

UIA_209

A VU deve autenticar os seus utilizadores ao serem inseridos os respectivos cartes.

UIA_210

A VU deve reautenticar os seus utilizadores:


ao ser restabelecida a alimentao energtica,
periodicamente ou aps a ocorrncia de incidentes especficos (periodicidade TBD pelos fabricantes, mas superior a
uma vez por dia).

UIA_211

A autenticao deve ser efectuada por comprovao em como o carto inserido um carto tacogrfico vlido, detentor
de dados de segurana que somente o sistema poderia distribuir. A autenticao deve ser mtua e despoletada pela VU.

UIA_212

Para alm do supradisposto, os centros de ensaio devem ser autenticados com xito mediante uma verificao do PIN.
Os PIN devem ter um mnimo de 4 caracteres de comprimento.
Nota: caso o PIN seja transferido para a VU a partir de um aparelho externo localizado nas vizinhanas da VU, a sua
confidencialidade no carece de proteco durante a transferncia.

UIA_213

A VU deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e reproduzidos.

UIA_214

Logo que sejam detectadas 5 tentativas consecutivas de autenticao infrutfera, a SEF deve:
gerar um registo de auditoria do incidente,
avisar (alertar) o utilizador,
considerar que o utilizador UNKNOWN e o carto no vlido (definio z no anexo I B e requisito 007).

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

4.1.3. Identificao e autenticao de empresa conectada distncia


A capacidade de ligar uma empresa distncia opcional. Por conseguinte, a presente seco aplica-se somente se tal
opo for concretizada.
UIA_215

Em cada interaco com uma empresa ligada distncia, a VU deve poder estabelecer a identidade da empresa.

UIA_216

A identidade da empresa conectada distncia deve consistir no cdigo do Estado-Membro emissor do carto da
empresa e no nmero deste carto.

UIA_217

Antes de permitir a exportao de quaisquer dados para uma empresa conectada distncia, a VU deve autenticar a
empresa com xito.

UIA_218

A autenticao deve ser efectuada por comprovao em como a empresa titular de um carto vlido, detentor de
dados de segurana que somente o sistema poderia distribuir.

UIA_219

A VU deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e reproduzidos.

UIA_220

Logo que sejam detectadas 5 tentativas consecutivas de autenticao infrutfera, a VU deve:


avisar (alertar) a empresa conectada distncia.

4.1.4. Identificao e autenticao de dispositivo de gesto


Os fabricantes de unidades-veculo podem prever dispositivos dedicados para funes adicionais de gesto das VU (por
exemplo, reclassificao ou actualizao do suporte lgico, recarga dos dados de segurana, etc.). Por conseguinte, a presente seco aplica-se somente se tal opo for concretizada.
UIA_221

Em cada interaco com um dispositivo de gesto, a VU deve poder estabelecer a identidade do mesmo.

UIA_222

Antes de permitir qualquer nova interaco, a VU deve autenticar com xito o dispositivo de gesto.

UIA_223

A VU deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e reproduzidos.
4.2. Controlo do acesso
Os controlos do acesso asseguram que a informao seja lida do TOE, criada no TOE ou modificada para o TOE apenas
por agente devidamente autorizado.
De notar que, embora apresentem caractersticas de privacidade e sensibilidade comercial, os dados de utilizador registados pela VU no tm natureza confidencial. Por conseguinte, o requisito de funcionamento relacionado com direitos de
acesso leitura de dados (requisito 011) no objecto de qualquer funo de concretizao da segurana.
4.2.1. Poltica de controlo do acesso

ACC_201

A VU deve gerir e verificar os direitos de acesso a funes e dados.


4.2.2. Direitos de acesso a funes

ACC_202

A VU deve aplicar as regras de seleco do modo de funcionamento (requisitos 006 a 009).

ACC_203

A VU deve utilizar o modo de funcionamento correspondente aplicao das regras de controlo do acesso s funes
(requisito 010).
4.2.3. Direitos de acesso a dados

ACC_204

A VU deve aplicar as regras de acesso escrita dos dados da sua identificao (requisito 076).

ACC_205

A VU deve aplicar as regras de acesso escrita dos dados de identificao do sensor de movimentos emparelhado (requisitos 079 e 155).

ACC_206

Uma vez activada, a VU deve garantir que dados de calibrao possam ser introduzidos e armazenados na sua memria
somente em modo de calibrao (requisitos 154 e 156).

ACC_207

Uma vez activada, a VU deve aplicar as regras de acesso escrita e ao apagamento dos dados de calibrao (requisito
097).

L 207/221

L 207/222

PT

Jornal Oficial das Comunidades Europeias

ACC_208

Uma vez activada, a VU deve garantir que dados de ajustamento do tempo possam ser introduzidos e armazenados na
sua memria somente em modo de calibrao (requisito no aplicvel a pequenos ajustamentos do tempo autorizados
pelos requisitos 157 e 158).

ACC_209

Uma vez activada, a VU deve aplicar as regras de acesso escrita e ao apagamento dos dados de ajustamento do tempo
(requisito 100).

ACC_210

A VU deve aplicar os devidos direitos de acesso leitura e escrita de dados de segurana (requisito 080).
4.2.4. Estrutura de ficheiro e condies de acesso

ACC_211

A estrutura dos ficheiros de dados de aplicao e as condies de acesso devem ser criadas durante o processo de fabrico, bloqueando-se em seguida a possibilidade de quaisquer modificaes ou apagamento subsequentes.
4.3. Responsabilizao

ACT_201

A VU deve assegurar a responsabilizao dos condutores pelas suas actividades (requisitos 081, 084, 087, 105a, 105b,
109 e 109a).

ACT_202

A VU deve guardar dados permanentes de identificao (requisito 075).

ACT_203

A VU deve assegurar a responsabilizao dos centros de ensaio pelas suas actividades (requisitos 098, 101 e 109).

ACT_204

A VU deve assegurar a responsabilizao dos controladores pelas suas actividades (requisitos 102, 103 e 109).

ACT_205

A VU deve registar os dados odomtricos (requisito 090) e os dados pormenorizados relativos velocidade (requisito
093).

ACT_206

A VU deve assegurar que, uma vez registados, os dados de utilizao (ou de utilizador) relacionados com os requisitos
081 a 093 e 102 a 105b, inclusive, no sejam modificados, excepto se atingirem antiguidade que justifique a sua substituio por dados novos.

ACT_207

A VU deve assegurar que no modificar dados j memorizados num carto tacogrfico (requisitos 109 e 109a),
excepto para substituio de dados antigos por dados novos (requisito 110) ou no caso referido no apndice 1 (seco
2.1, nota).
4.4. Auditoria
A capacidade de auditoria s exigvel em relao a incidentes que possam indicar manipulao ou tentativa de violao da segurana. No exigvel para o exerccio normal de direitos, ainda que com importncia na perspectiva da
segurana.

AUD_201

A VU deve registar, juntamente com os dados correlatos, os incidentes que ponham em causa a sua segurana (requisitos 094, 096 e 109).

AUD_202

Incidentes susceptveis de afectar a segurana da VU:


Tentativas de violao da segurana:
falha da autenticao do sensor de movimentos
falha da autenticao do carto tacogrfico
mudana no autorizada de sensor de movimentos
erro de integridade na introduo de dados relativos a um carto
erro de integridade de dados memorizados relativos a um utilizador
erro de transferncia interna de dados
abertura no autorizada da caixa
sabotagem do equipamento informtico (hardware),

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

ltima sesso de carto incorrectamente encerrada


Incidente erro nos dados de movimento
Incidente interrupo da alimentao energtica
Falha interna da VU.
AUD_203

A VU deve aplicar as regras de memorizao dos registos de auditoria (requisitos 094 e 096).

AUD_204

A VU deve armazenar na sua memria (isto , memorizar) os registos de auditoria gerados pelo sensor de movimentos.

AUD_205

Deve ser possvel imprimir, visualizar e descarregar registos de auditoria.


4.5. Reutilizao de objectos

REU_201

A VU deve assegurar que objectos de memorizao temporria possam ser reutilizados sem que tal implique fluxos de
informao inadmissveis.
4.6. Preciso
4.6.1. Poltica de controlo do fluxo de informao

ACR_201

A VU deve assegurar que os dados de utilizao (ou de utilizador) relacionados com os requisitos 081, 084, 087, 090,
093, 102, 104, 105, 105a e 109 s possam ser processados a partir das fontes correctas de entrada (ou seja, de input):
dados de movimento do veculo,
relgio de tempo real da VU,
parmetros de calibrao do aparelho de controlo,
cartes tacogrficos,
entradas do utilizador.

ACR_201a A VU deve assegurar que os dados de utilizao aferentes ao requisito 109a s possam ser introduzidos relativamente
ao perodo ltima retirada/actual insero do carto (requisito 050a).
4.6.2. Transferncias internas de dados
O disposto nesta seco aplica-se somente se a VU for composta por peas fisicamente separadas.
ACR_202

Se forem transferidos entre peas da VU fisicamente separadas, os dados devem ser protegidos contra o risco de modificao.

ACR_203

Se se detectar algum erro durante uma transferncia interna de dados, a transmisso deve ser repetida e a SEF gerar
um registo de auditoria do incidente.
4.6.3. Integridade dos dados memorizados

ACR_204

A VU deve verificar a ocorrncia de erros de integridade nos dados de utilizao armazenados na sua memria.

ACR_205

Se detectar algum erro de integridade nos dados de utilizao memorizados, a SEF deve gerar um registo de auditoria.
4.7. Fiabilidade do servio
4.7.1. Ensaios

RLB_201

Os comandos, aces e pontos de teste especficos dos requisitos de ensaio na fase de fabrico da VU devem ser todos
desactivados ou removidos antes da activao da VU, no devendo ser possvel restaur-los para posterior reutilizao.

RLB_202

A VU deve executar auto-ensaios de funcionamento correcto quer durante o arranque quer durante o funcionamento
normal. Os auto-ensaios da VU incluiro uma verificao da integridade dos dados de segurana e uma verificao da
integridade do cdigo executvel memorizado (se no estiver na ROM).

RLB_203

Se for detectada alguma falha interna no decurso dos auto-ensaios, a SEF deve:
gerar um registo de auditoria (falha interna da VU), excepto em modo de calibrao
preservar a integridade dos dados memorizados.

L 207/223

L 207/224

PT

Jornal Oficial das Comunidades Europeias

4.7.2. Suporte lgico


RLB_204

No deve haver possibilidade de analisar ou esmiuar (debug) o suporte lgico (software) no campo, depois de activada
a VU.

RLB_205

As entradas (inputs) de fontes externas no devem ser aceites como cdigo executvel.
4.7.3. Proteco fsica

RLB_206

Se tiver sido projectada de modo a poder ser aberta, a VU deve detectar qualquer abertura da caixa, excepto em modo
de calibrao, mesmo sem alimentao energtica externa durante um mnimo de 6 meses. Neste caso, a SEF gerar um
registo de auditoria do incidente ( aceitvel que o registo de auditoria seja gerado e memorizado aps o restabelecimento da alimentao energtica).
Se por concepo no puder ser aberta, a VU deve ser projectada de modo a poderem ser facilmente detectadas (por
exemplo, por inspeco visual) tentativas de fraude fsica.

RLB_207

Uma vez activada, a VU deve detectar sabotagens (TBD pelo fabricante) do hardware (ou seja, do equipamento informtico).

RLB_208

No caso supra, a SEF deve gerar um registo de auditoria e a VU deve: (TBD pelo fabricante).
4.7.4. Interrupes da alimentao energtica

RLB_209

A VU deve detectar desvios dos valores especificados para a alimentao energtica, incluindo o corte.

RLB_210

No caso supra, a SEF deve:


gerar um registo de auditoria (excepto em modo de calibrao)
preservar o estado de segurana da VU
manter as funes de segurana relacionadas com componentes ou processos ainda operacionais,
preservar a integridade dos dados memorizados.
4.7.5. Condies de restabelecimento (reset)

RLB_211

Na eventualidade de interrupo na alimentao energtica ou de paragem prematura de uma transaco, ou ainda em


quaisquer situaes de restabelecimento (reset conditions), a VU deve ser restaurada ou restabelecida (reset) sem choque.
4.7.6. Disponibilidade dos dados

RLB_212

A VU deve assegurar o acesso, sempre que requerido, aos recursos, e que os recursos no sejam requeridos nem retidos
desnecessariamente.

RLB_213

A VU deve assegurar que os cartes no possam ser libertados antes de neles memorizados os dados pertinentes (requisitos 015 e 016).

RLB_214

No caso supra, a SEF deve gerar um registo de auditoria do incidente.


4.7.7. Aplicaes mltiplas

RLB_215

Se a VU proporcionar aplicaes para alm da aplicao tacogrfica, todas elas devem ser fsica e/ou logicamente separadas umas das outras. Estas aplicaes no devem partilhar dados de segurana. Em cada momento, estar activada
uma s funo.
4.8. Intercmbio de dados
A presente seco incide no intercmbio de dados entre a VU e dispositivos a ela ligados.
4.8.1. Intercmbio de dados com o sensor de movimentos

DEX_201

A VU deve verificar a integridade e a autenticidade dos dados de movimento importados do sensor de movimentos.

5.8.2002

5.8.2002
DEX_202

PT

Jornal Oficial das Comunidades Europeias

Ao ser detectado um erro de integridade ou autenticidade nos dados de movimento, a SEF deve:
gerar um registo de auditoria
continuar a utilizar os dados importados.
4.8.2. Intercmbio de dados com os cartes tacogrficos

DEX_203

A VU deve verificar a integridade e a autenticidade dos dados de movimento importados dos cartes tacogrficos.

DEX_204

Ao ser detectado um erro de integridade ou autenticidade nos dados de um carto, a SEF deve:
gerar um registo de auditoria
rejeitar a utilizao dos dados.

DEX_205

A exportao de dados de movimento da VU para um carto tacogrfico inteligente deve ser efectuada com atributos
de segurana associados, de modo a que o carto possa verificar a integridade e a autenticidade desses dados.
4.8.3. Intercmbio de dados com meios externos de memorizao (funo de descarregamento)

DEX_206

A VU deve gerar uma prova de origem dos dados descarregados para meios externos.

DEX_207

A VU deve proporcionar capacidade de verificao da prova de origem dos dados descarregados para o receptor.

DEX_208

O descarregamento de dados da VU para meios externos de memorizao deve ser efectuado com atributos de segurana associados, de modo a poderem ser verificadas a integridade e a autenticidade desses dados.
4.9. Apoio criptogrfico
O disposto nesta seco aplica-se somente quando necessrio, dependendo dos mecanismos de segurana utilizados e
das solues do fabricante.

CSP_201

As operaes criptogrficas executadas pela VU devem obedecer a um algoritmo especificado e a uma dimenso especificada de chave criptogrfica.

CSP_202

A eventual gerao de chaves criptogrficas pela VU deve obedecer a algoritmos especificados de gerao e a dimenses
especificadas das chaves.

CSP_203

A eventual distribuio de chaves criptogrficas pela VU deve obedecer a mtodos especificados de distribuio das chaves.

CSP_204

O eventual acesso a chaves criptogrficas pela VU deve obedecer a mtodos especificados de acesso s chaves.

CSP_205

A eventual destruio de chaves criptogrficas pela VU deve obedecer a mtodos especificados de destruio das chaves.

5. Definio de mecanismos de segurana


Os mecanismos de segurana requeridos so especificados no apndice 11.
Todos os restantes mecanismos de segurana devem ser definidos pelos fabricantes.

6. Energia mnima dos mecanismos de segurana


A energia mnima dos mecanismos de segurana do sensor de movimentos High (elevada), conforme definio da
norma ITSEC.

7. Nvel de garantia
O nvel objectivado de garantia para a unidade-veculo o nvel ITSEC E3, conforme definio da norma ITSEC.

L 207/225

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

8. Sntese lgica

As matrizes que se seguem contm uma sntese lgica das SEF, indicando:

as SEF ou os meios e as correspondentes ameaas a que se contrapem

as SEF e os correspondentes objectivos de segurana IT por elas cumpridos.


Ameaas

Objectivos IT

T.Access
T.Identification
T.Faults
T.Tests
T.Design
T.Calibration_Parameters
T.Card_Data_Exchange
T.Clock
T.Environment
T.Fake_Devices
T.Hardware
T.Motion_Data
T.Non_Activated
T.Output_Data
T.Power_Supply
T.Saturation
T.Security_Data
T.Security_Data
T.Stored_Data
O.Access
O.Accountability
O.Audit
O.Authentication
O.Integrity
O.Output
O.Processing
O.Reliability
O.Secured_Data_Exchange

L 207/226

Meios fsicos, humanos ou processuais


Desenvolvimento
Fabrico
Entrega
Activao
x
Gerao de dados de segurana
Transporte de dados de segurana
Disponibilidade do carto
Carto de um s condutor
Rastreabilidade do carto
Centros de ensaio homologados
Inspeco/calibrao regular
Centros de ensaio de confiana
Condutores de confiana
Controlos de aplicao da lei
Actualizaes do software
Funes de concretizao da segurana
Identificao e autenticao
UIA_201 Identificao do sensor
UIA_202 Identidade do sensor
UIA_203 Autenticao do sensor
UIA_204 Reidentificao e
reautenticao do sensor
UIA_205 Autenticao infalsificvel
UIA_206 Falha da autenticao
UIA_207 Identificao do utilizador x
UIA_208 Identidade do utilizador
x
UIA_209 Autenticao do utilizador x
UIA_210 Reautenticao do utilizador x
UIA_211 Meios de autenticao
x
UIA_212 Verificaes do PIN
x
UIA_213 Autenticao infalsificvel
x

x x x
x x
x
x
x
x
x
x
x

x
x

x
x
x
x
x
x
x

x
x
x

x
x
x

x x

x x

x
x
x
x

x
x
x
x

x
x
x
x
x
x
x

x
x

x
x

x x
x

x
x
x
x

x
x
x
x

x
x
x
x
x
x
x
x
x

x
x
x
x
x
x
x
x

x
x
x
x

PT

Jornal Oficial das Comunidades Europeias

L 207/227

Ameaas

Objectivos IT

T.Access
T.Identification
T.Faults
T.Tests
T.Design
T.Calibration_Parameters
T.Card_Data_Exchange
T.Clock
T.Environment
T.Fake_Devices
T.Hardware
T.Motion_Data
T.Non_Activated
T.Output_Data
T.Power_Supply
T.Saturation
T.Security_Data
T.Security_Data
T.Stored_Data
O.Access
O.Accountability
O.Audit
O.Authentication
O.Integrity
O.Output
O.Processing
O.Reliability
O.Secured_Data_Exchange

5.8.2002

UIA_214 Falha da autenticao

x x

UIA_215 Identificao de utilizador x x


distncia

UIA_216 Identidade de utilizador


distncia

x x

UIA_217 Autenticao de utilizador x x


distncia

UIA_218 Meios de autenticao

x x

UIA_219 Autenticao infalsificvel

x x

UIA_220 Falha da autenticao

x x

UIA_221 Identificao de dispositivo


de gesto

x x

UIA_222 Autenticao de dispositivo x x


de gesto

UIA_223 Autenticao infalsificvel

x x

Controlo do acesso
ACC_201 Poltica de controlo do
acesso

ACC_202 Direitos de acesso a


funes

ACC_203 Direitos de acesso a


funes

ACC_204 ID da VU

x x

ACC_205 ID do sensor conectado


ACC_206 Dados de calibrao

x
x

ACC_207 Dados de calibrao

x x
x x
x

ACC_209 Dados ajustamento tempo

ACC_210 Dados de segurana


x

x x

ACC_208 Dados ajustamento tempo

ACC_211 Estrutura do ficheiro e


condies de acesso

x x

x x
x x
x

x x

x x

Responsabilizao
ACT_201 Responsabilizao de
condutores

ACT_202 Dados de ID da VU

x x

ACT_203 Responsabilizao de
centros de ensaio

ACT_204 Responsabilizao de
controladores

ACT_205 Responsabilizao do
movimento do veculo

ACT_206 Modificao de dados de


responsabilizao

ACT_207 Modificao de dados de


responsabilizao

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

Ameaas

Objectivos IT

T.Access
T.Identification
T.Faults
T.Tests
T.Design
T.Calibration_Parameters
T.Card_Data_Exchange
T.Clock
T.Environment
T.Fake_Devices
T.Hardware
T.Motion_Data
T.Non_Activated
T.Output_Data
T.Power_Supply
T.Saturation
T.Security_Data
T.Security_Data
T.Stored_Data
O.Access
O.Accountability
O.Audit
O.Authentication
O.Integrity
O.Output
O.Processing
O.Reliability
O.Secured_Data_Exchange

L 207/228

Auditoria
AUD_201 Registos de auditoria
AUD_202 Lista de incidentes de
auditoria

x
x

x x

x x

AUD_203 Regras de memorizao de


registos de auditoria

AUD_204 Registo de auditoria do


sensor

AUD_205 Instrumentos de auditoria

Reutilizao
REU_201 Reutilizao

x x

Preciso
ACR_201 Poltica de controlo do
fluxo de informao

x x

ACR_202 Transferncias internas

ACR_203 Transferncias internas

x x x
x

ACR_204 Integridade de dados


memorizados

ACR_205 Integridade de dados


memorizados

Fiabilidade
RLB_201 Ensaios de fabrico
RLB_202 Auto-ensaios

x x

RLB_203 Auto-ensaios
RLB_204 Anlise do software

RLB_205 Input de software


RLB_206 Abertura da caixa

RLB_207 Sabotagem do hardware

RLB_208 Sabotagem do hardware

x x x

x x x

x
x

RLB_209 Interrupes da alimentao


energtica

RLB_210 Interrupes da alimentao


energtica

RLB_211 Restabelecimento (reset)

x
x

x
x

RLB_212 Disponibilidade de dados

x x

RLB_213 Libertao do carto

RLB_214 Sesso de carto


incorrectamente encerrada

RLB_215 Aplicaes mltiplas

Intercmbio de dados
DEX_201 Importao segura de dados
de movimento

DEX_202 Importao segura de dados


de movimento

DEX_203 Importao segura de dados


de carto

x
x
x

PT

Jornal Oficial das Comunidades Europeias


Ameaas

L 207/229
Objectivos IT

T.Access
T.Identification
T.Faults
T.Tests
T.Design
T.Calibration_Parameters
T.Card_Data_Exchange
T.Clock
T.Environment
T.Fake_Devices
T.Hardware
T.Motion_Data
T.Non_Activated
T.Output_Data
T.Power_Supply
T.Saturation
T.Security_Data
T.Security_Data
T.Stored_Data
O.Access
O.Accountability
O.Audit
O.Authentication
O.Integrity
O.Output
O.Processing
O.Reliability
O.Secured_Data_Exchange

5.8.2002

DEX_204 Importao segura de dados


de carto

DEX_205 Exportao segura de dados


para cartes

x
x

DEX_206 Prova de origem

x x

DEX_207 Prova de origem

x x

DEX_208 Exportao segura para


meios externos

x x

Apoio criptogrfico
CSP_201 Algoritmos

x x

CSP_202 Gerao de chaves

x x

CSP_203 Distribuio de chaves

x x

CSP_204 Acesso a chaves

x x

CSP_205 Destruio de chaves

x x

L 207/230

Jornal Oficial das Comunidades Europeias

PT

OBJECTIVO GENRICO DE SEGURANA DO CARTO TACOGRFICO


1. Introduo
O presente documento contm uma descrio do carto tacogrfico (carto de tacgrafo), das ameaas contra as quais
ele deve poder actuar e dos objectivos de segurana que ele deve cumprir. Especifica igualmente as funes exigveis de
concretizao da segurana, bem como a energia mnima dos mecanismos de segurana e o necessrio nvel de garantia
no desenvolvimento e na avaliao do carto.
Os requisitos referidos neste documento so os que constam do anexo I B. Por motivos de clareza na leitura, registam-se algumas duplicaes entre os requisitos do anexo I B e os requisitos dos objectivos de segurana. Em caso de
ambiguidade entre um requisito dos objectivos de segurana e o requisito do anexo I B referido por esse requisito dos
objectivos de segurana, prevalece o requisito do anexo I B.
Os requisitos do anexo I B no referidos por objectivos de segurana no so objecto de funes de concretizao da
segurana.
Um carto de tacgrafo um carto inteligente normalizado que comporta uma aplicao tacogrfica dedicada e que
deve cumprir os requisitos actualizados de segurana e funcionalidade aplicveis aos cartes inteligentes. Por conseguinte, este objectivo de segurana incorpora apenas os requisitos extraordinrios de segurana necessrios aplicao tacogrfica.
s ameaas, aos objectivos, aos meios processuais e s especificaes de funes de concretizao da segurana foram
assignadas etiquetas nicas, para efeitos de rastreabilidade dos documentos de desenvolvimento e avaliao.
2. Abreviaturas, definies e referncias
2.1. Abreviaturas
IC

Integrated circuit (circuito integrado: componente electrnico destinado a executar funes de processamento
e/ou memorizao)

OS

Operating system (sistema operativo)

PIN

Personal identification number (nmero de identificao pessoal)

ROM Read only memory (memria exclusivamente de leitura; memria morta)


SFP

Security functions policy (poltica das funes de segurana)

TBD

To be defined (a definir)

TOE

Target of evaluation (objectivo de avaliao)

TSF

TOE security function (funo de segurana do TOE)

VU

Vehicle unit (unidade-veculo; unidade montada num veculo)

2.2. Definies
Tacgrafo digital

Aparelho de controlo

Dados sensveis

Dados memorizados pelo carto tacogrfico e que tm de ser protegidos


para efeitos de integridade, modificao no autorizada e confidencialidade
(se aplicvel a dados de segurana). Os dados sensveis incluem os dados de
segurana e os dados de utilizao

Dados de segurana

Os dados especficos necessrios para apoiar as funes de concretizao da


segurana (por exemplo, chaves criptadas)

Sistema

Equipamento, pessoas ou organizaes que de algum modo tenham a ver


com o aparelho de controlo

Utilizador

Qualquer entidade (pessoa ou entidade IT externa), exterior ao TOE mas


que interage com ele

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
Dados de utilizao

Dados sensveis memorizados no carto tacogrfico, com excepo dos


dados de segurana. Os dados de utilizao incluem os dados de identificao e os dados de actividade

Dados de identificao

Os dados de identificao incluem os dados de identificao do carto e os


dados de identificao do titular do carto

Dados de identificao do carto

Dados de utilizao relativos identificao do carto, conforme definio


nos requisitos 190, 191, 192, 194, 215, 231 e 235

Dados de identificao do titular do carto Dados de utilizao relativos identificao do titular do carto, conforme
definio nos requisitos 195, 196, 216, 232 e 236
Dados de actividade

Os dados de actividade incluem os dados relativos s actividades do titular


do carto, os dados relativos a incidentes e falhas e os dados relativos actividade de controlo

Dados de actividade do titular do carto

Dados de utilizao relativos s actividades executadas pelo titular do carto,


conforme definio nos requisitos 197, 199, 202, 212, 212a, 217, 219,
221, 226, 227, 229, 230a, 233 e 237

Dados relativos a incidentes e falhas

Dados de utilizao relativos a incidentes ou falhas, conforme definio nos


requisitos 204, 205, 207, 208 e 223

Dados relativos actividade de controlo

Dados de utilizao relativos aplicao da regulamentao, conforme definio nos requisitos 210 e 225

2.3. Referncias
ITSEC

ITSEC Information Technology Security Evaluation Criteria (Critrios de Avaliao da Segurana nas Tecnologias da Informao), 1991

IC PP

Smartcard Integrated Circuit Protection Profile verso 2.0 edio de Setembro de 1998. Registado no
organismo francs de certificao com o nmero PP/9806

ES PP

Smart Card Integrated Circuit With Embedded Software Protection Profile verso 2.0 edio de Junho
de 1999. Registado no organismo francs de certificao com o nmero PP/9911.

3. Caractersticas do produto
3.1. Descrio e mtodo de utilizao do carto tacogrfico
Um carto tacogrfico um carto inteligente (ver referncias IC PP e ES PP) que comporta uma aplicao destinada
sua utilizao com o aparelho de controlo.
Funes bsicas do carto tacogrfico:
Memorizar os dados de identificao do carto e do seu titular. Estes dados so utilizados pela unidade-veculo (VU)
para identificar o titular do carto, facultar correspondentemente funes e direitos de acesso a dados e assegurar a
responsabilizao do titular do carto pelas suas actividades.
Memorizar os dados relativos s actividades do titular do carto, a incidentes e falhas e s actividades de controlo
relacionadas com o titular.
Por conseguinte, um carto tacogrfico destina-se a ser utilizado por um dispositivo de interface na VU. Pode tambm
ser utilizado por qualquer leitor de cartes (por exemplo, um computador pessoal), o qual deve dispor de direitos plenos de acesso leitura de dados de utilizao.
Na fase de utilizador final do ciclo de vida de um carto tacogrfico (fase 7 do ciclo, ver referncia ES PP), as unidades-veculo podem somente escrever dados de utilizao no carto.
Os requisitos de funcionamento de um carto tacogrfico so especificados no anexo I B e no apndice 2.
3.2. Ciclo de vida de um carto tacogrfico
O ciclo de vida de um carto tacogrfico corresponde ao descrito na referncia ES PP.

L 207/231

L 207/232

Jornal Oficial das Comunidades Europeias

PT
3.3. Ameaas

Para alm das ameaas gerais aos cartes inteligentes enunciadas nas referncias IC PP e ES PP, o carto tacogrfico
pode enfrentar as seguintes:
3.3.1. Intenes ltimas
A inteno ltima de um ataque consistir em modificar os dados de utilizao memorizados no TOE.
T.Ident_Data

Uma modificao bem sucedida nos dados de identificao guardados pelo TOE (por exemplo,
dados sobre o tipo e o prazo de validade do carto ou sobre a identificao do seu titular) permitiria a utilizao fraudulenta do TOE e constituiria uma ameaa drstica ao objectivo global
de segurana do sistema.

T.Activity_Data

Uma modificao bem sucedida nos dados de actividade memorizados no TOE constituiria
uma ameaa segurana do TOE.

T.Data_Exchange

Uma modificao bem sucedida (adio, apagamento, alterao) nos dados relativos actividade, durante as suas importao ou exportao, constituiria uma ameaa segurana do TOE.

3.3.2. Vias de ataque


Os activos do TOE podem ser atacados atravs das seguintes vias:
tentativa de obteno de conhecimento ilcito sobre o equipamento informtico e o suporte lgico do TOE e, em
especial, sobre os seus dados ou funes de segurana. O conhecimento ilcito pode ser obtido por meio de ataques
ao material de projecto ou de fabrico (furto, suborno, etc.) ou por meio do exame directo do TOE (ensaio fsico,
anlise de inferncia, etc.);
aproveitamento de fragilidades na concepo ou na construo do TOE (erros no equipamento informtico e no
suporte lgico, falhas de transmisso, erros induzidos no TOE por presses ambientais, vulnerabilidades nas funes
de segurana, como procedimentos de autenticao, controlo do acesso a dados, operaes criptogrficas, etc.);
modificao do TOE ou das suas funes de segurana por meio de ataques fsicos, elctricos ou lgicos ou combinaes deles.
3.4. Objectivos de segurana
o seguinte o principal objectivo de segurana do sistema tacogrfico digital:
O.Main

Os dados a verificar pelas autoridades responsveis pelo controlo devem estar disponveis e
reflectir plenamente e com rigor as actividades dos condutores e dos veculos sujeitos a controlo, no atinente a conduo, trabalho, disponibilidade, perodos de repouso e velocidade do veculo.

Portanto, o objectivo de segurana do TOE, que contribui para aquele objectivo de segurana genrico, o seguinte:
O.Card_Identification_Data

O TOE deve preservar os dados de identificao do carto e do titular do carto, memorizados durante o processo de personalizao do carto.

O.Card_Activity_Storage

O TOE deve preservar os dados de utilizao memorizados no carto pelas unidades-veculo.

3.5. Objectivos de segurana prprios das tecnologias da informao


Para alm dos objectivos genricos de segurana dos cartes inteligentes, enunciados nas referncias IC PP e ES PP, so
os seguintes os objectivos de segurana do TOE, prprios das IT, que contribuem para os objectivos genricos de segurana do TOE durante a fase de utilizador final do seu ciclo de vida:
O.Data_Access

O TOE deve limitar a unidades-veculo autenticadas os direitos de acesso escrita de


dados de utilizao.

O.Secure_Communications

Sempre que a aplicao o exija, o TOE deve poder apoiar protocolos e procedimentos
de comunicao segura entre o carto e o dispositivo de interface.

3.6. Meios fsicos, humanos e processuais


Os requisitos fsicos, humanos e processuais que contribuem para a segurana do TOE constam das referncias IC PP e
ES PP (captulos relativos aos objectivos de segurana para o ambiente).

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

4. Funes de concretizao da segurana


A presente seco explica algumas das operaes permitidas, como a atribuio ou instruo (assignment) e a seleco
(selection), da referncia ES PP, e apresenta alguns requisitos adicionais para o funcionamento da SEF.
4.1. Cumprimento dos perfis de proteco
CPP_301

O TOE deve cumprir o disposto na referncia IC PP.

CPP_302

O TOE deve cumprir o disposto na referncia ES PP, conforme explicao adiante.


4.2. Identificao e autenticao do utilizador
O carto deve identificar a entidade na qual est inserido e saber se se trata ou no de uma VU autenticada. Pode exportar quaisquer dados de utilizao independentemente da entidade qual estiver conectado, excepto se se tratar de um
carto de controlo, que pode exportar dados de identificao do titular unicamente para unidades-veculo autenticadas
(de modo a um controlador, vendo o seu nome no visor ou na impresso, poder certificar-se de que a VU no est falsificada).
4.2.1. Identificao do utilizador
Assignment (FIA_UID.1.1) Lista de aces mediadas pelo TSF: nenhuma.
Assignment (FIA_ATD.1.1) Lista de atributos de segurana:
USER_GROUP : VEHICLE_UNIT, NON_VEHICLE_UNIT,
USER_ID :

Nmero de registo do veculo (VRN) e cdigo do Estado-Membro de registo (USER_ID conhecido somente quando USER_GROUP = VEHICLE_UNIT).4.2.2. Autenticao do utilizador

Assignment (FIA_UAU.1.1) Lista de aces mediadas pelo TSF:


Cartes de condutor e de centro de ensaio: exportao de dados de utilizao com atributos de segurana (funo
de descarregamento de dados do carto),
Carto de controlo: exportao de dados de utilizao sem atributos de segurana, com excepo dos dados de
identificao do titular.
UIA_301

A autenticao de uma VU deve ser efectuada por comprovao em como a unidade detentora de dados de segurana
que somente o sistema poderia distribuir.
Selection (FIA_UAU.3.1 e FIA_UAU.3.2): evitar.
Assignment (FIA_UAU.4.1) Mecanismo(s) identificado(s) de autenticao: qualquer mecanismo de autenticao.

UIA_302

O carto de centro de ensaio deve proporcionar um mecanismo adicional de autenticao mediante a verificao de um
cdigo PIN (mecanismo destinado a que a VU assegure a identidade do titular do carto, e no a proteger o contedo
deste ltimo).
4.2.3. Falhas na autenticao
As atribuies ou instrues (assignments) que se seguem descrevem a reaco do carto a cada falha na autenticao
de um utilizador:
Assignment (FIA_AFL.1.1) Nmero: 1, lista de incidentes de autenticao: autenticao de um dispositivo de interface de
carto.
Assignment (FIA_AFL.1.2) Lista de aces:
avisar (alertar) a entidade conectada,
considerar o utilizador como NON_VEHICLE_UNIT.
As atribuies ou instrues (assignments) que se seguem descrevem a reaco do carto em caso de falha do mecanismo adicional de autenticao requerido em UIA_302:
Assignment (FIA_AFL.1.1) Nmero: 5, lista de incidentes de autenticao: verificaes do cdigo PIN (carto de centro de
ensaio).

L 207/233

L 207/234

Jornal Oficial das Comunidades Europeias

PT

Assignment (FIA_AFL.1.2) Lista de aces:


avisar (alertar) a entidade conectada,
bloquear o procedimento de verificao do PIN de modo a falhar qualquer subsequente tentativa de verificao do
PIN,
poder indicar a utilizadores subsequentes a razo do bloqueamento.
4.3. Controlo do acesso
4.3.1. Poltica de controlo do acesso
Na fase de utilizador final do seu ciclo de vida, o carto tacogrfico objecto de uma s Security Function Policy (poltica de funo de segurana ou SFP) para controlo do acesso, designada AC_SFP.
Assignment (FDP_ACC.2.1) SFP de controlo do acesso: AC_SFP.
4.3.2. Funes de controlo do acesso
Assignment (FDP_ACF.1.1) Controlo do acesso: AC_SFP.
Assignment (FDP_ACF.1.1) Grupo nomeado de atributos de segurana: USER_GROUP.
Assignment (FDP_ACF.1.2) Regras de acesso entre sujeitos controlados e objectos controlados que efectuam operaes controladas
sobre objectos controlados:
GENERAL_READ:

Os dados de utilizao podem ser lidos do TOE por qualquer utilizador, com excepo dos
dados de identificao do titular do carto, que s podem ser lidos dos cartes de controlo
por VEHICLE_UNIT.

IDENTIF_WRITE:

Os dados de identificao s podem ser escritos uma vez e antes da fase 6 do ciclo de vida
do carto. Nenhum utilizador pode escrever ou modificar dados de identificao durante a
fase de utilizador final do referido ciclo.

ACTIVITY_WRITE:

Os dados de actividade s podem ser escritos no TOE por VEHICLE_UNIT.

SOFT_UPGRADE:

Nenhum utilizador pode reformar (upgrade) o suporte lgico (software) do TOE.

FILE_STRUCTURE:

A estrutura dos ficheiros e as condies de acesso devem ser criadas antes de terminar a fase
6 do ciclo de vida do TOE, bloqueando-se em seguida a possibilidade de quaisquer modificaes ou apagamento subsequentes.

4.4. Responsabilizao
ACT_301

O TOE deve guardar dados permanentes de identificao.

ACT_302

Deve ser dada uma indicao sobre a hora e a data da personalizao do TOE. Essa indicao deve permanecer inaltervel.
4.5. Auditoria
O TOE deve acompanhar (monitor) os incidentes que indiquem potencial violao da sua segurana.
Assignment (FAU_SAA.1.2) Subconjunto de incidentes definidos passveis de auditoria:
falha na identificao do titular do carto (5 verificaes sucessivas e infrutferas do PIN),
erro de auto-ensaio,
erro de integridade dos dados memorizados,
erro de integridade dos dados de actividade introduzidos.
4.6. Preciso
4.6.1. Integridade dos dados memorizados
Assignment (FDP_SDI.2.2) Aces a empreender: alertar a entidade conectada.
4.6.2. Autenticao de dados de base
Assignment (FDP_DAU.1.1) Lista de objectos ou tipos de informao: Dados de actividade.
Assignment (FDP_DAU.1.2) Lista de sujeitos: Quaisquer.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

4.7. Fiabilidade do servio


4.7.1. Ensaios
Selection (FPT_TST.1.1): no arranque e periodicamente durante o funcionamento normal.
Nota: no arranque significa antes de executado o cdigo (e no necessariamente durante o procedimento Answer To
Reset).
RLB_301

Os auto-ensaios do TOE devem incluir a verificao da integridade de todos os cdigos informticos no memorizados
na ROM.

RLB_302

Ao detectar um erro de auto-ensaio, a TSF deve alertar a entidade conectada.

RLB_303

Terminado o ensaio do sistema, os comandos e aces especficos de ensaio devem ser todos desactivados ou removidos. No deve ser possvel contornar estes controlos ou restaur-los para reutilizao. Durante uma determinada fase do
ciclo de vida, nunca deve ser possvel o acesso a um comando associado exclusivamente a outra fase.
4.7.2. Suporte lgico

RLB_304

No deve haver possibilidade de analisar, esmiuar (debug) ou modificar o suporte lgico (software) do TOE no campo.

RLB_305

As entradas (inputs) de fontes externas no devem ser aceites como cdigo executvel.
4.7.3. Alimentao energtica

RLB_306

O TOE deve preservar um estado de segurana durante cortes ou variaes na alimentao energtica.
4.7.4. Condies de restabelecimento (reset)

RLB_307

Na eventualidade de interrupo (ou de variao) na alimentao energtica do TOE ou de paragem prematura de uma
transaco, ou ainda em quaisquer situaes de restabelecimento (reset conditions), o TOE deve ser restaurado ou restabelecido (reset) sem choque.
4.8. Intercmbio de dados
4.8.1. Intercmbio de dados com uma unidade-veculo

DEX_301

O TOE deve verificar a integridade e a autenticidade dos dados importados de uma VU.

DEX_302

Ao ser detectado um erro de integridade em dados importados, o TOE deve:


alertar a entidade conectada,
renunciar a utilizar os dados.

DEX_303

O TOE deve exportar dados de utilizao para a VU com atributos de segurana associados, para que a VU possa verificar a integridade e a autenticidade deles.
4.8.2. Exportao de dados para uma unidade no montada em veculo (funo de descarregamento)

DEX_304

O TOE deve gerar uma prova de origem dos dados descarregados para meios externos.

DEX_305

O TOE deve proporcionar capacidade de verificao da prova de origem dos dados descarregados para o receptor.

DEX_306

O descarregamento de dados do TOE para meios externos de memorizao deve ser efectuado com atributos de segurana associados, de modo a poder ser verificada a integridade desses dados.
4.9. Apoio criptogrfico

CSP_301

A eventual gerao de chaves criptogrficas de sesso pela TSF deve obedecer a algoritmos especificados de gerao e a
dimenses especificadas das chaves. As chaves geradas devem ter um nmero limitado de utilizaes possveis (TBD
pelo fabricante, mas no mais de 240).

CSP_302

A eventual distribuio de chaves criptogrficas pela TSF deve obedecer a mtodos especificados de distribuio das chaves.
5. Definio de mecanismos de segurana
Os mecanismos de segurana requeridos so especificados no apndice 11.
Todos os restantes mecanismos de segurana devem ser definidos pelo fabricante do TOE.

L 207/235

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

6. Energia mnima dos mecanismos de segurana


A energia mnima dos mecanismos de segurana do carto tacogrfico High (elevada), conforme definio da norma
ITSEC.
7. Nvel de garantia
O nvel objectivado de garantia para a unidade-veculo o nvel ITSEC E3, conforme definio da norma ITSEC.
8. Sntese lgica
As matrizes que se seguem contm uma sntese lgica das SEF adicionais, indicando:
as SEF e as ameaas a que se contrapem
as SEF e os correspondentes objectivos de segurana IT por elas cumpridos.

UIA_301 Meios de autenticao


UIA_302 Verificaes do PIN
ACT_301 Dados de identificao
ACT_302 de personalizao
RLB_301 Integridade do software
RLB_302 Auto-ensaios
RLB_303 Ensaios de fabrico
RLB_304 Anlise do software
RLB_305 Input do software
RLB_306 Alimentao energtica
RLB_307 Restabelecimento (reset)
DEX_301 Importao securizada de
dados
DEX_302 Importao securizada de
dados
DEX_303 Exportao securizada de
dados para a VU
DEX_304 Prova de origem
DEX_305 Prova de origem
DEX_306 Exportao securizada para
meios externos
CSP_301 Gerao de chaves
CSP_302 Distribuio de chaves

O.Secured_Communications

O.Data_Access

O.MOD_MEMORY*

O.DIS_MEMORY*

O.DIS_MECHANISM2

O.FLAW*

O.OPERATE*

O.CLON*

O.TAMPER_ES

T.Data_Exchange

T.Activity_Data

T.Ident_Data

Objectivos IT

T.MOD_SHARE

T.MOD_EXE

T.MOD_LOAD

T.MOD_SOFT*

T.T_CMD

T.T_ES

T.DIS_ES2

Ameaas

T.CLON*

L 207/236

x
x

x
x
x

x
x
x
x
x
x
x

x
x
x

x
x
x

x
x
x
x
x
x
x

x
x
x

x
x
x
x
x

x
x

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/237

Apndice 11
MECANISMOS COMUNS DE SEGURANA

NDICE

1.

Generalidades

...............................................................

238

1.1.

Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

238

1.2.

Notaes e abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

239

2.

Sistemas e algoritmos criptogrficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

240

2.1.

Sistemas criptogrficos

........................................................

240

2.2.

Algoritmos criptogrficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

240

2.2.1.

Algoritmo RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

240

2.2.2.

Algoritmo Hash

.............................................................

240

2.2.3.

Algoritmo de criptagem dos dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

240

3.

Chaves e certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

240

3.1.

Criao e distribuio de chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

240

3.1.1.

Criao e distribuio de chaves RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

240

3.1.2.

Chaves de ensaio RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

242

3.1.3.

Chaves de sensor de movimentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

242

3.1.4.

Criao e distribuio de chaves de sesso T-DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

242

3.2.

Chaves

....................................................................

242

3.3.

Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

242

3.3.1.

Contedo de um certificado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

243

3.3.2.

Certificados emitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

244

3.3.3.

Verificao e revelao de certificados

.............................................

245

4.

Mecanismo de autenticao mtua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

245

5.

Mecanismos de confidencialidade, integridade e autenticao na transferncia de dados entre unidades-veculo e cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

248

5.1.

Segurana do envio de mensagens (envio seguro de mensagens)

..........................

248

5.2.

Tratamento de erros no envio seguro de mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

249

5.3.

Algoritmo para o clculo de somas criptogrficas de controlo . . . . . . . . . . . . . . . . . . . . . . . . . . . .

250

5.4.

Algoritmo para o clculo de criptogramas para DO de confidencialidade . . . . . . . . . . . . . . . . . . . .

250

6.

Mecanismos de assinatura digital do descarregamento de dados . . . . . . . . . . . . . . . . . . . . . . . . . . .

251

6.1.

Criao da assinatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

251

6.2.

Verificao da assinatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

251

L 207/238

PT

Jornal Oficial das Comunidades Europeias

1. GENERALIDADES
O presente apndice especifica os mecanismos de segurana que garantem:
a autenticao mtua entre unidades-veculo (VU) e cartes tacogrficos, incluindo concordncia entre chaves de
sesso (session key agreement),
a confidencialidade, a integridade e a autenticao dos dados transferidos entre as VU e os cartes tacogrficos,
a integridade e a autenticao dos dados descarregados das VU para meios de memorizao externos,
a integridade e a autenticao dos dados descarregados dos cartes tacogrficos para meios de memorizao externos.

1.1. Referncias
No presente apndice, so utilizadas as seguintes referncias:
SHA-1

National Institute of Standards and Technology (Instituto Nacional de Normas e Tecnologia, USA NIST). FIPS Publication 180-1: Secure Hash Standard. Abril 1995

PKCS1

RSA Laboratories. PKCS # 1: RSA Encryption Standard. Vrso 2.0. Outubro 1998

TDES

National Institute of Standards and Technology (NIST). FIPS Publication 46-3: Data
Encryption Standard. Projecto de norma 1999

TDES-OP

ANSI X9.52, Triple Data Encryption Algorithm Modes of Operation (Modos de Funcionamento do Algoritmo Triplo de Criptagem dos Dados). 1998

ISO/IEC 7816-4

Tecnologia de Informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 4.a parte: Comandos para intercmbio intersectorial. 1.a edio:
1995 + 1.a emenda: 1997

ISO/IEC 7816-6

Tecnologia de Informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 6.a parte: Elementos de dados intersectoriais. 1.a edio: 1996 +
1.a cor: 1998

ISO/IEC 7816-8

Tecnologia de Informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 8.a parte: Comandos intersectoriais de segurana. 1.a edio:
1999

ISO/IEC 9796-2

Tecnologia de Informao Tcnicas de segurana Sistemas de assinatura digital para


recuperao de mensagens 2.a parte: Mecanismos que utilizam uma funo de Hash.
1.a edio: 1997

ISO/IEC 9798-3

Tecnologia de Informao Tcnicas de segurana Mecanismos de autenticao de


entidades 3.a parte: Autenticao da entidade por meio de um algoritmo de chave
pblica. 2.a edio: 1998

ISO 16844-3

Veculos rodovirios Sistemas tacogrficos 3.a parte: Interface do sensor de movimentos

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT
1.2. Notaes e abreviaturas

No presente apndice, so utilizadas as seguintes notaes e abreviaturas:


(Ka, Kb, Kc)

Feixe de chaves utilizado pelo algoritmo triplo de criptagem dos dados

CA

Organismo certificador ou homologador

CAR

Referncia do organismo certificador

CC

Soma criptogrfica de controlo

CG

Criptograma

CH

Cabealho de comando

CHA

Autorizao do titular de um certificado

CHR

Referncia do titular de um certificado

D()

Decifragem com DES (Data Encryption Standard)

DE

Elemento de dados

DO

Objecto de dados

Chave privada/expoente privado RSA

Chave pblica/expoente pblico RSA

E()

Criptagem com DES

EQT

Equipamento ou aparelho

Hash()

Valor Hash (sado de Hash)

Hash

Funo de Hash

KID

Identificador de chave

Km

Chave TDES chave de segurana definida na norma ISO 16844-3

Kmvu

Chave TDES inserida em unidades-veculo

Kmwc

Chave TDES inserida em cartes de centro de ensaio

Representante de mensagem (nmero inteiro entre 0 e n-1)

Chaves RSA, mdulo

PB

Bytes de enchimento

PI

Byte indicador de enchimento (utilizado em criptograma para DO de confidencialidade)

PV

Valor simples (directo)

Representante de assinatura (nmero inteiro entre 0 e n-1)

SSC

Contador de sequncias de envio

SM

Segurana do envio de mensagens (envio seguro de mensagens)

TCBC

Modo de funcionamento do TDEA (ver TDEA) por cifragem progressiva

TDEA

Algoritmo triplo de criptagem dos dados

TLV

Comprimento dos marcadores ou etiquetas (tags)

VU

Unidade-veculo

X.C

Certificado do utilizador X, emitido por um organismo certificador

X.CA

Organismo certificador (ou homologador) do utilizador X

X.CA.PKoX.C

Operao de revelao de um certificado para extrair uma chave pblica. Trata-se de um


operador infixo, cujo operando esquerdo a chave pblica de um organismo certificador,
e cujo operando direito o certificado emitido por esse organismo certificador. Como
resultado, obtm-se a chave pblica do utilizador X, cujo certificado o operando direito

L 207/239

L 207/240

Jornal Oficial das Comunidades Europeias

PT
X.PK

Chave pblica RSA de um utilizador X

X.PK[I]

Cifragem RSA de uma informao I, utilizando a chave pblica do utilizador X

X.SK

Chave privada RSA de um utilizador X

X.SK[I]

Cifragem RSA de uma informao I, utilizando a chave privada do utilizador X

xx

Valor hexadecimal

||

Operador de concatenao

2. SISTEMAS E ALGORITMOS CRIPTOGRFICOS


2.1. Sistemas criptogrficos
CSM_001 As unidades-veculo (VU) e os cartes tacogrficos devem utilizar um sistema criptogrfico clssico de chave pblica
RSA para obteno dos seguintes mecanismos de segurana:
autenticao mtua entre VU e cartes,
encaminhamento de chaves triplas de sesso DES entre VU e cartes,
assinatura digital de dados descarregados das VU ou dos cartes tacogrficos para meios de memorizao externos.
CSM_002 As unidades-veculo (VU) e os cartes tacogrficos devem utilizar um sistema criptogrfico simtrico DES triplo para
obteno de um mecanismo de integridade dos dados durante o intercmbio deles entre VU e cartes tacogrficos e, se
necessrio, para obteno de confidencialidade nesse intercmbio.
2.2. Algoritmos criptogrficos
2.2.1. Algoritmo RSA
CSM_003 O algoritmo RSA plenamente definido pelas seguintes relaes:

A referncia PKCS1 contm uma descrio mais completa da funo RSA.


No clculo desta funo, o expoente pblico e ser diferente de 2 em todas as chaves RSA geradas.
2.2.2. Algoritmo Hash
CSM_004 Os mecanismos de assinatura digital devem utilizar o algoritmo Hash definido na referncia SHA-1.
2.2.3. Algoritmo de criptagem dos dados
CSM_005 Os algoritmos de base DES devem ser utilizados no modo de funcionamento por cifragem progressiva.
3. CHAVES E CERTIFICADOS
3.1. Criao e distribuio de chaves
3.1.1. Criao e distribuio de chaves RSA
CSM_006 As chaves RSA devem ser criadas segundo trs nveis hierrquicos de funcionamento:
nvel europeu,
nvel nacional,
nvel do equipamento ou aparelho.

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

CSM_007 A nvel europeu, criado um nico par de chaves (EUR.SK e EUR.PK). A chave privada europeia utilizada para certificar (ou seja, homologar) as chaves pblicas dos Estados-Membros. Devem ser mantidos registos de todas as chaves certificadas. Estas funes so asseguradas por um organismo europeu de certificao (ou de homologao), sob a autoridade
e a responsabilidade da Comisso Europeia.

CSM_008 A nvel nacional (ou nvel de Estado-Membro), criado um par de chaves (MS.SK e MS.PK) para cada Estado-Membro.
As chaves pblicas dos Estados-Membros so certificadas pelo organismo europeu de certificao. A chave privada de
um Estado-Membro utilizada para certificar as chaves pblicas introduzidas no equipamento (VU ou carto tacogrfico). Devem ser mantidos, juntamente com a identificao do equipamento, registos de todas as chaves pblicas certificadas que a ele se destinem. Estas funes so asseguradas por um organismo nacional de certificao. Um Estado-Membro pode modificar regularmente o seu par de chaves.

CSM_009 A nvel do equipamento, criado um nico par de chaves (EQT.SK e EQT.PK), que se introduz em cada aparelho. As
chaves pblicas do equipamento so certificadas pelo organismo nacional de certificao. Estas funes podem ser asseguradas por fabricantes ou personalizadores do equipamento ou por autoridades do Estado-Membro. Este par de chaves
utilizado para autenticao, assinatura digital e servios de cifragem.

CSM_010 Durante a criao, o eventual encaminhamento e a memorizao, deve ser mantida a confidencialidade das chaves privadas.

O quadro seguinte sintetiza o fluxo dos dados neste processo:

L 207/241

L 207/242

PT

Jornal Oficial das Comunidades Europeias

3.1.2. Chaves de ensaio RSA


CSM_011 Para efeitos de ensaio do equipamento (ensaios de interoperabilidade includos), o organismo europeu de certificao
deve criar um outro par nico de chaves europeias de ensaio e pelo menos dois pares de chaves nacionais de ensaio,
cujas chaves pblicas sero certificadas com a chave privada europeia de ensaio. Os fabricantes devem introduzir, no
equipamento que objecto dos ensaios de homologao de tipo, as chaves de ensaio certificadas por uma destas chaves
nacionais de ensaio.
3.1.3. Chaves de sensor de movimentos
A confidencialidade das trs chaves TDES a seguir descritas deve ser adequadamente mantida durante a gerao, o eventual transporte e o armazenamento.
Para que os aparelhos de controlo cumpram a norma ISO 16844, as autoridades competentes em matria de certificao e a nvel europeu e a nvel de cada Estado-Membro devem, complementarmente, assegurar o seguinte:
CSM_036 A autoridade europeia de certificao gera KmVU e KmWC, duas chaves Triple DES independentes e nicas, e gera Km
como:

Mediante um procedimento adequadamente securizado, envia seguidamente estas chaves s autoridades de certificao
de cada Estado-Membro, a seu pedido.
CSM_037 A autoridade de certificao de cada Estado-Membro:
utiliza Km para encriptar dados dos sensores de movimentos pedidos pelos seus fabricantes (esses dados so definidos na norma ISO 16844-3),
mediante um procedimento adequadamente securizado, envia KmVU aos fabricantes de unidades-veculo, para
insero nestas ltimas,
assegura a insero de KmWC em todos os cartes de centro de ensaio (SensorInstallationSecData no ficheiro elementar Sensor_Installation_Data), durante a personalizao do carto.
3.1.4. Criao e distribuio de chaves de sesso T-DES
CSM_012 No mbito do processo de autenticao mtua, as VU e os cartes tacogrficos devem criar e intercambiar os dados
necessrios para elaborar uma chave de sesso DES tripla comum. A confidencialidade deste intercmbio de dados deve
ser protegida por meio de um mecanismo de criptagem RSA.
CSM_013 Esta chave ser utilizada em todas as operaes criptogrficas subsequentes, por meio do envio seguro de mensagens. A
sua validade termina no final da sesso (retirada ou reinicializao do carto) e/ou ao cabo de 240 utilizaes (uma utilizao da chave = um comando que utilize o envio seguro de mensagens, transmitido ao carto e seguido da correspondente resposta).

3.2. Chaves
CSM_014 Independentemente do nvel, as chaves RSA devem ter os seguintes comprimentos: mdulo n: 1024 bits; expoente
pblico e: 64 bits no mximo; expoente privado d: 1024 bits.
CSM_015 As chaves triplas DES devem ter a forma (Ka, Kb, Ka), onde Ka e Kb so chaves independentes com o comprimento de
64 bits. No se repem bits de deteco de erros de paridade.

3.3. Certificados
CSM_016 Os certificados de chaves pblicas RSA devem ser non self descriptive (no autodescritivos) e card verifiable (verificveis por carto) (Ref.: ISO/CEI 7816-8).

5.8.2002

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

L 207/243

3.3.1. Contedo de um certificado


CSM_017 Os certificados de chaves pblicas devem conter os seguintes dados, pela ordem indicada:
Dados

Formato

Bytes

Observaes

CPI

INTEIRO

Identificador de perfil do certificado (01 para esta verso)

CAR

CADEIA DE
OCTETOS

Referncia do organismo certificador

CHA

CADEIA DE
OCTETOS

Autorizao do titular do certificado

EOV

Tempo real

Prazo de validade do certificado. Opcional. Preenchido com FF se


no for utilizado

CHR

CADEIA DE
OCTETOS

Referncia do titular do certificado

CADEIA DE
OCTETOS

128

CADEIA DE
OCTETOS

Chave pblica (mdulo)


Chave pblica (expoente pblico)

164
Notas:
1. O identificador de perfil do certificado (CPI) indica a estrutura exacta de um certificado de autenticao. Pode ser
utilizado como identificador interno de equipamento da lista de cabealho que descreve a concatenao dos elementos informativos contidos no certificado.
a seguinte a lista de cabealho associada ao contedo deste certificado:

2. A referncia do organismo certificador (CAR) destina-se a identificar a autoridade emissora do certificado, de


modo que o elemento de dado possa ser utilizado ao mesmo tempo como identificador de chave de autoridade
para referenciar a chave pblica do organismo certificador (relativamente codificao, ver, adiante, identificador
de chave).
3. A autorizao do titular do certificado (CHA) destina-se a identificar os direitos do titular do certificado. Consiste
no ID de aplicao do tacgrafo e no tipo de equipamento a que se refere o certificado (consoante o elemento de
dado EquipmentType, 00 para um Estado-Membro).
4. A referncia do titular do certificado (CHR) destina-se a identificar como nico o titular do certificado, de modo
que o elemento de dado possa ser utilizado ao mesmo tempo como identificador de chave de sujeito para referenciar a chave pblica do titular do certificado.
5. Os identificadores de chave identificam como nicos os titulares de certificados e os organismos certificadores. a
seguinte a sua codificao:
5.1. Equipamento (VU ou carto):
Dados

Nmero de srie do
equipamento

Data

Tipo

Fabricante

Comprimento

4 bytes

2 bytes

1 byte

1 byte

Valor

Inteiro

Codificao BCD
mm aa

Especfico do
fabricante

Cdigo do
fabricante

L 207/244

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

Tratando-se de uma VU, o fabricante, ao requerer um certificado, pode conhecer ou no a identificao do aparelho
no qual as chaves sero inseridas.
Se a conhecer, o fabricante transmite a identificao do aparelho, juntamente com a chave pblica, ao organismo
certificador do Estado-Membro competente. Deste modo, o certificado conter a identificao do aparelho, e o
fabricante deve velar por que chaves e certificado sejam inseridos no aparelho pertinente. O identificador de chave
tem a forma atrs indicada.
Se no conhecer a identificao do aparelho, o fabricante deve identificar como nico cada pedido de certificado,
enviando essa identificao, juntamente com a chave pblica, ao organismo certificador do Estado-Membro competente. Deste modo, o certificado conter a identificao do pedido. Aps a instalao da chave no equipamento, o
fabricante deve informar o Estado-Membro competente sobre os elementos de atribuio de chave ao equipamento
(ou seja, identificao do pedido de certificado e identificao do aparelho). O identificador de chave tem a seguinte
forma:
Dados

Nmero de srie do
pedido de
certificado

Data

Tipo

Fabricante

Comprimento

4 bytes

2 bytes

1 byte

1 byte

Valor

Codificao BCD

Codificao BCD
mm aa

FF

Cdigo do fabricante

5.2. Organismo certificador:


Dados

Identificao do
organismo

Nmero de srie da
chave

Dados adicionais

Identificador

Comprimento

4 bytes

1 byte

2 bytes

1 byte

Valor

1 byte cdigo
numrico nacional

Inteiro

Codificao adicional (especfica do


CA)

01

3 bytes cdigo alfanumrico nacional

FF FF se no houver utilizao

O nmero de srie serve para distinguir as diversas chaves de um Estado-Membro, na eventualidade de mudana de
chave.
6. Os verificadores de certificados devem saber implicitamente que a chave pblica certificada uma chave RSA destinada a autenticao e a verificao e cifragem da assinatura digital para efeitos de confidencialidade (o certificado
no contm qualquer identificador de objecto que o especifique).
3.3.2. Certificados emitidos
CSM_018 O certificado emitido uma assinatura digital com recuperao parcial do contedo do certificado, nos termos da
norma ISO/CEI 9796-2, tendo apensa a referncia do organismo certificador.

Contedo de certificado
Notas:
1. Este certificado tem 194 bytes de comprimento.
2. A CAR oculta pela assinatura tambm apensa a esta, de modo a que a chave pblica do organismo certificador
possa ser seleccionada para a verificao do certificado.
3. O verificador deve conhecer implicitamente o algoritmo utilizado pelo organismo certificador para assinar o certificado.

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

4. a seguinte a lista de cabealho associada a este certificado emitido:

3.3.3. Verificao e revelao de certificados


A verificao e a revelao de um certificado consiste em verificar se a assinatura obedece norma ISO/CEI 9796-2,
extraindo o contedo do certificado e a chave pblica contida (X.PK = X.CA.PKoX.C) e verificando a validade do certificado.
CSM_019 Esta operao inclui os seguintes passos:
Verificao da assinatura e extraco do contedo:
de X.C, extrair Sign, Cn e CAR:
a partir de CAR, seleccionar a pertinente chave pblica do organismo certificador (se tal no tiver sido feito
antes por outros meios)
abrir Sign com a chave pblica do CA: Sr = X.CA.PK [Sign]
verificar se Sr' comea por 6A e termina por BC
calcular Cr e H a partir de:
recuperar o contedo do certificado C = Cr || Cn
Verificar Hash(C') = H'
Se todas as verificaes conferirem, o certificado genuno e o seu contedo C.
Verificar validade. A partir de C:
se aplicvel, verificar a data de expirao da validade.
De C, extrair e memorizar a chave pblica, o identificador da chave, a autorizao do titular do certificado e a data
de expirao da validade do certificado:
X.PK = n || e
X.KID = CHR
X.CHA = CHA
X.EOV = EOV
4. MECANISMO DE AUTENTICAO MTUA
A autenticao mtua entre cartes e unidades-veculo baseia-se no seguinte princpio:
Cada parte deve demonstrar outra parte que possui um par vlido de chaves, no qual a chave pblica foi certificada
pelo organismo certificador do Estado-Membro pertinente, por sua vez certificado pelo organismo certificador europeu.
A demonstrao feita assinando com a chave privada um nmero aleatrio enviado pela outra parte, a qual deve recuperar esse nmero quando verificar esta assinatura.
O mecanismo desencadeado pela VU logo que haja insero de um carto. Inicia-se com o intercmbio de certificados
e a revelao das chaves pblicas e termina com o estabelecimento de uma chave de sesso.

L 207/245

L 207/246

PT

Jornal Oficial das Comunidades Europeias

CSM_020 Utiliza-se o seguinte protocolo (as setas indicam comandos e dados intercambiados ver apndice 2):

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

L 207/247

L 207/248

Jornal Oficial das Comunidades Europeias

PT

5.8.2002

5. MECANISMOS DE CONFIDENCIALIDADE, INTEGRIDADE E AUTENTICAO NA TRANSFERNCIA DE DADOS


ENTRE UNIDADES-VECULO E CARTES
5.1. Segurana do envio de mensagens (envio seguro de mensagens)
CSM_021 A integridade das transferncias de dados entre as VU e os cartes deve ser protegida mediante o mecanismo de segurana do envio de mensagens, em conformidade com as normas ISO/CEI 7816-4 e ISO/CEI 7816-8.
CSM_022 Se for necessrio proteger os dados durante a transferncia, apende-se um objecto de dados soma criptogrfica de controlo, incorporado no comando ou na resposta, aos objectos de dados enviados. A soma criptogrfica de controlo deve
ser verificada pelo receptor.
CSM_023 A soma criptogrfica de controlo dos dados enviados deve integrar o cabealho do comando no qual incorporada e
todos os objectos de dados enviados (= > CLA = 0C, e todos os objectos de dados devem ser encapsulados com marcadores nos quais b1 = 1).
CSM_024 Os bytes de informao sobre a situao da resposta devem ser protegidos por uma soma criptogrfica de controlo se a
resposta no contiver campo de dados.
CSM_025 As somas criptogrficas de controlo devem ter 4 bytes de comprimento.
Se se recorrer ao envio seguro de mensagens, a estrutura dos comandos e das respostas ser, portanto, a seguinte:
Os DO (objectos de dados) utilizados so um subconjunto dos DO de envio seguro de mensagens referidos na norma
ISO/CEI 7816-4:
Marcador

Mnemnica

Significado

81

TPV

Valor simples no codificado em BER-TLV (a proteger por CC)

97

TLE

Valor de Le no comando no seguro (a proteger por CC)

99

TSW

Informao sobre situao (a proteger por CC)

8E

TCC

Soma criptogrfica de controlo

87

TPI CG

Byte indicador de enchimento || Criptograma (valor simples no codificado em


BER-TLV)

Dado um par de resposta a um comando no seguro:


Cabealho do
comando

Corpo do comando

CLA INS P1 P2

[Campo Lc] [Campo de dados] [Campo


Le]

quatro bytes

bytes L, indicados de B1 a BL

Corpo da resposta

Indicador de fim da resposta

[Campo de dados]

SW1

bytes dos dados Lr

dois bytes

SW2

o seguinte o correspondente par de resposta de comando seguro:


Comando seguro:
Cabealho do
comando (CH)
CLA INS P1 P2
OC

Corpo do comando
[Novo campo Lc]
Comprimento do
TPV
novo campo de dados
81

[Novo campo de dados]


LPV
Lc

PV

TLE

[Novo campo Le]

LLE

Le

TCC

LCC

CC

Cam- 97 01
po de
dados

Le

8E 04

CC

00

5.8.2002

Jornal Oficial das Comunidades Europeias

PT

Dados a integrar na soma de controlo = CH || PB || TPV || LPV || PV || TLE || LLE || Le || PB


P = bytes de enchimento (80 .. 00), segundo ISO-CEI 7816-4 e mtodo 2 de ISO 9797.
Os objectos de dados PV e LE esto presentes somente se houver dados correspondentes no comando no seguro.
Resposta segura:
1. Caso em que o campo de dados da resposta no est vazio mas no precisa de ser protegido para efeitos de confidencialidade:
Corpo da resposta

Indicador de fim da
resposta

[Novo campo de dados]

Novo SW1 SW2

TPV

LPV

PV

TCC

LCC

CC

81

Lr

Campo
de dados

8E

04

CC

Dados a integrar na soma de controlo = TPV || LPV || PV || PB


2. Caso em que o campo de dados da resposta no est vazio e precisa de ser protegido para efeitos de confidencialidade:

TPI CG

LPI CG

87

Corpo da resposta

Indicador de fim da
resposta

[Novo campo de dados]

Novo SW1 SW2

PI CG

TCC

LCC

CC

PI || CG

8E

04

CC

Dados a encaminhar pelo CG: dados no codificados em BER-TLV e bytes de enchimento.


Dados a integrar na soma de controlo = TPI CG || LPI CG || PI CG || PB
3. Caso em que o campo de dados da resposta est vazio:
Corpo da resposta

Indicador de fim da
resposta

[Novo campo de dados]

Novo SW1 SW2

TSW

LSW

SW

TCC

LCC

CC

99

02

Novo SW1 SW2

8E

04

CC

Dados a integrar na soma de controlo = TSW || LSW || SW || PB


5.2. Tratamento de erros no envio seguro de mensagens
CSM_026 Quando, ao interpretar um comando, o carto tacogrfico reconhece um erro de SM, os bytes de situao (status
bytes) devem ser devolvidos sem SM. Nos termos da norma ISO/CEI 7816-4, definem-se os seguintes bytes de situao
para indicar erros de SM:
66 88

Falha na verificao da soma criptogrfica de controlo

69 87

Ausncia de objectos de dados SM esperados

69 88

Incorreco dos objectos de dados SM.

CSM_027 Se o carto tacogrfico devolver bytes de situao sem DO de SM ou com um DO de SM errado, a sesso deve ser
abortada pela VU.

L 207/249

L 207/250

PT

Jornal Oficial das Comunidades Europeias

5.3. Algoritmo para o clculo de somas criptogrficas de controlo


CSM_028 As somas criptogrficas de controlo so constitudas com recurso a um controlo de acesso ao meio (MAC) pormenorizado, nos termos da norma ANSI X9.19 com DES:
fase inicial: o bloco inicial de verificao y0 E(Ka, SSC),
fase sequencial: os blocos de verificao y1, , yn so calculados com recurso a Ka,
fase final: a soma criptogrfica de controlo calculada com base no ltimo bloco de verificao yn, do seguinte
modo: E(Ka, D(Kb, yn)),
onde E() representa a criptagem com DES, e D() a descriptagem com DES.
Os quatro bytes mais significativos da soma criptogrfica de controlo so transferidos.
CSM_029 O contador de sequncias de envio (SSC) iniciado durante o processo de concordncia de chaves:
SSC inicial: Rnd3 (4 bytes menos significativos) || Rnd1 (4 bytes menos significativos).
CSM_030 O contador de sequncias de envio acrescido de uma unidade antes de ser calculado cada MAC (ou seja, o SSC para o
primeiro comando SSC inicial + 1, o SSC para a primeira resposta SSC inicial + 2).
O esquema seguinte representa o clculo do MAC pormenorizado:

5.4. Algoritmo para o clculo de criptogramas para DO de confidencialidade


CSM_031 Os criptogramas so calculados utilizando o TDEA no modo de funcionamento TCBC, em conformidade com as referncias TDES e TDES-OP e com o vector nulo como bloco de valor inicial.
O esquema seguinte representa a aplicao de chaves em TDES:

5.8.2002

5.8.2002

PT

Jornal Oficial das Comunidades Europeias

6. MECANISMOS DE ASSINATURA DIGITAL DO DESCARREGAMENTO DE DADOS

CSM_032 O equipamento inteligente afectado (IDE) memoriza num ficheiro fsico os dados recebidos de um aparelho (VU ou
carto) durante uma sesso de descarregamento. Este ficheiro deve conter os certificados MSi.C e EQT.C. Contm as assinaturas digitais de blocos de dados, em conformidade com o apndice 7 (Protocolos de Descarregamento de Dados).

CSM_033 As assinaturas digitais dos dados descarregados devem utilizar um esquema de assinatura digital com apndice, de modo
a que os dados descarregados possam, se necessrio, ser lidos sem decifragem.

6.1. Criao da assinatura

CSM_034 A criao da assinatura dos dados pelo equipamento deve obedecer ao esquema de assinatura digital com apndice, definido na referncia PKCS1, com a funo hash SHA-1:

Assinatura = EQT.SK[00 || 01 || PS || 00 || DER(SHA-1(dados))]

PS = Cadeia de octetos de enchimento com valor FF tal que o comprimento 128.

DER(SHA-1(M)) a codificao do algoritmo ID para a funo hash e o valor hash num valor ASN.1 do tipo DigestInfo
(regras distintas de codificao):

30||21||30||09||06||05||2B||0E||03||02||1A||05||00||04||14|| valor hash.

6.2. Verificao da assinatura

CSM_035 A verificao da assinatura relativa a dados descarregados deve obedecer ao esquema de assinatura com apndice definido na referncia PKCS1, com a funo hash SHA-1.

A chave pblica europeia EUR.PK tem de ser conhecida e aprovada independentemente pelo verificador.

O diagrama seguinte ilustra o protocolo que um IDE com carto de controlo pode seguir para verificar a integridade
dos dados descarregados e memorizados nos ESM (meios externos de memorizao). O carto de controlo utilizado
para a decifragem das assinaturas digitais. Em tal caso, esta funo pode no ser executada no IDE.

O equipamento que descarregou e assinou os dados a analisar designado EQT.

L 207/251

L 207/252

PT

Jornal Oficial das Comunidades Europeias

5.8.2002

Você também pode gostar