11,521 matches
-
vehicul; (y) "senzor de mișcare" înseamnă: o parte a aparatului de înregistrare care furnizează un semnal reprezentativ pentru viteza vehiculului și/sau distanța parcursă; (z) "card nevalabil" înseamnă: un card pentru care s-a detectat o anomalie sau a cărui autentificare inițială a eșuat sau a cărui dată de început al valabilității nu a fost încă atinsă sau a cărui dată de expirare a fost depășită; (aa) "în afara domeniului de aplicare" înseamnă: că nu este necesară utilizarea aparatului de înregistrare în conformitate cu
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
eveniment. 9.9. Eveniment "eroare la datele de mișcare" 067 Acest eveniment este declanșat în cazul întreruperii fluxului normal de date dintre senzorul de mișcare și unitatea montată pe vehicul și/sau în cazul unor erori de integritate sau de autentificare a datelor survenite în timpul schimbului de date dintre senzorul de mișcare și unitatea montată pe vehicul. 9.10. Eveniment "tentativă de violare a securității" 068 Acest eveniment este declanșat, în celelalte moduri decât modul calibrare, în cazul survenirii oricărui alt
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
a alimentării cu curent, `09`H Eroare a datelor de mișcare, `0A`H-`0F`H RUU, `1x`H Evenimente legate de unitatea montată pe vehicul privind tentativele de violare a securității, `10`H Fără detalii suplimentare, `11`H Eroare de autentificare a senzorului de mișcare, `12`H Eroare de autentificare a cardului de tahograf, `13`H Modificare neautorizată a senzorului de mișcare, `14`H Eroare de integritate afectând introducerea datelor pe card, `15`H Eroare de integritate afectând datele privind utilizatorul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
de mișcare, `0A`H-`0F`H RUU, `1x`H Evenimente legate de unitatea montată pe vehicul privind tentativele de violare a securității, `10`H Fără detalii suplimentare, `11`H Eroare de autentificare a senzorului de mișcare, `12`H Eroare de autentificare a cardului de tahograf, `13`H Modificare neautorizată a senzorului de mișcare, `14`H Eroare de integritate afectând introducerea datelor pe card, `15`H Eroare de integritate afectând datele privind utilizatorul stocate, `16`H Eroare de transfer intern al datelor
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
intern al datelor, `17`H Deschidere neautorizată a carcasei, `18`H Sabotare a echipamentului, `19`H-`1F`H RUU, `2x`H Evenimente privind tentative de violare a securității legate de senzor, `20`H Fără detalii suplimentare, `21`H Eroare de autentificare, `22`H Eroare de integritate afectând datele stocate, `23`H Eroare de transfer intern al datelor, `24`H Deschidere neautorizată a carcasei, `25`H Sabotare a echipamentului, `26`H-`2F`H RUU, `3x`H Anomalii la aparatul de înregistrare, `30
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
cu mesagerie securizată .................................................................... 110 3.6.4. Get challenge (obținere intervenție) .................................................................. 111 3.6.5. Verify (verificare) ............................................................................................. 111 3.6.6. Get response (obținere răspuns) ........................................................................ 112 3.6.7. PSO: verify certificate (verificare certificat) ..................................................... 112 3.6.8. Internal authenticate (autentificare internă) ...................................................... 113 3.6.9. External authenticate (autentificare externă) .................................................... 114 3.6.10. Manage security environment (gestionarea mediului de securitate) ................. 115 3.6.11. PSO: hash (distribuire)....................................................................................... 116 3.6.12. Perform hash of file (executare funcție de distribuire pe fișier
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
challenge (obținere intervenție) .................................................................. 111 3.6.5. Verify (verificare) ............................................................................................. 111 3.6.6. Get response (obținere răspuns) ........................................................................ 112 3.6.7. PSO: verify certificate (verificare certificat) ..................................................... 112 3.6.8. Internal authenticate (autentificare internă) ...................................................... 113 3.6.9. External authenticate (autentificare externă) .................................................... 114 3.6.10. Manage security environment (gestionarea mediului de securitate) ................. 115 3.6.11. PSO: hash (distribuire)....................................................................................... 116 3.6.12. Perform hash of file (executare funcție de distribuire pe fișier) ....................... 116 3.6.13. PSO: compute digital signature
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
prin intermediul acestor comenzi trebuie să fie îndeplinite CA pentru fișierul curent. Definițiile condițiilor disponibile de acces sunt următoarele: - INT: Acțiunea este posibilă întotdeauna și poate fi executată fără nici o restricție. - NIC: Acțiunea nu este niciodată posibilă. - AUT: Dreptul corespunzător unei autentificări reușite trebuie deschis (se realizează prin comanda EXTERNAL AUTHENTICATE) - PRO MS: Comanda trebuie transmisă printr-o sumă de control criptografic utilizând mesageria securizată (vezi apendicele 11). - AUT și PRO MS (combinate). Pentru comenzile de procesare (UPDATE BINARY și READ BINARY) pot fi setate
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
Starea memoriei nevolatile modificată 65 81 Eroare de execuție - Starea memoriei nevolatile modificată - Pană de memorie 66 88 Eroare de securitate sumă de control criptografic eronată (în cursul mesageriei securizate) sau certificat eronat (la verificarea certificatului) criptogramă eronată (în cursul autentificării externe) semnătură eronată (în cursul verificării semnăturii) 67 00 Lungime eronată (Lc sau Le) 69 00 Comandă interzisă (nici un răspuns disponibil în T=0) 69 82 Starea de securitate nesatisfăcută 69 83 Metoda de autentificare blocată 69 85 Condițiile de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
certificatului) criptogramă eronată (în cursul autentificării externe) semnătură eronată (în cursul verificării semnăturii) 67 00 Lungime eronată (Lc sau Le) 69 00 Comandă interzisă (nici un răspuns disponibil în T=0) 69 82 Starea de securitate nesatisfăcută 69 83 Metoda de autentificare blocată 69 85 Condițiile de utilizare nesatisfăcute 69 86 Comandă nepermisă (FE curent absent) 69 87 Pachete de date așteptate prin mesageria securizată absente 69 88 Pachete de date din mesageria securizată incorecte 6A 82 Fișierul nu poate fi găsit
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
activă de sesiune, starea de procesare transmisă este `6A88`. Acest lucru se întâmplă dacă cheia de sesiune nu a fost încă generată sau dacă valabilitatea acesteia a expirat (în acest caz PIF trebuie să ruleze din nou un proces de autentificare reciprocă pentru a seta o nouă cheie de sesiune). - Dacă unele dintre pachetele de date așteptate (conform specificațiilor de mai sus) lipsesc din formatul de mesagerie securizată, starea de procesare transmisă este `6987`: această eroare se produce dacă lipsește un
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
6400` sau `6581`, - dacă cheia publică selectată (utilizată pentru deschiderea certificatului) are un CHA.LSB (CertificateHolderAuthorisation.equipmentType) diferit de `00` (adică nu aparține unuia dintre statele membre sau Europei), starea de procesare transmisă este `6985`. 3.6.8. Internal authenticate (autentificare internă) Această comandă respectă ISO/IEC 7816-4. Utilizând comanda INTERNAL AUTHENTICATE, PIF poate să autentifice cardul. Procesul de autentificare este descris în apendicele 11. Acesta include următoarele enunțuri: TCS 350 Comanda INTERNAL AUTHENTICATE utilizează cheia privată a cardului (selectată implicit) pentru
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
00` (adică nu aparține unuia dintre statele membre sau Europei), starea de procesare transmisă este `6985`. 3.6.8. Internal authenticate (autentificare internă) Această comandă respectă ISO/IEC 7816-4. Utilizând comanda INTERNAL AUTHENTICATE, PIF poate să autentifice cardul. Procesul de autentificare este descris în apendicele 11. Acesta include următoarele enunțuri: TCS 350 Comanda INTERNAL AUTHENTICATE utilizează cheia privată a cardului (selectată implicit) pentru a semna datele de autentificare, inclusiv K1 (primul element pentru compatibilitatea cheilor de sesiune) și RND1, și utilizează cheia
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
ISO/IEC 7816-4. Utilizând comanda INTERNAL AUTHENTICATE, PIF poate să autentifice cardul. Procesul de autentificare este descris în apendicele 11. Acesta include următoarele enunțuri: TCS 350 Comanda INTERNAL AUTHENTICATE utilizează cheia privată a cardului (selectată implicit) pentru a semna datele de autentificare, inclusiv K1 (primul element pentru compatibilitatea cheilor de sesiune) și RND1, și utilizează cheia publică selectată (prin intermediul ultimei comenzi SME) pentru a cripta semnătura și pentru a forma jetonul de autentificare (mai multe detalii în apendicele 11). TCS 351 Mesaj de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
a cardului (selectată implicit) pentru a semna datele de autentificare, inclusiv K1 (primul element pentru compatibilitatea cheilor de sesiune) și RND1, și utilizează cheia publică selectată (prin intermediul ultimei comenzi SME) pentru a cripta semnătura și pentru a forma jetonul de autentificare (mai multe detalii în apendicele 11). TCS 351 Mesaj de comandă Octet Lungime Valoare Descriere CLA 1 `00h` CLA INS 1 `88h` INS P1 1 `00h` P1 P2 1 `00h` P2 Lc 1 `10h` Lungimea datelor transmise de card #6-#13
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
TCS 351 Mesaj de comandă Octet Lungime Valoare Descriere CLA 1 `00h` CLA INS 1 `88h` INS P1 1 `00h` P1 P2 1 `00h` P2 Lc 1 `10h` Lungimea datelor transmise de card #6-#13 8 `XX..XXh` Intervenție utilizată pentru autentificarea cardului #14-#21 8 `XX..XXh` UV.RDC (vezi apendicele 11) Le 1 `80h` Lungimea datelor așteptate de la card TCS 352 Mesaj de răspuns Octet Lungime Valoare Descriere #1-#128 128 `XX..XXh` Jeton de autentificare a cardului (vezi apendicele 11
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
XX..XXh` Intervenție utilizată pentru autentificarea cardului #14-#21 8 `XX..XXh` UV.RDC (vezi apendicele 11) Le 1 `80h` Lungimea datelor așteptate de la card TCS 352 Mesaj de răspuns Octet Lungime Valoare Descriere #1-#128 128 `XX..XXh` Jeton de autentificare a cardului (vezi apendicele 11) SW 2 `XXXXh` Cuvinte de stare (SW1, SW2) - Dacă comanda reușește, cardul transmite `9000`, - dacă în mediul de securitate nu există o cheie publică, starea de procesare transmisă este `6A88`, - dacă în mediul de securitate
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
6581`. TCS 353 Dacă comanda INTERNAL AUTHENTICATE reușește, cheia de sesiune activă, dacă există, este ștearsă și nu mai este disponibilă. Pentru a face disponibilă o nouă cheie de sesiune trebuie executată cu succes comanda EXTERNAL AUTHENTICATE. 3.6.9. External authenticate (autentificare externă) Această comandă respectă ISO/IEC 7816-4. Utilizând comanda EXTERNAL AUTHENTICATE, cardul poate autentifica PIF. Procesul de autentificare este descris în apendicele 11. Acesta include următoarele enunțuri: TCS 354 Comanda EXTERNAL AUTHENTICATE trebuie dată imediat după o comandă GET CHALLENGE. Cardul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
este disponibilă. Pentru a face disponibilă o nouă cheie de sesiune trebuie executată cu succes comanda EXTERNAL AUTHENTICATE. 3.6.9. External authenticate (autentificare externă) Această comandă respectă ISO/IEC 7816-4. Utilizând comanda EXTERNAL AUTHENTICATE, cardul poate autentifica PIF. Procesul de autentificare este descris în apendicele 11. Acesta include următoarele enunțuri: TCS 354 Comanda EXTERNAL AUTHENTICATE trebuie dată imediat după o comandă GET CHALLENGE. Cardul emite o intervenție spre exterior (RND3). TCS 355 Verificarea criptogramei utilizează RND3 (intervenția emisă de card), cheia privată a
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
TCS 361 Dacă prima parte a cheii de sesiune nu este disponibilă dintr-o comandă anterioară INTERNAL AUTHENTICATE, cea de-a doua parte a cheii de sesiune, transmisă de PIF, nu este stocată în card. Acest mecanism asigură executarea procesului de autentificare reciprocă în ordinea specificată în apendicele 11. 3.6.10. Manage security environment (gestionare mediu de securitate) Această comandă este utilizată pentru setarea unei chei publice pentru autentificare. Această comandă respectă ISO/IEC 7816-8. Utilizarea acestei comenzi este restricționată față de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
PIF, nu este stocată în card. Acest mecanism asigură executarea procesului de autentificare reciprocă în ordinea specificată în apendicele 11. 3.6.10. Manage security environment (gestionare mediu de securitate) Această comandă este utilizată pentru setarea unei chei publice pentru autentificare. Această comandă respectă ISO/IEC 7816-8. Utilizarea acestei comenzi este restricționată față de standardul corespunzător. TCS 362 Cheia menționată în câmpul de date al SME este valabilă pentru fiecare fișier din FD al tahografului. TCS 363 Cheia menționată în câmpul de date al
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
CARDURILE DE TAHOGRAF 3.1. Domeniu de aplicare Acest paragraf cuprinde o descriere a descărcării datelor de pe un card de tahograf pe un EID. EID nu face parte dintr-un mediu securizat; prin urmare, nu se realizează nici o procedură de autentificare între card și EID. 3.2. Definiții Sesiune de descărcare: De fiecare dată când sistemul efectuează o operațiune de descărcare de date de pe CCI. Sesiunea include întreaga procedură, de la resetarea CCI cu ajutorul unui PIF până la dezactivarea CCI (retragerea cardului sau
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
un răspuns negativ având un cod de răspuns setat pe conditionsNotCorrectOrRequestSequenceError. CPR 037 În cele din urmă, aparatul de probă folosește mesajul SecurityAccess `sendKey` pentru a transmite un PIN unității montate pe vehicul. Pentru a avea timpul necesar realizării procesului de autentificare a cardului, UV folosește codul de răspuns negativ requestCorrectlyReceived-ResponsePending pentru a prelungi timpul de răspuns. Totuși, timpul maxim de răspuns nu trebuie să depășească cinci minute. După finalizarea serviciului solicitat, UV trimite un mesaj de răspuns pozitiv sau un mesaj
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
vehicul nu este pregătită să accepte introducerea unui PIN, - invalidKey: PIN nevalid fără depășirea numărului de încercări de verificare a PIN, - exceededNumberOfAttempts: PIN nevalid cu depășirea numărului de încercări de verificare a PIN, - generalReject: PIN corect, dar tentativă nereușită de autentificarea reciprocă cu cardul de atelier. 5.2.2. Formatul mesajului - SecurityAccess - requestSeed CPR 040 Formatele mesajului pentru primitivele `requestSeed` SecurityAccess sunt prezentate în detaliu în tabelele următoare: Tabelul 18 Mesaj de solicitare SecurityAccess - requestSeed Octet # Denumirea parametrului Valoarea Hex Cod mnemonic
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
erorilor de integritate `6400` verificate în cursul certificării de securitate) 7. Teste în mediu 7.1. Se verifică funcționarea cardurilor în condițiile limită definite în conformitate cu ISO/IEC 10373 185-188 ISO/IEC 7816-1 5. TESTE DE INTEROPERARE Nr. Test Descriere 1. Autentificare reciprocă Se verifică dacă autentificarea reciprocă dintre unitatea montată pe vehicul și cardul de tahograf se produce normal 2. Teste de scriere/citire Se rulează un scenariu tipic de activitate asupra unității montate pe vehicul. Scenariul este adaptat tipului de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]