Staatscourant van het Koninkrijk der Nederlanden

Datum publicatieOrganisatieJaargang en nummerRubriekDatum ondertekening
Ministerie van Infrastructuur en MilieuStaatscourant 2015, 9656Besluiten van algemene strekking

Regeling van de Staatssecretaris van Infrastructuur en Milieu, van 20 maart 2015, nr. IENM/BSK-2015/35270, houdende wijziging van de Regeling specificaties en typegoedkeuring boordcomputer taxi en de Regeling erkenning werkplaatsen boordcomputer taxi

De Staatssecretaris van Infrastructuur en Milieu,

Gelet op artikel 22, eerste lid, van de Wegenverkeerswet 1994 en artikel 79, zevende en achtste lid, van het Besluit personenvervoer 2000;

BESLUIT:

ARTIKEL I

De Regeling specificaties en typegoedkeuring boordcomputer taxi wordt als volgt gewijzigd:

A

Artikel 1 wordt als volgt gewijzigd:

1. De definitie van activering komt te luiden:

activering:

handeling waarmee de boordcomputer in geactiveerde toestand wordt gebracht;

2. In de alfabetische rangschikking worden de volgende definities ingevoegd:

boordcomputereenheid:

boordcomputer zonder systeemkaart;

deactivering:

handeling waarmee de boordcomputer in niet-geactiveerde toe stand wordt gebracht;

eerste systeemkaart:

voor een boordcomputer met een bepaald typegoedkeuringsnummer aan diens fabrikant afgegeven processorkaart waarvan de functie voor het genereren van elektronische handtekeningen nog niet actief is;

programmatuur:

de combinatie van uitvoerbare code van de boordcomputer en bijbehorende programmatuurgegevens;

programmatuurgegevens:

vaste attributen van programmatuur of een programmatuurrevisie;

programmatuurrevisie:

nieuwere versie van programmatuur;

programmatuurversienummer:

vast attribuut van programmatuur of programmatuurrevisie, zijnde een nummer waarmee de versie van programmatuur respectievelijk de programmatuurrevisie uniek geïdentificeerd kan worden;

vervangende systeemkaart:

door de minister voor de vervanging van de systeemkaart van een specifieke boordcomputer aan de fabrikant of werkplaats afgegeven nieuwe processorkaart waarvan de functie voor het genereren van elektronische handtekeningen nog niet actief is;

werkplaats:

werkplaats als bedoeld in artikel 1 van de Regeling erkenning werk plaatsen boordcomputer taxi;.

B

Artikel 2, vierde lid, komt te luiden:

  • 4. De boordcomputer voldoet aan de bij deze regeling behorende bijlagen.

C

In artikel 7, vijfde lid, wordt ‘drie procent’ vervangen door: vijf procent.

D

Aan artikel 9, zevende lid, wordt een zin toegevoegd, luidende: Deze omvatten ten minste de totalen van de aan de in het eerste lid bedoelde activiteiten bestede tijd.

E

Artikel 13 wordt als volgt gewijzigd:

1. Onder vervanging van de punt na het eerste lid door een komma, wordt toegevoegd: dan wel een opdracht voor het overbrengen van gegevens aan de boordcomputer te verzenden buiten een fysieke verbinding tussen ondernemerskaart en boordcomputer.

2. Onder vernummering van het tweede lid tot vierde lid, worden twee leden ingevoegd, luidende:

  • 2. Ingeval van verzending buiten een fysieke verbinding tussen ondernemerskaart en boordcomputer kan de boordcomputer zelfstandig vaststellen dat de opdracht door een daartoe geautoriseerde ondernemerskaart is gegeven in de bedrijfsmodus en door de ondernemerskaart is voorzien van een elektronische handtekening.

  • 3. De in het tweede lid bedoelde autorisatie heeft een door de ondernemer in te stellen geldigheidsduur, die echter door de boordcomputer moet worden beëindigd bij verandering van de bedrijfsvergrendeling.

F

In artikel 14 wordt, onder vernummering van het derde lid tot vierde lid, een lid ingevoegd, luidende:

  • 3. De boordcomputer wordt uitsluitend automatisch uitgeschakeld indien:

    • a. zij zich bevindt in het werkingsniveau, bedoeld in artikel 4, tweede lid, onder a;

    • b. het contact is uitgeschakeld;

    • c. er gedurende meer dan twee uur geen activiteit is geweest van de kaartinterface en van het invoerscherm, en

    • d. gedurende meer dan twee uur geen toestand rijden of verplaatsen is gedetecteerd.

G

Artikel 17 komt te luiden:

Artikel 17

  • 1. De boordcomputer:

    • a. detecteert het inbrengen en uitnemen van boordcomputerkaarten en de aanwezigheid van een boordcomputerkaart in de kaartinterface;

    • b. negeert ingebrachte ongeldige boordcomputerkaarten;

    • c. leest bij het inbrengen van een boordcomputerkaart binnen vijf seconden de noodzakelijke gegevens af om het kaarttype, de kaarthouder en de geldigheid van de kaart vast te stellen en registreert deze gegevens onmiddellijk;

    • d. leest van de chauffeurskaart binnen vijf seconden de noodzakelijke gegevens af om de eerder gebruikte auto, de datum en het tijdstip van het einde van de laatste kaartsessie en de op dat moment geselecteerde activiteit te identificeren en om te controleren of de laatste kaartsessie correct is afgesloten en registreert deze gegevens onmiddellijk;

    • e. authenticeert de houder van de boordcomputerkaart direct bij het inbrengen van de boordcomputerkaart op basis van een persoonlijk identificatie nummer;

    • f. geeft selectieve toegangsrechten tot gegevens en functies op basis van het type boordcomputerkaart dat wordt ingevoerd, zoals beschreven in bijlage 1;

    • g. blokkeert een kaartsessie als bedoeld in artikel 6.2 van bijlage 1 indien een boordcomputerkaart wordt uitgenomen zonder dat door de gebruiker is aangegeven dat de sessie beëindigd dient te worden;

    • h. werkt op het moment van optreden de gegevens die op een geldige chauffeurskaart zijn opgeslagen bij met de gegevens, bedoeld in artikel 9, eerste lid;

    • i. stelt de bestuurder in staat de op de chauffeurskaart opgeslagen gegevens, bedoeld in artikel 9, eerste lid, over te brengen naar de boordcomputer conform artikel 8 van bijlage 2;

    • j. selecteert, leest en schrijft gegevens op de chauffeurskaart op de wijze zoals gespecificeerd in de hoofdstukken 5 en 6 en de paragrafen 8.9 tot en met 8.16 en 8.19 tot en met 8.21 van bijlage 4;

    • k. onderhoudt kaartsessies met chauffeurskaarten op de wijze zoals gespecificeerd in hoofdstuk 7 van bijlage 4;

    • l. laat een chauffeurs- of inspectiekaart elektronische handtekeningen genereren op de wijze zoals gespecificeerd in paragraaf 8.5 van bijlage 4;

    • m. laat een boordcomputerkaart authenticiteit handtekeningen genereren op de wijze zoals gespecificeerd in paragraaf 8.7 van bijlage 4;

    • n. laat een boordcomputerkaart zich aan de boordcomputer authenticiteren op de wijze zoals gespecificeerd in paragraaf 8.8 van bijlage 4;

    • o. controleert op de chauffeurskaart geregistreerde gegevens en verwijdert gecorrumpeerde delen daarvan op de wijze zoals gespecificeerd in paragrafen 8.17 en 8.18 van bijlage 4;

    • p. onderhoudt het op de chauffeurskaart aanwezige logboek van de door de bestuurder uitgevoerde gegevensleveringen van chauffeurskaartdata (zoals gedefinieerd in artikel 8 van bijlage 2) op de wijze zoals gespecificeerd in de paragrafen 8.22 en 8.23 van bijlage 4;

    • q. functioneert op correcte wijze met de systeemkaart;

    • r. gaat tijdens de inschakeling na of het serienummer, bedoeld in artikel 22, tweede lid, onderdeel b, overeenkomt met het serienummer van de boordcomputer, zoals vastgelegd op de chip van de systeemkaart;

    • s. koppelt zich, onder verantwoordelijkheid van de fabrikant en in diens productiefaciliteit, aan een vervangende systeemkaart op de wijze zoals gespecificeerd in hoofdstuk 3, in het bijzonder overeenkomstig het in paragraaf 3.1.2 gestelde, en overeenkomstig paragraaf 8.2 van bijlage 4;

    • t. communiceert met zijn systeemkaart op de wijze zoals gespecificeerd in hoofdstuk 4 van bijlage 4;

    • u. laat zijn systeemkaart elektronische handtekeningen genereren op de wijze zoals gespecificeerd in paragraaf 8.6 van bijlage 4;

    • v. koppelt zich, onder verantwoordelijkheid van de fabrikant en in diens productiefaciliteit, aan een eerste systeemkaart op de wijze zoals gespecificeerd in hoofdstuk 3, in het bijzonder overeenkomstig het in paragraaf 3.1.1 gestelde, en overeenkomstig paragraaf 8.2 van bijlage 4.

  • 2. Voor het vaststellen van de geldigheid van de boordcomputerkaart, als bedoeld in het eerste lid, onder c, verifieert de boordcomputer dat het boordcomputerkaartcertificaat is uitgegeven door een certificatieautoriteit die daarvoor door de minister is geautoriseerd en valideert de boordcomputer daarbij de geldigheid van het volledige certificeringspad tot en met het relevante stamcertificaat van de Staat der Nederlanden.

  • 3. Indien zich een fout voordoet bij het lezen of het schrijven van gegevens naar de boordcomputerkaart, voert de boordcomputer dezelfde leesopdracht onderscheidenlijk schrijfopdracht maximaal drie keer uit.

  • 4. Nadat een kaartsessie is gestart werkt de boordcomputer de gegevens die op een geldige chauffeurskaart zijn opgeslagen bij met de volgende gegevens:

    • a. het kenteken van de auto, en

    • b. het nummer van de ondernemerskaart van de vervoerder zoals vastgelegd in de ingeschakelde bedrijfsvergrendeling.

H

Artikel 18 komt te luiden:

Artikel 18

  • 1. Voordat een kaart wordt uitgenomen zorgt de boordcomputer ervoor dat de kaartsessie volledig en succesvol wordt beëindigd.

  • 2. Het beëindigen van de kaartsessie vereist de aanwezigheid van de boordcomputerkaart in de kaartlezer en is alleen mogelijk indien de auto niet rijdt.

  • 3. Na het beëindigen van een kaartsessie schakelt de boordcomputer automatisch over naar de operationele modus, werkingsniveau basis.

  • 4. De handelingen, bedoeld in het eerste en derde lid, nemen maximaal vijf seconden in beslag.

I

Artikel 20 wordt als volgt gewijzigd:

1. Het tweede lid komt te luiden:

  • 2. Het geheugen houdt bij normaal gebruik alle geregistreerde gegevens ten minste 26 weken vast, met uitzondering van de gegevens, bedoeld in de artikelen 22, tweede en vijfde lid, en 25, zesde lid.

2. Het derde lid vervalt.

3. Het vierde tot en met zesde lid worden vernummerd tot onderscheidenlijk derde tot en met vijfde lid.

J

In artikel 21, tweede lid, wordt ‘gegevens’ vervangen door: actuele waarden van de gegevens.

K

Artikel 22 wordt als volgt gewijzigd:

1. Het eerste lid komt te luiden:

  • 1. In niet-geactiveerde toestand registreert de boordcomputer, uitgezonderd de gegevens, bedoeld in het tweede lid, geen gegevens en kan de boordcomputer uitsluitend de functies voor activering danwel deactivering uitvoeren.

2. Na het zesde lid wordt een lid toegevoegd, luidende:

  • 7. Na activering is de boordcomputer volledig operationeel en kan deze, uitgezonderd activering zelf, alle functies uitvoeren.

L

Aan artikel 23 wordt een lid toegevoegd, luidende:

  • 5. De boordcomputer geraakt na deactivering in inactieve toestand en kan van daaruit uitsluitend de activeringsmodus en de keuringsmodus aannemen.

M

In artikel 27, zevende lid, wordt ‘artikel 1’ vervangen door: artikel 12.

N

In artikel 28, vijfde lid, wordt ‘artikel 26, tweede lid, onderdeel j,’ vervangen door: artikel 26, tweede lid, onderdeel j of k,.

O

Artikel 29 wordt als volgt gewijzigd:

1. Het vierde lid, tweede volzin, komt te luiden: Behoudens het vijfde lid blijft de waarschuwing zichtbaar zo lang de fout of gebeurtenis voortduurt met een maximum van dertig seconden na het optreden daarvan.

2. Er wordt een lid toegevoegd, luidende:

  • 5. De waarschuwing, bedoeld in het vierde lid, blijft zichtbaar totdat de gebruiker handmatig bevestigt de waarschuwing te hebben opgemerkt:

    • a. ingeval van een storing;

    • b. na de tweede, vierde, zesde en achtste onderbreking van ten minste vijf seconden in de stroomvoorziening van de boordcomputer;

    • c. na het verstrijken van het zesde, twaalfde en achttiende uur na detectie van een fout in de bewegingsensor of de positiebepalingsensor; en

    • d. na de vijfentwintigste, vijftigste en vijfenzeventigste detectie binnen een kalenderdag van een fout in de bewegingsensor of de positiebepalingsensor.

P

Artikel 30, eerste tot en met derde lid, komt te luiden:

  • 1. De boordcomputer voldoet aan de eisen die zijn neergelegd in NEN-ISO 10605 Severity level III. Met ESD contact ontladingen met 7 kV, ESD lucht ontladingen met 14 kV en Functional Status Classification A.

  • 2. De boordcomputer voldoet aan de eisen die zijn neergelegd in NEN-EN-IEC 60068-2-1 en NEN-EN-IEC 60068-2-2 en functioneert naar behoren binnen het temperatuurbereik van -20 °C tot +70 °C waarbij:

    • a. Conformiteit aan IEC 60068-2-1 wordt aangetoond volgens testtype Ad gedurende 16 uur, en

    • b. Conformiteit aan IEC 60068-2-2 wordt aangetoond volgens testtype Bd gedurende 16 uur.

  • 3. De boordcomputer voldoet aan de eisen die zijn neergelegd in NEN-EN-IEC 60068-2-30 en functioneert naar behoren binnen het vochtigheidsbereik van 10% tot 90% relatieve vochtigheid, aangetoond volgens testtype Db gedurende 24 uur met 6 cycli.

Q

In artikel 31 worden, onder vernummering van het vierde en vijfde lid tot zesde en zevende lid, twee leden ingevoegd, luidende:

  • 4. De boordcomputer vereist activerings- en keuringsmodus voor het implementeren van programmatuurrevisies die op aangeven van de fabrikant door de Dienst Wegverkeer zijn aangemerkt als revisies die werkzaamheden vereisen als bedoeld in artikel 13, onder b van de Regeling erkenning werkplaatsen boordcomputer taxi.

  • 5. Implementeren van programmatuurrevisies als bedoeld in het vierde lid vindt uitsluitend in een erkende werkplaats plaats.

R

Na artikel 31 wordt in § 2.8 een artikel ingevoegd, luidende:

Artikel 31a

De fabrikant voorziet erin dat de pin-code van de boordcomputerkaart gedeblokkeerd en gewijzigd kan worden op de wijze zoals gespecificeerd in de paragrafen 8.1, 8.3 en 8.4 van bijlage 4.

S

Artikel 35 komt te luiden:

Artikel 35

  • 1. Artikel 3.16, eerste lid, van de Regeling voertuigen is van overeenkomstige toepassing op wijzigingen ten aanzien van de boordcomputer.

  • 2. In de bij de programmatuur behorende programmatuurgegevens neemt de fabrikant ten minste de volgende gegevens op:

    • a. een programmatuurversienummer waarmee de combinatie van programmatuur en bijbehorende progammatuurgegevens uniek identificeerbaar is, en

    • b. de certificaten of publieke sleutels van alle certificatieautoriteiten waarmee de authenticiteit en geldigheid van de certificaten van boordcomputerkaarten en systeemkaarten kan worden geverifieerd.

  • 3. In de bij een programmatuurrevisie behorende programmatuurgegevens neemt de fabrikant ten minste de volgende gegevens op:

    • a. een programmatuurversienummer waarmee de combinatie van programmatuurrevisie en bijbehorende progammatuurgegevens uniek identificeerbaar is,

    • b. eventuele aanvullende of vervangende certificaten of publieke sleutels als bedoeld in het tweede lid onder b, en

    • c. een attribuut dat aanduidt of implementeren van de betreffende programmatuurrevisie al dan niet gevolgd moet worden door werkzaamheden als bedoeld in artikel 13, onder b, van de Regeling erkenning werkplaatsen boordcomputer taxi.

  • 4. De fabrikant distribueert de programmatuurrevisie inclusief de bijbehorende programmatuurgegevens niet eerder dan na een positieve beoordeling door de Dienst Wegverkeer.

  • 5. De boordcomputer vervangt de programmatuur met een programmatuurrevisie uitsluitend nadat de authenticiteit van de programmatuurrevisie is geverifieerd en uitsluitend in een van de volgende twee situaties:

    • a. indien de boordcomputer zich in de operationele modus, werkingsniveau basis, bevindt en het attribuut, bedoeld in het derde lid, onder c, aanduidt dat het implementeren van de programmatuurrevisie niet gevolgd hoeft te worden door werkzaamheden als bedoeld in artikel 13, onder b, van de Regeling erkenning werkplaatsen boordcomputer taxi;

    • b. indien de boordcomputer zich in de activerings- en keuringsmodus bevindt.

  • 6. Na vervanging van de programmatuur met een programmatuurrevisie neemt de boordcomputer het programmatuurversienummer van de programmatuurrevisie over als het programmatuurversienummer van de programmatuur.

T

De bijlagen 1 en 2 bij de Regeling specificaties en typegoedkeuring boordcomputer taxi worden vervangen door de bij deze regeling gevoegde bijlagen 1 en 2.

U

Bijlage 4 wordt vastgesteld overeenkomstig de als bijlage 4 bij deze regeling gevoegde bijlage.

ARTIKEL II

De Regeling erkenning werkplaatsen boordcomputer taxi wordt als volgt gewijzigd:

A

In artikel 6, eerste lid, vervalt ‘voor een werkplaats’.

B

In artikel 8, eerste lid, wordt ‘artikel 3, derde lid’ vervangen door: artikel 3, eerste en derde lid.

C

In artikel 14, eerste lid, wordt na ‘deactivering van de boordcomputer’ ingevoegd: , als bedoeld in de Regeling specificaties en typegoedkeuring boordcomputer taxi.

D

Artikel 17 wordt als volgt gewijzigd:

1. In het eerste lid, aanhef, wordt ‘Nadat er werkzaamheden aan de boordcomputer zijn verricht,’ vervangen door: Nadat er werkzaamheden aan de boordcomputer zijn verricht ingeval van toepassing van artikel 31, vijfde lid, van de Regeling specificaties en typegoedkeuring boordcomputer taxi,.

2. In het derde lid wordt na ‘aanwijzingen’ ingevoegd: met betrekking tot de levering van de in het eerste en tweede lid bedoelde gegevens.

E

In artikel 19, vijfde lid, wordt na ‘In de gegevens, bedoeld in het eerste en tweede lid,’ ingevoegd: en in de documenten, bedoeld in het derde lid,.

ARTIKEL III

  • 1. Deze regeling treedt in werking met ingang van 1 april 2015.

  • 2. De boordcomputer, bedoeld in de Regeling specificaties en typegoedkeuring boordcomputer taxi, die niet voldoet aan genoemde regeling, zoals die luidt met ingang van het tijdstip van inwerkingtreding van deze regeling, wordt tot 1 juli 2016 aangemerkt als functionerend op correcte wijze als bedoeld in artikel 79, eerste lid, van het Besluit personenvervoer 2000, indien deze boordcomputer voldoet aan genoemde regeling, zoals die luidde tot bedoeld tijdstip van inwerkingtreding.

  • 3. Een typegoedkeuring voor een boordcomputer die is afgegeven op basis van de eisen die golden voor inwerkingtreding van deze regeling kan worden aangepast tot 1 juli 2016, waarbij de eisen van toepassing zijn zoals die luidden voor de inwerkingtreding van deze regeling.

Deze regeling zal met de bijlagen en de toelichting in de Staatscourant worden geplaatst.

De Staatssecretaris van Infrastructuur en Milieu, W.J. Mansveld

BIJLAGE 1 BIJ DE REGELING BOORDCOMPUTER TAXI

Beveiligingsprofiel Boordcomputer Taxi (PP-BCT)

Versie 1.8

Datum 6 februari 205

Status Defnitief

Inhoud

Artikel 1

Introductie

8

     

Artikel 2

Afkortingen, acroniemen, definities en referenties

8

Artikel 2.1

PP Referentie

8

Artikel 2.2

Claim voor voldoen aan de Common Criteria

9

Artikel 2.3

Notities

9

Artikel 2.4

Afkortingen en acroniemen

9

Artikel 2.5

Referentienormen

9

     

Artikel 3

Overzicht van de TOE

10

Artikel 3.1

Beschrijving van de TOE

10

Artikel 3.2

Levenscyclus van de TOE

11

Artikel 3.3

Entiteiten

13

Artikel 3.3.1

Subjecten – middelen

13

Artikel 3.3.2

Subjecten – gebruikers

14

Artikel 3.3.3

Objecten

14

Artikel 3.4

Begrenzingen van de TOE

16

     

Artikel 4

Beveiligingsprobleem

17

Artikel 4.1

Beveiligingsbeleid

17

Artikel 4.2

Aannames

19

     

Artikel 5

Beveiligingsdoelstellingen

19

Artikel 5.1

Beveiligingsdoelen voor de TOE

19

Artikel 5.2

Beveiligingsdoelen voor de omgeving

20

     

Artikel 6

Functionele beveiligingseisen

21

Artikel 6.1

Beveiligingsrollen

22

Artikel 6.2

Identificatie en Authenticatie

22

Artikel 6.3

BCT-toegangsbeleid

23

Artikel 6.4

Handtekeningen

25

Artikel 6.5

Beveiligingsaudit

26

Artikel 6.6

Bescherming van de BCT

28

     

Artikel 7

Garantieniveau

28

     

Artikel 8

Rationale

29

Artikel 8.1

Beveiligingsdoelstellingen

29

Artikel 8.1.1

Beveiligingsbeleid

29

Artikel 8.1.2

Aannames

30

Artikel 8.2

Beveiligingsdoelstellingen voor de TOE

30

Artikel 8.3

Afhankelijkheden

31

Artikel 1 Introductie

Deze bijlage is een beveiligingsprofiel (Protection Profile) voor de voertuigcomponenten van de boordcomputer in overeenstemming met de Common Criteria versie 3.1. Het beveiligingsprofiel geeft een beschrijving van het door de boordcomputer te implementeren beleid, de te realiseren beveiligingsdoelstellingen, en de te behalen beveiligingseisen, alsmede het vereiste garantieniveau voor de boordcomputer, zoals afgeleid is bij een eerdere afhankelijkheids- en kwetsbaarheidsanalyse.

Dit beveiligingsprofiel voor de boordcomputer is opgesteld voor de Inspectie Leefomgeving en Transport van het Ministerie van Infrastructuur en Milieu.

Artikel 2 Afkortingen, acroniemen, definities en referenties

Artikel 2.1 PP Referentie

Dit document is het ‘Beveiligingsprofiel Boordcomputer Taxi’ (PP-BCT) Versie 1.8, 6 februari 2015.

Artikel 2.2 Claim voor voldoen aan de Common Criteria

Dit beveiligingsprofiel voldoet aan Common Criteria versie 3.1 Revisie 4. Hoewel de ‘International English’ versie is gebruikt voor het ontwikkelen van dit beveiligingsprofiel, is (met toestemming van het certificeringsschema) dit profiel in het Nederlands.

Dit beveiligingsprofiel:

  • is CC Deel 2 conform;

  • is CC Deel 3 conform;

  • is EAL3 conform;

  • claimt niet te voldoen aan andere beveiligingsprofielen;

  • vereist strikte conformering van andere beveiligingsprofielen (PPs) of beveiligingsspecificaties (STs) die aan dit beveiligingsprofiel willen voldoen.

Artikel 2.3 Notities

Dit document volgt de naamgeving en notaties voor beveiligingsprofielen volgens de Common Criteria standaard. Er zijn unieke labels toegewezen aan entiteiten zodat deze gemakkelijk terug te vinden zijn. De labels beginnen met één van de onderstaande karakters:

A

Assumption (aanname)

O

Object (object)

OE

Security objective for the Environment (omgevingsdoelstellingen)

OT

Security objective for the TOE (beveiligingsdoelstelling)

P

Organisational Security Policy (beleid)

S

Subject (persoon, middel of een proces)

Artikel 2.4 Afkortingen en acroniemen

CA

Certificatieautoriteit

CC

Common Criteria (referentienorm)

CEN

European Committee for Standardization

CWA

CENWorkshop Agreements

EAL

Evaluation Assurance Level (garantieniveau)

EH

Elektronische handtekening

EPROM

Erasable Programmable Read Only Memory

ETSI

European Telecommunications Standards Institute

FIPS

Federal Information Processing Standards

GNSS

Global Navigation Satellite System

IEC

International Electrotechnical Commission

IETF

Internet Engineering Task Force

ISO

International Organisation for Standardisation

PIN

Personal identification number (PIN-code)

PP

Protection Profile (Beveiligingsprofiel)

PKI

Public Key Infrastructure (publieke sleutel methodiek)

PUB

Public

ROM

Read Only Memory (ROM-geheugen)

RFC

Request for Comments

SFP

Security Function Policy

SFR

Security Functional Requirement (Beveiligingseis)

SHA

Secure Hash Algorithm

ST

Security Target (Beveiligingsspecificatie)

TOE

Target of Evaluation (onderwerp van de evaluatie)

TS

Technical Standard

TSF

TOE Security Functionality

TSFI

TSF Interface

Artikel 2.5 Referentienormen

De TOE wordt getoetst conform het normenkader van Common Criteria for Information Technology Security Evaluation, versie 3.1, revisie 3, July 2009.

De TOE ondersteunt de volgende standaarden wanneer cryptografische bewerkingen dienen te worden uitgevoerd:

  • Het SHA cryptografische algoritme voor hash functies zoals gedefinieerd in de ISO/IEC 10118-3, FIPS PUB 180-2 en ETSI TS 102 176-1 standaarden;

  • ETSI TS 101 733 Electronic Signature Formats en de FIPS PUB 186-2 standaarden voor elektronische handtekeningen;

Artikel 3 Overzicht van de TOE

Artikel 3.1 Beschrijving van de TOE

De TOE is een controleapparaat bedoeld voor installatie in auto’s gebruikt voor taxivervoer. Het doel is om handhavingprocessen te helpen uitvoeren door de elektronische registratie van de ritadministratie en de arbeids-, rij- en rusttijden en het op aanvraag ter beschikking stellen van deze informatie aan bevoegde personen ter controle.

De TOE kent vier werkingsmodi, te weten: operationele modus, controle modus, activering/keuringsmodus en bedrijfsmodus. De operationele modus kent drie werkingsniveaus: basis, arbeidstijd en taxivervoer. Wanneer taxivervoer wordt aangeboden of arbeidstijd plaatsheeft, selecteert de bestuurder handmatig het corresponderende werkingsniveau. In de operationele modus, werkingsniveau arbeidstijd of taxivervoer, worden gegevens geregistreerd over de uitgevoerde taxiritten en de arbeids-, rij-, en rusttijden van de bestuurder. De aanvang en het beëindigen van een rit wordt door een actieve bedieningshandeling van de bestuurder bij de TOE kenbaar gemaakt. Hierbij dient de beladingtoestand (beladen/onbeladen) te worden aangegeven.

Daarnaast draagt de TOE in alle modi zorg voor het beschikbaar stellen van de basisgegevens tijd en afgelegde afstand, en de positie van het voertuig. In het werkingsniveau basis wordt ook de registratie van gebeurtenissen gevoerd. In de operationele modus is het werkingsniveau basis een apart werkingsniveau. In de overige modi integreert de TOE de basis functionaliteit met de overige functionaliteit van de betreffende modus.

De TOE bestaat ten minste uit een verwerkingseenheid, een geheugen, een tijdklok, een ISO 7816 kaartinterface, een ISO 7810 ID-000 kaartinterface ten behoeve van de systeemkaart, een positiebepalingssensor of een interface voor de positiebepalingssensor, een verplaatsingsopnemer, een interface voor de bewegingsopnemer, een gegevensoverbrengingsinterface, een interface voor de taxameter, een leesvenster en voorzieningen voor de invoer van gebruikersgegevens.

De TOE kan door middel van additionele verbindingen aan andere inrichtingen worden gekoppeld, of daarmee geïntegreerd worden.

Toegang tot de TOE wordt verleend door middel van een boordcomputerkaart met PIN-code en voorzien van een (authenticatie)certificaat. Er worden vier gebruikersrollen voorzien, te weten bestuurder, toezichthouder, werkplaats en vervoerder. De omschakeling tussen werkingsmodi gebeurt door het plaatsen van de correcte boordcomputerkaart in de TOE. Er worden vier verschillende kaarten onderscheiden, te weten: chauffeurskaart, inspectiekaart, keuringskaart en ondernemerskaart. Boordcomputerkaarten maken geen onderdeel uit van de TOE.

Bij aanvang van de dienst dient een chauffeurskaart in de TOE te zijn geplaatst. De bestuurder meldt zich aan met de chauffeurskaart en een persoonlijk identificatie code (PIN-code). De TOE registreert de persoonlijke arbeids-, rij- en rusttijden van de bestuurder en slaat deze op in het interne geheugen van de TOE en op de chauffeurskaart.

In voorkomende gevallen heeft een chauffeur geen kaart en dan dient hij zijn burgerservicenummer in te voeren. Dit burgerservicenummer dient alleen voor identificatie, en wordt door de TOE verder niet gecontroleerd.

De boordcomputerkaarten voor de bestuurder zijn voorzien van een certificaat voor het elektronisch identificeren van de persoon en het ondertekenen van geregistreerde gegevens.

De TOE gebruikt een systeemkaart welke is voorzien van certificaten voor identificatie van de TOE en het plaatsen van elektronische handtekeningen. Het certificaat ten behoeve van de TOE wordt in de productiefase in de vorm van de systeemkaart geïmplementeerd in de TOE. Deze certificaten worden uitgegeven onder verantwoordelijkheid van de Minister van Infrastructuur en Milieu. Systeemkaarten zijn geen onderdeel van de TOE.

De TOE voert gegevens uit naar een leesvenster en kan gegevens ter beschikking stellen ten behoeve van een externe printer en externe inrichtingen.

De operationele omgeving van de TOE geïnstalleerd in de auto is weergegeven in onderstaande figuur.

Figuur 1

Figuur 1

De systeemkaart plaatst een elektronische handtekening (EH) per uitgevoerde rit over alle ritgegevens terstond nadat de bestuurder heeft aangegeven dat de rit teneinde is.

De chauffeurskaart plaatst een elektronische handtekening bij het einde van de dienst van de bestuurder over de arbeids-, rij- en rusttijden van de bestuurder gedurende de dienst. Hiervoor wordt het persoonsgebonden certificaat van de chauffeurkaart gebruikt waarbij de bestuurder vooraf zijn goedkeuring verleent door het ingeven van de PIN-code van de chauffeurskaart.

De systeemkaart plaatst een elektronische handtekening over de geregistreerde gegevens wanneer deze worden opgeslagen en wanneer deze worden uitgevoerd naar een externe gegevensdrager.

De koppeling van bestuurder aan de geregistreerde gegevens en de waarborging van de integriteit en authenticiteit van de gegevens wordt in onderstaande figuur geïllustreerd:

Figuur 2

Figuur 2

Artikel 3.2 Levenscyclus van de TOE

De typische levenscyclus van een TOE wordt geïllustreerd door onderstaande figuur. Het verkrijgen van een typegoedkeuring is een verantwoordelijkheid van de fabrikant. Eventuele reparaties worden uitgevoerd door, of onder verantwoordelijkheid van, de fabrikant. Installatie van eventuele nieuwere versies van programmatuur mogen door erkende werkplaatsen met een programmatuurrevisie worden uitgevoerd na een succesvolle authenticatie met een keuringskaart.

Indien naar het oordeel van de Dienst Wegverkeer bij/na het implementeren van een bepaalde programmatuurrevisie geen kalibratie van de boordcomputer benodigd is, dan mag die programmatuurrevisie ook buiten een erkende werkplaats door eenieder op de boordcomputer geïmplementeerd worden indien deze zich in operationele modus met werkingsniveau basis bevindt en er geen gebruikerssessie actief is.

Teneinde de blijvend correcte werking van de boordcomputer te kunnen waarborgen, moet de boordcomputer ten aanzien van het implementeren van programmatuurrevisies de volgende acties uitvoeren:

  • De boordcomputer moet verhinderen dat een programmatuurrevisie die wel gevolgd moet worden door kalibratie kan worden geïnstalleerd zonder een voorafgaande succesvolle authenticatie met een keuringskaart.

  • De boordcomputer moet van elke aangeboden programmatuurrevisie en daarin opgenomen programmatuur vaststellen dat deze integer en authentiek is, alvorens deze te installeren.

  • De boordcomputer moet van elke aangeboden programmatuurrevisie middels een door de Dienst Wegverkeer goedgekeurde op versienummers gebaseerde controle vaststellen dat de programmatuurrevisie geschikt is voor het vervangen van de op de boordcomputer operationele programmatuur, alvorens de programmatuurrevisie te installeren.

  • De boordcomputer moet elke succesvol geïnstalleerde programmatuurrevisie direct na installatie in zijn geheugen registreren onder vermelding van de na installatie geldende basisgegevens, gebeurtenisgegevens en systeemgegevens.

Figuur 3

Figuur 3

Artikel 3.3 Entiteiten

Voor de TOE zijn de volgende types van entiteiten (subjecten en objecten) relevant:

Artikel 3.3.1 Subjecten – middelen

S.BEWEGINGSOPNEMER

Het instrument, of een deel ervan, gekoppeld aan de TOE dat een signaal in de vorm van een impuls afgeeft over de beweging van de auto op basis waarvan de TOE de afgelegde afstand van de auto kan bepalen.

S.POSITIEBEPALINGSSENSOR

Het instrument, of een deel ervan, gekoppeld aan de TOE dat een signaal afgeeft aan de TOE over de locatie van de auto op basis van verkregen informatie van een satelliet positiebepalingsysteem.

S.BOORDCOMPUTERKAART

De geheugenkaart met chip voor gebruik in de TOE waarmee de TOE de identiteit van de kaarthouder kan vaststellen en waarop gegevens kunnen worden opgeslagen.

S.SYSTEEMKAART

De geheugenkaart met chip die de TOE in staat stelt een elektronische handtekening te plaatsen.

S.PRINTER

Een externe inrichting waaraan gegevens beschikbaar kunnen worden gesteld voor het afdrukken op papier.

S.TAXAMETER

De geijkte externe inrichting voor het bepalen van de ritprijs op basis van een tarievenstructuur.

S.HANDHAVINGSMIDDELEN

Fysiek aan de TOE gekoppelde hulpmiddelen, waaronder externe gegevensdragers en ook te beschouwen als externe gegevensdragers, t.b.v. toezichthouders voor het uitlezen en eventueel verwerken van gegevens.

S.KALIBRATIEMIDDELEN

Fysiek aan de TOE gekoppelde hulpmiddelen, waaronder externe gegevensdragers en ook te beschouwen als externe gegevensdragers, t.b.v. een erkende werkplaats voor het uitlezen van gegevens en/of het ijken, kalibreren, activeren en deactiveren van de TOE.

S.BEDRIJFSMIDDELEN

Fysiek of logisch aan de TOE gekoppelde hulpmiddelen, waaronder externe gegevensdragers en ook te beschouwen als externe gegevensdragers, t.b.v. de vervoerder voor de overdracht van gegevens van en naar de bedrijfsadministratie.

S.UPDATEMIDDELEN

Fysiek of logisch aan de TOE gekoppelde hulpmiddelen, waaronder externe gegevensdragers en ook te beschouwen als externe gegevensdragers, voor de overdracht van programmatuurrevisies naar de TOE.

Artikel 3.3.2 Subjecten – gebruikers

S.CHAUFFEURSKAART

Een aan de bestuurder afgegeven boordcomputerkaart waarmee de boordcomputer de identiteit van de desbetreffende bestuurder kan vaststellen, een elektronische handtekening kan plaatsen, en waarmee de operationele modus van de TOE kan worden geactiveerd.

S.INSPECTIEKAART

Een aan de met het toezicht op de naleving belaste persoon afgegeven boordcomputerkaart die de desbetreffende persoon identificeert en waarmee de controlemodus van de boordcomputer kan worden geactiveerd.

S.KEURINGSKAART

Een aan een erkende werkplaats afgegeven boordcomputerkaart die de desbetreffende werkplaats identificeert en waarmee de activerings- en keuringsmodus van de boordcomputer kan worden geactiveerd.

S.ONDERNEMERSKAART

Een aan een vervoerder afgegeven boordcomputerkaart die de desbetreffende vervoerder identificeert en waarmee de bedrijfsmodus van de boordcomputer kan worden geactiveerd.

Artikel 3.3.3 Objecten

O.BASISGEGEVENS

De tijd, afgelegde afstand en gegevens betreffende verplaatsing zoals bijgehouden door de TOE.

O.ARBEIDSTIJDGEGEVENS

De arbeids-, rij- en rusttijden gegevens van de bestuurder zijnde de rijtijd, pauze en andere werkzaamheden dan rijden geregistreerd door de TOE.

O.RITGEGEVENS

De gegevens per individuele rit bestaande uit ten minste de begin- en eindlocatie, de begin- en einddatum en tijd, afgelegde afstand, de ritprijs, de beladingstoestand en identiteit van de bestuurder geregistreerd door de TOE.

O.BEDRIJFSGEGEVENS

Gegevens over de vervoerder, waaronder autorisaties voor het gedurende een bepaalde periode onafhankelijk van een kaartsessie uitlezen van de TOE, zoals zijn vastgelegd op de TOE.

O.KAARTHOUDERGEGEVENS

Gegevens opgeslagen op de boordcomputerkaart ingebracht in de TOE.

O.POSITIEGEGEVENS

Gegevens betreffende de locatie van de auto die door de S.POSITIEBEPALINGSSENSOR aan de TOE worden aangeleverd.

O.BEWEGINGSGEGEVENS

Gegevens betreffende snelheid en afgelegde afstand die door S.BEWEGINGSOPNEMER of S.POSITIEBEPALINGSSENSOR aan de TOE worden aangeleverd.

O.GEBEURTENISGEGEVENS

Gegevens geregistreerd door de TOE met betrekking tot routinematige en uitzonderlijke gebeurtenissen op basis waarvan analyses mogelijk zijn en de verantwoordelijke gebruiker of proces kan worden bepaald.

O.SYSTEEMGEGEVENS

Specifieke gegevens ter ondersteuning of noodzakelijk voor het functioneren van de TOE of voor identificatie en instellingen van de TOE functies, bestaande uit O.VASTE_SYSTEEMGEGEVENS, O.VARIABELE_SYSTEEMGEGEVENS en O.PROGRAMMATUURGEGEVENS.

O.VASTE_SYSTEEMGEGEVENS

Vaste gegevens van de TOE, zoals de naam van diens fabrikant, het serienummer en het bouwjaar.

O.VARIABELE_SYSTEEMGEGEVENS

Wijzigbare gegevens van de TOE, waaronder het kenteken van de auto en O.INSTELLINGSGEGEVENS.

O.INSTELLINGSGEGEVENS

Die subset van O.VARIABELE_SYSTEEMGEGEVENS die aan kalibratie onderhevig is.

O.PROGRAMMATUUR

De combinatie van TOE uitvoerbare code en gegevens zoals de CA certificaathiërarchie(ën) nodig voor het verifiëren van de geldigheid en authenticiteit van certificaten van boordcomputer- en systeemkaarten, alsmede de bij dat geheel behorende O.PROGRAMMATUURGEGEVENS.

O.PROGRAMMATUURGEGEVENS

Versie-identificerende (vaste) gegevens van O.PROGRAMMATUUR, waaronder een versienummer en een goedkeuringsnummer. De O.PROGRAMMATUURGEGEVENS van de op de TOE operationele O.PROGRAMMATUUR vormen eveneens een subset van O.SYSTEEMGEGEVENS.

O.PROGRAMMATUURREVISIE

De combinatie van een versie van O.PROGRAMMATUUR die is bedoeld om de op de TOE operationele O.PROGRAMMATUUR of delen daarvan te vervangen, een O.KALIBRATIEINDICATIE en een O.VERVANGBARE_VERSIES.

O.KALIBRATIEINDICATIE

Een vast attribuut van een O.PROGRAMMATUURREVISIE dat aanduidt of het vervangen van de op de TOE operationele O.PROGRAMMATUUR met de in de O.PROGRAMMATUURREVISIE opgenomen O.PROGRAMMATUUR wel (positief) of niet (negatief) gevolgd moet worden door kalibratie van O.INSTELLINGSGEGEVENS.

O.VERVANGBARE_VERSIES

Een in een O.PROGRAMMATUURREVISIE opgenomen criterium (zoals een lijst of wildcard) waarmee een versienummer kan worden vergeleken om te bepalen of het met dat criterium correspondeert.

Ter verduidelijking is in de onderstaande figuur de samenhang van de op de TOE aanwezige O.SYSTEEMGEGEVENS en de op de TOE operationele O.PROGRAMMATUUR en hun subobjecten / attributen grafisch weergegeven.

Figuur 4

Figuur 4

Eveneens ter verduidelijking is in de onderstaande figuur de opbouw van een O.PROGRAMMATUURREVISIE opgenomen.

Figuur 5

Figuur 5

Artikel 3.4 Begrenzingen van de TOE

De TOE (Target of Evaluation) is de selectie van hardware en software en bijbehorende handleidingen die uiteindelijk wordt geëvalueerd. De TOE moet alle functionaliteit omvatten die nodig is om aan de eisen in dit profiel te voldoen, maar mag daarnaast ook andere zaken bevatten, zoals een routeplanningsapplicatie.

De minimale omvang van de TOE wordt schematisch weergegeven in onderstaande figuur:

Figuur 6

Figuur 6

Alle onderdelen die in deze afbeelding binnen de grijze omheining worden weergegeven moeten onderdeel zijn van de TOE. Dus bijvoorbeeld de (voertuig) sensor voor bewegingsgegevens (bewegingsopnemer) en de positiebepalingssensor (GNSS) hoeven geen deel uit te maken van de TOE maar de aansluiting van deze sensoren weer wel

Andere zaken die in deze figuur zijn weergegeven (zoals de taxameter en de printer), mogen onderdeel zijn van de TOE, hoewel dit niet altijd praktisch is. Ook extra software en hardware die niet in deze figuur zijn weergegeven (zoals de bovengenoemde routeplanningsapplicatie) mogen deel uitmaken van de TOE.

Daarnaast is het toegestaan om extra hardware of software binnen de fysieke behuizing van de TOE op te nemen, zonder dat deze hardware of software meteen onderdeel worden van de TOE. Het is echter niet toegestaan om tijdens de evaluatie van de TOE aan te nemen dat deze extra hardware of software vertrouwd of goedaardig is: de evaluatie van de TOE dient ondubbelzinnig aan te tonen dat de TOE nog steeds voldoet aan dit Beschermingsprofiel als deze opgenomen hardware of software niet vertrouwd of goedaardig is.

Artikel 4 Beveiligingsprobleem

Artikel 4.1 Beveiligingsbeleid

P.VASTLEGGEN

De TOE legt de volgende gegevens vast, afhankelijk van de werkingsmodus en het actieve werkingsniveau:

  • Operationele modus basis: In ingeschakelde toestand registreert de TOE altijd de positie- en gebeurtenisgegevens. Direct na installatie van een programmatuurrevisie registreert de TOE de na installatie geldende basisgegevens, gebeurtenisgegevens en systeemgegevens. Indien een boordcomputerkaart is ingebracht registreert de TOE de identiteit van de kaarthouder;

  • Operationele modus arbeidstijd: Na een handmatige selectie van het werkingsniveau arbeidstijd, registreert de TOE de positie- en gebeurtenisgegevens en de arbeidstijdgegevens. Het werkingsniveau arbeidstijd wordt automatisch geselecteerd door het inbrengen van de chauffeurskaart, en kan zonder chauffeurskaart handmatig geselecteerd worden na het invoeren van een burgerservicenummer. Indien een boordcomputerkaart is ingebracht registreert de TOE de identiteit van de kaarthouder, indien identificatie plaatsvindt met een burgerservicenummer, dan registreert de TOE dit burgerservicenummer;

  • Operationele modus taxivervoer: Na een handmatige selectie van het werkingsniveau taxivervoer, registreert de TOE de positie- en gebeurtenisgegevens, de arbeidstijdgegevens en de ritgegevens. Indien een boordcomputerkaart is ingebracht registreert de TOE de identiteit van de kaarthouder, indien identificatie plaatsvindt met een burgerservicenummer, dan registreert de TOE dit burgerservicenummer;

  • Controlemodus: De TOE registreert de positie- en gebeurtenisgegevens en de identiteit van de kaarthouder;

  • Activering/keuringsmodus: De TOE registreert de positie- en gebeurtenisgegevens en de identiteit van de kaarthouder. Direct na installatie van een programmatuurrevisie registreert de TOE de na installatie geldende basisgegevens, gebeurtenisgegevens en systeemgegevens;

  • Bedrijfsmodus: De TOE registreert de positie- en gebeurtenisgegevens en de identiteit van de kaarthouder.

P.BEWAREN_EN_BORGEN

De TOE bewaart de vastgelegde gegevens zodat:

  • wijzigingen van de gegevens detecteerbaar zijn;

  • de gegevens onweerlegbaar gekoppeld zijn aan de TOE;

  • de gegevens onweerlegbaar gekoppeld zijn aan de houder van een boordcomputerkaart.

P.ACTIES

De TOE kan de volgende acties uitvoeren, afhankelijk van de werkingsmodus, het actieve werkingsniveau en de ingebrachte en geauthenticeerde boordcomputerkaart:

  • Selecteren van de juiste werkingsmodus;

  • Activering, deactivering en onderzoek van de TOE;

  • Instellen van de bedrijfsvergrendeling;

  • Detecteren en registreren van storingen1;

  • Detecteren en registeren van fouten2;

  • Detecteren en registeren van gebeurtenissen;

  • Gegevens tonen op een leesvenster;

  • Gegevens overbrengen van en naar een externe gegevensdrager;

  • Gegevens overbrengen van de chauffeurskaart naar de TOE;

  • Gegevens overbrengen naar een externe inrichting;

  • Gegevens beschikbaar stellen t.b.v. een printer;

  • Geven van waarschuwingssignalen

  • Programmatuurrevisies overbrengen van externe updatemiddelen naar de TOE;

  • Programmatuur van de TOE updaten met programmatuur uit een programmatuurrevisie.

P.UITVOEREN_GEGEVENS

De TOE kan de geregistreerde gegevens uitvoeren, afhankelijk van de ingebrachte boordcomputerkaart:

  • Geen kaart, geen andere authenticatie:

    • systeemgegevens naar een leesvenster.

  • Geen kaart, authenticatie op basis van burgerservicenummer:

    • systeemgegevens naar een leesvenster;

    • ritgegevens van de huidige sessie naar een leesvenster;

    • arbeids-, rij- en rusttijden van de huidige sessie naar een leesvenster;

    • ritgegevens van de huidige sessie naar een uitvoerinterface voor een printer;

    • arbeids-, rij- en rusttijden van de huidige sessie naar een uitvoerinterface voor een printer;

  • Chauffeurskaart:

    • systeemgegevens naar een leesvenster;

    • eigen ritgegevens naar een leesvenster;

    • eigen arbeids-, rij- en rusttijden naar een leesvenster;

    • eigen arbeids-, rij- en rusttijden naar de chauffeurskaart;

    • eigen ritgegevens naar een uitvoerinterface voor een printer;

    • eigen arbeids-, rij- en rusttijden naar een uitvoerinterface voor een printer.

  • Inspectiekaart: alle gegevens met uitzondering van positiegegevens en beveiligingsgegevens,

    • naar een leesvenster;

    • naar een uitvoerinterface voor een printer;

    • naar een extern handhavingsmiddel.

  • Keuringskaart: alle gegevens met uitzondering van positiegegevens en beveiligingsgegevens,

    • naar een leesvenster;

    • naar een uitvoerinterface voor een printer;

    • naar een extern kalibratiemiddel.

  • Keuringskaart, na actieve handeling gevolgd door Inspectiekaart: de positiegegevens naar een extern handhavingsmiddel.

  • Ondernemerskaart: alle gegevens vastgelegd in de bedrijfsvergrendeling voor de desbetreffende vervoerder met uitzondering van positiegegevens en beveiligingsgegevens,

    • naar een leesvenster;

    • naar een uitvoerinterface voor een printer;

    • naar een extern bedrijfsmiddel.

  • Ondernemerskaart: systeemgegevens

    • naar een leesvenster;

    • naar een uitvoerinterface voor een printer;

    • naar een extern bedrijfsmiddel.

De TOE kan

  • de systeemgegevens en

  • alle gegevens vastgelegd in de bedrijfsvergrendeling voor een bepaalde vervoerder met uitzondering van positiegegevens en beveiligingsgegevens

uitvoeren naar een extern bedrijfsmiddel (op afstand of lokaal) indien

  • de TOE voor de betreffende vervoerder vergrendeld is en

  • de TOE, als onderdeel van de bedrijfsgegevens, beschikt over een unieke autorisatie voor deze uitvoer die

  • een nog niet verstreken geldigheidsperiode voor deze uitvoer vermeldt.

P.INVOEREN_GEGEVENS

De TOE kan gegevens invoeren, afhankelijk van de ingebrachte boordcomputerkaart:

  • Keuringskaart:

    • variabele systeemgegevens van het bedieningspaneel;

    • variabele systeemgegevens van een extern kalibratiemiddel.

  • Ondernemerskaart:

    • bedrijfsgegevens van het bedieningspaneel;

    • bedrijfsgegevens van een extern bedrijfsmiddel.

De TOE kan, onafhankelijk van het bestaan van een gebruikerssessie:

  • Programmatuurrevisies invoeren van een extern updatemiddel;

  • Bedrijfsgegevens,

    waaronder unieke autorisaties voor gegevensuitvoer zoals vermeld onder P.UITVOEREN_GEGEVENS,

    invoeren van een extern bedrijfsmiddel (op afstand of lokaal), indien

  • de TOE voor de betreffende vervoerder vergrendeld is en

  • de bedrijfsgegevens zijn ondertekend door een ondernemerskaart van die vervoerder.

P.VEILIG_UPDATEN

De TOE kan zijn operationele programmatuur updaten met de programmatuur uit een (van een extern updatemiddel afkomstige) programmatuurrevisie indien de TOE heeft vastgesteld dat

  • de programmatuurrevisie integer en authentiek is,

  • uit het corresponderen van het versienummer van de op de TOE operationele programmatuur met de door de Dienst Wegverkeer goedgekeurde invulling van O.VERVANGBARE_VERSIES blijkt dat de programmatuur uit de programmatuurrevisie geschikt is voor het updaten van de in de TOE operationele programmatuur en

  • een van de volgende situaties van toepassing is:

    • op de TOE is een werkplaatssessie actief of

    • op de TOE is geen gebruikerssessie actief en uit de door de Dienst Wegverkeer goedgekeurde invulling van O.KALIBRATIEINDICATIE blijkt dat het updaten niet gevolgd hoeft te worden door kalibratie van de TOE.

P.DEACTIVERING

De TOE kan met behulp van een keuringskaart worden gedeactiveerd. Alle gegevens opgeslagen op de TOE tijdens de deactivering worden overgebracht naar een extern kalibratiemiddel met uitzondering van positiegegevens. Positiegegevens kunnen alleen worden overgebracht naar extern handhavingsmiddel als er tijdens P.DEACTIVERING op de TOE wordt aangemeld met achtereenvolgens S.KEURINGSKAART en S.INSPECTIEKAART.

Artikel 4.2 Aannames3

A.BEDIENING

Er wordt verondersteld dat de bestuurder van de auto de TOE juist bedient en correct het werkingsniveau, de beladingtoestand en het moment van aanvang en beëindiging van een rit selecteert.

A.SENSOREN

Er wordt verondersteld dat de gegevens aangeboden op de sensorinterface(s) correct zijn.

A.SYSTEEMKAART

Er wordt verondersteld dat de systeemkaart een certificaat bevat welk onweerlegbaar is gekoppeld met de TOE; alle gegevens die door de TOE worden aangeboden correct ondertekent; de handtekening terugstuurt naar de TOE.

A.BOORDCOMPUTERKAART

Er wordt verondersteld dat een ingebrachte boordcomputerkaart een certificaat bevat welk onweerlegbaar is gekoppeld met de boordcomputerkaarthouder; alle gegevens die door de TOE worden aangeboden correct ondertekent; de handtekening terugstuurt naar de TOE.

A.BOORDCOMPUTERKAARTHOUDER

Er wordt verondersteld dat boordcomputerkaarthouders hun boordcomputerkaart niet aan derden uitreiken en hun PIN-code geheim houden.

A.PRINTER

Er wordt verondersteld dat gegevens die worden aangeboden ten behoeve van een aangesloten printer, correct worden afgedrukt door die printer.

A.VOOR_ACTIVERING

De TOE wordt in inactieve toestand geleverd aan voertuigfabrikanten, installateurs en/of erkende werkplaatsen. Deze zullen de TOE installeren waarna een erkende werkplaats de TOE zal kalibreren en vervolgens activeren. Na activering kan de TOE door een erkende werkplaats middels deactivering weer in inactieve toestand worden teruggebracht. De cyclus van activering en deactivering door erkende werkplaatsen kan zich gedurende de levensduur van de TOE meerdere keren herhalen.

Voertuigfabrikanten, installateurs en/of erkende werkplaatsen zullen de integriteit van de TOE beschermen zolang de TOE zich niet in actieve toestand bevindt.

Artikel 5 Beveiligingsdoelstellingen

Artikel 5.1 Beveiligingsdoelen voor de TOE

OT.AUDIT

De TOE legt beveiligingsrelevante gebeurtenisgegevens vast en toont deze op het beeldscherm.

OT.AUTHENTICATIE_BOORDCOMPUTERKAART

De TOE zal een ingebrachte boordcomputerkaart authenticeren door middel van zowel:

  • een door de eigenaar van de boordcomputerkaart in te brengen PIN;

  • een op de boordcomputerkaart aanwezig geldig en authentiek certificaat.

OT.VASTLEGGEN

De TOE legt gegevens vast volgens de regels van P.VASTLEGGEN en zodanig dat de geregistreerde gegevens een correcte afspiegeling zijn van de waarden aangeboden op de sensorinterface(s).

OT.KOPPELEN_AAN_SYSTEEMKAART

De TOE zal gegevens die geregistreerd dienen te worden aan de systeemkaart aanbieden ter ondertekening met een elektronische handtekening.

OT.KOPPELEN_AAN_BOORDCOMPUTERKAART

De TOE zal arbeids-, rij- en rusttijden van de bestuurder die geregistreerd dienen te worden, aan de chauffeurskaart aanbieden ter ondertekening met een elektronische handtekening.

OT.OPSLAAN

De TOE zal gegevens die geregistreerd dienen te worden opslaan. De gegevens zullen gezamenlijk worden opgeslagen met de elektronische handtekeningen over deze gegevens.

OT.UITVOEREN_GEGEVENS

De TOE kan geregistreerde gegevens uitvoeren volgens de regels van P.UITVOEREN_GEGEVENS. Tenzij gegevens worden uitgevoerd naar printer of leesvenster worden de bij de gegevens opgeslagen elektronische handtekeningen eveneens uitgevoerd.

OT.INVOEREN_GEGEVENS

De TOE kan gegevens invoeren volgens de regels van P.INVOEREN_GEGEVENS.

OT.FYSIEKE_BEVEILIGING

De TOE biedt fysieke weerstand zodanig dat het openmaken van de TOE in een laboratorium kan worden vastgesteld.

OT.BEWAKING_INTEGRITEIT

De TOE zal de integriteit van de gegevens ten minste bewaken door:

  • Het testen van de integriteit van opgeslagen gegevens bij het opstarten van de TOE (O.SYSTEEMGEGEVENS), op verzoek van een gebruiker of bij het overbrengen van gegevens;

  • Het testen van de integriteit van de op de TOE operationele O.PROGRAMMATUUR bij het opstarten van de TOE of op verzoek van een gebruiker;

  • Het testen van de correcte werking van de TOE en de S.SYSTEEMKAART bij het opstarten van de TOE of op verzoek van een gebruiker.

OT.VEILIG_UPDATEN

De TOE kan zijn operationele programmatuur updaten met de programmatuur uit een (van een extern updatemiddel afkomstige) programmatuurrevisie indien de TOE heeft vastgesteld dat

  • de programmatuurrevisie integer en authentiek is,

  • het versienummer van de op de TOE operationele programmatuur correspondeert met het criterium in O.VERVANGBARE_VERSIES en

  • een van de volgende situaties van toepassing is:

    • op de TOE is een werkplaatssessie actief of

    • op de TOE is geen gebruikerssessie actief en O.KALIBRATIEINDICATIE is negatief.

Artikel 5.2 Beveiligingsdoelen voor de omgeving

OE.VOOR_ACTIVERING

De TOE wordt in inactieve toestand geleverd aan voertuigfabrikanten, installateurs en/of erkende werkplaatsen. Deze zullen de TOE installeren waarna een erkende werkplaats de TOE zal kalibreren en vervolgens activeren. Na activering kan de TOE door een erkende werkplaats middels deactivering weer in inactieve toestand worden teruggebracht. De cyclus van activering en deactivering door erkende werkplaatsen kan zich gedurende de levensduur van de TOE meerdere keren herhalen.

Voertuigfabrikanten, installateurs en/of erkende werkplaatsen zullen de integriteit van de TOE beschermen zolang de TOE zich niet in actieve toestand bevindt.

OE.SENSOREN

De omgeving van de TOE dient ervoor zorg te dragen dat de gegevens die worden aangeboden op de sensorinterface(s) correct zijn. Dit kan bijvoorbeeld door:

  • correcte installatie van TOE en sensoren in het voertuig;

  • controle van het voertuig op manipulatie van sensoren en/of aansluiting.

OE.PRINTER

De omgeving van de TOE dient ervoor zorg te dragen dat de gegevens die worden aangeboden door de TOE aan de printer correct worden afgedrukt. Dit kan bijvoorbeeld door:

  • correcte installatie van TOE en printer in het voertuig;

  • controle van het voertuig op manipulatie van printer en/of aansluiting.

OE.BEDIENING

De omgeving van de TOE dient ervoor zorg te dragen dat de bestuurder van de auto correct gebruik maakt van de mogelijkheden om het werkingsniveau, de beladingtoestand, het begin en einde van een rit en de aanvang en einde van de dienst te selecteren. Dit kan bijvoorbeeld door:

  • handleidingen en instructies;

  • opleiding en training;

  • ergonomisch ontwerp van de TOE en montage in de auto.

OE.SYSTEEMKAART

De omgeving van de TOE dient een systeemkaart te bevatten die:

  • een certificaat bevat welk onweerlegbaar is gekoppeld met de TOE;

  • alle gegevens die door de TOE worden aangeboden correct ondertekent;

  • de handtekening terugstuurt naar de TOE.

OE.BOORDCOMPUTERKAART

De omgeving van de TOE dient boordcomputerkaarten te bevatten die:

  • een certificaat bevat welk onweerlegbaar is gekoppeld met de boordcomputerkaarthouder;

  • alle gegevens die door de TOE worden aangeboden correct ondertekent;

  • de handtekening terugstuurt naar de TOE.

OE.BOORDCOMPUTERKAARTHOUDER

Boordcomputerkaarthouders dienen hun boordcomputerkaart niet aan derden uit te reiken en hun PIN-code geheim te houden. Bestuurders mogen maar één geldige chauffeurskaart in hun bezit hebben.

OE.DEACTIVERING

De TOE wordt buiten gebruik gesteld (deactivering) door erkende werkplaatsen. De opgeslagen gegevens worden hierbij verwijderd met uitzondering van O.SYSTEEMGEGEVENS, O.PROGRAMMATUUR en O.POSITIEGEGEVENS.

OE.VEILIG_UPDATEN

De omgeving van de TOE dient programmatuurrevisies aan te leveren waarvan, voorafgaand aan het door de fabrikant aan de programmatuurrevisie aanbrengen van enig integriteits- en authenticiteitskenmerk,

  • de door de fabrikant gekozen invulling van O.VERVANGBARE_VERSIES zodanig is dat deze door de TOE wordt gebruikt om vast te stellen of de programmatuur uit de desbetreffende programmatuurrevisie geschikt is voor het updaten van de op de TOE operationele programmatuur en

  • de door de fabrikant gekozen invulling van O.KALIBRATIEINDICATIE en O.VERVANGBARE_VERSIES is goedgekeurd door de Dienst Wegverkeer.

Artikel 6 Functionele beveiligingseisen

De functionele beveiligingseisen zijn verdeeld in een aantal functionele groepen. Iedere groep bevat één of meer onderling samenhangende eisen. De groepen zijn:

  • Beveiligingsrollen: Deze definiëren de verschillende rollen en modi van de TOE, en hoe deze rollen worden aangenomen.

  • Identificatie en Authenticatie: Deze definiëren hoe boordcomputerkaarten en andere randapparatuur worden geïdentificeerd en waar nodig geauthenticeerd.

  • BCT-toegangsbeleid: Hier wordt beschreven wat wordt vastgelegd, en wie daar wat mee mag doen.

  • Handtekeningen: Hier wordt beschreven hoe handtekeningen worden gevraagd aan Systeemkaart en Boordcomputerkaart

  • Beveiligingsaudit: Hier wordt beschreven hoe welke systeemgebeurtenissen worden geregistreerd en hoe deze zijn beschermd

  • Bescherming van de BCT: Hier wordt beschreven hoe de fysieke beveiliging van de BCT werkt en hoe de integriteit wordt gewaarborgd.

Artikel 6.1 Beveiligingsrollen

FMT_SMR.2 Restricties op gebruikersrollen

FMT_SMR.2.1 De TSF kent de volgende gebruikersrollen:

  • BESTUURDER

  • TOEZICHTHOUDER

  • WERKPLAATS

  • VERVOERDER

  • ONBEKEND

FMT_SMR.2.2 De TSF kan rollen met gebruikers associëren

FMT_SMR.2.3 De TSF zal de volgende regels afdwingen:

  • De rol BESTUURDER wordt aangenomen (en de werkingsmodus wordt Operationele Modus Arbeidstijd) als S.CHAUFFEURSKAART is ingebracht en geauthenticeerd, of als geen S.BOORDCOMPUTERKAART is ingebracht en de gebruiker met het burgerservicenummer is geïdentificeerd.

  • De rol TOEZICHTHOUDER wordt aangenomen (en de werkingsmodus wordt Controle Modus) als S.INSPECTIEKAART is ingebracht en geauthenticeerd

  • De rol WERKPLAATS wordt aangenomen (en de werkingsmodus wordt Activerings/Keuringsmodus) als S.KEURINGSKAART is ingebracht en geauthenticeerd

  • De rol VERVOERDER wordt aangenomen (en de werkingsmodus wordt Bedrijfsmodus) als S.ONDERNEMERSKAART is ingebracht en geauthenticeerd

  • De rol ONBEKEND wordt aangenomen (en de werkingsmode wordt Operationele Modus Basis) als:

    • Geen kaart is ingebracht en de gebruiker heeft zich niet met burgerservicenummer geïdentificeerd

    • Wel een kaart is ingebracht maar de authenticatie faalt

Artikel 6.2 Identificatie en Authenticatie

FIA_UID.1 Tijd van identificatie (Boordcomputerkaarten)

FIA_UID.1.1 De TSF staat het registreren van de O.POSITIEGEGEVENS, en O.GEBEURTENISGEGEVENS namens de gebruikersrol ONBEKEND toe, voordat een gebruiker is geïdentificeerd.

FIA_UID.1.2 De TSF eist dat S.CHAUFFEURSKAART, S.INSPECTIEKAART, S.KEURINGSKAART, en S.ONDERNEMERSKAART succesvol zijn geïdentificeerd op basis van de identiteit weergegeven in het certificaat op die boordcomputerkaart, alvorens andere handelingen te verrichten namens de desbetreffende gebruiker.

FIA_UAU.1 Tijd van authenticatie (Boordcomputerkaarten)

FIA_UAU.1.1 De TSF staat het registreren van de O.BASISGEGEVENS, O.ARBEIDSTIJDGEGEVENS, O.RITGEGEVENS, O.POSITIEGEGEVENS, O.BEWEGINGSGEGEVENS en O.GEBEURTENISGEGEVENS namens de gebruikersrol ONBEKEND toe, voordat een gebruiker is geauthenticeerd.

FIA_UAU.1.2 De TSF eist dat S.CHAUFFEURSKAART, S.INSPECTIEKAART, S.KEURINGSKAART en S.ONDERNEMERSKAART succesvol zijn geauthenticeerd op basis van:

  • Een minimaal 4 karakter lange PIN (deze authenticatie wordt door S.CHAUFFEURSKAART, S.INSPECTIEKAART, S.KEURINGSKAART en S.ONDERNEMERSKAART uitgevoerd en het resultaat wordt door deze aan de TSF gerapporteerd), en

  • Verificatie dat het certificaat op de boordcomputerkaart geldig en authentiek is.

FIA_AFL.1 Falen van authenticatie (FIA_AFL)

FIA_AFL.1.1 De TSF detecteert wanneer vijf (5) opeenvolgende niet-succesvolle authenticatiepogingen plaatsvinden gerelateerd aan het authenticeren van dezelfde S.CHAUFFEURSKAART, S.INSPECTIEKAART, S.KEURINGSKAART of S.ONDERNEMERSKAART

FIA_AFL.1.2 Als er vijf (5) opeenvolgende niet-succesvolle authenticatiepogingen zijn gedetecteerd, dan zal de TSF:

  • een gebeurtenis genereren;

  • de gebruiker waarschuwen;

  • aannemen dat de gebruikersrol ONBEKEND is.

FIA_UAU.6 Herauthenticeren

FIA_UAU.6.1 De TSF zal S.CHAUFFEURSKAART, S.INSPECTIEKAART, S.KEURINGSKAART en S.ONDERNEMERSKAART herauthenticeren onder de volgende condities:

  • bij het plaatsen van een elektronische handtekening door een boordcomputerkaart;

  • bij het invoeren van de boordcomputerkaart;

  • bij het opheffen van een geblokkeerde kaartsessie;

  • bij herstel van de stroomvoorziening na een onderbreking

FTA_SSL.2 Blokkeren van een sessie op initiatief van een gebruiker

FTA_SSL.2.1 De TSF zal S.BOORDCOMPUTERKAART toestaan een sessie te blokkeren door het uitnemen van S.BOORDCOMPUTERKAART zonder dat is aangegeven dat de sessie van de gebruiker is beëindigd en als de auto zich in de toestand stilstaan bevindt door middel van:

  • het wissen van het scherm

  • het blokkeren van alle invoerapparatuur behalve die benodigd is voor het opheffen van de blokkering

FTA_SSL.2.2 De TSF eist dat de volgende handelingen plaatsvinden alvorens de blokkering op te heffen:

  • het opnieuw inbrengen van dezelfde S.CHAUFFEURSKAART waarvoor de kaartsessie is geblokkeerd.

FTA_SSL.3 Automatisch beëindigen van een sessie

FTA_SSL.3.1 De TSF beëindigt een kaartsessie:

  • als een geblokkeerde S.CHAUFFEURSKAART sessie niet binnen 60 minuten wordt hervat;

  • meteen als een andere S.BOORDCOMPUTERKAART wordt ingebracht dan waarvoor de TSF is geblokkeerd, tenzij

    • de TSF in de toestand P.DEACTIVERING is geplaatst door een S.KEURINGSKAART waarna een S.INSPECTIEKAART wordt aangeboden, of;

    • in de Operationele Modus Arbeidstijd of Operationele Modus Taxivervoer een S.INSPECTIEKAART wordt aangeboden;

  • als in een sessie van een S.ONDERNEMERSKAART, S.INSPECTIEKAART of S.KEURINGSKAART gedurende 5 minuten geen handelingen aan de TSF verricht.

FIA_UID.2 Identificatie voor enige actie (Systeemkaart)

FIA_UID.2.1 De TSF identificeert S.SYSTEEMKAART op basis van de identiteit weergegeven in het machine-gebonden certificaat zoals vastgelegd op de systeemkaart verbonden met de TOE, alvorens handelingen te verrichten namens S.SYSTEEMKAART.

FIA_UID.2 Identificatie voor enige actie (Overigen)

FIA_UID.2.1 De TSF identificeert S.BEWEGINGSOPNEMER, S.POSITIEBEPALINGSSENSOR, S.PRINTER, S.TAXAMETER, S.HANDHAVINGSMIDDELEN, S.KALIBRATIEMIDDELEN, S.BEDRIJFSMIDDELEN en S.UPDATEMIDDELEN op basis van hun aanwezigheid op de daarvoor bestemde interface, alvorens handelingen te verrichten namens de desbetreffende subjecten.

Artikel 6.3 BCT-toegangsbeleid

FDP_ACC.2 Volledige toegangscontrole

FDP_ACC.2.1 De TSF dwingt het toepassen van het BCT-toegangsbeleid af voor alle subjecten, alle objecten en alle handelingen4.

FDP_ACC.2.2 De TSF garandeert dat alle verrichtingen tussen een subject gecontroleerd door de TSF en een object gecontroleerd door de TSF zijn onderworpen aan een toegangscontrole SFP.

FDP_ACF.1 Toegangscontrole op basis van attributen

FDP_ACF.1.1 De TSF dwingt het toepassen van het BCT-toegangsbeleid af voor objecten voor alle subjecten en alle objecten.

FDP_ACF.1.2 De TSF dwingt de volgende regels af om te bepalen of een verrichting tussen gecontroleerde subjecten en gecontroleerde objecten is toegestaan:

  • TSF zal:

    • Altijd O.BEWEGINGSGEGEVENS inlezen, samenvatten, en samen met de tijd5 en de gegevens betreffende verplaatsing beschikbaar stellen als O. BASISGEGEVENS;

    • Altijd O.POSITIEGEGEVENS inlezen en vastleggen;

    • O.ARBEIDSTIJDGEGEVENS vastleggen in Operationele Modus Arbeidstijd en Operationele Modus Taxivervoer;

    • O.RITGEGEVENS vastleggen in Operationele Modus Taxivervoer.

    • Altijd O.PROGRAMMATUURREVISIEs (kunnen) inlezen van S.UPDATEMIDDELEN en (t.b.v. een eventuele update) vastleggen;

    • Direct na het uitvoeren van een software update met een O.PROGRAMMATUURREVISIE de na de update geldende O.BASISGEGEVENS, O.GEBEURTENISGEGEVENS en O.SYSTEEMGEGEVENS vastleggen in Operationele Modus Basis c.q. Activerings- en Keuringsmodus;

    • O.BEDRIJFSGEGEVENS van een bepaalde vervoerder (kunnen) inlezen van S.BEDRIJFSMIDDELEN, indien:

      • de TSF voor de desbetreffende vervoerder is vergrendeld en

      • de O.BEDRIJFSGEGEVENS zijn ondertekend door een S.ONDERNEMERSKAART van de desbetreffende vervoerder;

    • De volgende gegevens:

      • O.SYSTEEMGEGEVENS en

      • alle O.BASISGEGEVENS, O.ARBEIDSTIJDENGEGEVENS, O.RITGEGEVENS, O.BEDRIJFSGEGEVENS, O.KAARTHOUDERGEGEVENS en O.GEBEURTENISGEGEVENS geregistreerd gedurende de periode dat de TSF voor de desbetreffende vervoerder is vergrendeld of vergrendeld geweest (bedrijfsvergrendeling)

      (kunnen) uitvoeren naar S.BEDRIJFSMIDDELEN, indien:

      • de TSF voor de desbetreffende vervoerder is vergrendeld en

      • de TSF, als onderdeel van O.BEDRIJFSGEGEVENS, beschikt over een unieke autorisatie voor deze uitvoer die

        • een nog niet verstreken geldigheidsperiode voor deze uitvoer vermeldt.

    • NB: Als gegevens worden vastgelegd dan is dat inclusief de elektronische handtekening6.

  • ONBEKEND mag de in de TOE operationele O.PROGRAMMATUUR door de O.PROGRAMMATUUR uit een (van S.UPDATEMIDDELEN afkomstige) O.PROGRAMMATUURREVISIE vervangen indien:

    • de O.PROGRAMMATUURREVISIE integer en authentiek is,

    • het versienummer van de in de TOE operationele O.PROGRAMMATUUR correspondeert met het criterium in O.VERVANGBARE_VERSIES uit de O.PROGRAMMATUURREVISIE en

    • de O.KALIBRATIEINDICATIE uit de O.PROGRAMMATUURREVISIE negatief is.

  • ONBEKEND mag O.SYSTEEMGEGEVENS tonen op een leesvenster.

  • BESTUURDER mag de eigen:

    • O.RITGEGEVENS, O.ARBEIDSTIJDENGEGEVENS en O.KAARTHOUDERGEGEVENS tonen op een leesvenster;

    • O.ARBEIDSTIJDENGEGEVENS opslaan op de S.CHAUFFEURSKAART;

    • O.ARBEIDSTIJDENGEGEVENS van de S.CHAUFFEURSKAART overbrengen naar de TOE;

    • O.RITGEGEVENS en O.KAARTHOUDERGEGEVENS uitvoeren naar S.PRINTER.

  • BESTUURDER mag O.SYSTEEMGEGEVENS tonen op een leesvenster.

  • TOEZICHTHOUDER mag alle O.BASISGEGEVENS, O.ARBEIDSTIJDENGEGEVENS, O.RITGEGEVENS, O.BEDRIJFSGEGEVENS, O.KAARTHOUDERGEGEVENS, O.GEBEURTENISGEGEVENS en O.SYSTEEMGEGEVENS

    • tonen op een leesvenster;

    • uitvoeren naar S.PRINTER;

    • uitvoeren naar S.HANDHAVINGSMIDDELEN.

  • TOEZICHTHOUDER mag, mits de TOE is gedeactiveerd, O.POSITIEGEGEVENS

    • uitvoeren naar S.HANDHAVINGSMIDDELEN.

  • WERKPLAATS mag de TOE deactiveren.

  • WERKPLAATS mag O.VARIABELE_SYSTEEMGEGEVENS aanpassen

    • vanaf het bedieningspaneel;

    • vanaf S.KALIBRATIEMIDDELEN.

  • WERKPLAATS mag de in de TOE operationele O.PROGRAMMATUUR door de O.PROGRAMMATUUR uit een (van S.UPDATEMIDDELEN afkomstige) O.PROGRAMMATUURREVISIE vervangen indien:

    • de O.PROGRAMMATUURREVISIE integer en authentiek is en

    • het versienummer van de in de TOE operationele O.PROGRAMMATUUR correspondeert met het criterium in O.VERVANGBARE_VERSIES uit de O.PROGRAMMATUURREVISIE.

  • WERKPLAATS mag alle O.BASISGEGEVENS, O.RITGEGEVENS, O.ARBEIDSTIJDENGEGEVENS, O.BEDRIJFSGEGEVENS, O.KAARTHOUDERGEGEVENS, O.GEBEURTENISGEGEVENS en O.SYSTEEMGEGEVENS

    • tonen op een leesvenster;

    • uitvoeren naar S.PRINTER;

    • uitvoeren naar S.KALIBRATIEMIDDELEN.

  • VERVOERDER mag alle O.BASISGEGEVENS, O.ARBEIDSTIJDENGEGEVENS, O.RITGEGEVENS, O.BEDRIJFSGEGEVENS, O.KAARTHOUDERGEGEVENS en O.GEBEURTENISGEGEVENS geregistreerd gedurende de periode dat de TSF voor de desbetreffende vervoerder is vergrendeld of vergrendeld geweest (bedrijfsvergrendeling)

    • tonen op een leesvenster;

    • uitvoeren naar S.PRINTER;

    • uitvoeren naar S.BEDRIJFSMIDDELEN.

  • VERVOERDER mag alle O.SYSTEEMGEGEVENS

    • tonen op een leesvenster;

    • uitvoeren naar S.PRINTER;

    • uitvoeren naar S.BEDRIJFSMIDDELEN.

  • VERVOERDER mag O.BEDRIJFSGEGEVENS aanpassen

    • vanaf het bedieningspaneel;

    • vanaf S.BEDRIJFSMIDDELEN.

FDP_ACF.1.3 -7

FDP_ACF.1.4 De TSF zal expliciet toegang van subjecten naar objecten weigeren gebaseerd op de volgende regel:

  • Alle niet in FDP_ACF.1.2 genoemde toegang is niet toegestaan

FDP_ETC.2 Export van gegevens met attributen

FDP_ETC.2.1 De TSF dwingt het gebruik van het BCT-toegangsbeleid af wanneer O.BASISGEGEVENS, O.ARBEIDSTIJDENGEGEVENS, O.RITGEGEVENS, O.POSITIEGEGEVENS, O.BEDRIJFSGEGEVENS, O.GEBEURTENISGEGEVENS en O.SYSTEEMGEGEVENS gegevens worden overgebracht naar externe gegevensdragers of inrichtingen buiten de TSF.

FDP_ETC.2.2 De TSF exporteert gegevens inclusief de bijbehorende elektronische handtekening over deze gegevens, behalve als deze naar S.PRINTER of het leesvenster worden geëxporteerd.

FDP_ETC.2.3 De TSF garandeert dat de elektronische handtekening onlosmakelijk is geassocieerd met de geëxporteerde gegevens.

FDP_ETC.2.4 De TSF dwingt de volgende regels af wanneer gegevens worden geëxporteerd van de TSF:

  • De TSF handhaaft de rangschikking van gegevens (berichtvolgorde) bij gegevensoverdracht naar externe gegevensdragers of inrichtingen;

FDP_ITC.1 Import van gegevens zonder attributen

FDP_ITC.1.1 De TSF dwingt het gebruik van het BCT-toegangsbeleid af wanneer gegevens worden ingelezen van S.BOORDCOMPUTERKAARTEN, S.BEWEGINGSOPNEMER, S.POSITIEBEPALINGSSENSOR, S.HANDHAVINGSMIDDELEN, S.KALIBRATIEMIDDELEN, S.BEDRIJFSMIDDELEN, S.UPDATEMIDDELEN of S.TAXAMETER.FDP_ITC.1.2 De TSF negeert attributen wanneer gegevens worden ingelezen door de TSF.

FDP_ITC.1.3 De TSF dwingt de volgende regels af wanneer gegevens worden ingelezen door de TSF:

  • De TSF verwerkt gegevens alleen wanneer deze afkomstig zijn van:

    • de interne tijdklok van de TSF;

    • de interne verplaatsingsopnemer van de TSF;

    • contact signaal (ignition sense);

    • invoer door de gebruiker via het bedieningspaneel;

    • S.BEWEGINGSOPNEMER;

    • S.POSITIEBEPALINGSSENSOR;

    • S.BOORDCOMPUTERKAARTEN;

    • S.SYSTEEMKAART;

    • S.TAXAMETER;

    • S.BEDRIJFSMIDDELEN;

    • S.UPDATEMIDDELEN.

Artikel 6.4 Handtekeningen

FDP_DAU.2 Data authenticatie met identiteit

FDP_DAU.2.1 De TSF kan een bewijs van de validiteit van gegevens genereren als volgt:

  • Een hash van O.RITGEGEVENS wordt ondertekend door de S.SYSTEEMKAART over de volledige set van desbetreffende O.RITGEGEVENS direct bij het registreren van deze gegevens per individuele rit;

  • Een hash van O.ARBEIDSTIJDGEGEVENS wordt ondertekend door S.CHAUFFEURSKAART direct bij het registreren van deze gegevens bij het beëindigen van de dienst van de bestuurder of het afsluiten van de kaartsessie;

  • Een hash van O.ARBEIDSTIJDGEGEVENS wordt ondertekend door S.SYSTEEMKAART direct bij het registreren van deze gegevens indien de S.CHAUFFEURSKAART niet beschikbaar is;

  • Een hash van alle gegevens overgebracht naar S.HANDHAVINGSMIDDELEN, S.BEDRIJFSMIDDELEN, S.KALIBRATIEMIDDELEN wordt ondertekend door de S.SYSTEEMKAART op het moment van de overdracht;

  • Hashes van alle geregistreerde O.BASISGEGEVENS, O.ARBEIDSTIJDENGEGEVENS, O.RITGEGEVENS, O.POSITIEGEGEVENS, O.BEDRIJFSGEGEVENS en O.GEBEURTENISGEGEVENS worden ondertekend door S.SYSTEEMKAART.

FDP_DAU.2.2 De TSF levert S.BOORDCOMPUTERKAART een mogelijkheid om het bewijs van de integriteit en authenticiteit van de gegevens en de identiteit van de gebruiker die de gegevens heeft ondertekend te verifiëren.

FTP_ITC.1 Vertrouwd kanaal tussen TSFs

FTP_ITC.1.1 De TSF levert een communicatiekanaal tussen de TSF en de S.SYSTEEMKAART. Dit communicatiekanaal is gescheiden van andere communicatiekanalen, levert zekere identificatie van de eindpunten, en beschermt de data op het kanaal tegen wijzigen of lekken.

FTP_ITC.1.2 De TSF mag alleen zelf communicatie initiëren over het vertrouwde kanaal.

FTP_ITC.1.3 De TSF zal communicatie initiëren over het vertrouwde kanaal voor het door S.SYSTEEMKAART laten zetten van handtekeningen en het ontvangen van deze handtekeningen.

FCS_COP.1 Cryptografische operaties

FCS_COP.1.1 De TSF zal hash-operaties uitvoeren volgens zowel het SHA-1 en het SHA-256 cryptografische algoritme zoals gedefinieerd in de ISO/IEC 10118-3, FIPS PUB 180-2 en ETSI TS 102 176-1 standaarden.

Artikel 6.5 Beveiligingsaudit

FAU_GEN.1 Genereren van gebeurtenisgegevens8

FAU_GEN.1.1 De TSF genereert een gebeurtenis record van de volgende gebeurtenissen:

  • het aanzetten van de TOE;

  • het uitzetten van de TOE;

  • het optreden van storingen9 in de werking van de TSF;

    • a. een storing in de werking van de registratiefunctie;

    • b. een storing in de werking van de beveiligingsfuncties;

    • c. een storing in de werking van de sensoren;

    • d. een storing in de overbrenging naar een externe interface

    • e. een storing in de werking van de systeemkaart;

    • f. een storing in de werking van de boordcomputerkaarten.

  • het optreden van fouten10 in de werking van de TSF;

    • a. een integriteitfout in de programmatuur;

    • b. een integriteitfout in de systeemgegevens;

    • c. een integriteitfout in de opgeslagen gebruikersgegevens;

    • d. een integriteitfout bij de gegevensuitvoer naar de chauffeurskaart;

    • e. een fout in de registratiefunctie;

    • f. een fout die de beveiliging van de boordcomputer in gevaar brengt;

    • g. een fout bij de gegevensuitvoer naar externe inrichtingen;

    • h. een fout bij het gebruik van de systeemkaart;

    • i. een fout bij het gebruik van de boordcomputerkaart;

    • j. een fout in de bewegingsensor;

    • k. een fout in de positiebepalingsensor;

    • l. een fout in de koppeling met de taxameter.

  • het inbrengen van S.BOORDCOMPUTERKAART;

  • het uitnemen van S.BOORDCOMPUTERKAART;

  • het inbrengen van een ongeldige S.BOORDCOMPUTERKAART;

  • het inbrengen van een S.CHAUFFEURSKAART waarvan blijkt dat de datum en het tijdstip van de laatste registratie op S.CHAUFFEURSKAART op een later tijdstip valt dan de actuele datum en tijdstip volgens de tijdwaarneming van de TSF;

  • het niet juist afsluiten van de kaartsessie;

  • het inbrengen van S.CHAUFFEURSKAART waarvan blijkt dat de laatste kaartsessie niet juist is afgesloten;

  • het ontstaan van onvoldoende opslagcapaciteit;

  • het verdwijnen van onvoldoende opslagcapaciteit;

  • het ontstaan van onvoldoende opslagcapaciteit op de S.CHAUFFEURSKAART;

  • het verdwijnen van onvoldoende opslagcapaciteit op de S.CHAUFFEURSKAART;

  • het ontstaan van een onderbreking van ten minste 5 seconden in de stroomvoorziening van de TOE;

  • het verdwijnen van een onderbreking van ten minste 5 seconden in de stroomvoorziening van de TOE;

  • het begin van een periode waarin de contactgeschakelde voedingsbron is uitgeschakeld in de toestand rijden;

  • het einde van een periode waarin de contactgeschakelde voedingsbron is uitgeschakeld in de toestand rijden;

  • het vaststellen van een toestand verplaatsen door de verplaatsingsopnemer van de TOE wanneer er geen O.BEWEGINGSGEGEVENS van de S.BEWEGINGSOPNEMER worden verkregen;

  • het begin van het niet kunnen verkrijgen van O.POSITIEGEGEVENS gedurende 5 minuten;

  • het einde van het niet kunnen verkrijgen van O.POSITIEGEGEVENS gedurende 5 minuten;

  • een afwijking van meer dan twee procent tussen de, met behulp van O.BEWEGINGSGEGEVENS en de constante van de boordcomputer in de O.SYSTEEMGEGEVENS, berekende afstand en de werkelijke afstand;

  • een afwijking van meer dan vijf procent tussen de O.BEWEGINGSGEGEVENS en de O.POSITIEGEGEVENS;

  • het ontstaan van een onderbreking in de koppeling met S.TAXAMETER;

  • het verdwijnen van een onderbreking in de koppeling met S.TAXAMETER;

  • het overbrengen van gegevens inclusief de naam van de gebruikte interface;

  • het activeren van de TSF;

  • het keuren van de TSF;

  • het deactiveren van de TSF;

  • het vergrendelen van de TSF;

  • het inschakelen van een werkingsmodus inclusief naam werkingsmodus;

  • het uitschakelen van een werkingsmodus inclusief naam werkingsmodus;

  • het begin van rijden in de operationele modus werkingsniveau taxivervoer zonder S.CHAUFFEURSKAART;

  • het einde van rijden in de operationele modus werkingsniveau taxivervoer zonder S.CHAUFFEURSKAART;

  • het detecteren van een niet-succesvolle authenticatiepoging;

  • het installeren van een programmatuurrevisie;

  • starten of stoppen van audit- en beveiligingsfuncties;

  • het uitblijven of weigeren van een elektronische handtekening door S.CHAUFFEURSKAART of S.SYSTEEMKAART;

  • het detecteren van een niet-geautoriseerde (poging tot) wijziging van de TSF configuratie, waaronder het detecteren van een (of meer) van de volgende aan het installeren van een programmatuurrevisie gerelateerde situaties:

    • a. een integriteit- of authenticiteitfout in de aangeboden O.PROGRAMMATUURREVISIE;

    • b. het versienummer van de in de TOE operationele O.PROGRAMMATUUR correspondeert niet met het criterium in O.VERVANGBARE_VERSIES uit de aangeboden O.PROGRAMMATUURREVISIE;

    • c. het aanbieden van een O.PROGRAMMATUURREVISIE met een positieve O.KALIBRATIEINDICATIE terwijl de TOE zich niet in activerings- en keuringsmodus bevindt;

  • toegang tot het gebeurtenissenlogboek.

FAU_GEN.1.2 De TSF legt per gebeurtenis ten minste de volgende informatie vast zoals die geldt op het moment van optreden:

  • een automatisch gegenereerd oplopend volgnummer;

  • type van de gebeurtenis (de gebeurteniscode);

  • de datum en het tijdstip als gecoördineerde wereldtijd;

  • de kilometerstand;

  • de verplaatsingstoestand van de auto (rijden/stilstaan);

  • de werkingsmodus en werkingsniveau van de TOE;

  • waar relevant, de uitkomst van de gebeurtenis;

  • waar relevant, aanvullende relevante informatie, waaronder, bij detectie van een niet geautoriseerde (poging tot) installeren van een programmatuurrevisie, vermelding van de specifieke reden waarom dit niet geautoriseerd is;

als een storing of fout is opgetreden tevens:

  • de gebeurteniscode van de aanleiding voor de storing of fout;

als een S.BOORDCOMPUTERKAART is ingebracht in de TSF tevens:

  • het kaartnummer en kaartsoort;

  • de gebruikeridentificatiecode;

als geen S.BOORDCOMPUTERKAART is ingebracht, maar de gebruiker is geïdentificeerd met een burgerservicenummer:

  • het burgerservicenummer.

FAU_SAA.1 Detectie van potentiële inbreuk op beveiliging

FAU_SAA.1.1 De TSF beschouwt de in FAU_GEN.1.1 met een – gemarkeerde gebeurtenissen als beveiligingsrelevant.

FAU_ARP.1 Automatische respons op gebeurtenissen

FAU_ARP.1.1 De TSF geeft een waarschuwingsignaal op het leesvenster wanneer een beveiligingsrelevante gebeurtenis wordt gedetecteerd.

FAU_STG.1 Bescherming van gebeurtenisgegevens

FAU_STG.1.1 De TSF beschermt de opgeslagen gebeurtenis records in O.GEBEURTENISGEGEVENS tegen ongeautoriseerd verwijderen.

FAU_STG.1.2 De TSF voorkomt ongeautoriseerde aanpassingen in de opgeslagen gebeurtenis records in O.GEBEURTENISGEGEVENS.

FAU_STG.4 Voorkomen van verlies van gebeurtenisgegevens

FAU_STG.4.1 De TSF overschrijft de oudste gebeurtenis records met nieuwere wanneer de opslagcapaciteit voor de O.GEBEURTENISGEGEVENS vol is.

FRU_RSA.2 Maximum en minimum quotas

FRU_RSA.2.1 -11

FRU_RSA.2.2 De TSF garandeert een minimum hoeveelheid opslagcapaciteit voldoende voor 365 dagen van normaal gebruik tegelijkertijd te gebruiken voor:

  • O.BASISGEGEVENS;

  • O.RITGEGEVENS;

  • O.POSITIEGEGEVENS;

  • O.BEDRIJFSGEGEVENS;

  • O.GEBEURTENISGEGEVENS;

FPT_STM.1 Tijd

FPT_STM.1.1 De TSF is in staat om betrouwbare tijdsregistraties uit te voeren in de Universal Time Coordinated met een afwijking van ten hoogste één (1) seconde en een resolutie van één (1) seconde of nauwkeuriger.

Artikel 6.6 Bescherming van de BCT

FPT_PHP.1 Passieve detectie van fysieke aanvallen

FPT_PHP.1.1 De TSF zal een laboratorium in staat stellen om fysieke aanvallen ondubbelzinnig te detecteren12.

FPT_PHP.1.2 De TSF zal het mogelijk maken om te bepalen dat fysieke aanvallen op de TSF, de S.SYSTEEMKAART of de verbinding tussen TSF en de S.SYSTEEMKAART hebben plaatsgevonden.

FPT_TST.1 Testen van de TSF

FPT_TST.1.1 De TSF zal een verzameling zelf-testen doen bij het opstarten om de correcte werking van de TSF te demonstreren.

FPT_TST.1.2 De TSF zal TOEZICHTHOUDER, WERKPLAATS en VERVOERDER de mogelijkheden bieden om de integriteit van de TSF data te verifiëren.

FPT_TST.1.3 De TSF zal ONBEKEND, TOEZICHTHOUDER, WERKPLAATS en VERVOERDER de mogelijkheden bieden om de integriteit van de op de TOE operationele O.PROGRAMMATUUR, waaronder de TSF uitvoerbare programmatuurcode (executables), te verifiëren.

Artikel 7 Garantieniveau

Voor de typegoedkeuring van de boordcomputer wordt een Common Criteria garantieniveau vereist van ten minste EAL3. Dit niveau analyseert de geclaimde beveiligingsfuncties door middel van een analyse van functionele en interface specificatie, (gebruikers)documentatie en een beschrijving van de architectuur van de boordcomputer. De analyse wordt ondersteund met onafhankelijk testen, verificatie van de testresultaten van de ontwikkelaar een beperkt onderzoek naar zwakheden. Daarnaast worden aspecten van de gebruikte ontwerpmiddelen, configuratiebeheer en leveringsprocedures beschouwd.

In combinatie met een uitgebreid en formeel geëvalueerd beveiligingsprofiel (Protection Profile), een periodiek onderzoek en actieve handhaving, kan aannemelijk worden gemaakt dat goedgekeurde boordcomputers voldoende weerstand zullen bieden tegen de onderkende dreigingen en dat gebrekkig functionerende boordcomputers kunnen worden opgespoord.

Artikel 8 Rationale

Artikel 8.1 Beveiligingsdoelstellingen

Deze sectie bevat een uitleg dat de beveiligingsdoelstellingen het gehele beveiligingsprobleem adresseren. Dit beveiligingsprobleem bestaat uit drie delen:

  • Dreigingen: Dit profiel bevat geen dreigingen, dus er is ook geen uitleg

  • Beveiligingsbeleid: Zie sectie 8.1.1

  • Aannames: Zie sectie 8.1.2

Artikel 8.1.1 Beveiligingsbeleid

Deze sectie bevat een uitleg dat de beveiligingsdoelstellingen alle delen van het beveiligingsbeleid implementeren.

P.VASTLEGGEN

Deze wordt direct ondervangen door OT.VASTLEGGEN. Daarnaast vindt indirecte ondersteuning plaats door OT.FYSIEKE_BEVEILIGING en OT.AUTHENTICATIE_BOORDCOMPUTERKAART.

P.BEWAREN_EN_BORGEN

Het bewaren van de gegevens wordt ondervangen door:

  • OT.OPSLAAN, wat de gegevens en alle elektronische handtekeningen opslaat.

Het detecteren van de wijzigingen in de vastgelegde gegevens wordt ondervangen door:

  • Het aanbieden van de gegevens aan de systeemkaart (OT.KOPPELEN_AAN_SYSTEEMKAART) en het door deze ondertekenen van de gegevens (OE.SYSTEEMKAART);

  • Het aanbieden van gegevens aan de boordcomputerkaart (OT.KOPPELEN_AAN_BOORDCOMPUTERKAART) en het door deze ondertekenen van de gegevens (OE.BOORDCOMPUTERKAART).

Het onweerlegbaar koppelen aan de TOE wordt ondervangen door:

  • Het aanbieden van de gegevens aan de systeemkaart (OT.KOPPELEN_AAN_SYSTEEMKAART) en het door deze ondertekenen van de gegevens (OE.SYSTEEMKAART);

  • Dat de systeemkaart een certificaat bevat welk onweerlegbaar is gekoppeld aan de TOE (OE.SYSTEEMKAART).

Het onweerlegbaar koppelen aan de boordcomputerkaarthouder wordt ondervangen door:

  • Het aanbieden van gegevens aan de boordcomputerkaart (OT.KOPPELEN_AAN_BOORDCOMPUTERKAART) en het door deze ondertekenen van de gegevens (OE.BOORDCOMPUTERKAART);

  • Dat de boordcomputerkaart een certificaat bevat welk onweerlegbaar is gekoppeld aan de boordcomputerkaarthouder (OE.BOORDCOMPUTERKAART);

  • Dat de boordcomputerkaarthouder zich authenticeert met een PIN bij het insteken van de kaart (OT.AUTHENTICATIE_BOORDCOMPUTERKAART);

  • Dat de boordcomputerkaarthouder zijn kaart veilig bewaart en zijn PIN geheim houdt. (OE.BOORDCOMPUTERKAARTHOUDER).

Daarnaast vindt indirecte ondersteuning plaats door OT.FYSIEKE_BEVEILIGING, OT.AUDIT en OT.BEWAKING_INTEGRITEIT.

P.ACTIES

Deze wordt direct ondervangen door OT.AUDIT, OT.UITVOEREN_GEGEVENS, OT.INVOEREN_GEGEVENS, OT_VEILIG_UPDATEN, OT.AUTHENTICATIE_BOORDCOMPUTERKAART en OE.BEDIENING. Daarnaast vindt indirecte ondersteuning plaats door OT.FYSIEKE_BEVEILIGING en OT.BEWAKING_INTEGRITEIT.

P.UITVOEREN_GEGEVENS

Deze wordt direct ondervangen door OT.UITVOEREN_GEGEVENS, OT.AUTHENTICATIE_BOORDCOMPUTERKAART en OE.BEDIENING. Daarnaast vindt indirecte ondersteuning plaats door OE.PRINTER.

P.INVOEREN_GEGEVENS

Deze wordt direct ondervangen door OT.INVOEREN_GEGEVENS, OT.AUTHENTICATIE_BOORDCOMPUTERKAART en OE.BEDIENING.

P.VEILIG_UPDATEN

Deze wordt direct ondervangen door OT.VEILIG_UPDATEN, OE.VEILIG_UPDATEN, OT.AUTHENTICATIE_BOORDCOMPUTERKAART en OE.BEDIENING. Daarnaast vindt indirecte ondersteuning plaats door OT.INVOEREN_GEGEVENS.

P.DEACTIVERING

Deze wordt direct ondervangen door OE.DEACTIVERING (voor deactivering en verwijderen gegevens), OT.UITVOEREN_GEGEVENS (voor wat betreft het uitvoeren van gegevens) en OT.AUTHENTICATIE_BOORDCOMPUTERKAART.

Artikel 8.1.2 Aannames

Deze sectie bevat een uitleg dat de beveiligingsdoelstellingen alle aannames implementeren.

A.BEDIENING

Deze wordt direct ondervangen door OE.BEDIENING.

A.SENSOREN

Deze wordt direct ondervangen door OE.SENSOREN.

A.SYSTEEMKAART

Deze wordt direct ondervangen door OE.SYSTEEMKAART.

A.BOORDCOMPUTERKAART

Deze wordt direct ondervangen door OE.BOORDCOMPUTERKAART.

A.BOORDCOMPUTERKAARTHOUDER

Deze wordt direct ondervangen door OE.BOORDCOMPUTERKAARTHOUDER.

A.PRINTER

Deze wordt direct ondervangen door OE.PRINTER.

A.VOOR_ACTIVERING

Deze wordt direct ondervangen door OE.VOOR_ACTIVERING.

Artikel 8.2 Beveiligingsdoelstellingen voor de TOE

OT.AUDIT

Deze wordt gerealiseerd door FAU_GEN.1 die specificeert welke gegevens er van welke gebeurtenissen worden vastgelegd.

Dit wordt ondersteund door:

  • FPT_STM.1 die aangeeft dat er een klok is die nauwkeurig de tijd aangeeft (zodat de juiste datum en tijd wordt opgeslagen bij de gebeurtenisgegevens)

  • FAU_SAA.1 die aangeeft welke van de gebeurtenissen beveiligingsrelevant zijn

  • FAU_ARP.1 die aangeeft dat beveiligingsrelevante gegevens ook allemaal worden getoond op het leesvenster

  • FAU_STG.1 die aangeeft dat de gegevens niet zo maar kunnen worden verwijderd of veranderd

  • FRU_RSA.2 dat vastlegt dat er genoeg opslagruimte moet zijn voor 365 dagen normaal gebruik

  • FAU_STG.4 dat vastlegt dat oude gegevens worden overschreven als de opslagruimte vol raakt

OT.AUTHENTICATIE_BOORDCOMPUTERKAART

Deze wordt gerealiseerd door FIA_UID.1 (Boordcomputerkaarten) en FIA_UAU.1 (Boordcomputerkaarten) welke de I&A regels voor boordcomputerkaarten geven

Dit wordt ondersteund door:

  • FIA_AFL.1 die aangeeft wat er gebeurt bij falende authenticatie

  • FIA_UAU.6 die aangeeft dat er onder sommige omstandigheden nogmaals moet worden geauthenticeerd

  • FTA_SSL.2 die tijdelijke blokkade van een sessie toelaat

  • FTA_SSL.3 die aangeeft wanneer een sessie wordt afgebroken

OT.VASTLEGGEN

Deze wordt gerealiseerd door FDP_ACC.2 en FDP_ACF.1 die de regels van P.VASTLEGGEN implementeren.

Dit wordt ondersteund door:

  • FIA_UID.2 (Overigen) die S.BEWEGINGSSENSOR en S.POSITIEBEPALINGSSENSOR identificeren;

  • FDP_ITC.1 die vastlegt dat gegevens mogen worden ingelezen van S.BEWEGINGSSENSOR en S.POSITIEBEPALINGSSENSOR;

  • FRU_RSA.2 die vastlegt dat er genoeg opslagruimte moet zijn voor 365 dagen normaal gebruik;

  • FIA_UID.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART identificeert;

  • FIA_UAU.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART authenticeert.

OT.KOPPELEN_AAN_SYSTEEMKAART

Deze wordt gerealiseerd door FDP_DAU.2 die het zetten van een handtekening implementeert. Dit wordt ondersteund door:

  • FIA_UID.2 (Systeemkaart) die S.SYSTEEMKAART identificeert.

  • FCS_COP.1 die een hash genereert (de hash wordt getekend in plaats van de gegevens)

  • FTP_ITC.1 die ervoor zorgdraagt dat de hash niet wordt veranderd voordat deze wordt getekend

  • FDP_ACF.1 die specificeert dat de handtekening ook wordt opgeslagen

OT.KOPPELEN_AAN_BOORDCOMPUTERKAART

Deze wordt gerealiseerd door FDP_DAU.2 die het zetten van een handtekening implementeert. Dit wordt ondersteund door:

  • FIA_UID.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART identificeert.

  • FIA_UAU.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART authenticeert.

  • FCS_COP.1 die een hash genereert (de hash wordt getekend in plaats van de gegevens)

  • FDP_ACF.1 die specificeert dat de handtekening ook wordt opgeslagen

  • FMT_SMR.2 die de verschillende rollen specificeert die bij de verschillende boordcomputerkaarten horen

OT.OPSLAAN

Zie OT.VASTLEGGEN, OT.KOPPELEN_AAN_SYSTEEMKAART en OT.KOPPELEN_AAN_BOORDCOMPUTERKAART. Daarnaast wordt dit ondersteund door:

  • FRU_RSA.2 die vastlegt dat er genoeg opslagruimte moet zijn voor 365 dagen normaal gebruik

OT.UITVOEREN_GEGEVENS

Deze wordt gerealiseerd door FDP_ACC.2 en FDP_ACF.1 die de regels van P.UITVOEREN_GEGEVENS implementeren. Dit wordt ondersteund door:

  • FIA_UID.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART identificeert.

  • FIA_UAU.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART authenticeert.

  • FMT_SMR.2 die de verschillende rollen definieert;

  • FIA_UID.2 (Overigen) die de verschillende soorten randapparatuur identificeert waar naar toe kan worden uitgevoerd;

  • FDP_ETC.2 die ervoor zorg draagt dat de elektronische handtekening mee wordt uitgevoerd.

OT.INVOEREN_GEGEVENS

Deze wordt gerealiseerd door FDP_ACC.2 en FDP_ACF.1 die de regels van P.INVOEREN_GEGEVENS implementeren. Dit wordt ondersteund door:

  • FIA_UID.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART identificeert.

  • FIA_UAU.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART authenticeert.

  • FMT_SMR.2 die de verschillende rollen definieert;

  • FIA_UID.2 (Overigen) die de verschillende soorten randapparatuur identificeert waarvandaan kan worden ingevoerd;

  • FDP_ITC.1 die regels voor het invoeren vastlegt.

OT.FYSIEKE_BEVEILIGING

Deze wordt direct gerealiseerd door FPT_PHP.1.

OT.BEWAKING_INTEGRITEIT

Deze wordt direct gerealiseerd door FPT_TST.1.

OT.VEILIG_UPDATEN

Deze wordt direct gerealiseerd door FDP_ACC.2 en FDP_ACF.1 die de regels van P.VEILIG_UPDATEN implementeren. Dit wordt ondersteund door:

  • FIA_UID.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART identificeert.

  • FIA_UAU.1 (Boordcomputerkaarten) die S.BOORDCOMPUTERKAART authenticeert.

  • FMT_SMR.2 die de verschillende rollen definieert;

  • FIA_UID.2 (Overigen) die de verschillende soorten randapparatuur identificeert waarvandaan kan worden ingevoerd;

  • FDP_ITC.1 die regels voor het invoeren definieert;

  • FAU_GEN.1 die gebeurtenissen m.b.t. P.VEILIG_UPDATEN definieert.

Artikel 8.3 Afhankelijkheden

De volgende afhankelijkheden zijn niet vervuld:

  • FMT_MSA.3 (van FDP_ACF.1 en FDP_ITC.1): aangezien er geen attributen worden gebruikt, hoeven de attributen ook niet te worden geïnitialiseerd;

  • FDP.ITC.1 of FDP_ITC.2 of FCS_CKM.1 (van FCS.COP.1): aangezien hashing geen sleutels gebruikt, hoeven de sleutels ook niet te worden geïmporteerd of gegenereerd;

  • FCS_CKM.4 (van FCS_COP.1): aangezien hashing geen sleutels gebruikt, hoeven de sleutels ook niet te worden vernietigd.

BIJLAGE 2 BIJ DE REGELING SPECIFICATIES EN TYPEGOEDKEURING BOORDCOMPUTER TAXI

Gegevensoverbrengingsinterface Boordcomputer Taxi

Versie 2.2

Datum 8 december 2014

Status DEFINITIEF

Inhoud

Artikel 1

Definities

34

     

Artikel 2

Algemeen

34

Artikel 2.1

Doel 6

34

Artikel 2.2

Hardware koppeling 6

34

Artikel 2.3

Snelheidseis gegevenslevering 6

34

Artikel 2.4

Bestandsformaat 7

35

Artikel 2.5

Overbrengingsprotocol 7

35

Artikel 2.6

Totstandkoming gegevenslevering 7

35

Artikel 2.6.1

Periode gegevenslevering 7

35

Artikel 2.6.2

Verwerking gegevenslevering 9

37

Artikel 2.7

Authenticatie en autorisatie 10

37

Artikel 2.8

Integriteit 10

38

Artikel 2.8.1

Integriteit exportbericht 10

38

Artikel 2.8.2

Integriteit geregistreerde gegevens 14

41

Artikel 2.8.3

Processchema’s 15

42

Artikel 2.9

Foutafhandeling 19

44

Artikel 2.9.1

Functionele fouten 19

45

Artikel 2.9.2

Technische fouten 19

45

Artikel 2.9.3

Onvolledige gegevens 19

45

Artikel 2.10

Overige kenmerken 19

45

     

Artikel 3

Ritadministratie 20

45

Artikel 3.1

Gegevens en functionele en technische berichtstructuur 20

45

Artikel 3.2

Ritadministratie.xsd 22

47

Artikel 3.3

Volgorde gegevens 24

49

Artikel 3.4

Integriteit gegevens 24

50

Artikel 3.5

Overige kenmerken 25

50

Artikel 3.5.1

Naamgeving 25

50

Artikel 3.5.2

Berichtgrootte 25

50

     

Artikel 4

Arbeids-, rij- en rusttijden 25

50

Artikel 4.1

Gegevens en functionele en technische berichtstructuur 25

50

Artikel 4.2

Arbeidstijden.xsd 27

53

Artikel 4.3

Volgorde gegevens 29

56

Artikel 4.4

Integriteit gegevens 30

56

Artikel 4.5

Overige kenmerken 30

57

Artikel 4.5.1

Naamgeving 30

57

Artikel 4.5.2

Berichtgrootte 31

57

     

Artikel 5

Coördinaten 31

57

Artikel 5.1

Gegevens en functionele en technische berichtstructuur 31

57

Artikel 5.2

Coordinaten.xsd 32

58

Artikel 5.3

Volgorde gegevens 33

60

Artikel 5.4

Integriteit gegevens 33

60

Artikel 5.5

Overige kenmerken 33

60

Artikel 5.5.1

Naamgeving 33

60

Artikel 5.5.2

Berichtgrootte 33

60

     

Artikel 6

Gebeurtenis 34

60

Artikel 6.1

Gegevens en functionele en technische berichtstructuur 34

60

Artikel 6.2

Gebeurtenis.xsd 35

62

Artikel 6.3

Volgorde gegevens 37

63

Artikel 6.4

Integriteit gegevens 37

64

Artikel 6.5

Codetabel 37

64

Artikel 6.6

Overige kenmerken 39

65

Artikel 6.6.1

Naamgeving 39

65

Artikel 6.6.2

Berichtgrootte 39

65

     

Artikel 7

Onderzoek 39

66

Artikel 7.1

Gegevens en functionele en technische berichtstructuur 39

66

Artikel 7.2

Onderzoek.xsd 41

68

Artikel 7.3

Volgorde gegevens 43

71

Artikel 7.4

Integriteit gegevens 43

71

Artikel 7.5

Overige kenmerken 44

71

Artikel 7.5.1

Naamgeving 44

71

Artikel 7.5.2

Berichtgrootte 44

72

     

Artikel 8

Chauffeurskaartdata 44

72

Artikel 8.1

Gegevens en functionele en technische berichtstructuur 44

72

Artikel 8.2

Chauffeurskaartdata.xsd 45

73

Artikel 8.3

Volgorde gegevens 47

74

Artikel 8.4

Integriteit gegevens 47

75

Artikel 8.5

Overige kenmerken 47

75

Artikel 8.5.1

Naamgeving 47

75

Artikel 8.5.2

Berichtgrootte 47

75

     

Artikel 9

Toelichting specificaties gegevensleveringen en algemene XSD 48

75

Artikel 9.1

Toelichting bij specificaties van gegevensleveringen 48

75

Artikel 9.2

Algemene XML schema definities in bcttypes.xsd 48

77

Artikel 1 Definities

In deze bijlage wordt verstaan onder:

a. XML:

eXtensible Markup Language;

b. USB:

Universal Serial Bus;

c. ritadministratie.xsd:

XML schema definitie van het resultaatbericht van de gegevenslevering ritadministratie;

d. arbeidstijden.xsd:

XML schema definitie van het resultaatbericht van de gegevenslevering Arbeids-, rij en rusttijden;

e. coordinaten.xsd:

XML schema definitie van het resultaatbericht van de gegevenslevering coördinaten;

f. gebeurtenis.xsd:

XML schema definitie van het resultaatbericht van de gegevenslevering gebeurtenis;

g. onderzoek.xsd:

XML schema definitie van het resultaatbericht van de gegevenslevering onderzoek;

h. chauffeurskaartdata.xsd:

XML schema definitie van het resultaatbericht van de gegevenslevering chauffeurskaartdata;

i. bcttypes.xsd:

XML schema definitie van de gegevenstypen die in de XML schema definities genoemd onder c. t/m h. worden gebruikt.

Artikel 2 Algemeen

Aan dit document wordt gerefereerd als ‘Gegevensoverbrengingsinterface Boordcomputer Taxi Versie 2.2’. Deze versie dateert van 8 december 2014’.

Artikel 2.1 Doel

In dit artikel worden de gemeenschappelijke kenmerken beschreven die gelden voor de gegevensleveringen ‘Ritadministratie’, ‘Arbeids-, rij- en rusttijden’, ‘Coördinaten’, ‘Gebeurtenis’, ‘Onderzoek’ en ‘Chauffeurskaartdata’.

Artikel 2.2 Hardware koppeling

De overbrengingsinterface die gebruikt wordt voor de gegevensoverbrenging naar een externe gegevensdrager is een USB poort. Er geldt:

  • a. de USB poort moet aantoonbaar compliant zijn met de specificaties zoals opgesteld door het USB Implementers Forum, Inc.;

  • b. de USB poort is een USB type A connector.

De snelheidseis, als beschreven in artikel 2.3, is leidend bij de keuze van USB 1.1 of hoger. Als de snelheidseis van alle gegevensleveringen (‘Ritadministratie’, ‘Arbeids-, rij- en rusttijden’, ‘Coördinaten’, ‘Gebeurtenis’ ‘Onderzoek’ en ‘Chauffeurskaartdata’) beschreven in deze bijlage gehaald kan worden met USB 1.1 (12 Mbit/s) dan is USB 1.1 toegestaan, zo niet dan moet USB 2.0 (480 Mbit/s) of hoger gebruikt worden.

Artikel 2.3 Snelheidseis gegevenslevering

Na opvragen van een gegevenslevering moet het corresponderende XML bericht binnen de volgende termijnen beschikbaar zijn op het externe gegevensdrager:

  • a. Bestand tot 3 Mbyte binnen 10 seconden;

  • b. Voor iedere Mbyte die het bestand groter is kan de termijn met 3 seconden worden vergroot.

Artikel 2.4 Bestandsformaat

Voor externe opslagmedia moet het bestandssysteem FAT32 ondersteund worden.

Artikel 2.5 Overbrengingsprotocol

De boordcomputer fungeert als host en neemt het initiatief voor gegevensoverdracht naar de externe gegevensdrager.

Artikel 2.6 Totstandkoming gegevenslevering

Om een gegevenslevering tot stand te laten komen, stelt de boordcomputer de houder van een boordcomputerkaart in staat om:

  • a. zich met de boordcomputerkaart te authenticeren;

  • b. de externe gegevensdrager met de overbrengingsinterface van de boordcomputer te verbinden;

  • c. op de boordcomputer één of meerdere gegevensleveringen te selecteren. Standaard zijn alle gegevensleveringen waarvoor de gebruiker is geautoriseerd geselecteerd;

  • d. op de boordcomputer een periode in te voeren waarover gegevens opgevraagd moeten worden voor de betreffende gegevenslevering(en).

  • e. op de boordcomputer de betreffende gegevenslevering(en) over de ingevoerde periode met één gebruikershandeling starten.

Nadat alle geselecteerde gegevensleveringen succesvol zijn afgerond en de berichten met de gegevens beschikbaar zijn op de externe gegevensdrager, toont de boordcomputer een melding dat de gegevens beschikbaar zijn.

Artikel 2.6.1 Periode gegevenslevering

De periode, als bedoeld in artikel 2.6, onderdeel d, bedraagt per levering maximaal 1 jaar, met uitzondering van de gegevenslevering ‘Onderzoek’ die geen maximum periode kent, en de gegevenslevering ‘Chauffeurskaartdata’ die de periode van de arbeids-, rij- en rusttijdendata van de chauffeurskaart overneemt.

De standaardwaarde voor ‘Datumtijd begin periode’ is het tijdstip van opvragen minus 29 kalenderdagen, met uitzondering van de gegevenslevering ‘Onderzoek’, waar ‘Datumtijd begin periode’ standaard leeg is, en de gegevenslevering ‘Chauffeurskaartdata’, waar de standaarwaarde voor ‘Datumtijd begin periode’ overeenkomt met het oudste record op de chauffeurskaart. ‘Datumtijd einde periode’ is standaard leeg. Als bij opvragen van een gegevenslevering ‘Datumtijd begin periode’ leeg is, wordt deze gevuld met de datum en het tijdstip van de activering. Is ‘Datumtijd einde periode’ leeg, dan wordt ‘Datumtijd einde periode’ gevuld met de datum en het tijdstip waarop het bericht wordt samengesteld;

In de gegevenslevering ‘Coördinaten’, ‘Gebeurtenis’ en ‘Onderzoek’ worden alle gegevens opgenomen die binnen de opgevraagde periode vallen.

In de gegevenslevering ‘Ritadministratie’, ‘Arbeidstijd’ en ‘Chauffeurskaartdata’ worden alle gegevensets opgenomen die de gevraagde periode, inclusief grenzen, overlappen. In de onderstaande tabel is de selectie voor deze gegevensleveringen verder uitgewerkt. Alle gegevensets worden opgenomen die voldoen aan één van de onderstaande condities:

Conditie 1

Datumtijd begin gegevenset ligt vóór Datumtijd begin periode

en

Datumtijd einde gegevenset is gelijk aan Datumtijd begin periode

Conditie 2

Datumtijd begin gegevenset ligt vóór Datumtijd begin periode

en

Datumtijd einde gegevenset ligt ná Datumtijd begin periode

en

Datumtijd einde gegevenset ligt vóór Datumtijd einde periode

Conditie 3

Datumtijd begin gegevenset ligt vóór Datumtijd begin periode

en

Datumtijd einde gegevenset ligt ná Datumtijd einde periode

Conditie 4

Datumtijd begin gegevenset is gelijk aan Datumtijd begin periode

en

Datumtijd einde gegevenset ligt ná Datumtijd begin periode

en

Datumtijd einde gegevenset ligt vóór Datumtijd einde periode

Conditie 5

Datumtijd begin gegevenset is gelijk aan Datumtijd begin periode

en

Datumtijd einde gegevenset is gelijk aan Datumtijd einde periode

Conditie 6

Datumtijd begin gegevenset is gelijk aan Datumtijd begin periode

en

Datumtijd einde gegevenset ligt na Datumtijd einde periode

Conditie 7

Datumtijd begin gegevenset ligt na Datumtijd begin periode

en

Datumtijd begin gegevenset ligt voor Datumtijd einde periode

en

Datumtijd einde gegevenset ligt na Datumtijd begin periode

en

Datumtijd einde gegevenset ligt voor Datumtijd einde periode

Conditie 8

Datumtijd begin gegevenset ligt na Datumtijd begin periode

en

Datumtijd begin gegevenset ligt voor Datumtijd einde periode

en

Datumtijd einde gegevenset is gelijk aan Datumtijd einde periode

Conditie 9

Datumtijd begin gegevenset ligt na Datumtijd begin periode

en

Datumtijd begin gegevenset ligt voor Datumtijd einde periode

en

Datumtijd einde gegevenset ligt na Datumtijd einde periode

Conditie 10

Datumtijd begin gegevenset is gelijk aan Datumtijd einde periode

en

Datumtijd einde gegevenset ligt na Datumtijd einde periode

De tabel kan als volgt gevisualiseerd worden. Alle gegevenssets behalve gegevensset 11 en 12 worden in het bericht opgenomen.

Figuur 1

Figuur 1

Artikel 2.6.2 Verwerking gegevenslevering

Aanvragen van een gegevenslevering is een synchrone aanvraag die direct verwerkt moet worden.

Als de boordcomputer bezig is met de verwerking van een aanvraag voor een gegevenslevering, dan is het niet mogelijk om dezelfde gegevenslevering of een andere gegevenslevering aan te vragen zolang de huidige aanvraag niet is afgerond.

Het is wel eenvoudig mogelijk om een aanvraag te onderbreken. Na onderbreken van de huidige aanvraag is een nieuwe aanvraag van een gegevenslevering direct (< 1 seconde wachten) mogelijk.

De overige functies van de boordcomputer blijven functioneren als de boordcomputer bezig is met het verwerken van een aanvraag voor een gegevenslevering ‘Ritadministratie’, ‘Arbeids-, rij- en rusttijden’, ‘Coördinaten’, ‘Gebeurtenis’, ‘Onderzoek’ of ‘Chauffeurskaartdata’.

Overschrijven van een bericht op de externe gegevensdrager met dezelfde naam, is alleen toegestaan na een bevestiging van de gebruiker.

Artikel 2.7 Authenticatie en autorisatie

Aanvragen van de gegevensleveringen ‘Ritadministratie’, ‘Arbeids-, rij- en rusttijden’, ‘Coördinaten’, ‘Gebeurtenis’, ‘Onderzoek’ en ‘Chauffeurskaartdata’ moet alleen mogelijk zijn voor daartoe geauthenticeerde en geautoriseerde gebruikers.

Artikel 2.8 Integriteit

De door de boordcomputer geregistreerde gegevens worden voorzien van een elektronische handtekening zodat achteraf de authenticiteit en integriteit van deze gegevens kan worden vastgesteld. Voor het aanmaken van de elektronische handtekeningen worden de boordcomputerkaarten gebruikt.

De integriteit van gegevens wordt onderverdeeld in ‘integriteit exportbericht’ en ‘integriteit geregistreerde gegevens’.

Artikel 2.8.1 Integriteit exportbericht

De boordcomputer kent zes gegevensleveringen, te weten ‘Ritadministratie’, ‘Arbeids-, rij- en rusttijden’, ‘Coördinaten’, ‘Gebeurtenis’, ‘Onderzoek’ en ‘Chauffeurskaartdata’. Deze gegevensleveringen worden elk in een exportbericht vanuit de boordcomputer overgebracht. Dit exportbericht is een XML bericht dat bestaat uit een gegevenslevering-element zoals gespecificeerd in één van de artikelen 3 t/m 8, gevolgd door een element met een elektronische handtekening berekend over het gegevenslevering-element en de identificatie van de sleutel gebruikt voor het berekenen van de elektronische handtekening.

Voor het genereren en de opmaak van de elektronische handtekening wordt gebruik gemaakt van de W3C Recommendation ‘XML Signature Syntax and Processing Version 1.1’ (XMLDSIG11) van 11 april 2013. De XMLDSIG11 specificatie (http://www.w3.org/TR/xmldsig-core1/) is een door het World Wide Web Consortium (W3C) ontworpen standaard voor de XML syntax en het genereren van elektronische handtekeningen.

Het XML exportbericht bestaat uit een <Envelope>-element met daarin een van de gegevenslevering-elementen <Ritadministratie>, <Arbeidstijden>, <Coordinaten>, <Gebeurtenis>, <Onderzoek> of <Chauffeurskaartdata>, gevolgd door een <Signature>-element. Het gegevenslevering-element bevat een resultaatbericht van een gegevenslevering zoals gespecificeerd in één van de artikelen 3 t/m 8. Het <Signature>-element is opgebouwd conform de XMLDSIG11 specificatie en bevat achtereenvolgens de elementen

  • a. <SignedInfo> met daarin o.a. verwijzingen naar en de ‘message digests’ van het gegevenslevering-element respectievelijk het <KeyInfo> element,

  • b. <SignatureValue> met daarin de elektronische handtekening over het <SignedInfo> element en

  • c. <KeyInfo> met daarin een representatie van het certificaat behorende bij de sleutel die voor de handtekening werd gebruikt.

Het XML exportbericht kent, afhankelijk van de omsloten gegevenslevering, een van de volgende structuren:

Het <Signature> element in eender welke van de zes bovenstaande XML exportberichten heeft altijd de volgende, aan de XMLDSIG11 conformerende, opbouw:

Toelichting:

  • a. de waarden op een gele achtergrond betreffen voorbeelden; deze waarden moeten door de boordcomputer berekend en/of bepaald worden;

  • b. het gegevenslevering-element uit de omvattende <Envelop> bevat het resultaat bericht van een gegevenslevering en heeft een Id gelijk aan ‘idGegevenslevering’;

  • c. het <KeyInfo> heeft een Id gelijk aan ‘idKeyInfo’;

  • d. het <SignedInfo> element verwijst met twee <Reference> elementen naar twee te ondertekenen elementen op basisvan hun Id (zie de tekst op een blauwe achtergrond);

  • e. zowel het gegevenlevering-element als het <KeyInfo>-element worden als volgt getransformeerd: eerst gecanonicaliseerd en daarna van alle overbodige witruimte ontdaan:

    • 1. de witruimte van alle text() nodes worden genormaliseerd met normalize-space(.);

    • 2. de (enige) text() node van elk element met Base64 gecodeerde inhoud wordt bovendien van alle (resterende) spaties ontdaan met translate(..., ‘ ’, ‘’) (zie de tekst op een groene achtergrond).

  • f. het <DigestValue> element van het eerste <Reference> element moet worden gevuld met de Base64 codering van de SHA-256 hash van het (volgens e. getransformeerde) gegevenslevering-element;

  • g. het <DigestValue> element van het tweede <Reference> element moet worden gevuld met de Base64 codering van de SHA-256 hash van het (volgens e. getransformeerde) <KeyInfo>-element;

  • h. het <SignedInfo> element moet, zoals hierboven weergegeven, ontdaan van alle overbodige witruimte in de envelop worden opgenomen, omdat de XMLDSIG11 standaard niet voorziet in het toepassen van enige andere transformatie dan canonicaliseren van dit element;

  • i. het <SignatureValue> element moet worden gevuld met de Base64 codering van de RSA-SHA256 (PKCS#1 v1.5) handtekening die berekend is over het (volgens h. opgemaakte en daarna gecanocaliseerde) <SignedInfo> element. Voor het opbouwen van deze handtekening wordt verwezen naar sectie 6.4.2 van XMLDSIG11;

  • j. het <X509Certificate> element moet worden gevuld met de Base64 codering van het DER-gecodeerde certificaat behorende bij de RSA-sleutel waarmee de <SignatureValue> is berekend (in dit geval het boordcomputercertificaat);

  • k. Alle canonicalisatie moet plaatsvinden conform ‘Exclusive XML Canonicalization Version 1.0, 18 July 2002’ (XML-EXC-C14N) met identifier http://www.w3.org/2001/10/xml-exc-c14n#;

  • l. Alle XSL transformaties moeten plaatsvinden conform ‘XSL Transformations (XSLT) Version 1.0, 16 November 1999’ (XSLT) met identifier http://www.w3.org/TR/1999/REC-xslt-19991116 en de daaraan gerelateerde standaard ‘XML Path Language (XPath) Version 1.0, 16 November 1999’ met identifier http://www.w3.org/TR/1999/REC-xpath-19991116;

  • m. Alle Base64 codering vindt in eerste instantie plaats op basis van de specificatie in XMLDSIG11;

  • n. Voorafgaand aan hashing en/of ondertekening van een XML node moet die node worden gecanonicaliseerd volgens XML-EXC-C14N en moet:

    • 1. elke text-node worden genormaliseerd volgens de XPath normalize-space functie;

    • 2. elke text-node die Base64 gecodeerd is bovendien worden ontdaan van alle resterende spaties conform de XPath functie translate(string, ‘ ’, ‘’).

De keuze van het algoritme voor de Digest en de Signature is afhankelijk van het certificaat op de kaart waarmee de handtekening wordt gezet. Als dit in de toekomst anders wordt dan SHA-256 respectievelijk RSA-SHA256’ zullen de algoritmes voor Digest en Signature meeveranderen.

Artikel 2.8.2 Integriteit geregistreerde gegevens

Bepaalde gegevenssets, die door de boordcomputer taxi worden geregistreerd, dienen vanaf het moment van vastleggen de waarborg van integriteit en authenticiteit te bevatten. In de specificatie van elke soort gegevenslevering in artikel 3 t/m 8 wordt aangegeven welke gegevensset dit betreft, op welke momenten deze gegevensset met een elektronische handtekening worden ondertekend en als zodanig moeten worden vastgelegd en met welke private sleutel die ondertekening moet gebeuren.

Voor een gegevensset die bij vastleggen elektronisch ondertekend wordt, wordt een tekenbericht gegenereerd. Dit tekenbericht is, op enkele uitzonderingen na, gelijk aan het (corresponderende) XML exportbericht:

Voor de namespace en de structuur van het betreffende <Data> element wordt verwezen naar de artikelen 3.4, 4.4, 6.4, 7.4, respectievelijk 8.4.

Ook het <Signature> element van het tekenbericht wijkt op slechts enkele onderdelen af van die van het XML exportbericht:

  • a. Het eerste <Reference> element heeft een andere URI, namelijk ‘#idData’;

  • b. De inhoud van het <X509Certificate> element representeert, afhankelijk van het gestelde in de artikelen 3.1, 4.1, 6.1, 7.1, respectievelijk 8.1, ofwel het boordcomputercertificaat ofwel het chauffeurskaartcertificaat.

Na generatie van het tekenbericht wordt de waarde van het element <SignatureValue> als <Integriteit> element opgeslagen bij de gegevens waarover de elektronische handtekening is berekend. Het tekenbericht zelf hoeft niet te worden opgeslagen, zolang de getekende gegevens in de vorm waarin zij werden getekend kunnen worden gereproduceerd. Dat betekent dat de boordcomputer, behalve de gegevens die het <Data> element vormen, het certificaat dat voor ondertekening werd gebruikt, moet vastleggen.

Het genereren en vastleggen van de elektronische handtekening over het <Data> element vindt plaats bij het vastleggen van de gegevens die het <Data> element vormen.

Bij het samenstellen van een exportbericht worden de gegevens van het <Data> element onveranderd overgenomen uit de administratie op de boordcomputer. Het <Data> element wordt opnieuw geproduceerd, en moet exact gelijk zijn aan het <Data> element waarvoor een elektronische handtekening is berekend bij vastleggen van het gegeven. De geregistreerde elektronische handtekening moet worden overgenomen in het <Integriteit> element, het is niet toegestaan om de elektronische handtekening opnieuw te berekenen. Ook moet per <Integriteit> element het voor de betreffende handtekening gebruikte certificaat onveranderd worden overgenomen uit de administratie op de boordcomputer.

Artikel 2.8.3 Processchema’s

Een mogelijk proces voor samenstellen van de elementen voor een tekenbericht en het genereren van de elektronische handtekening over die elementen is weergegeven in figuur 2.

Figuur 2

Figuur 2

Van de output van de groen gekleurde deelprocessen kan het tekenbericht (zonder <SignatureValue>) worden samengesteld. De 256-bytes RSA handtekening zou daarna gebruikt kunnen worden voor het completeren van het tekenbericht, maar moet in ieder geval worden gearchiveerd in de boordcomputer.

Figuur 3 geeft een mogelijk proces voor samenstellen van de elementen van een exportbericht weer. Het exportbericht kan worden geassembleerd met de output van de groen gekleurde deelprocessen.

Figuur 3

Figuur 3

Artikel 2.9 Foutafhandeling

Bij het opvragen van de gegevensleveringen kunnen foutsituaties optreden. Hierbij kan onderscheid gemaakt worden tussen functionele fouten, technische fouten en niet volledige gegevens.

Artikel 2.9.1 Functionele fouten

Bij onderstaande foutsituaties moet de boordcomputer de bijbehorende foutmelding tonen:

Foutsituatie

Afhandeling

Boordcomputer is niet vergrendeld sinds laatste activering.

Verwerking gegevenslevering(en) stopt en de boordcomputer toont de melding ‘Boordcomputer is niet vergrendeld sinds laatste activering’.

Er is geen externe gegevensdrager verbonden met de overbrengingsinterface van de boordcomputer als de gebruiker een gegevenslevering start.

Verwerking gegevenslevering(en) stopt en de boordcomputer toont de melding ‘Geen externe gegevensdrager beschikbaar’.

Datumtijd begin periode’ bevat geen geldige waarde als de gebruiker een gegevenslevering start. ‘Datumtijd begin periode’ is verplicht.

Verwerking gegevenslevering(en) stopt en de boordcomputer toont de melding ‘Datumtijd begin periode bevat geen geldige waarde’.

Datumtijd einde periode’ bevat geen geldige waarde als de gebruiker een gegevenslevering start. ‘Datumtijd einde periode’ mag leeg zijn.

Verwerking gegevenslevering(en) stopt en de boordcomputer toont de melding ‘Datumtijd einde periode bevat geen geldige waarde’.

Datumtijd einde periode’ ligt voor ‘Datumtijd begin periode’ als de gebruiker een gegevenslevering start.

Verwerking gegevenslevering(en) stopt en de boordcomputer toont de melding ‘Datumtijd einde periode ligt voor Datumtijd begin periode’.

Overige functionele foutsituaties

Verwerking gegevenslevering stopt en de boordcomputer toont een foutmelding.

Artikel 2.9.2 Technische fouten

Foutsituatie

Afhandeling

Exporteren van een bericht naar de externe gegevensdrager gaat fout.

Verwerking gegevenslevering(en) stopt en de boordcomputer toont de melding ‘Exporteren van een bericht naar de externe gegevensdrager is niet gelukt’.

Overige technische foutsituaties.

Verwerking gegevenslevering stopt en de boordcomputer toont een foutmelding.

Artikel 2.9.3 Onvolledige gegevens

Het niet volledig zijn van gegevens op de boordcomputer mag geen reden zijn om een resultaat bericht niet te exporteren.

Artikel 2.10 Overige kenmerken

Kenmerk

Invulling

Tekenset bericht

De Unicode tekensets ‘Basic Latin’, ‘Latin-1 Supplement’ en ‘Latin Extended-A’, alsmede de controle karakters tab, linefeed en carriage return karakters.

Code points: U+0009, U+000A, U+000D, U+0020 t/m U+007E en U+00A0 t/m U+017F.

Codering bericht

UTF-8

Artikel 3 Ritadministratie

Artikel 3.1 Gegevens en functionele en technische berichtstructuur

Voor het bericht ‘Ritadministratie’ worden de volgende gegevens en functionele en technische berichtstructuur onderkend:

Entiteit / attribuut

XML element

Inhoud

G

C

BERICHT

Ritadministratie;

Id=”idGegevenslevering”

SEQ

V

1

 

Datumtijd samenstellen bericht

DatTdSmBr

DT

V

1

KORTE IDENTIFICATIE BOORDCOMPUTER

KortIdBCT

SEQ

V

1

 

Goedkeuringsnummer

GdKrgsNr

S28 *)

V

1

Programmatuur versienummer

ProgVrNr

C50

V

1

PERIODE

Periode

SEQ

V

1

 

Datumtijd begin periode

DatTdBegPr

DT

V

1

Datumtijd einde periode

DatTdEndPr

DT

V

1

AUTO

Auto

SEQ

V

1

 

Kenteken

Kntkn

S6

V

1

CERTIFICAAT BOORDCOMPUTER

CertificaatBCT

SEQ

V

1

 

Publieke sleutel boordcomputer

PubliekeSleutel; codering=”base64”

B *)

V

1

VERVOERDER

Vervoerder

SEQ

V

1..*

 

KvK-nummer

KvKnr

S12 *)

V

1

P-nummer

Pnr

S8 *)

V

1

ONDERNEMERSKAART

Ondernemerskaart

SEQ

V

1..*

 

Ondernemerskaart volgnummer

OkVgNr

S5 *)

V

1

RIT

Rit

SEQ

C

0..*

 

DATA

Data; Id=”idData”

SEQ

V

1

 

Rit volgnummer

RtVgNr

I(1..∞)

V

1

Mutatiecode

MtCd

{‘I’, ‘D’, ‘M’}

V

1

Datumtijd registratie

DatTdReg

DT

V

1

Type rit

Type

{‘B’, ‘O’}

V

1

Coördinaat beginpunt rit

LocBeg

SEQ

V

1

 

Breedtegraad

Lat

D2.6(-90..+90)

V

1

Lengtegraad

Lon

D3.6(-180..+180)

V

1

Datumtijd begin rit

DatTdBeg

DT

V

1

Km stand begin rit

KmStdBeg

I8(0..MAX)

V

1

Coördinaat eindpunt rit

LocEnd

SEQ

C

0..1

 

Breedtegraad

Lat

D2.6(-90..+90)

V

1

Lengtegraad

Lon

D3.6(-180..+180)

V

1

Datumtijd einde rit

DatTdEnd

DT

C

0..1

Km stand einde rit

KmStdEnd

I8(0..MAX)

C

0..1

Ritprijs

Prijs

I(0..∞)

C

0..1

BESTUURDER

Bestuurder

SEQ

V

1

 

Chauffeursidentificatienummer

ChIdNr

S9 *)

V

1

Chauffeurskaart volgnummer

CkVgNr

S5 *)

V

1

INTEGRITEIT

Integriteit

SEQ

C

0..1

 

Elektronische handtekening boordcomputer

ElHdBc; codering=”base64”

B

K

1

Elektronische handtekening fout

ElHdFout

S

Datumtijd handtekening

DatTdHd

DT

V

1

Voor de legenda van het bovenstaande overzicht wordt verwezen naar artikel 10.

Toelichting:

  • a. De PERIODE is het tijdvak waarover de gebruiker de ritadministratie heeft opgevraagd.

  • b. RIT wordt per BESTUURDER uniek geïdentificeerd door een volgnummer.

  • c. Er zijn 2 mogelijke waarden voor ‘Type rit’: ‘B’ voor een beladen rit en ‘O’ voor een onbeladen rit.

  • d. De DATA van een RIT moet ondertekend worden met de elektronische handtekening van de boordcomputer om de integriteit van de ritgegevens achteraf te kunnen bepalen. Daartoe bevat INTEGRITEIT het attribuut ‘Elektronische handtekening boordcomputer’. Indien bij het genereren van de handtekening een gebeurtenis met foutcode S005 of F008 optreedt, wordt, in plaats van de handtekening, deze foutcode geregistreerd in het attribuut ‘Elektronische handtekening fout’.

  • e. De Ritprijs is in eurocenten.

  • f. Een kilometerstand wordt opgenomen als een geheel getal, afgerond of afgekapt op een hele kilometer.

  • g. Voor een RIT wordt de bestuurder opgenomen in het bericht.

  • h. Alleen als de chauffeurskaart niet beschikbaar is tijdens registratie van een RIT moet ‘Chauffeurskaart volgnummer’ van de BESTUURDER volledig gevuld worden met nullen.

  • i. De attributen ‘Coördinaat eindpunt rit’, ‘Datumtijd einde rit’, ‘Km stand einde rit’, ‘Ritprijs’ en de entiteit INTEGRITEIT zijn verplicht tenzij de RIT nog niet is beëindigd.

  • j. De mutatiecode van een RIT is ‘I’ als het volgnummer van de RIT voor de eerste keer wordt geregistreerd. De I staat voor Insert.

  • k. Annuleren van de laatste handmatig ingevoerde ‘Aanvang rit’ is mogelijk. Het te annuleren record bevat alleen gegevens van het begin van de rit (‘Rit volgnummer’, ‘Mutatiecode’, ‘Datumtijd registratie’, ‘Type rit’, ‘Coördinaat beginpunt rit’, ‘Datumtijd begin rit’ en ‘Km stand begin rit’). Annuleren moet op de volgende manier worden aangegeven:

    • 1. De gegevens van het te annuleren record worden ongewijzigd ondertekend met de elektronische handtekening van de boordcomputer.

    • 2. Een nieuwe record wordt geregistreerd met de volgende gegevens: het volgnummer is gelijk aan het volgnummer van het te annuleren record uit k.1, mutatiecode is ‘D’, ‘Datumtijd registratie’ is het tijdstip van registreren van dit nieuwe record, en de waarden van de overige attributen zijn gelijk aan de waarden van de overeenkomstige attributen van het te annuleren record. Ook dit record moet ondertekend worden met de elektronische handtekening van de boordcomputer.

  • l. Annuleren van de laatste handmatig ingevoerde ‘Einde rit’ is mogelijk. Het te annuleren record bevat zowel gegevens van het begin van de rit (‘Volgnummer’, ‘Mutatiecode’, ‘Datumtijd registratie’, ‘Type rit’, ‘Coördinaat beginpunt rit’, ‘Datumtijd begin rit’ en ‘Km stand begin rit’) als einde van de rit (‘Coördinaat einde rit’, ‘Datumtijd einde rit’, ‘Km stand einde rit’, ‘Ritprijs’). Annuleren moet op de volgende manier worden aangegeven:

    • 1. De gegevens van het te annuleren record worden ongewijzigd ondertekend met de elektronische handtekening van de boordcomputer als dit nog niet is gebeurd.

    • 2. Een nieuwe record wordt geregistreerd met de volgende gegevens: het volgnummer is gelijk aan het volgnummer van het te annuleren record uit l.1, mutatiecode is ‘D’, ‘Datumtijd registratie’ is het tijdstip van registreren van dit nieuwe record, en de waarden van de overige attributen zijn gelijk aan de waarden van de overeenkomstige attributen van het te annuleren record. Ook dit record moet ondertekend worden met de elektronische handtekening van de boordcomputer.

    • 3. Een volgend nieuw record wordt geregistreerd met de volgende gegevens: het volgnummer is gelijk aan het volgnummer van het te annuleren record uit l.1, mutatiecode is ‘M’, ‘Datumtijd registratie’ is het tijdstip van registreren van dit nieuwe record, de waarden van de attributen ‘Type rit’, ‘Coördinaat begin rit’, ‘Datumtijd begin rit’ en ‘Km stand begin rit’ zijn gelijk aan de waarden van de overeenkomstige attributen van het te annuleren record, en de attributen ‘Coördinaat einde rit’, ‘Datumtijd einde rit’, ‘Km stand einde rit’ en ‘Ritprijs’ zijn initieel leeg om gevuld te worden bij het opnieuw uitvoeren van de handmatige actie ‘Einde rit’.

  • m. het attribuut ‘Publieke sleutel boordcomputer’ dient te worden gevuld met het gehele X509 certificaat van de boordcomputer.

Artikel 3.2 Ritadministratie.xsd

De onderstaande Ritadministratie.xsd wordt gebruikt.

Voor de definitie van bcttypes.xsd wordt verwezen naar artikel 9.

Artikel 3.3 Volgorde gegevens

De geselecteerde ritten moeten gegroepeerd per vervoerder, en daarbinnen per ondernemerskaart, in oplopende volgorde van volgnummer worden opgenomen in de ritadministratie.

Artikel 3.4 Integriteit gegevens

Alle ritten worden ondertekend worden met een elektronische handtekening op basis van de private sleutel van de systeemkaart.

De ritadministratie bevat een element <Rit> en <Rit> bevat de elementen <Data> en <Integriteit>. Het <Data> element bevat de volgende ritgegevens:

  • a. RtVgNr

  • b. MtCd

  • c. DatTdReg

  • d. Type

  • e. LocBeg.Lat en LocBeg.Lon

  • f. DatTdBeg

  • g. KmStdBeg

  • h. LocEnd.Lat en LocEnd.Lon

  • i. DatTdEnd

  • j. KmStdEnd

  • k. Prijs

  • l. Bestuurder.ChIdNr

  • m. Bestuurder.CkVgNr

Het <Integriteit> element bevat de elektronische handtekening van het bijbehorende Data element.

Bij het samenstellen van de ritadministratie moeten de gegevens van het <Data> element onveranderd worden overgenomen uit de ritadministratie op de boordcomputer. Het berekenen van de ‘Elektronische handtekening boordcomputer’ van het <Data> element van een <Rit> wordt gedaan bij het beëindigen van de rit. De vastgelegde ‘Elektronische handtekening boordcomputer’ wordt per <Rit> onveranderd overgenomen in het onderliggende <Integriteit> element.

Artikel 3.5 Overige kenmerken
Artikel 3.5.1 Naamgeving

De naamgeving van de gegevenslevering ‘Ritadministratie’ is als volgt:

Hierbij worden de cursief gedrukte gegevens gevuld met de corresponderende registratiewaarde. De volgende formaten worden hierbij gebruikt:

Gegeven

Formaat

Kenteken

Zoals opgenomen in de gegevenslevering zelf

DatumtijdSamenstellenBericht

CCYYMMDDHHMMSS

DatumtijdBeginPeriode

CCYYMMDDHHMM

DatumtijdEindePeriode

CCYYMMDDHHMM

Artikel 3.5.2 Berichtgrootte

Bij 100 ritten is het bericht ‘ritadministratie’ maximaal 100 Kbyte groot.

Artikel 4 Arbeids-, rij- en rusttijden

Artikel 4.1 Gegevens en functionele en technische berichtstructuur

Voor het bericht ‘Arbeids-, rij- en rusttijden’ worden de volgende gegevens en functionele en technische berichtstructuur onderkend:

Entiteit / attribuut

XML element

Inhoud

G

C

BERICHT

Arbeidstijden;

Id=”idGegevenslevering”

SEQ

V

1

 

Datumtijd samenstellen bericht

DatTdSmBr

DT

V

1

KORTE IDENTIFICATIE BOORDCOMPUTER

KortIdBCT

SEQ

V

1

 

Goedkeuringsnummer

GdKrgsNr

S28 *)

V

1

 

Programmatuur versienummer

ProgVrNr

C50

V

1

 

PERIODE

Periode

SEQ

V

1

 

Datumtijd begin periode

DatTdBegPr

DT

V

1

Datumtijd einde periode

DatTdEndPr

DT

V

1

 

AUTO

Auto

SEQ

V

1

 

Kenteken

Kntkn

S6

V

1

 

VERVOERDER

Vervoerder

SEQ

V

1..*

 

KvK-nummer

KvKnr

S12 *)

V

1

P-nummer

Pnr

S8 *)

V

1

   

ONDERNEMERSKAART

Ondernemerskaart

SEQ

C

0..*

 

Ondernemerskaart volgnummer

OkVgNr

S5 *)

V

1

BESTUURDER

Bestuurder

SEQ

C

0..*

 

Chauffeursidentificatienummer

ChIdNr

S9 *)

V

1

Chauffeurskaart volgnummer

CkVgNr

S5 *)

V

1

       

CERTIFICAAT

Certificaat

CHOICE

V

1

 

CERTIFICAAT CHAUFFEUR

CertificaatChauffeur

SEQ

K

1

 

Publieke sleutel chauffeur

PubliekeSleutel; codering=”base64”

B *)

V

1

CERTIFICAAT BOORDCOMPUTER

CertificaatBCT

SEQ

K

1

 

Publieke sleutel boordcomputer

PubliekeSleutel; codering=”base64”

B *)

V

1

       

ARBEIDSTIJD

Arbeidstijd

SEQ

C

0..*

   

DATA

Data; Id=”idData”

SEQ

V

1

   

Arbeidstijd volgnummer

ArVgNr

I(1..∞)

V

 

Datumtijd registratie

DatTdReg

DT

V

 

Datumtijd begin arbeidstijd

DatTdBeg

DT

V

 

Datumtijd einde arbeidstijd

DatTdEnd

DT

V

 
           

onbenoemde keuze uit een van de volgende 3 attributen

CHOICE

C

0..*

 

RIJTIJD

Rijtijd

SEQ

C

0..1

 

Rijtijd volgnummer

RtVgNr

I(1..∞)

V

1

Datumtijd registratie

DatTdReg

DT

V

1

Datumtijd begin rijtijd

DatTdBeg

DT

V

1

Datumtijd einde rijtijd

DatTdEnd

DT

V

1

             

PAUZE

Pauze

SEQ

C

0..1

 

Pauze volgnummer

PzVgNr

I(1..∞)

V

1

Mutatiecode

MtCd

{‘I’, ‘D’}

V

1

Datumtijd registratie

DatTdReg

DT

V

1

Datumtijd begin pauze

DatTdBeg

DT

V

1

Datumtijd einde pauze

DatTdEnd

DT

V

1

             

ANDERE WERKZAAMHEDEN

AdrWrkzmhdn

SEQ

C

0..1

 

Andere werkzaamheden volgnummer

AwVgNr

I(1..∞)

V

1

Mutatiecode

MtCd

{‘I’, ‘D’}

V

1

Datumtijd registratie

DatTdReg

DT

V

1

Datumtijd begin andere werkzaamhd.

DatTdBeg

DT

V

1

Datumtijd einde andere werkzaamhd.

DatTdEnd

DT

V

1

         

INTEGRITEIT

Integriteit

SEQ

V

1

 

Elektronische handtekening chauffeur

ElHdCh; codering=”base64”

B

K

1

Elektronische handtekening boordcomputer

ElHdBc; codering=”base64”

B

Elektronische handtekening fout

ElHdFout

S

Datumtijd handtekening

DatTdHd

DT

V

1

Voor de legenda van het bovenstaande overzicht wordt verwezen naar artikel 10.

Toelichting:

  • a. De PERIODE is het tijdvak waarover de gebruiker de ritadministratie heeft opgevraagd.

  • b. ARBEIDSTIJD wordt per BESTUURDER uniek geïdentificeerd door een volgnummer.

  • c. RIJTIJD wordt per BESTUURDER uniek geïdentificeerd door een volgnummer.

  • d. PAUZE wordt per BESTUURDER uniek geïdentificeerd door een volgnummer.

  • e. ANDERE WERKZAAMHEDEN wordt per BESTUURDER uniek geïdentificeerd door een volgnummer.

  • f. De DATA van ARBEIDSTIJD, inclusief bijbehorende voorkomens van RIJTIJD, PAUZE en ANDERE WERKZAAMHEDEN, moet ondertekend worden met een elektronische handtekening om de integriteit van de gegevens achteraf te kunnen bepalen. Indien de chauffeurskaart aanwezig is wordt getekend met de elektronische handtekening van de chauffeur, indien de chauffeurskaart niet aanwezig is wordt getekend met de elektronische handtekening van de boordcomputer. Indien bij het genereren van de handtekening een gebeurtenis met foutcode S005, S006, F008 of F009 optreedt, wordt, in plaats van de handtekening, deze foutcode geregistreerd in het attribuut ‘Elektronische handtekening fout’.

  • g. De mutatiecode van een PAUZE of ANDERE WERKZAAMHEDEN is ‘I’ als het volgnummer van de PAUZE of ANDERE WERKZAAMHEDEN voor de eerste keer wordt geregistreerd. De I staat voor Insert.

  • h. Annuleren van de laatste handmatige actie is mogelijk. Voor PAUZE en ANDERE WERKZAAMHEDEN moet dit op volgende manier worden aangegeven:

    • 1. De bestaande PAUZE of ANDERE WERKZAAMHEDEN wordt niet gewijzigd.

    • 2. Een nieuwe PAUZE of ANDERE WERKZAAMHEDEN wordt geregistreerd met het volgnummer van de PAUZE of ANDERE WERKZAAMHEDEN die geannuleerd moet worden.

    • 3. Datumtijd registratie van de nieuwe PAUZE of ANDERE WERKZAAMHEDEN is het tijdstip van registratie van de nieuwe PAUZE of ANDERE WERKZAAMHEDEN.

    • 4. Mutatiecode van de nieuwe PAUZE of ANDERE WERKZAAMHEDEN is ‘D’ om aan te geven dat de PAUZE of ANDERE WERKZAAMHEDEN met dit specifieke volgnummer geannuleerd moet worden.

  • i. Ook in de taxivervoermodus zonder chauffeurskaart moeten ARBEIDSTIJD, RIJTIJD, PAUZE en ANDERE WERKZAAMHEDEN worden vastgelegd. Alle voorkomens van ARBEIDSTIJD, RIJTIJD, PAUZE en ANDERE WERKZAAMHEDEN die zijn vastgelegd zonder chauffeurskaart worden per VERVOERDER uitgeleverd voor een BESTUURDER met het handmatig ingegeven Chauffeursidentificatienummer en het Chauffeurskaart volgnummer gevuld met nullen.

  • j. Een bericht bevat per BESTUURDER de optionele attributen ‘Publieke sleutel chauffeur’ en ‘Publieke sleutel boordcomputer’ waarvan precies 1 attribuut verplicht gevuld moet worden. Als de BESTUURDER bekend is moet het attribuut ‘Publieke sleutel chauffeur’ gevuld worden met het gehele X509 handtekeningcertificaat van de chauffeur, als de bestuurder onbekend is moet het attribuut ‘Publieke sleutel boordcomputer’ gevuld worden met het gehele X509 certificaat van de boordcomputer.

  • k. Een bericht bevat per ARBEIDSTIJD de optionele attributen ‘Elektronische handtekening chauffeur’ en ‘Elektronische handtekening boordcomputer’ waarvan precies 1 attribuut verplicht gevuld moet worden. Als de bijbehorende BESTUURDER bekend is moet het attribuut ‘Elektronische handtekening chauffeur’ gevuld worden, als de bestuurder onbekend is moet het attribuut ‘Elektronische handtekening boordcomputer’ gevuld worden.

Artikel 4.2 Arbeidstijden.xsd

De onderstaande Arbeidstijden.xsd wordt gebruikt.

Artikel 4.3 Volgorde gegevens

De geselecteerde arbeidstijden moeten gegroepeerd per vervoerder, en daarbinnen per ondernemerskaart, en daarbinnen per bestuurder in oplopende volgorde van volgnummer worden opgenomen. Binnen een arbeidstijd moeten de rijtijd, pauze en andere werkzaamheden elk in oplopende volgorde van volgnummer worden opgenomen.

Artikel 4.4 Integriteit gegevens

Alle arbeidstijden worden ondertekend met een elektronische handtekening. Voor het plaatsen van de elektronische handtekening wordt gebruik gemaakt van de private sleutel van de chauffeurskaart indien deze aanwezig is, en van de private sleutel van de systeemkaart indien de chauffeurskaart niet aanwezig is.

De ‘Arbeids-, rij- en rusttijden’ bevat een element <Arbeidstijd> en <Arbeidstijd> bevat de elementen <Data> en <Integriteit>. Het <Data> element bevat de volgende arbeidstijd gegevens:

  • a. ArVgNr

  • b. DatTdReg

  • c. DatTdBeg

  • d. DatTdEnd

  • e. Rijtijd

  • f. RtVgNr

  • g. DatTdReg

  • h. DatTdBeg

  • i. DatTdEnd

  • j. Pauze

  • k. PzVgNr

  • l. MtCd

  • m. DatTdReg

  • n. DatTdBeg

  • o. DatTdEnd

  • p. AdrWrkzmhdn

  • q. AwVgNr

  • r. MtCd

  • s. DatTdReg

  • t. DatTdBeg

  • u. DatTdEnd

Het <Integriteit> element bevat de elektronische handtekening chauffeur of elektronische handtekening boordcomputer van het bijbehorende <Data> element.

Bij het samenstellen van bericht ‘Arbeids-, rij- en rusttijden’ moeten de gegevens van het <Data> element onveranderd worden overgenomen uit de boordcomputer. Het berekenen van de ‘Elektronische handtekening chauffeur’ of ‘Elektronische handtekening boordcomputer’ van het <Data> element moet gebeuren bij het beëindigen van een arbeidstijd. De vastgelegde ‘Elektronische handtekening chauffeur’ of ‘Elektronische handtekening boordcomputer’ moeten per arbeidstijd onveranderd worden overgenomen in het onderliggende <Integriteit> element.

Artikel 4.5 Overige kenmerken
Artikel 4.5.1 Naamgeving

De naamgeving van de gegevenslevering ‘Arbeidstijd’ is als volgt:

Hierbij worden de cursief gedrukte gegevens gevuld met de corresponderende registratiewaarde. De volgende formaten worden hierbij gebruikt:

Gegeven

Formaat

Kenteken

Zoals opgenomen in de gegevenslevering zelf

DatumtijdSamenstellenBericht

CCYYMMDDHHMMSS

DatumtijdBeginPeriode

CCYYMMDDHHMM

DatumtijdEindePeriode

CCYYMMDDHHMM

Artikel 4.5.2 Berichtgrootte

Bij 100 arbeidstijden is het bericht ‘arbeidstijd’ maximaal 120 Kbyte groot.

Artikel 5 Coördinaten

Artikel 5.1 Gegevens en functionele en technische berichtstructuur

Voor het bericht ‘Coördinaten’ worden de volgende gegevens en functionele en technische berichtstructuur onderkend:

Entiteit / attribuut

XML element

Inhoud

G

C

BERICHT

Arbeidstijden;

Id=”idGegevenslevering”

SEQ

V

1

 

Datumtijd samenstellen bericht

DatTdSmBr

DT

V

1

 

KORTE IDENTIFICATIE BOORDCOMPUTER

KortIdBCT

SEQ

V

1

   

Goedkeuringsnummer

GdKrgsNr

S28 *)

V

1

   

Programmatuur versienummer

ProgVrNr

C50

V

1

 

PERIODE

Periode

SEQ

V

1

   

Datumtijd begin periode

DatTdBegPr

DT

V

1

   

Datumtijd einde periode

DatTdEndPr

DT

V

1

 

AUTO

Auto

SEQ

V

1..2

   

Kenteken

Kntkn

S6

V

1

   

VERVOERDER

Vervoerder

SEQ

V

1..*

     

KvK-nummer

KvKnr

S12 *)

V

1

     

P-nummer

Pnr

S8 *)

V

1

     

ONDERNEMERSKAART

Ondernemerskaart

SEQ

V

1..*

       

Ondernemerskaart volgnummer

OkVgNr

S5 *)

V

1

       

COORDINAAT

COORD

SEQ

C

0..*

         

Coördinaat volgnummer

VgNr

I(1..∞)

V

1

         

Datumtijd registratie

Dt

DT

V

1

         

Breedtegraad

Lat

D2.6(-90..+90)

V

1

         

Lengtegraad

Lon

D3.6(-180..+180)

V

1

         

Werkingsmodus

Md

{‘O’, ‘C’, ‘B’, ‘K’}

V

1

         

Werkingsniveau

Nv

{‘T’, ‘A’, ‘B’}

C

0..1

Voor de legenda van het bovenstaande overzicht wordt verwezen naar artikel 10.

Toelichting:

  • a. De PERIODE is het tijdvak waarover de gebruiker de coördinaten heeft opgevraagd.

  • b. COORDINAAT wordt per VERVOERDER uniek geïdentificeerd door een volgnummer.

  • c. In werkingsmodus ‘Operationele modus’ is het attribuut ‘Werkingsniveau’ verplicht.

  • d. Alle coördinaten met een datumtijd registratie die ligt voor het tijdstip van de laatste activering van de boordcomputer worden gegroepeerd bij dezelfde AUTO – VERVOERDER – ONDERNEMERSKAART combinatie waarbij ‘Kenteken’, ‘KvK-nummer’, ‘P-nummer’ en ‘Ondernemerskaart volgnummer’ worden gevuld met de lege string (‘’).

  • e. Alle coördinaten die zijn geregistreerd na het tijdstip van de laatste activering worden geleverd met het kenteken van de auto, het KvK-nummer en P-nummer van de vervoerder en het volgnummer van de ondernemerskaart waarvoor de coördinaten zijn geregistreerd.

  • f. Alleen de werkingsmodus ‘Operationele Modus’ kent meerdere werkingsniveaus. Bij de overige modi wordt werkingsniveau ‘Basis’ aangehouden.

Artikel 5.2 Coordinaten.xsd

De onderstaande Coordinaten.xsd wordt gebruikt.

Artikel 5.3 Volgorde gegevens

De geselecteerde coördinaten moeten gegroepeerd per kenteken, en daarbinnen per vervoerder, en daarbinnen per ondernemerskaart, in oplopende volgorde van volgnummer, in het bericht worden opgenomen.

Artikel 5.4 Integriteit gegevens

Het bericht ‘Coördinaten’ wordt ondertekend met een elektronische handtekening van de boordcomputer. De afzonderlijke coördinaten worden niet ondertekend.

Artikel 5.5 Overige kenmerken
Artikel 5.5.1 Naamgeving

De naamgeving van de gegevenslevering ‘Coördinaten’ is als volgt:

Hierbij worden de cursief gedrukte gegevens gevuld met de corresponderende registratiewaarde. De volgende formaten worden hierbij gebruikt:

Gegeven

Formaat

Kenteken

Het kenteken van de auto waarin de boordcomputer als laatste is geactiveerd.

DatumtijdSamenstellenBericht

CCYYMMDDHHMMSS

DatumtijdBeginPeriode

CCYYMMDDHHMM

DatumtijdEindePeriode

CCYYMMDDHHMM

Artikel 5.5.2 Berichtgrootte

Een bericht ‘Coördinaten’ bevat maximum 1.440 coördinaten per dag, wanneer de auto continu rijdt en 1 coördinaat per minuut wordt vastgelegd. Voor de periode van een dag geeft dat een bericht van maximaal 236 Kbyte. Per jaar is het bericht ‘Coördinaten’ maximaal 84 Mbyte groot.

Artikel 6 Gebeurtenis

Artikel 6.1 Gegevens en functionele en technische berichtstructuur

Voor het bericht ‘Gebeurtenis’ worden de volgende gegevens en functionele en technische berichtstructuur onderkend:

Entiteit / attribuut

XML element

Inhoud

G

C

BERICHT

Gebeurtenis;

Id=”idGegevenslevering”

SEQ

V

1

 

Datumtijd samenstellen bericht

DatTdSmBr

DT

V

1

 

KORTE IDENTIFICATIE BOORDCOMPUTER

KortIdBCT

SEQ

V

1

   

Goedkeuringsnummer

GdKrgsNr

S28 *)

V

1

   

Programmatuur versienummer

ProgVrNr

C50

V

1

 

PERIODE

Periode

SEQ

V

1

   

Datumtijd begin periode

DatTdBegPr

DT

V

1

   

Datumtijd einde periode

DatTdEndPr

DT

V

1

 

AUTO

Auto

SEQ

V

1

   

Kenteken

Kntkn

S6

V

1

 

CERTIFICAAT BOORDCOMPUTER

CertificaatBCT

SEQ

K

1

   

Publieke sleutel boordcomputer

PubliekeSleutel; codering=”base64”

B *)

V

1

 

VERVOERDER

Vervoerder

SEQ

V

1..*

   

KvK-nummer

KvKnr

S12 *)

V

1

   

P-nummer

Pnr

S8 *)

V

1

   

ONDERNEMERSKAART

Ondernemerskaart

SEQ

V

1..*

     

Ondernemerskaart volgnummer

OkVgNr

S5 *)

V

1

     

GEBEURTENIS

Gbrtns

SEQ

C

0..*

       

DATA

Data

SEQ

V

1

 

Gebeurtenis volgnummer

GbVgNr

I(1..∞)

V

1

Code

Code

S4

V

1

Datumtijd registratie

DatTdReg

DT

V

1

Km stand

KmStd

I8(0..MAX)

V

1

Status rijden auto

StRdnAt

{‘R’, ‘S’}

V

1

Werkingsmodus

WrkngsMds

{‘O’, ‘C’, ‘B’, ‘K’}

V

1

Werkingsniveau

WrkngsNv

{‘T’, ‘A’, ‘B’}

V

1

Aanvullende relevante informatie

AanvInfo

S100

O

0..1

         

BESTUURDER

Bestuurder

SEQ

C

0..1

 

Chauffeursidentificatienummer

ChIdNr

S9 *)

V

1

Chauffeurskaart volgnummer

CkVgNr

S5 *)

V

1

       

INTEGRITEIT

Integriteit

SEQ

V

1

 

Elektronische handtekening boordcomputer

ElHdBc; codering=”base64”

B

K

1

Elektronische handtekening fout

ElHdFout

S

Datumtijd handtekening

DatTdHd

DT

V

1

Voor de legenda van het bovenstaande overzicht wordt verwezen naar artikel 10.

Toelichting:

  • a. de PERIODE is het tijdvak waarover de gebruiker de gebeurtenissen heeft opgevraagd.

  • b. GEBEURTENIS wordt per VERVOERDER uniek geïdentificeerd door een volgnummer.

  • c. BESTUURDER is verplicht als tijdens het optreden van de gebeurtenis de werkingsmodus ‘Operationele Modus’ actief is in het werkingsniveau ‘Arbeidstijd’ of ‘Taxivervoer’.

  • d. Alleen de werkingsmodus ‘Operationele Modus’ kent meerdere werkingsniveaus. Bij de overige modi wordt werkingsniveau ‘Basis’ aangehouden.

  • e. De DATA van een GEBEURTENIS moet ondertekend worden met de elektronische handtekening van de boordcomputer om de integriteit van de gegevens achteraf te kunnen bepalen. Daartoe bevat INTEGRITEIT het attribuut ‘Elektronische handtekening boordcomputer’. Indien bij het genereren van de handtekening een gebeurtenis met foutcode S005 of F008 optreedt, wordt, in plaats van de handtekening, deze foutcode geregistreerd in het attribuut ‘Elektronische handtekening fout’.

  • f. Het attribuut ‘Status rijden auto’ wordt ingevuld op basis van gegevens van de verplaatsingsopnemer.

  • g. Een kilometerstand wordt opgenomen als een geheel getal, afgerond of afgekapt op een hele kilometer.

  • h. Door het vullen van het attribuut ‘Aanvullende relevante informatie’ kan waar relevant aanvullende informatie worden toegevoegd voor een bepaalde code.

  • i. Indien er geen bestuurder actief is tijdens registratie van een gebeurtenis moet BESTUURDER niet worden opgenomen in de registratie.

  • j. Alleen als er een bestuurder actief, maar de chauffeurskaart niet beschikbaar is tijdens registratie van een GEBEURTENIS moet ‘Chauffeurskaart volgnummer’ van de BESTUURDER gevuld worden met nullen.

  • k. Het attribuut ‘Publieke sleutel boordcomputer’ dient te worden gevuld met het gehele X509 certificaat van de boordcomputer.

Artikel 6.2 Gebeurtenis.xsd

De onderstaande Gebeurtenis.xsd wordt gebruikt.

Artikel 6.3 Volgorde gegevens

De geselecteerde gebeurtenissen moeten gegroepeerd per vervoerder, en daarbinnen per ondernemerskaart, in oplopende volgorde van volgnummer, in het bericht worden opgenomen.

Artikel 6.4 Integriteit gegevens

Alle gebeurtenissen worden ondertekend op basis van de private sleutel van de boordcomputer.

Het bericht Gebeurtenis bevat een element <Gebeurtenis> en het element <Gebeurtenis> bevat de elementen <Data> en <Integriteit>. Het <Data> element bevat de volgende gegevens:

  • a. GbVgNr

  • b. Code

  • c. DatTdReg

  • d. KmStd

  • e. StRdnAt

  • f. WrkngsMds

  • g. WrkngsNv

  • h. AanvInfo

  • i. Bestuurder.ChIdNr

  • j. Bestuurder.CkVgNr

Het <Integriteit> element bevat de elektronische handtekening boordcomputer van het bijbehorende <Data> element.

Bij het samenstellen van het bericht ‘Gebeurtenis’ moeten de gegevens van het <Data> element onveranderd worden overgenomen uit de administratie op de boordcomputer. Het berekenen van de ‘Elektronische handtekening boordcomputer’ van het Data element van een Rit moet gebeuren bij het optreden van de gebeurtenis. De vastgelegde ‘Elektronische handtekening boordcomputer’ moet per gebeurtenis onveranderd worden overgenomen in het onderliggende <Integriteit> element.

Artikel 6.5 Codetabel

In de onderstaande tabel staat de in het bericht op te nemen code per gebeurtenis vermeld.

Code

Omschrijving

S001

een storing in de werking van de registratiefuntie

S002

een storing in de werking van de beveiligingsfuncties

S003

een storing in de werking van de sensoren

S004

een storing in de overbrenging van gegevens naar een externe interface zoals beschreven in deze bijlage

S005

een storing in de werking van de systeemkaart

S006

een storing in de werking van de boordcomputerkaart

S007 t/m S999

gereserveerd voor overheidsdoeleinden

F001

een integriteitsfout in de uitvoercode

F002

een integriteistfout in de systeemgegevens

F003

een integriteitfout in de opgeslagen gebruikersgegevens

F004

een integriteitfout bij de gegevensuitvoer naar de chauffeurskaart

F005

een fout in de registratiefunctie

F006

een fout die de beveiliging van de boordcomputer in gevaar brengen

F007

een fout bij de gegevensuitvoer naar externe inrichtingen

F008

een fout bij het gebruik van de systeemkaart

F009

een fout bij het gebruik van de boordcomputerkaart

F010

een fout in de bewegingsensor

F011

een fout in de positiebepalingsensor

F012

een fout in de koppeling met de taxameter

F013 t/m F999

gereserveerd voor overheidsdoeleinden

M001

het aanzetten van de boordcomputer

M002

het uitzetten van de boordcomputer

M003

het inbrengen van een boordcomputerkaart

M004

het uitnemen van een boordcomputerkaart

M005

het inbrengen van een ongeldige boordcomputerkaart

M006

het inbrengen van een chauffeurskaart waarvan blijkt dat de datum en het tijdstip van de laatste registratie op de chauffeurskaart, op een later tijdstip valt dan de actuele datum en het tijdstip van de boordcomputer

M007

het niet op een juiste wijze afsluiten van een kaartsessie

M008

het inbrengen van een chauffeurskaart waarvan blijkt dat de laatste kaartsessie niet juist is afgesloten

M009

het ontstaan van onvoldoende opslagcapaciteit op het geheugen van de boordcomputer

M010

het verdwijnen van onvoldoende opslagcapaciteit op het geheugen van de boordcomputer

M011

het ontstaan van onvoldoende opslagcapaciteit op de chauffeurskaart

M012

het verdwijnen van onvoldoende opslagcapaciteit op de chauffeurskaart

M013

het ontstaan van een onderbreking van ten minste 5 seconden in de stroomvoorziening van de boordcomputer

M014

het verdwijnen van een onderbreking van ten minste 5 seconden in de stroomvoorziening van de boordcomputer

M015

het begin van een periode waarin de contactgeschakelde voedingsbron is uitgeschakeld in de toestand rijden

M016

het einde van een periode waarin de contactgeschakelde voedingsbron is uitgeschakeld in de toestand rijden

M017

het optreden van een toestand verplaatsen zonder dat er sprake is van een toestand rijden

M019

het begin van het niet kunnen verkrijgen van positiegegevens gedurende 5 minuten

M020

het einde van het niet kunnen verkrijgen van positiegegevens gedurende 5 minuten

M021

een afwijking van meer dan twee procent tussen de, met behulp van bewegingsgegevens van de bewegingsopnemer en de constante van de boordcomputer, berekende afstand en de werkelijke afstand

M022

een afwijking van meer dan vijf procent tussen de berekende afstand op basis van gegevens van de bewegingsopnemer en positiebepalingsensor

M023

het overbrengen van gegevens inclusief de naam van de externe interface

M024

gebeurtenissen die kunnen duiden op het in gevaar brengen van de beveiliging van de boordcomputer

M025

het activeren van de boordcomputer

M026

het keuren van de boordcomputer

M027

het deactiveren van de boordcomputer

M028

het inschakelen van een bedrijfsvergrendeling van de boordcomputer

M029

inschakelen van een werkingsmodus inclusief naam werkingsmodus

M030

het uitschakelen van een werkingsmodus inclusief naam werkingsmodus

M031

het begin van rijden in de operationele modus werkingsniveau taxivervoer zonder chauffeurskaart

M032

het einde van rijden in de operationele modus werkingsniveau taxivervoer zonder chauffeurskaart

M033

het detecteren van een niet-succesvolle authenticatiepoging

M034

installeren van een programmatuurrevisie

M035

starten van audit- en beveiligingsfuncties

M036

stoppen van audit- en beveiligingsfuncties

M037

het uitblijven of weigeren van een elektronische handtekening

M038

niet-geautoriseerde wijziging in de configuratie van de boordcomputer

M039

toegang tot het gebeurtenissenlogboek

M040 t/m M999

gereserveerd voor overheidsdoeleinden

Een fabrikant is vrij om voor eigen doeleinden codes aan de bovenstaande reeks toe te voegen. Elke code moet bestaan uit een hoofdletter gevolgd door drie cijfers.

Artikel 6.6 Overige kenmerken
Artikel 6.6.1 Naamgeving

De naamgeving van de gegevenslevering ‘Gebeurtenis’ is als volgt:

Hierbij worden de cursief gedrukte gegevens gevuld met de corresponderende registratiewaarde. De volgende formaten worden hierbij gebruikt:

Gegeven

Formaat

Kenteken

Zoals opgenomen in de gegevenslevering zelf

DatumtijdSamenstellenBericht

CCYYMMDDHHMMSS

DatumtijdBeginPeriode

CCYYMMDDHHMM

DatumtijdEindePeriode

CCYYMMDDHHMM

Artikel 6.6.2 Berichtgrootte

Bij 100 gebeurtenissen is het bericht ‘Gebeurtenis’ maximaal 100 Kbyte groot.

Artikel 7 Onderzoek

Artikel 7.1 Gegevens en functionele en technische berichtstructuur

Voor het bericht ‘Onderzoek’ worden de volgende gegevens en functionele en technische berichtstructuur onderkend:

Entiteit / attribuut

XML element

Inhoud

G

C

BERICHT

Onderzoek;

Id=”idGegevenslevering”

SEQ

V

1

 

Datumtijd samenstellen bericht

DatTdSmBr

DT

V

1

 

KORTE IDENTIFICATIE BOORDCOMPUTER

KortIdBCT

SEQ

V

1

   

Goedkeuringsnummer

GdKrgsNr

S28 *)

V

1

   

Programmatuur versienummer

ProgVrNr

C50

V

1

 

PERIODE

Periode

SEQ

V

1

   

Datumtijd begin periode

DatTdBegPr

DT

V

1

   

Datumtijd einde periode

DatTdEndPr

DT

V

1

 

AUTO

Auto

SEQ

V

1

   

Kenteken

Kntkn

S6

V

1

 

CERTIFICAAT BOORDCOMPUTER

CertificaatBCT

SEQ

K

1

   

Publieke sleutel boordcomputer

PubliekeSleutel; codering=”base64”

B *)

V

1

 

IDENTIFICATIE BOORDCOMPUTER

IdentificatieBCT

SEQ

V

1

   

Naam fabrikant

NmFb

S *)

V

1

   

Serienummer

SrNr

C50 *)

V

1

   

Versienummer

VrNr

C50

V

1

   

Bouwjaar

BwJr

I(1..∞)

V

1

   

Goedkeuringsnummer

GdKrgsNr

S28 *)

V

1

   

PROGRAMMATUUR

Programmatuur

SEQ

V

1..*

     

Versienummer

VrNr

C50

V

1

     

Datumtijd installatie

DatTdIns

DT

V

1

   

ACTIVERINGSONDERZOEK

ActiveringsOnderzoek

SEQ

V

1

     

DATA

Data

SEQ

V

1

       

Volgnummer

VgNr

I(1..∞)

V

1

       

Km stand

KmStd

I8(1..MAX)

V

1

       

Datumtijd onderzoek

DatTdOndrzk

DT

V

1

       

Constante boordcomputer

CnstBCT

I(0..∞)

V

1

       

Effectieve omtrek wielband

EffOmtrkWlbd

I(0..∞)

V

1

       

Bandenmaat

BdMt

S(min 1 karakter, maar geen spaties)

V

1

       

Koppeling taxameter

KpTxMtr

{‘Aanwezig’, ‘Afwezig’}

V

1

       

Resultaat

Rslt

{‘Positief’, ‘Negatief’}

V

1

       

Opmerking

Opm

S100

V

1

       

WERKPLAATS

Werkplaats

SEQ

V

1

         

Erkenningsnummer

ErkNr

S20 *)

V

1

         

Keuringskaart volgnummer

KkVgNr

S5 *)

V

1

     

INTEGRITEIT

Integriteit

SEQ

V

1

       

Elektronische handtekening boordcomputer

ElHdBc; codering=”base64”

B

K

1

       

Elektronische handtekening fout

ElHdFout

S

       

Datumtijd handtekening

DatTdHd

DT

V

1

   

PERIODIEK ONDERZOEK

PeriodiekOnderzoek

SEQ

C

0..*

     

DATA

Data

SEQ

V

1

       

Volgnummer

VgNr

I(1..∞)

V

1

       

Km stand

KmStd

I8(1..MAX)

V

1

       

Datumtijd onderzoek

DatTdOndrzk

DT

V

1

       

Constante boordcomputer

CnstBCT

I(0..∞)

V

1

       

Effectieve omtrek wielband

EffOmtrkWlbd

I(0..∞)

V

1

       

Bandenmaat

BdMt

S(min 1 karakter, maar geen spaties)

V

1

       

Koppeling taxameter

KpTxMtr

{‘Aanwezig’, ‘Afwezig’}

V

1

       

Resultaat

Rslt

{‘Positief’, ‘Negatief’}

V

1

       

Opmerking

Opm

S100

V

1

       

WERKPLAATS

Werkplaats

SEQ

V

1

         

Erkenningsnummer

ErkNr

S20 *)

V

1

         

Keuringskaart volgnummer

KkVgNr

S5 *)

V

1

     

INTEGRITEIT

Integriteit

SEQ

V

1

       

Elektronische handtekening boordcomputer

ElHdBc; codering=”base64”

B

K

1

       

Elektronische handtekening fout

ElHdFout

S

       

Datumtijd handtekening

DatTdHd

DT

V

1

Voor de legenda van het bovenstaande overzicht wordt verwezen naar artikel 10.

Toelichting:

  • a. De PERIODE is het tijdvak waarover de gebruiker de gebeurtenissen heeft opgevraagd.

  • b. ACTIVERINGSONDERZOEK wordt uniek geïdentificeerd door een volgnummer.

  • c. PERIODIEK ONDERZOEK wordt uniek geïdentificeerd door een volgnummer.

  • d. Constante boordcomputer is in impulsen per kilometer.

  • e. Effectieve omtrek wielband is in millimeters.

  • f. Bandenmaat is in inches.

  • g. De DATA van een ACTIVERINGSONDERZOEK c.q. een PERIODIEK ONDERZOEK moet ondertekend worden met de elektronische handtekening van de boordcomputer om de integriteit van de gegevens achteraf te kunnen bepalen. Daartoe bevat INTEGRITEIT het attribuut ‘Elektronische handtekening boordcomputer’. Indien bij het genereren van de handtekening een gebeurtenis met foutcode S005 of F008 optreedt, wordt, in plaats van de handtekening, deze foutcode geregistreerd in het attribuut ‘Elektronische handtekening fout’.

  • h. Een kilometerstand wordt opgenomen als een geheel getal, afgerond of afgekapt op een hele kilometer.

  • i. Het attribuut ‘Publieke sleutel boordcomputer’ dient te worden gevuld met het gehele X509 certificaat van de boordcomputer.

Artikel 7.2 Onderzoek.xsd

De onderstaande Onderzoek.xsd dient te worden gebruikt.

Artikel 7.3 Volgorde gegevens

Als eerste wordt het geselecteerde activeringsonderzoek in het bericht opgenomen. Daarna worden de geselecteerde periodieke onderzoeken in oplopende volgorde van volgnummer in het bericht opgenomen.

Artikel 7.4 Integriteit gegevens

Het activeringsonderzoek en de periodieke onderzoeken worden ondertekend op basis van de private sleutel van de boordcomputer.

Het bericht ‘Onderzoek’ bevat het element <ActiveringsOnderzoek> en nul of meer <PeriodiekOnderzoek> elementen. Elke instantie van een van beide elementen bevat de elementen <Data> en <Integriteit>. Het <Data> element bevat elk van deze gevallen dezelfde gegevens:

  • a. VgNr

  • b. KmStd

  • c. DatTdOndrzk

  • d. CnstBCT

  • e. EffOmtrkWlbd

  • f. BdMt

  • g. KpTxMtr

  • h. Rslt

  • i. Opm

  • j. Werkplaats.ErkNr

  • k. Werkplaats.KkVgNr

Het <Integriteit> element bevat de elektronische handtekening van het bijbehorende <Data> element.

Bij het samenstellen van het bericht ‘Onderzoek’ moeten de gegevens van het <Data> element onveranderd worden overgenomen uit de registratie op de boordcomputer. Het berekenen van de elektronische handtekening van het <Data> element van een ‘Onderzoek’ wordt gedaan bij het afronden van een onderzoek. De vastgelegde elektronische handtekening wordt per onderzoek overgenomen in het onderliggende <Integriteit> element.

Artikel 7.5 Overige kenmerken
Artikel 7.5.1 Naamgeving

De naamgeving van de gegevenslevering ‘Onderzoek’ is als volgt:

Hierbij worden de cursief gedrukte gegevens gevuld met de corresponderende registratiewaarde. De volgende formaten worden hierbij gebruikt:

Gegeven

Formaat

Kenteken

Zoals opgenomen in de gegevenslevering zelf

DatumtijdSamenstellenBericht

CCYYMMDDHHMMSS

DatumtijdBeginPeriode

CCYYMMDDHHMM

DatumtijdEindePeriode

CCYYMMDDHHMM

Artikel 7.5.2 Berichtgrootte

Bij 10 onderzoeken is het bericht ‘onderzoek’ maximaal 10 Kbyte groot.

Artikel 8 Chauffeurskaartdata

Artikel 8.1 Gegevens en functionele en technische berichtstructuur

Voor het bericht ‘Chauffeurskaartdata’ worden de volgende gegevens en functionele en technische berichtstructuur onderkend:

Entiteit / attribuut

XML element

Inhoud

G

C

BERICHT

Chauffeurskaartdata;

Id=”idGegevenslevering”

SEQ

V

1

 

Datumtijd samenstellen bericht

DatTdSmBr

DT

V

1

 

KORTE IDENTIFICATIE BOORDCOMPUTER

KortIdBCT

SEQ

V

1

   

Goedkeuringsnummer

GdKrgsNr

S28 *)

V

1

   

Programmatuur versienummer

ProgVrNr

C50

V

1

 

PERIODE

Periode

SEQ

V

1

   

Datumtijd begin periode

DatTdBegPr

DT

V

1

   

Datumtijd einde periode

DatTdEndPr

DT

V

1

 

BESTUURDER

Bestuurder

SEQ

V

1

   

Chauffeursidentificatienummer

ChIdNr

S9 *)

V

1

   

Chauffeurskaart volgnummer

CkVgNr

S5 *)

V

1

   

CERTIFICAAT

Certificaat

SEQ

V

1

     

CERTIFICAAT CHAUFFEUR

CertificaatChauffeur

SEQ

V

1

       

Publieke sleutel chauffeur

PubliekeSleutel; codering=”base64”

B *)

V

1

 

CHAUFFEURSKAARTDATA

ChKrtData

SEQ

C

0..1

   

DATA

Data; Id=”idData”

SEQ

V

1

     

Chauffeursactiviteiten

ChauffeursActiviteiten; codering=”base64”

B *)

V

1

     

Boordcomputercertificaten

BCTCertificaten; codering=”base64”

B *)

V

1

   

INTEGRITEIT

Integriteit

SEQ

V

1

     

Elektronische handtekening chauffeur

ElHdCh; codering=”base64”

B

K

1

     

Elektronische handtekening fout

ElHdFout

S

     

Datumtijd handtekening

DatTdHd

DT

V

1

Voor de legenda van het bovenstaande overzicht wordt verwezen naar artikel 10.

Toelichting:

  • a. De PERIODE bestrijkt het eerste tot en met het laatste record op de chauffeurskaart. De ‘Datumtijd begin periode’ en ‘Datumtijd einde periode’ in de gegevenslevering worden overgenomen uit ‘Chauffeursactiviteiten’ in de CHAUFFEURSKAARTDATA.

  • b. ‘Chauffeursactiviteiten’ bevat de Base64 gecodeerde weergave van de binaire inhoud van het bestand ‘EF.Driver_Activity_Data’, overgenomen van de chauffeurskaart.

  • c. ‘Boordcomputercertificaten’ bevat de Base64 gecodeerde weergave van de binaire inhoud van het bestand ‘EF.BCT_Certificates’, overgenomen van de chauffeurskaart.

  • d. De DATA van CHAUFFEURSKAARTDATA moet ondertekend worden met de elektronische handtekening van de chauffeur om de integriteit van de gegevens achteraf te kunnen bepalen. Daartoe bevat INTEGRITEIT het attribuut ‘Elektronische handtekening chauffeur’. Indien bij het genereren van de handtekening een gebeurtenis met foutcode S006 of F009 optreedt, wordt, in plaats van de handtekening, deze foutcode geregistreerd in het attribuut ‘Elektronische handtekening fout’.

  • e. Het attribuut ‘Publieke sleutel chauffeur’ dient te worden gevuld met het gehele X509 handtekeningcertificaat van de chauffeur.

Artikel 8.2 Chauffeurskaartdata.xsd

De onderstaande Chauffeurskaartdata.xsd wordt gebruikt.

Artikel 8.3 Volgorde gegevens

De chauffeurskaartdata wordt overgenomen zoals deze wordt aangetroffen op de chauffeurskaart.

Artikel 8.4 Integriteit gegevens

Chauffeurskaartdata wordt ondertekend met een elektronische handtekening. Voor het plaatsen van de elektronische handtekening wordt gebruik gemaakt van de private sleutel behorende bij het handtekeningcertificaat van de chauffeurskaart.

Het bericht ‘Chauffeurskaartdata’ bevat een element <ChKrtData> en <ChKrtData> bevat de elementen <Data> en <Integriteit>. Het <Data> element bevat de base64 representaties van de binaire inhoud van de chip-bestanden ‘EF.Driver_Activity_Data’ en ‘EF.BCT_Certificates’, zoals overgenomen uit de chauffeurskaart, in de volgende respectievelijke elementen:

  • a. ChauffeursActiviteiten

  • b. BCTCertificaten

Het <Integriteit> element bevat de elektronische handtekening chauffeur van het bijbehorende <Data> element.

Bij het samenstellen van bericht ‘Chauffeurskaartdata’ moeten de gegevens van het <Data> element zoals hierboven gespecificeerd worden overgenomen uit de chauffeurskaart. Het berekenen van de ‘Elektronische handtekening chauffeur’ moet gebeuren zodra deze data van de chauffeurskaart is overgenomen. De vastgelegde ‘Elektronische handtekening chauffeur’ moet onveranderd worden overgenomen in het onderliggende <Integriteit> element.

Artikel 8.5 Overige kenmerken
Artikel 8.5.1 Naamgeving

De naamgeving van de gegevenslevering ‘Chauffeurskaartdata’ is als volgt:

Hierbij worden de cursief gedrukte gegevens gevuld met de corresponderende registratiewaarde. De volgende formaten worden hierbij gebruikt:

Gegeven

Formaat

Chauffeursidentificatienummer

Zoals opgenomen in de gegevenslevering zelf

Chauffeurskaartvolgnummer

Zoals opgenomen in de gegevenslevering zelf

DatumtijdSamenstellenBericht

CCYYMMDDHHMMSS

DatumtijdBeginPeriode

CCYYMMDDHHMM

DatumtijdEindePeriode

CCYYMMDDHHMM

Artikel 8.5.2 Berichtgrootte

Het bericht ‘Chauffeurskaartdata’ is maximaal 200 Kbyte groot.

Artikel 9 Toelichting specificaties gegevensleveringen en algemene XSD

Artikel 9.1 Toelichting bij specificaties van gegevensleveringen

De toelichting bij elk van de functioneel/technische specificaties van een gegevenslevering uit artikelen 3 t/m 8 bestaat uit de navolgende legenda:

Kolomkop / waarde

Betekenis

Entiteit / attribuut:

Functionele beschrijving van het gegeven. De visuele groepering van entiteiten en attributen representeert de hiërarchische structuur van het bericht.

XML element:

De technische berichtstructuur is XML. In deze kolom wordt de naam van het XML element waarin het betreffende gegeven wordt opgeslagen vermeld. Indien het betreffende element een XML attribuut kent, dan is diens naam en waarde bij de elementnaam opgenomen (bijv. codering=”base64”).

Inhoud:

Datatype, lengte en vorm van de inhoud van het XML element:

 

*)

Waarde zoals overgenomen uit de betreffende boordcomputerkaart.

{lijst}

Eén van de waarden in de lijst.

B

Binaire data gecodeerd als Base64.

C#

Een reeks van maximaal # karakters beginnend en eindigend met een letter of cijfer met daartussenin optioneel een of meer letters, cijfers, punten (‘.’) en/of liggende streepjes (‘-’).

CHOICE

Wordt gebruikt wanneer de inhoud van een entiteit naar keuze of conditie één van twee of meer onderliggende entiteiten/attributen moet bevatten. Gebruik wordt nader toegelicht.

D#.#

Een reëel getal met de vermelde precisie (de # links van de punt representeert het maximale aantal cijfers van het gehele deel en de # rechts van de punt representeert het maximale aantal decimalen).

D#.#(bereik)

Een reëel getal met de vermelde precisie (zie D#.#) en binnen het vermelde bereik inclusief de vermelde eindwaarden.

DT

Tijdstip gecodeerd als een datum en een tijd in UTC.

I

Een geheel getal in het bereik -oneindig tot +oneindig.

I#

Een geheel getal van maximaal # cijfers.

I#(bereik)

Een geheel getal van maximaal # cijfers binnen het vermelde bereik inclusief de vermelde eindwaarden. Het symbool MAX staat hierbij voor het getal bestaande uit even zo veel 9’s als # aangeeft.

I(bereik)

Een geheel getal binnen het vermelde bereik inclusief de vermelde eindwaarden. Het symbool ‘∞’ staat hierbij voor oneindig.

S

Een onbepaald lange reeks van willekeurige karakters.

S#

Een reeks van maximaal # willekeurige karakters.

SEQ

Een geordende groep van onderliggende elementen.

   

G:

Gebruik van het gegeven:

 

C

Conditioneel. Gebruik wordt nader toegelicht.

 

K

Keuze. Wordt gebruikt wanneer er naar keuze of conditie één van twee of meer elementen moet worden gebruikt. Gebruik wordt nader toegelicht.

 

O

Optioneel. Gebruik naar keuze.

 

V

Verplicht.

C:

Cardinaliteit: specificeert hoe veel keer het element wordt herhaald. Hierbij staat ∞ voor een onbeperkt aantal keren.

Artikel 9.2 Algemene XML schema definities in bcttypes.xsd

De berichtstructuren uit artikelen 3 t/m 8 maken allen gebruik van een algemene XSD: bcttypes.xsd. Dit is een XML schema definitie zonder default namespace en zonder targetNamespace. Daardoor neemt het de default namespace en targetNamespace van elke XML schema definitie die bcttypes.xsd ’include’ aan. Dit effect heet: ‘chameleon include’.

De inhoud van bcttypes.xsd is als volgt:

BIJLAGE 4

OPENBAAR

Technische specificaties gebruik boordcomputer- en systeemkaarten Boordcomputer Taxi

Versie 1.7

Datum 25 april 2012

Status DEFINITIEF

Colofon

Projectnaam

Boordcomputer Taxi

Documenttitel

Technische specificaties gebruik boordcomputer- en systeemkaarten

Classificatie

OPENBAAR

Versienummer

1.7

Status

DEFINITIEF

Datum

25 april 2012

   

Contactpersoon

Inspectie Leefomgeving en Transport

 

Project Boordcomputer Taxi

 

Nieuwe Uitleg 1 | 2514 BP Den Haag

 

Postbus 90653 | 2509 LR Den Haag

   

Bijlage(n)

Geen

   

Auteur(s)

Peter G.J. Breur

 

Piet E. Pieters

Wijzigingshistorie

Versie

Datum

Omschrijving

1.2

4 mei 2010

Eerste versie voor publicatie

1.3c2

14 okt 2010

Wijzigingen naar aanleiding van door Morpho en Collis uitgevoerde tests met gepersonaliseerde exemplaren van de geselecteerde contactchip:

 

1)

Kaart blijkt geen ondersteuning te bieden voor het selecteren van de DF.CIA op basis van een File Identifier (voorheen 5015h). Selectie van de DF.CIA kan uitsluitend op basis van de Application Identifier plaatsvinden. De APDU’s van de desbetreffende SELECT FILE commando’s zijn aangepast in § 8.9 t/m § 8.21.

 

2)

De APDU’s voor het lezen en schrijven van EF’s waren door offsets in P1P2 te plaatsen, impliciet gebaseerd op de EVEN variant van READ BINARY, respectievelijk UPDATE BINARY. Deze variant biedt echter geen ondersteuning voor offsets groter dan 32767. Vooral voor het lezen en schrijven van EF.Driver_Activity_Data is dit relevant. In § 8.9 t/m § 8.21 zijn de desbetreffende “P1P2” vermeldingen dan ook veranderd in het meer generieke woord “offset”. Met aanvullende teksten in hoofdstuk 9 wordt de lezer op het bestaan van een ODD variant, die hogere offsets ondersteunt, gewezen.

 

3)

De opslagcapaciteit van de kaart blijkt kleiner dan verwacht. Daarom is er gekozen voor het kunnen opslaan van maximaal 3 (in plaats van 4) Systeemkaartcertificaten in EF.BCT_Certificates. Wijzigingen in § 6.1 en § 8.18 t/m § 8.21

 

4)

De kaart blijkt onvoldoende capaciteit te hebben voor het opslaan van een EF.Driver_Activity_Data van 64KB (65536 bytes). Tijdens personalisatie zal echter per kaart een zo groot mogelijke ruimte voor deze EF worden gereserveerd. Per kaart is die grootte dus verschillend. Hoe hiermee om te gaan, is nu vermeld in § 7.1 en § 9.5. Daarnaast is de vermelding van 64K in hoofdstuk 5, alinea 1 aangepast.

 

5)

In hoofdstuk 10 Referenties [8] t/m [12] bijgewerkt.

1.3c3

15 okt 2010

Een boordcomputer dient een bestuurder (tijdig) te waarschuwen dat de momenteel op de chauffeurskaart opgeslagen arbeids-, rij- en rusttijden moeten worden geëxporteerd. Voorheen bood de chauffeurskaart de boordcomputer hiertoe geen informatie. Dergelijke informatie is nu toegevoegd:

 

1)

Aan hoofdstuk 6 is bovenstaande rationale toegevoegd.

 

2)

Aan EF.BCT_Certificates in § 6.1 is een gegevensstructuur toegevoegd die vermeldt wanneer en naar welke boordcomputer welke dailyrecords zijn geëxporteerd.

 

3)

Aan § 7.3 “Afsluiten van een kaartsessie” zijn extra processtappen toegevoegd.

 

4)

Aan hoofdstuk 8 zijn nieuwe paragrafen (§ 8.22 t/m § 8.23) met de extra benodigde functies toegevoegd

1.3c4

28 okt 2010

Meer wijzigingen naar aanleiding van door Morpho en Collis uitgevoerde tests:

 

1)

De Kaartstructuur documenten bevatten kleine fouten en zijn bijgewerkt van versie 1.5 naar 1.6. In hoofdstuk 10 zijn de betreffende Referenties ([8] t/m [12]) geactualiseerd.

 

2)

In § 8.5, 8.6 en 8.7 werd gesproken over een “PSO Hash commando met ‘6C’h in Lc om SHA256 aan te duiden”. Omdat dat niet correct is, zijn er tekstverbeteringen in deze paragrafen aangebracht. Ook § 8.8 is met deze aanvullingen in lijn gebracht.

1.3c5

5 nov 2010

Wijzigingen naar aanleiding van interne review IVW:

 

1)

Eerste alinea van de Inleiding geactualiseerd.

 

2)

In § 2.5 een grammaticale verbetering aangebracht.

 

3)

In § 5.1 de noodzaak van een correct gevuld DriverCardNumber verklaard.

 

4)

In § 5.1.2 expliciet vermeld dat het tijdformaat van een 24-uurs klok uitgaat.

 

5)

In § 5.2 de referentie naar hoofdstuk 7 hersteld.

 

6)

In § 5.2.7 een grammaticale verbetering aangebracht.

 

7)

In § 6.1 de zin onder Figuur 10 verbeterd.

 

8)

In § 7.1, puntje 1 een referentie opgenomen.

 

9)

In § 7.1, punt 4, 2e aandachtsstreepje grammaticale verbeteringen aangebracht.

 

10)

In § 7.3 de eerste twee alinea’s duidelijker verwoord.

 

11)

In hoofdstuk 10 de omschrijving van referentie [14] gecorrigeerd.

 

12)

In scenario A.6 ontbrekende teksten toegevoegd.

1.3c6

11 nov 2010

Wijzigingen naar aanleiding van document review door Collis:

 

1)

In § 8.7, puntje 4 de tekst “van minimaal 1 en maximaal 64 bytes” ingevoegd.

 

2)

In § 9.4 het voorbeeld aangepast aan hetgeen in tabel 29 in referentie [7] staat: Bij een Read Binary Odd kan voor P1P2 alleen een SFI meegegeven worden en geen file id

1.4

6 dec 2010

Doorvoeren naamswijziging ministerie

1.5

29 jun 2011

Wijzigingen met betrekking tot het refereren aan private sleutelobjecten:

 

1)

In § 8.5 twee keer de tekst “06” veranderd in “86” en voetnoot aangepast

 

2)

In § 8.6 twee keer de tekst “05” veranderd in “85” en voetnoot aangepast

 

3)

In § 8.7 twee keer de tekst “05” veranderd in “85” en voetnoot aangepast

 

4)

In § 8.8 twee keer de tekst “05” veranderd in “85” en voetnoot aangepast

1.6

12 dec 2011

Aanpassing §4.6 Authenticatiescenario Systeemkaart-Boordcomputer

1.7

25 apr 2012

Wijzigingen naar aanleiding van uitgevoerde tests:

 

1)

In § 8.5 stap toegevoegd voor selectie hash template en algoritme

 

2)

In § 8.6 stap toegevoegd voor selectie hash template en algoritme

 

3)

In § 8.7 stap toegevoegd voor selectie hash template en algoritme

 

4)

Bijlage B toegevoegd met uitgewerkte voorbeelden van een aantal functies

Inhoud

1

Inleiding

84

1.1

Bereik van dit document

85

2

Opbouw boordcomputer- en systeemkaarten

85

2.1

ISO/IEC 7816-15 structuur

85

2.2

Certificaten

85

2.3

Asymmetrische sleutels

85

2.4

PIN/PUK

85

2.5

Gegevens

85

 

2.5.1

Systeemkaart

85

 

2.5.2

Chauffeurskaart

86

 

2.5.3

Relatie gegevens boordcomputer – chauffeurskaart

86

2.6

Toegangscondities

86

3

Koppelen Systeemkaart

86

3.1

Communicatiebeveiliging tussen boordcomputerunits en systeemkaarten

86

 

3.1.1

Boordcomputerproductie

87

 

3.1.2

Systeemkaartvervanging

88

4

Beveiligde gegevensoverdracht

89

4.1

Structuur van commando’s en antwoorden bij beveiligde gegevensoverdracht

90

4.2

Fouten bij de beveiligde gegevensoverdracht

90

4.3

Sessiesleutels

91

4.4

Zendsequentieteller (SSC)

91

4.5

Algoritmes

91

4.6

Authenticatiescenario Systeemkaart-Boordcomputer

91

5

Gegevens op chauffeurskaart (EF.Driver_Activity_Data)

91

5.1

Opbouw van EF.Driver_Activity_Data

91

 

5.1.1

DailyRecord

92

 

5.1.2

SessionRecord

93

 

5.1.3

ActivityRecord

94

 

5.1.4

Overzicht

95

5.2

Schrijven naar EF.Driver_Activity_Data

96

 

5.2.1

Toevoegen van de eerste activiteit binnen een SessionRecord

96

 

5.2.2

Toevoegen “Login” activiteit

96

 

5.2.3

Toevoegen “Start pauze” activiteit

97

 

5.2.4

Toevoegen “Start werk” activiteit

97

 

5.2.5

Toevoegen “Afsluiting” activiteit

97

 

5.2.6

Toevoegen “Nieuwe eindtijd” (=handmatige Afsluiting) activiteit

98

 

5.2.7

Toevoegen “Dagovergang (handmatig/automatisch)” activiteit

98

5.3

Algemene opmerkingen bij lezen en schrijven naar EF.Driver_Activity_Data

99

5.4

Digitale handtekening

99

6

Gegevens op chauffeurskaart (EF.BCT_Certificates)

100

6.1

Opbouw van EF.BCT_Certificates

101

7

Kaartsessie

102

7.1

Begin van een kaartsessie

103

7.2

Tijdens een kaartsessie

104

7.3

Afsluiten van een kaartsessie

105

7.4

Niet afgesloten kaartsessie

105

7.5

Dagoverschrijdende kaartsessie

105

8

Functies

106

8.1

PIN wijzigen

106

8.2

SM keyset wijzigen

106

8.3

PIN deblokkeren

107

8.4

PIN deblokkeren en wijzigen

107

8.5

Elektronische handtekening zetten met een chauffeurs- of inspectiekaart

107

8.6

Elektronische handtekening zetten met een systeemkaart

108

8.7

Authenticiteit handtekening zetten met een boordcomputerkaart

108

8.8

Authenticeren boordcomputerkaart aan boordcomputer

109

8.9

Schrijf nieuw ActivityRecord

110

8.10

Schrijf nieuw SessionRecord

112

8.11

Schrijf nieuw DailyRecord

112

8.12

Selecteer laatste (nieuwste) DailyRecord

113

8.13

Selecteer oudste (eerste) DailyRecord

113

8.14

Selecteer vorige DailyRecord

113

8.15

Selecteer volgende DailyRecord

114

8.16

Lees huidige / geselecteerde DailyRecord

115

8.17

Controleer EF.Driver_Activity_Data structuur

115

8.18

Controleren op opgeslagen boordcomputercertificaat

116

8.19

Volgorde bijwerken van opgeslagen boordcomputercertificaten

117

8.20

Geef opgeslagen boordcomputercertificaat

117

8.21

Sla boordcomputercertificaat op

117

8.22

Geef meest recente DownloadLog

118

8.23

Sla DownloadLog op

118

9

Commando’s

118

9.1

Selecteren van EF’s

119

9.2

Uitlezen van een nog niet geselecteerde EF vanaf een offset < 256

119

9.3

Uitlezen van de huidige EF vanaf een offset kleiner 32768

120

9.4

In de huidige DF Uitlezen van een EF vanaf een offset groter dan 32767

120

9.5

Opvragen van de FCP’s o.a. voor de grootte van EF.Driver_Activity_Data

120

10

Referenties

121

11

Begrippen en afkortingen

121

Bijlage A

Scenario’s kaartsessies

122

A.1

Scenario 1: Normale kaartsessie

122

A.2

Scenario 2: Sessie afgesloten met pauze, nieuwe sessie met einde pauze

122

A.3

Scenario 3: Sessie afgesloten met pauze, nieuwe sessie met einde pauze en andere werkzaamheden

123

A.4

Scenario 4: Sessie afgesloten, volgende dag toevoegen van andere werkzaamheden aan de vorige dag

124

A.5

Scenario 5: Sessie afgesloten, pauze vervangen door andere werkzaamheden

124

A.6

Scenario 6: Sessie niet afgesloten, vervolg zelfde werkzaamheden

125

A.7

Scenario 7: Sessie niet afgesloten, andere activiteiten ertussendoor

126

A.8

Scenario 8: Sessie niet afgesloten, later automatisch beëindigd

127

A.9

Scenario 9: Sessie niet afgesloten, kaart tussendoor in ander voertuig

127

Bijlage B

Referentie data

129

B.1

Het opzetten van Secure Messaging

129

B.2

Het sturen van commando’s met Secure Messaging

131

B.3

Het zetten van een handtekening met een boordcomputerkaart

132

B.3.1

SignDataLegally

132

B.3.2

SignDataForAuthenticity

134

B.4

Het zetten van een handtekening met een systeemkaart

136

1 Inleiding

Met de inwerkingtreding van de ‘Ministeriele Regeling specificaties en typegoedkeuring boordcomputer taxi’ zijn de specificaties van de ‘Boordcomputer Taxi’ (BCT) van kracht geworden. Met deze regelgeving wordt elke taxi in Nederland voorzien van een boordcomputer, die zowel de arbeids-, rij- en rusttijden van de taxichauffeur als de rittenstaat behorend bij de taxi vastlegt.

Om de authenticiteit en integriteit van de vastgelegde data te waarborgen, voorziet de boordcomputer deze data van elektronische handtekeningen. Daartoe wordt een zogeheten ‘Public Key Infrastructure’ worden opgezet. De boordcomputer wordt voorzien van een certificaat en een sleutelpaar (publieke- en private sleutels), zodat hij in staat is data elektronisch te ondertekenen en de authenticiteit van aangeboden gebruikerskaarten vast te stellen. Het certificaat en het sleutelpaar van de boordcomputer worden hiertoe opgeslagen op een chipkaart, de zogeheten systeemkaart, die in een speciaal kaartslot van de boordcomputer wordt geplaatst.

Alle gebruikers van de boordcomputer worden voorzien van gebruikerskaarten, de zogeheten boordcomputerkaarten. Deze kaarten bevatten evenals de systeemkaart certificaten en sleutelparen. Toegang tot de boordcomputer is alleen mogelijk na authenticatie van een boordcomputerkaart door (de logica van) de boordcomputer.

Binnen de groep gebruikers van de boordcomputer zijn vier rollen te onderscheiden, namelijk die van bestuurder, vervoerder, werkplaats en toezichthouder. Elk van deze rollen is gebonden aan een apart type boordcomputerkaart. Elke rol heeft zijn eigen autorisatieniveau, bijvoorbeeld waar het gaat om toegang tot de op de boordcomputer vastgelegde data.

Binnen BCT zijn dus vijf verschillende chipkaarten te onderscheiden:

  • Een apparaatgebonden systeemkaart behorend bij een boordcomputer;

  • Een persoonsgebonden chauffeurskaart behorend bij een bestuurder;

  • Een organisatiegebonden ondernemerskaart behorend bij een vervoerder;

  • Een organisatiegebonden keuringskaart behorend bij een werkplaats;

  • Een persoonsgebonden inspectiekaart behorend bij een toezichthouder.

1.1 Bereik van dit document

Dit document bevat technische specificaties en richtlijnen voor het gebruik van de hierboven genoemde chipkaarten. Dit document is primair bedoeld voor fabrikanten van boordcomputers. De hoofdstukken 2 en 5 t/m 8, alsmede bijlage A, zijn echter ook interessant voor ontwikkelaars van toepassingen bedoeld om chauffeurskaarten uit te lezen.

2 Opbouw boordcomputer- en systeemkaarten

2.1 ISO/IEC 7816-15 structuur

De boordcomputer- en systeemkaarten zijn uitgevoerd als ISO/IEC 7816-15 kaarten. De algemene opbouw van ISO/IEC 7816-15 kaarten staat beschreven in Referentie [3]. De opbouw per kaart wordt in de specificatie documenten van de afzonderlijke kaarten beschreven (Referenties [8] t/m [12]).

2.2 Certificaten

De op de boordcomputer- en systeemkaarten gebruikte certificaten zijn X.509 certificaten uitgegeven conform PKIoverheid. Er worden verschillende X.509 certificaten gebruikt, zoals voor authenticatie, handtekening en vertrouwelijkheid. Zie verder Referentie [13] in hoofdstuk 10.

2.3 Asymmetrische sleutels

Asymmetrische sleutels worden gebruikt voor authenticatie, vertrouwelijkheid en handtekening. De publieke sleutels zijn opgeslagen in de X.509 certificaten (zie § 2.2) en de private sleutels intern in de kaarten.

De asymmetrische sleutels die in de kaarten gebruikt worden zijn RSA sleutels met een lengte van 2048 bits.

2.4 PIN/PUK

De eigenschappen van de PIN en PUK (PIN Unblock Key) per kaart worden in de specificatie documenten van de afzonderlijke kaarten beschreven (Referenties [8] t/m [12] in hoofdstuk 10).

De PIN wordt algemeen gebruikt voor de authenticatie van de kaarthouder en bij persoonsgebonden boordcomputerkaarten voor het zetten van elektronische handtekeningen. De PUK kan gebruikt worden om de PIN te deblokkeren.

2.5 Gegevens

Op alle kaarten zijn gegevens zoals voorgeschreven in ISO/IEC 7816-15 opgeslagen. Er zijn echter twee typen kaarten waarop ook andere gegevens toegevoegd kunnen worden: de systeemkaart en de chauffeurskaart.

2.5.1 Systeemkaart

Op de systeemkaart kan eenmalig het serienummer van de boordcomputer opgeslagen worden. Dit staat beschreven in hoofdstuk 3. Verder worden er (tijdens de gebruiksfase) op de systeemkaart geen gegevens opgeslagen.

2.5.2 Chauffeurskaart

Op de chauffeurskaart worden de arbeids-, rij- en rusttijden van de chauffeur, alsmede de systeemkaartcertificaten van de laatst gebruikte boordcomputers opgeslagen. Dit wordt beschreven in hoofdstuk 5.

2.5.3 Relatie gegevens boordcomputer – chauffeurskaart

Voor de boordcomputer is het niet vastgelegd hoe de gegevens opgeslagen moeten worden. Wel is vastgelegd welke gegevens er opgeslagen moeten worden en hoe en in welk formaat ze beschikbaar moeten zijn voor gegevenslevering.

Vanwege beperkingen voor wat betreft het formaat en de mogelijkheden voor controle en uitlezen van de gegevens, is voor de chauffeurskaart wel exact vastgelegd hoe de gegevens opgeslagen moeten worden. Dit staat beschreven in hoofdstuk 5.

2.6 Toegangscondities

Specifieke toegangscondities worden gegeven in de specificatiedocumenten van de afzonderlijke boordcomputerkaarten.

Algemeen geldt voor de toegangscondities:

  • Lezen PIN, PUK en RSA sleutels: niet toegestaan.

  • Lezen gegevens: geen beperking.

  • Schrijven van de RSA sleutels: niet toegestaan.

  • Gebruik van de RSA sleutels voor authenticiteit en elektronische handtekeningen: alleen mogelijk na een succesvolle verificatie van de PIN. Bij systeemkaarten wordt Secure Messaging in plaats van een PIN gebruikt.

  • Gebruik van de PIN (alleen op boordcomputerkaarten): geen beperkingen.

  • Deblokkeren van de PIN (alleen op boordcomputerkaarten): alleen mogelijk na een succesvolle verificatie van de PUK.

  • Wijzigen van de PIN (alleen op boordcomputerkaarten): alleen mogelijk na een succesvolle verificatie van de (huidige) PIN of, als aanvulling op deblokkeren, na succesvolle verificatie van de PUK.

  • Gebruik van de PUK (alleen op boordcomputerkaarten): geen beperkingen.

  • Schrijven: bij systeemkaarten alleen mogelijk in Secure Messaging en bij chauffeurskaarten alleen mogelijk na een succesvolle verificatie van de PIN.

3 Koppelen Systeemkaart

De systeemkaart moet initieel aan de boordcomputer gekoppeld worden om de boordcomputer te laten functioneren. Onderstaande paragrafen geven een nadere specificatie van boordcomputerproductie, respectievelijk systeemkaartvervanging.

3.1 Communicatiebeveiliging tussen boordcomputerunits en systeemkaarten

Een boordcomputer wordt gevormd door de combinatie van een boordcomputerunit en een systeemkaart. De boordcomputerunit wordt hierbij beschouwd als de gebruiker/houder van de systeemkaart. Net zoals een boordcomputerkaart uitsluitend door zijn rechtmatige houder mag worden gebruikt (voor het plaatsen van elektronische handtekeningen), mag ook een systeemkaart uitsluitend door zijn rechtmatige “houder” worden gebruikt. Om dit rechtmatige gebruik te waarborgen wordt elke systeemkaart voorzien van een geheime sleutel die in de boordcomputerunit dient te worden voorgeprogrammeerd.

Het communicatiekanaal (voor het plaatsen van elektronische handtekeningen) tussen een boordcomputerunit en zijn gekoppelde systeemkaart moet beveiligd zijn om de integriteit, authenticiteit en vertrouwelijkheid van de uitgewisselde gegevens te beschermen. Omdat de koppeling tussen een boordcomputerunit en “zijn” systeemkaart een-op-een is, is er voor het opzetten van een veilig communicatiekanaal geen noodzaak voor asymmetrische cryptografie, maar kan met symmetrische cryptografie worden volstaan. De symmetrische sleutel(set) die voor deze communicatiebeveiliging wordt gebruikt is per boordcomputer uniek; elke systeemkaart wordt voorzien van een symmetrische communicatiesleutel(set) die in de bijbehorende boordcomputerunit dient te worden voorgeprogrammeerd.

Er bestaan vijf soorten combinaties van boordcomputerunits en systeemkaarten:

  • 1. Niet-gekoppelde boordcomputerunit – niet-gekoppelde eerste systeemkaart;

  • 2. Boordcomputerunit gekoppeld aan eerste systeemkaart (= boordcomputer);

  • 3. Boordcomputerunit – ontkoppelde/onklaar gemaakte systeemkaart;

  • 4. Boordcomputer – niet-gekoppelde vervangende systeemkaart;

  • 5. Boordcomputerunit gekoppeld aan vervangende systeemkaart (= boordcomputer);

Combinatie 1 is van toepassing in de fabriek waar de boordcomputerunit wordt geproduceerd. Combinatie 2 wordt gemaakt bij de boordcomputerfabrikant voorafgaand aan de distributie van de resulterende boordcomputer. Combinaties 1 en 2 vallen daarmee onder de noemer “boordcomputerproductie”.

Combinaties 3, 4 en 5 betreffen het “in het veld” (buiten de fabriek) op een boordcomputer vervangen van de huidige gekoppelde systeemkaart door een andere systeemkaart. Deze combinaties vallen onder de noemer “systeemkaartvervanging”.

Onderstaande subparagrafen geven een nadere specificatie van boordcomputerproductie, respectievelijk systeemkaartvervanging.

3.1.1 Boordcomputerproductie

Elke boordcomputerfabrikant die een typegoedkeuring heeft verkregen kan, per typegoedkeuringsnummer, bij de Kaartuitgever een verzoek voor een transportkey indienen. De Kaartuitgever zal, na verificatie van het typegoedkeuringsnummer, via de Personalisator een transportkey voor het typegoedkeuringsnummer genereren. Deze transportkey zal op een pinmailer aan de fabrikant worden verzonden.

Wanneer de fabrikant boordcomputers van het desbetreffende type wil gaan produceren, zal de fabrikant op basis van het typegoedkeuringsnummer een of meer batches van systeemkaarten bestellen bij de Kaartuitgever. De Kaartuitgever / Personalisator gebruikt de eerder vastgelegde transportkey (zie voorgaande alinea) om de te produceren systeemkaarten mee te beschermen. De door de fabrikant geproduceerde boordcomputerunits dienen door de fabrikant te worden voorgeprogrammeerd met diezelfde transportkey.

Met het bovenstaande scenario kan elke nieuw geproduceerde boordcomputerunit (van een specifiek type) communiceren met elke gepersonaliseerde eerste systeemkaart (voor datzelfde boordcomputertype).

Nadat de operator bij de fabrikant een boordcomputerunit van een nieuwe systeemkaart (uit de bij de fabrikant aanwezige voorraad) heeft voorzien, dient die operator de “koppelfunctie” van de boordcomputerunit te gebruiken. Die koppelfunctie dient de typespecifieke transportkey te vervangen met een door de boordcomputerunit gegenereerde “true random” waarde. Deze sleutelvervanging dient uiteraard zowel in de boordcomputerunit als in de systeemkaart te gebeuren. Hierna kan de betreffende boordcomputerunit uitsluitend nog met de betreffende systeemkaart werken.

De onderstaande tabel geeft een overzicht van de toegangscondities en de inhoud van de verschillende security objecten van systeemkaart en boordcomputerunit zowel voor als na het koppelproces.

Tabel 1. Toegangscondities/inhoud van objecten bij eerste systeemkaarten

Security / Data Object

Access Condition

Geproduceerd

Gekoppeld

Read

Write

Use

Reset

STK1.RSA.Private

never

never

SM

n.a.

rsakey1

rsakey1

STK1.DO.NextKey

SM

SM

n.a.

n.a.

transportkey2

transportkey2

STK1.DO.BC.Serial

Always

SM

n.a.

n.a.

Leeg

Serienr. BCT

STK1.SMkeyset

never

SM

always

n.a.

transportkey1

uniquekey1

BCT.Secret

BCT custom access conditions

transportkey1

uniquekey1

NB. De constructie en/of logica van de boordcomputer dient het object BCT.SECRET op adequate wijze te beschermen tegen ontvreemding (dit geheim mag uitsluitend toegankelijk zijn voor de boordcomputerlogica en uitsluitend voor de in dit document beschreven doelen worden toegepast.

De Personalisator levert een systeemkaart op met de volgende waarden:

  • Een per kaart unieke en nergens onthouden waarde in het RSA private key object;

  • Een per typegoedkeuringsnummer unieke en bij de Personalisator en fabrikant bekende, bewaarde en geheimgehouden waarde “transportkey1” in het object SMkeyset;

  • Een per kaart unieke en bij de Personalisator bewaarde waarde “transportkey2” in het dataobject NextKey;

  • Een lege string in het dataobject BC.Serial.

Omdat de waarde “transportkey1” geheimgehouden is, is een gepersonaliseerde niet-gekoppelde kaart tijdens distributie onbruikbaar voor:

  • Het gebruik van de RSA private key

    (nodig voor het zetten van elektronische handtekeningen);

  • Het uitlezen van het object NextKey

    (nodig voor het koppelen aan een vervangende systeemkaart);

  • Het beschrijven van het object BC.Serial

    (nodig als onderdeel van het koppelproces).

Omdat de waarde “transportkey1” wel bij de fabrikant bekend is, is die waarde voorgeprogrammeerd in het “Secret” object van elke nieuw geproduceerde boordcomputerunit. Hiermee kan een boordcomputerunit het koppelproces doorlopen:

  • 1. Lees de waarde “transportkey1” uit de variabele Secret;

  • 2. Genereer een nieuwe unieke (random) waarde “uniquekey1”;

  • 3. Gebruik “transportkey1” als een 3DES sleutelset om via een MUTUAL AUTHENTICATE een veilig kanaal (MAC_ENC Secure Messaging kanaal) op te zetten met de systeemkaart (zie § 4.6);

  • 4. Gebruik een PUT DATA om de SMkeyset te wijzigen in “uniquekey1”, gebruikmakend van het SM kanaal;

  • 5. Gebruik het SM kanaal om het dataobject BC.SERIAL te beschrijven met het serienummer van de boordcomputer.

    Het dataobject BC.SERIAL is 64 bytes groot. In de eerste byte dient de lengte van het serienummer in bytes te worden opgeslagen als een (unsigned) byte. Het serienummer, weergegeven als een (8-bits) ASCII string, wordt vanaf de tweede byte opgeslagen. De maximale lengte van een serienummer is hiermee 63 karakters (bytes);

  • 6. Overschrijf de variabele Secret met “uniquekey1” en vernietig daarbij de kennis van “transportkey1”;

  • 7. Sluit de kaartsessie.

NB. Het initiëren van het koppelproces kan, naar keuze van de fabrikant, een (beschermde) menugestuurde optie zijn of automatisch gebeuren als gevolg van het herkennen van een nog niet gekoppelde systeemkaart in het systeemkaartslot.

De systeemkaart is nu een-op-een gekoppeld aan de boordcomputerunit die met zijn kennis van “uniquekey1” een MAC_ENC SM kanaal kan opzetten en daarmee het volgende kan doen:

  • Zetten van elektronische handtekeningen;

  • Uitlezen van NextKey voor het koppelen van een vervangende systeemkaart;

  • Opnieuw doorlopen van het koppelproces om de waarde “uniquekey1” te wijzigen in een nieuwe waarde.

Ondersteuning van de laatstgenoemde mogelijkheid is niet voorgeschreven, maar kan als extra veiligheidsmaatregel periodiek worden gedaan.

3.1.2 Systeemkaartvervanging

Dit beveiligingsconcept voorziet, teneinde reguliere certificaatvervanging te ondersteunen, in de mogelijkheid om de systeemkaart van een boordcomputer te vervangen door een andere.

Om dit “in het veld” door een werkplaats te kunnen laten doen is het concept voor vervanging dusdanig dat er geen kennis van enig geheim vereist is bij degene die de vervanging uitvoert. Hiertoe is met de Personalisator afgesproken:

  • 1. dat elke eerste systeemkaart een dataobject NextKey bevat met daarin een unieke waarde “transportkey2”,

  • 2. dat de Personalisator die waarde voor elke systeemkaart in escrow houdt en

  • 3. dat de Personalisator het SMkeyset object van de desbetreffende vervangende systeemkaart vult met die onthouden waarde.

Uiteraard zal het NextKey dataobject van de vervangende systeemkaart ook weer worden gevuld met een nieuwe unieke waarde (“transportkey3”), zodat een volgende vervanging ook weer kan worden uitgevoerd.

Zoals in de vorige paragraaf is uitgelegd, worden nieuw geproduceerde boordcomputerunits in de fabriek voorgeprogrammeerd met de (typespecifieke) “transportkey1”. In die veilige omgeving kan elke willekeurige nieuwe boordcomputerunit (van een bepaald type) dan ook gekoppeld worden aan elke willekeurige gepersonaliseerde “eerste systeemkaart” (voor datzelfde boordcomputertype).

Bij het vervangen van een systeemkaart wordt de oude systeemkaart gebruikt om de boordcomputerunit te voorzien van de transportkey die nodig is voor de koppeling aan de vervangende systeemkaart. Hierbij blijft die transportkey onzichtbaar voor degene die de vervanging uitvoert. Omdat bovendien geldt dat de transportkey van elke vervangende systeemkaart uniek is voor die kaart, is bovendien gewaarborgd dat een vervangende systeemkaart uitsluitend in één (1) specifieke boordcomputer zal kunnen werken.

NB. Bij het bestellen van een vervangende systeemkaart wordt aan de Personalisator aangeduid om welke “voorloper” het gaat. Hiervoor wordt het systeemkaartnummer gebruikt dat als volgt is opgebouwd: “S” + boordcomputernummer (hetzelfde als dat van de voorloper) + kaartvolgnummer (1 hoger dan dat van de voorloper).

De onderstaande tabel geeft een overzicht van de toegangscondities en de inhoud van de verschillende security objecten van systeemkaart 1 en 2 en van de boordcomputerunit zowel voor als na het koppelproces.

Tabel 2. Toegangscondities/inhoud van objecten bij systeemkaartvervanging

Security / Data Object

Access Condition

Gekoppeld 1

Ontkoppeld 1 / Geprod. 2

Gekoppeld 2

Read

Write

Use

Reset

STK1.RSA.Private

never

never

SM

n.a.

rsakey1

rsakey1

n.a.

STK1.DO.NextKey

SM

SM

n.a.

n.a.

transportkey2

random

n.a.

STK1.DO.BC.Serial

Always

SM

n.a.

n.a.

Serienr. BCT

Leeg

 

STK1.SMkeyset

never

SM

always

n.a.

uniquekey1

random/blocked

n.a.

BCT.Secret

BCT custom access conditions

uniquekey1

transportkey2

uniquekey2

STK2.RSA.Private

never

never

SM

n.a.

n.a.

rsakey2

rsakey2

STK2.DO.NextKey

SM

SM

n.a.

n.a.

n.a.

transportkey3

transportkey3

STK2.DO.BC.Serial

Always

SM

n.a.

n.a.

n.a.

Leeg

Serienr. BCT

STK2.SMkeyset

never

SM

always

n.a.

n.a.

transportkey2

uniquekey2

Het koppelen van de boordcomputerunit aan de vervangende systeemkaart volgt dezelfde stappen als bij het koppelen aan de eerste (of voorgaande) systeemkaart zoals beschreven in § 3.1.1. Het verschil zit hem in de volgende voorbereidende stappen:

  • 1. Initieer de vervanging door het aanroepen van de desbetreffende functie op de boordcomputer;

  • 2. Lees de waarde “uniquekey1” uit de variabele Secret;

  • 3. Gebruik (indien er nog geen MAC_ENC Secure Messaging kanaal bestaat) “uniquekey1” als een 3DES sleutelset om via een MUTUAL AUTHENTICATE een veilig kanaal (MAC_ENC Secure Messaging kanaal) op te zetten met de huidige systeemkaart;

  • 4. Lees, gebruikmakend van het SM kanaal, de waarde “transportkey2” uit het dataobject NextKey;

  • 5. Maak, gebruikmakend van het SM kanaal, de huidige systeemkaart onklaar:

  • 6. Overschrijf het NextKey data object met een random waarde;

  • 7. Overschrijf het SMkeyset object met een random waarde;

  • 8. Overschrijf het BC.Serial object met een random of een lege waarde;

  • 9. Overschrijf de variabele Secret met “transportkey2” en vernietig daarbij de kennis die de boordcomputerunit van de huidige systeemkaart had;

  • 10. Sluit de kaartsessie;

  • 11. Vervang systeemkaart 1 fysiek voor systeemkaart 2.

  • 12. Hierna dezelfde 7 stappen als bij 1e koppelproces.

13.

NB. Stap 1 kan, naar keuze van de fabrikant, geïnitieerd worden door een (beschermde) menugestuurde optie of automatisch starten wanneer het systeemkaartslot geopend wordt (maar voorafgaand aan het verbreken van de elektrische verbinding tussen boordcomputereenheid en systeemkaart). Hierbij geniet de laatste methode de voorkeur omdat dit een effectieve bescherming tegen misbruik van de systeemkaart biedt.

4 Beveiligde gegevensoverdracht

Overeenkomstig het gestelde in Referentie [14] hoeft de gegevensoverdracht tussen boordcomputer en boordcomputerkaart niet te worden beveiligd. Volgens diezelfde referenties dient de gegevensoverdracht tussen boordcomputerlogica en systeemkaart wel beveiligd te zijn.

Deze beveiligde gegevensoverdracht wordt bereikt door het versleutelen van de gegevens en het toevoegen van een cryptografische controlesom (MAC) aan de binnen het commando of het antwoord gezonden gegevensobjecten (MAC-ENC mode).

De MAC van binnen een commando gezonden gegevens moet de commando-kop en alle gezonden gegevensobjecten integreren (=> CLA = '0C', en alle gegevensobjecten moeten worden ingekapseld met tags waarin b1 = 1).

De MAC moet door de ontvanger geverifieerd worden.

De bytes van de statusinformatie van het antwoord moeten altijd door een MAC worden beveiligd, met uitzondering van de gevallen beschreven in paragraaf 4.2.

4.1 Structuur van commando’s en antwoorden bij beveiligde gegevensoverdracht

In de onderstaande figuren zijn schematisch een beveiligd commando en een beveiligd antwoord weergegeven. Voor een verdere beschrijving hiervan wordt verwezen naar Referentie [7], section 7.1.9 en section 7.1.10.

Figuur 1: Beveiligd commando

Figuur 1: Beveiligd commando

Figuur 2: Beveiligd antwoord

Figuur 2: Beveiligd antwoord

4.2 Fouten bij de beveiligde gegevensoverdracht

Wanneer de systeemkaart tijdens het verwerken van een commando een Secure Messaging-fout ontdekt, dan moeten de statuswoorden zonder Secure Messaging teruggezonden worden. Overeenkomstig ISO/IEC 7816-4 moeten de onderstaande statuswoorden gebruikt worden om Secure Messaging-fouten aan te geven:

'69 82' Veiligheids toestand voldoet niet,

'69 85' Sessiesleutels zijn niet beschikbaar,

'69 87' Verwachte Secure Messaging-gegevensobjecten ontbreken,

'69 88' Secure Messaging-gegevensobjecten onjuist.

Wanneer de systeemkaart statuswoorden zonder Secure Messaging gegevensobjecten of met een foutieve Secure Messaging gegevensobjecten terugzendt, moet de sessie door de boordcomputerlogica afgebroken worden.

In het geval van een Secure Messaging-fout vervallen de sessiesleutels en SSC.

4.3 Sessiesleutels

Voor beveiligde gegevensoverdracht tussen de boordcomputerlogica en de systeemkaart worden twee 16 bytes lange sessiesleutels gebruikt. De methode om deze sessiesleutels SKENC en SKMAC te genereren wordt beschreven in Referentie [7], section 7.1.4.

4.4 Zendsequentieteller (SSC)

Tijdens de authenticatie procedure wordt er door zowel de systeemkaart als door de boordcomputerlogica een 8 bytes random gegenereerd, RND.BCT resp. RND.ICC.

De vier minst significante bytes (LSB) van beiden worden gebruikt om de initiële waarde voor de SSC te bepalen: SSC = RND.ICC (4 LSB) || RND.BCT (4 LSB).

De SSC wordt iedere keer voordat een MAC berekend wordt met 1 verhoogd, dus voor de eerste MAC-berekening wordt de waarde SSC + 1 gebruikt.

4.5 Algoritmes

Het algoritme dat gebruikt wordt voor het berekenen van cryptogrammen wordt beschreven in Referentie [7], section 7.1.9 en section 7.1.10.

Het algoritme dat gebruikt wordt voor het berekenen van cryptografische controlesommen (MACs) wordt beschreven in Referentie [7], section 7.1.12.

De MAC is 8 bytes lang.

Iedere keer voordat er een MAC berekend wordt, wordt de zendsequentieteller (SSC) met 1 verhoogd.

4.6 Authenticatiescenario Systeemkaart-Boordcomputer

Het authenticatiescenario tussen systeemkaart en boordcomputer wordt uitgevoerd zoals beschreven is in Referentie [7], section 5.2.2.

Hierbij moet gelet worden op de volgende punten:

  • 1. Er wordt gebruik gemaakt van symmetrische sleutels (zie hoofdstuk 3). De initiële sleutels worden afgeleid van “transportkey1”:

    • KS.KMAC bestaat uit de eerste 16 bytes van “transportkey1”,

    • KS.KENC bestaat uit de laatste 16 bytes van “transportkey1”.

  • 2. Na het uitlezen van EF.SN.ICC worden de laatste 8 bytes hiervan gebruikt voor SN.ICC.

  • 3. Bij het berekenen van de MAC moet gebruik gemaakt worden van padding, zoals beschreven is in Referentie [7], section 10.1.

Na een succesvolle uitvoering van de Mutual Authenticate kunnen de sessiesleutels en de SSC berekend worden, zoals beschreven is in Referentie [7], section 7.1.4 en 7.1.5.

Er is dan een secure messaging kanaal tussen de systeemkaart en de boordcomputer (MAC-ENC mode) en alle volgende commando’s en antwoorden moeten beveiligde gegevensoverdracht gebruiken.

5 Gegevens op chauffeurskaart (EF.Driver_Activity_Data)

Op de chauffeurskaart worden de arbeids- rij- en rusttijden van een chauffeur opgeslagen in de bestandsstructuur EF.Driver_Activity_Data. De grootte van die bestandsstructuur wordt door de Personalisator op elke chauffeurskaart gemaximeerd (zie ook § 7.1, § 9.5 en Referentie [9] in hoofdstuk 10).

5.1 Opbouw van EF.Driver_Activity_Data
Figuur 3: EF.Driver_Activity_Data

Naam

Grootte (bytes)

PointerOldestDayRecord

2

PointerLastDayRecord

2

DriverCardNumber

16

DailyRecords

variabel

EF.Driver_Activity_Data is opgebouwd uit de volgende elementen:

  • PointerOldestDayRecord: specificeert het begin van de geheugenplaats (aantal bytes vanaf het begin van EF.Driver_Activity_Data) van de oudste volledige dagregistratie in DailyRecords.

    De initiële waarde (na personalisatie) is ‘00 00’H (0) wat betekent dat er nog geen DailyRecords bestaan.

    Na toevoeging van het eerste DailyRecord moet de waarde ‘00 14’H (20) zijn.

    De maximale waarde wordt door de lengte van EF.Driver_Activity_Data bepaald.

    Gegevenssoort: INTEGER (unsigned)

  • PointerLastDayRecord: specificeert het begin van de geheugenplaats (aantal bytes vanaf het begin van EF.Driver_Activity_Data) van de meest recente dagregistratie in DailyRecords.

    De initiële waarde (na personalisatie) is ‘00 00’H (0) wat betekent dat er nog geen DailyRecords bestaan.

    Na toevoeging van het eerste DailyRecord moet de waarde ‘00 14’H (20) zijn.

    De maximale waarde wordt door de lengte van EF.Driver_Activity_Data bepaald.

    Gegevenssoort: INTEGER (unsigned)

  • DriverCardNumber: betreft een kopie van het chauffeurskaartnummer zoals dat ook aanwezig is in het subjectSerialNumber-veld van het (“read-only”) authenticiteitcertificaat van de chauffeurskaart. Na personalisatie zal dit element gevuld zijn met het chauffeurskaartnummer. Handhavingsapplicaties downloaden in principe uitsluitend EF_Driver_Activity_Data van een chauffeurskaart. Om die applicaties te informeren over het chauffeurskaartnummer, dient een boord¬computer de correcte invulling van dit veld telkens na een succesvolle login te verifiëren en zo nodig te herstellen (zie ook § 7.1).

    Gegevenssoort: PrintableString (16 bytes)

  • DailyRecords: de records waarin de gegevens van de activiteiten van de chauffeur opgeslagen worden (zie Figuur 4). Voor iedere dag dat de kaart gebruikt wordt, wordt een DailyRecord aangemaakt. De gegevens van minimaal de laatste 31 kalenderdagen worden op de kaart bewaard.

5.1.1 DailyRecord

Een DailyRecord bevat alle gegevens van de activiteiten van de chauffeur op een bepaalde dag. Na personaliseren bestaat er nog geen enkel DailyRecord.

Figuur 4: DailyRecord

Naam

Grootte (bytes)

DayRecordLength

2

PointerLastSessionRecord

2

PreviousDayRecordLength

2

DayRecordDate

4

SessionRecords

variabel

Een DailyRecord bestaat uit de volgende elementen:

  • DayRecordLength: de lengte van het huidige DailyRecord.

    De initiële waarde bij een nieuw DailyRecord (dat nog geen enkel SessionRecord omvat) is ‘00 0A’H (10); de lengte van de kop van dit DailyRecord (zonder de SessionRecords).

    Gegevenssoort: INTEGER (unsigned)

  • PointerLastSessionRecord: specificeert het begin van de geheugenplaats (aantal bytes vanaf het begin van EF.Driver_Activity_Data) van de meest recente sessie in dit DailyRecord.

    De initiële waarde bij een nieuw DailyRecord (dat nog geen enkel SessionRecord bevat) is ‘00 00’H (0).

    Nadat aan dit DailyRecord het eerste SessionRecord is toegevoegd, moet de waarde 10 hoger zijn dan het startadres van dit DailyRecord; bij het eerste SessionRecord van het eerstgeboekte DailyRecord zal dit 20 + 10 = 30 (’00 1E'H) zijn.

    Uitgezonderd de waarde 0, zal de waarde van PointerLastSessionRecord nooit kleiner zijn dan 30 (’00 1E’H).

    Gegevenssoort: INTEGER (unsigned)

  • DayPreviousRecordLength: de lengte van het vorige DailyRecord. Is er geen vorige DailyRecord omdat deze de oudste is, dan is de waarde ‘00 00’H (0).

    Uitgezonderd de waarde 0, zal de waarde van DayPreviousRecordLength nooit kleiner zijn dan 10 (’00 0A’H).

    Gegevenssoort: INTEGER (unsigned)

  • DayRecordDate: de datum waarvoor dit DailyRecord is. Dit is in het formaat JJJJMMDD.

    Gegevenssoort: BCD

  • SessionRecords: een of meerdere SessionRecords (zie Figuur 5) voor deze dag.

5.1.2 SessionRecord

Een SessionRecord bevat de gegevens van de activiteiten van de chauffeur voor een kaartsessie. Indien er meerdere kaartsessies op een dag zijn, zijn er voor die dag ook meerdere SessionRecords. Na personaliseren bestaat er nog geen enkel SessionRecord.

Figuur 5: SessionRecord

Naam

 

Grootte (bytes)

PointerLastActivityRecord

2

299

PointerLastPWActivityRecord

2

SignatureDateTime

 
 

SignatureDate

8 nibbles

 

SignatureTime

6 nibbles

SessionSignature

256

SessionCreationDateTime

 
 

SessionCreationDate

8 nibbles

 

SessionCreationTime

6 nibbles

SystemCardNumber

 
 

Boordcomputernr

9 nibbles

 

Kaartvolgnummer

5 nibbles

Kenteken

6

CompanyCardNumber

 
 

KvKnummer

12 nibbles

 

Kaartvolgnummer

5 nibbles

Pnummer

7 nibbles

ActivityRecords

variabel

variabel

De lengte van een SessionRecord kop (zonder de ActivityRecords) is 299 bytes.

Een SessionRecord bestaat uit de volgende elementen:

  • PointerLastActivityRecord: specificeert het begin van de geheugenplaats (aantal bytes vanaf het begin van EF.Driver_Activity_Data) van de het laatste ActivityRecord in deze SessionRecords.

    De initiële waarde bij een nieuw SessionRecord (nog zonder ActivityRecords) is ‘00 00’H (0).

    Uitgezonderd de waarde 0, zal de waarde van PointerLastActivityRecord nooit kleiner zijn dan 20+10+299 = 329 (’01 49’H).

    Gegevenssoort: INTEGER (unsigned)

  • PointerLastPWActivityRecord: specificeert het begin van de geheugenplaats (aantal bytes vanaf het begin van EF.Driver_Activity_Data) van het laatste ActivityRecord met een activiteit “Start pauze” of “Start werk”.

    De initiële waarde bij een nieuw SessionRecord (nog zonder ActivityRecords) is ‘00 00’H (0).

    Zo lang er nog geen “Start pauze” of “Start werk” ActivityRecord in dit SessionRecord aanwezig is, blijft de waarde gelijk aan 0.

    Uitgezonderd de waarde 0, zal de waarde van PointerLastPWActivityRecord nooit kleiner zijn dan 20+10+299 = 329 (’01 49’H).

    Gegevenssoort: INTEGER (unsigned)

  • SignatureDateTime: het tijdstip direct voorafgaand aan het berekenen van de SessionSignature. Voor verdere informatie over de handtekening zetten, zie 5.4.

    Dit veld bestaat uit twee delen:

    • SignatureDate:

      formaat JJJJMMDD,

      initiële waarde bij een nieuw SessionRecord: ‘00000000’H,

      gegevenssoort BCD.

    • SignatureTime:

      formaat hhmmss (24-uurs klok)

      initiële waarde bij een nieuw SessionRecord: ‘000000’H,

      gegevenssoort BCD.

  • SessionSignature: de door de boordcomputer gezette handtekening over de gegevens zoals gespecificeerd in § 5.4.

    De initiële waarde bij een nieuw SessionRecord is “ongedefinieerd”.

    Gegevenssoort: OCTET_STRING(SIZE(256))

  • SessionCreationDateTime: het tijdstip waarop dit SessionRecord werd gecreëerd.

    Dit veld bestaat uit twee delen:

    • SignatureDate:

      formaat JJJJMMDD,

      initiële waarde bij een nieuw SessionRecord: de datum waarop dit SessionRecord werd gecreëerd,

      gegevenssoort BCD.

    • SignatureTime:

      formaat hhmmss

      initiële waarde bij een nieuw SessionRecord: het tijdstip waarop dit SessionRecord werd gecreëerd,

      gegevenssoort BCD.

  • SystemCardNumber: bestaat uit 2 delen:

    • Boordcomputernr: het nummer van de systeemkaart zoals op het moment van creëren van dit SessionRecord bekend in de boordcomputer (9 digits BCD)

    • Kaartvolgnummer: het volgnummer van de systeemkaart zoals op het moment van creëren van dit SessionRecord bekend in de boordcomputer (5 digits BCD)

  • Kenteken: het kenteken van het voertuig zoals op het moment van creëren van dit SessionRecord bekend in de boordcomputer (6 bytes ASCII)

  • CompanyCardNumber: bestaat uit 2 delen:

    • KvKnummer: Kamer van Koophandel nummer van de ondernemer zoals op het moment van creëren van dit SessionRecord bekend in de boordcomputer (12 digits BCD)

    • Kaartvolgnummer: volgnummer van de ondernemerskaart zoals op het moment van creëren van dit SessionRecord bekend in de boordcomputer (5 digits BCD)

  • Pnummer: personenvervoernummer van de ondernemer zoals op het moment van creëren van dit SessionRecord bekend in de boordcomputer (7 digits BCD)

  • ActivityRecords: een of meerdere ActivityRecords (zie Figuur 6).

5.1.3 ActivityRecord

Er wordt een aantal types ActivityRecords onderscheiden aan de hand van de activiteit.

Figuur 6: ActivityRecord

Activiteit

Type

Kop

Gegevens

Opmerking

activiteit

handm.

rijden

tijdstip

Veld 1

Veld 2

Login

‘00001’B

‘0’B

‘0’/’1’B

hh:mm:ss

geen

geen

Het tijdstip waarop de BCT het inloggen constateerde.

‘1’B

Een login kan geen handmatig ingesteld tijdstip hebben. Deze combinatie komt dus niet voor.

(Start) pauze

‘00010’B

‘0’B

‘0’/’1’B

hh:mm:ss

geen

geen

Het tijdstip waarop de BCT de start van de pauze constateerde. Recordvorm indien dit record niet het laatste ActivityRecord van de sessie is.

aantal secondes pauze

Het tijdstip waarop de BCT de start van de pauze constateerde. Recordvorm indien dit record het laatste ActivityRecord van de sessie is.

‘1’B

geen

Het handmatig opgegeven tijdstip dat de pauze aanving. Recordvorm indien dit record niet het laatste ActivityRecord van de sessie is.