Some checks failed
Update Laws from RSS / update (push) Failing after 11s
41 lines
498 KiB
XML
41 lines
498 KiB
XML
<?xml version="1.0" encoding="UTF-8" ?><!DOCTYPE dokumente SYSTEM "http://www.gesetze-im-internet.de/dtd/1.01/gii-norm.dtd">
|
||
<dokumente builddate="20250710215503" doknr="BJNR608620018"><norm builddate="20250710215503" doknr="BJNR608620018"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><ausfertigung-datum manuell="ja">2018-03-20</ausfertigung-datum><fundstelle typ="amtlich"><periodikum>BAnz</periodikum><zitstelle>AT 27.03.2018 V2</zitstelle></fundstelle><kurzue>Prüfvereinbarung</kurzue><langue>Vereinbarung über die Durchführung des Prüfverfahrens zur Erbringung mautdienstbezogener Leistungen</langue><standangabe checked="ja"><standtyp>Stand</standtyp><standkommentar>Zuletzt geändert durch Art. 2 V v. 1.8.2024 I Nr. 258</standkommentar></standangabe></metadaten><textdaten><fussnoten><Content><P><BR/> <pre xml:space="preserve">(+++ Textnachweis ab: 28.3.2018 +++)<BR/>(+++ Zur Anwendung vgl. § 16 Abs. 6 +++)<BR/>(+++ Text der Verordnung siehe: EEMD-ZV +++)<BR/><BR/></pre></P></Content></fussnoten></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE000102123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>Anlage I</enbez><titel format="XML">Prüfvereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P><kommentar typ="Fundstelle">(Fundstelle: BAnz AT 29.10.2021 V2)</kommentar></P><BR/><BR/><Title Align="center">Prüfvereinbarung<BR/><BR/><BR/>zwischen</Title><BR/><BR/><P>der Bundesrepublik Deutschland, vertreten durch das Bundesministerium Digitales und Verkehr (BMDV), dieses vertreten durch das Bundesamt für Logistik und Mobilität (BALM), Werderstraße 34, 50672 Köln, dieses wiederum vertreten durch seinen Präsidenten<table frame="none" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1"/><colspec colname="col2"/><tbody valign="top"><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" rowsep="0"/></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" align="right" rowsep="0">– Mauterheber –</entry></row><row><entry VJ="1" colsep="0" rowsep="0">und</entry><entry VJ="1" rowsep="0"/></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" rowsep="0"/></row><row><entry VJ="1" colsep="0" nameend="col2" namest="col1" rowsep="0">(Name Anbieter), (Adresse Anbieter), vertreten durch (Vertretung Anbieter), (registriert gemäß Artikel 4 der Richtlinie (EU) 2019/520 in …) (Nachweis der Registrierung)</entry></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" rowsep="0"/></row><row><entry VJ="1" colsep="0"/><entry VJ="1" align="right">– Anbieter –</entry></row></tbody></tgroup></table></P><BR/><BR/><Subtitle Align="auto"><B>Inhaltsverzeichnis</B></Subtitle><BR/><BR/><table frame="none" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.15*"/><colspec colname="col2" colwidth="1.85*"/><tbody valign="top"><row><entry VJ="1" colsep="0" rowsep="0">§ 1</entry><entry VJ="1" rowsep="0">Gegenstand der Vereinbarung</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 2</entry><entry VJ="1" rowsep="0">Vertragsbestandteile</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 3</entry><entry VJ="1" rowsep="0">Ablauf des Prüfverfahrens</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 4</entry><entry VJ="1" rowsep="0">Zeit- und Projektplan</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 5</entry><entry VJ="1" rowsep="0">Austausch von Daten</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 6</entry><entry VJ="1" rowsep="0">Mauterhebung und Mautauskehr</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 7</entry><entry VJ="1" rowsep="0">Sicherheiten</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 8</entry><entry VJ="1" rowsep="0">Versicherungen</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 9</entry><entry VJ="1" rowsep="0">Abtretungsverbot und Verbot der Schuld- und Vertragsübernahme</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 10</entry><entry VJ="1" rowsep="0">Entgeltpflicht</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 11</entry><entry VJ="1" rowsep="0">Sicherstellung der Rückwirkungsfreiheit</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 12</entry><entry VJ="1" rowsep="0">Mitwirkungspflichten</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 13</entry><entry VJ="1" rowsep="0">Finanzielle Ausstattung des Anbieters</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 14</entry><entry VJ="1" rowsep="0">Datenschutz</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 15</entry><entry VJ="1" rowsep="0">Datensicherheit</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 16</entry><entry VJ="1" rowsep="0">Aufbewahrung von vertraulichen Daten</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 17</entry><entry VJ="1" rowsep="0">Geheimhaltung und Vertraulichkeit</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 18</entry><entry VJ="1" rowsep="0">Gewerbliche Schutzrechte</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 19</entry><entry VJ="1" rowsep="0">Eigentum</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 20</entry><entry VJ="1" rowsep="0">Haftung</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 21</entry><entry VJ="1" rowsep="0">Freistellung</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 22</entry><entry VJ="1" rowsep="0">Vertragsstrafen</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 23</entry><entry VJ="1" rowsep="0">Beginn und Beendigung der Vereinbarung</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 24</entry><entry VJ="1" rowsep="0">Anpassungen der Vereinbarung</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 25</entry><entry VJ="1" rowsep="0">Streitbeilegung</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 26</entry><entry VJ="1" rowsep="0">Anwendbares Recht und Gerichtsstand</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 27</entry><entry VJ="1" rowsep="0">Schriftverkehr</entry></row><row><entry VJ="1" colsep="0" rowsep="0">§ 28</entry><entry VJ="1" rowsep="0">Schriftform</entry></row><row><entry VJ="1" colsep="0">§ 29</entry><entry VJ="1">Salvatorische Klausel</entry></row></tbody></tgroup></table><BR/><BR/><table frame="none" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="3"><colspec colname="col1" colwidth="0.65*"/><colspec colname="col2" colwidth="1.44*"/><colspec colname="COLSPEC0" colwidth="1.44*"/><tbody valign="top"><row><entry VJ="1" colsep="0" rowsep="0">Anlagen:</entry><entry VJ="1" nameend="COLSPEC0" namest="col2" rowsep="0"/></row><row><entry VJ="1" colsep="0" rowsep="0">Anlage 1 zur Prüfvereinbarung:</entry><entry VJ="1" nameend="COLSPEC0" namest="col2" rowsep="0">gegebenenfalls Zusatzvereinbarung</entry></row><row><entry VJ="1" colsep="0" rowsep="0">Anlage 2 zur Prüfvereinbarung:</entry><entry VJ="1" nameend="COLSPEC0" namest="col2" rowsep="0">Verfahren zur Feststellung der Gebrauchstauglichkeit -</entry></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" nameend="COLSPEC0" namest="col2" rowsep="0">Dokument A - Verfahrensbeschreibung</entry></row><row><entry VJ="1" colsep="0" rowsep="0">Anlage 3 zur Prüfvereinbarung:</entry><entry VJ="1" nameend="COLSPEC0" namest="col2" rowsep="0">Verfahren zur Feststellung der Gebrauchstauglichkeit -</entry></row><row><entry VJ="1" colsep="0"/><entry VJ="1" nameend="COLSPEC0" namest="col2">Dokument B - Prüfkonzept</entry></row></tbody></tgroup></table><table frame="none" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="3"><colspec colname="col1" colwidth="0.90*"/><colspec colname="col2" colwidth="1.43*"/><colspec colname="COLSPEC1" colwidth="1.43*"/><tbody valign="top"><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" colsep="0" nameend="COLSPEC1" namest="col2" rowsep="0">Anhang A - Vorgaben für Prüfprotokolle und -berichte</entry></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" colsep="0" nameend="COLSPEC1" namest="col2" rowsep="0">Anhang A.1: Prüfprotokoll für den einzelnen Prüffall (Phase 1 und Phase 2)</entry></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" colsep="0" nameend="COLSPEC1" namest="col2" rowsep="0">Anhang A.2: Szenariobericht (nur Phase 3)</entry></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" colsep="0" nameend="COLSPEC1" namest="col2" rowsep="0">Anhang B: Prüfkataloge</entry></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" colsep="0" rowsep="0">Anlage 1 zum Dokument B- Prüfkonzept:</entry><entry VJ="1" rowsep="0">Prüfkatalog „Schnittstellenprüfung“</entry></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" colsep="0" rowsep="0">Anlage 2 zum Dokument B- Prüfkonzept:</entry><entry VJ="1" rowsep="0">Prüfkatalog „DSRC-Kompatibilitätstests“</entry></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" colsep="0" rowsep="0">Anlage 3 zum Dokument B- Prüfkonzept:</entry><entry VJ="1" rowsep="0">Prüfkatalog „MED-Kompatibilitätstests“</entry></row><row><entry VJ="1" colsep="0" rowsep="0"/><entry VJ="1" colsep="0" rowsep="0">Anlage 4 zum Dokument B- Prüfkonzept:</entry><entry VJ="1" rowsep="0">Prüfkatalog „Probebetrieb“</entry></row><row><entry VJ="1" colsep="0" rowsep="0">Anlage 4 zur Prüfvereinbarung:</entry><entry VJ="1" colsep="0" rowsep="0">Zeit- und Projektplan</entry><entry VJ="1" rowsep="0"/></row><row><entry VJ="1" colsep="0" rowsep="0">Anlage 5 zur Prüfvereinbarung:</entry><entry VJ="1" colsep="0" rowsep="0">Entgeltordnung</entry><entry VJ="1" rowsep="0"/></row><row><entry VJ="1" colsep="0" rowsep="0">Anlage 6 zur Prüfvereinbarung:</entry><entry VJ="1" colsep="0" rowsep="0">Glossar</entry><entry VJ="1" rowsep="0"/></row><row><entry VJ="1" colsep="0" rowsep="0">Anlage 7 zur Prüfvereinbarung:</entry><entry VJ="1" colsep="0" rowsep="0">gegebenenfalls Erklärungen / Schriftwechsel</entry><entry VJ="1" rowsep="0"/></row></tbody></tgroup></table></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE000201123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 1</enbez><titel format="XML">Gegenstand der Vereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Diese Prüfvereinbarung („Vereinbarung“) regelt auf der Grundlage von § 10 des Mautsystemgesetzes (MautSysG) und § 4d des Bundesfernstraßenmautgesetzes (BFStrMG) sowie der dazu erlassenen Rechtsverordnungen die Rechte und Pflichten des Anbieters und des Mauterhebers im Zusammenhang mit der Durchführung des Prüfverfahrens für das EETS-Gebiet BFStrMG. Soweit nicht ausdrücklich geregelt, sind Rechte und Pflichten des Anbieters gegenüber Nutzern sowie die zwischen Anbieter und Nutzern geltenden vertraglichen und sonstigen Vereinbarungen nicht Gegenstand dieser Vereinbarung.</P><P>(2) Gegenstand dieser Vereinbarung ist insbesondere die Gewährleistung der Sicherheit der Daten und des Datenschutzes. Daten im Sinne dieser Vereinbarung sind alle Informationen jeglicher Art in elektronischer, Papier- oder sonstiger Form (insgesamt: „Daten“).</P><P>(3) Diese Vereinbarung begründet keinen Anspruch des Anbieters auf Gewährung des Zugangs zum EETS-Gebiet BFStrMG oder auf Abschluss eines Zulassungsvertrags mit dem Mauterheber. Ansprüche des Anbieters gegen den Mauterheber bei Unterbrechung, Verzögerung oder Beendigung des Prüfverfahrens bestehen nicht.</P><P>(4) Vorbehaltlich der in dieser Vereinbarung enthaltenen Definitionen gelten für diese Vereinbarung die im Glossar nach (Anlage 6) enthaltenen Definitionen.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE000302123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 2</enbez><titel format="XML">Vertragsbestandteile</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Bestandteile dieses Vertrags sind <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">der Nachweis der Registrierung als Anbieter nach § 4 MautSysG,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">die Zusatzvereinbarung (Anlage 1), soweit von den Parteien als erforderlich erachtet,</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Verfahren zur Feststellung der Gebrauchstauglichkeit Dokumente A und B (Anlagen 2 und 3),</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">der Zeit- und Projektplan (Anlage 4),</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">die Entgeltordnung (Anlage 5),</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">das Glossar (Anlage 6),</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">die Erklärung über die Gewährung einer Bankgarantie oder eines gleichwertigen Finanzinstruments,</LA></DD><DT>8.</DT><DD Font="normal"><LA Size="normal">gegebenenfalls Erklärungen/Schriftwechsel (Anlage 7).</LA></DD></DL></P><P>(2) Bei Widersprüchen in diesem Vertrag gelten nacheinander <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">dieser Vertrag,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">die Zusatzvereinbarung (Anlage 1),</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">gegebenenfalls Erklärungen/Schriftwechsel (Anlage 7),</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Verfahren zur Feststellung der Gebrauchstauglichkeit Dokumente A und B (Anlagen 2 und 3),</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">der Zeit- und Projektplan (Anlage 4),</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">das Glossar (Anlage 6).</LA></DD></DL></P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE000401123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 3</enbez><titel format="XML">Ablauf des Prüfverfahrens</titel></metadaten><textdaten><text format="XML"><Content><P>Der Ablauf des Prüfverfahrens für das EETS-Gebiet BFStrMG ist im BFStrMG und in der Verordnung über die Zulassung von Anbietern mautdienstbezogener Leistungen für das EETS-Gebiet Bundesfernstraßenmautgesetz (EEMD-ZV) festgelegt.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE000501123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 4</enbez><titel format="XML">Zeit- und Projektplan</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Nach Abschluss dieser Vereinbarung werden Anbieter und Mauterheber für das Verfahren zur Feststellung der Gebrauchstauglichkeit und für das Verfahren zur Prüfung der Erfüllung der wirtschaftlichen Vorgaben gemäß den Regelungen dieses Paragraphen einen Zeit- und Projektplan vereinbaren, in dem die Meilensteine der einzelnen Verfahrensabschnitte sowie die Zeitabläufe konkretisiert sind. Der Zeit- und Projektplan wird Teil dieser Vereinbarung (Anlage 4).</P><P>(2) Der Anbieter wird einen Vorschlag für den Zeit- und Projektplan erstellen. Der Mauterheber wird diesen Vorschlag prüfen und Änderungen mit dem Anbieterabstimmen.</P><P>(3) Der Anbieter darf von den Festlegungen des Zeit- und Projektplans nur aus wichtigem Grund und nur mit Zustimmung des Mauterhebers abweichen. Die Regelungen zur Haftung des Anbieters gemäß § 20 bleiben hiervon unberührt. Sofern der Mauterheber einer Abweichung von den Festlegungen des Zeit- und Projektplans nicht zugestimmt hat, bleibt auch das Recht des Mauterhebers zur Kündigung dieser Vereinbarung nach § 23 von den Regelungen dieses Paragraphen unberührt. Der Mauterheber ist von der Erfüllung seiner Verpflichtungen nach dieser Vereinbarung so lange frei, bis der Anbieter die ihm nach dem Zeit- und Projektplan obliegenden Verpflichtungen erfüllt hat.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE000602123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 5</enbez><titel format="XML">Austausch von Daten</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Nach Abschluss dieser Vereinbarung tauschen die Parteien nach Maßgabe des Zeit- und Projektplans die zum Nachweis der Erfüllung der Vorgaben für das EETS-Gebiet BFStrMG erforderlichen Daten aus.</P><P>(2) Der Anbieter übermittelt dem Mauterheber die Dokumente, die zum Nachweis der Erfüllung der Vorgaben für das EETS-Gebiet BFStrMG erforderlich sind in elektronischer Form und in deutscher Sprache. Der Mauterheber kann zusätzlich die Vorlage der Dokumente in Papierform verlangen.</P><P>(3) Der Anbieter soll sich hinsichtlich des Inhalts, der Struktur und des Umfangs der Dokumente gemäß Absatz 2 an den Empfehlungen zur Dokumentation des Teilsystems des Anbieters orientieren, die in Anlage 3 (Verfahren zur Feststellung der Gebrauchstauglichkeit - Dokument B - Prüfkonzept) enthalten sind.</P><P>(4) Der Mauterheber übermittelt dem Anbieter insbesondere folgende Dokumente: <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Spezifikationen der Schnittstellen des Mauterhebers,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Verfahrensbeschreibung für die Durchführung der Gebrauchstauglichkeitsprüfung,</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Muster-Zulassungsvertrag,</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Verfahren zur Feststellung der Gebrauchstauglichkeit – Dokument B – Prüfkonzept nebst Anlagen.</LA></DD></DL></P><P>(5) Jede Partei bestätigt den Eingang von Dokumenten in Textform gegenüber der jeweils anderen Partei. Nach Erhalt der Dokumente prüfen die Parteien die Dokumente auf ihre Vollständigkeit und fordern gegebenenfalls fehlende Dokumente, Dokumententeile oder andere für den Nachweis der Erfüllung der Vorgaben für das EETS-Gebiet BFStrMG wesentliche Informationen bei der jeweils anderen Partei an. Erkennt eine Partei erst im Verlaufe des weiteren Verfahrens, dass Dokumente, Dokumententeile oder andere wesentliche Informationen fehlen, so hat sie diese unverzüglich bei der jeweils anderen Partei anzufordern.</P><P>(6) Wird eine Partei zur Ergänzung der für die Durchführung des Prüfverfahrens erforderlichen Dokumente durch die andere Partei aufgefordert, so trägt sie dafür Sorge, dass die fehlenden Dokumente, Dokumententeile oder für den Nachweis der Erfüllung der Vorgaben für das EETS-Gebiet BFStrMG wesentliche Informationen der anderen Partei zur Verfügung gestellt werden. Diese Verpflichtung gilt nicht für den Mauterheber, wenn er zur Herausgabe von Dokumenten, Dokumententeilen oder wesentlichen Informationen aus gesetzlichen oder sonstigen rechtlichen Gründen nicht berechtigt ist. Der Mauterheber ist von der Erfüllung seiner Verpflichtungen nach dieser Vereinbarung so lange frei, bis ihm der Anbieter sämtliche für die Durchführung des Prüfverfahrens erforderlichen Dokumente vollständig zur Verfügung gestellt hat.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE000701123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 6</enbez><titel format="XML">Mauterhebung und Mautauskehr</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter ist im Rahmen des Prüfverfahrens nur nach schriftlicher Erlaubnis des Mauterhebers und nur in dem in der Erlaubnis festgelegten Umfang zur Mitwirkung an der Erhebung der Maut im Geltungsbereich des EETS-Gebiets BFStrMG befugt.</P><P>(2) Soweit der Anbieter nach Absatz 1 im Geltungsbereich des EETS-Gebiets BFStrMG an der Erhebung der Maut mitwirkt, kehrt er diese gemäß den Vorgaben für das EETS-Gebiet BFStrMG an den Mauterheber aus.</P><P>(3) Der Anbieter muss sicherstellen, dass die Zahlungsvorgänge zwischen ihm, seinen Nutzern und dem Mauterheber so ausgestaltet sind, dass in jedem Fall, auch im Fall der Insolvenz oder drohender Insolvenz des Anbieters, die Sicherheit der vollständigen Auskehr der Mauteinnahmen nicht gefährdet ist.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE000802123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 7</enbez><titel format="XML">Sicherheiten</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter wird dem Mauterheber unverzüglich nach Abschluss dieser Vereinbarung die Garantieerklärung einer Bank oder den Nachweis eines gleichwertigen Finanzinstruments in Höhe der erwarteten monatlichen Durchschnittssumme für Mauttransaktionen und Zahlungen gemäß § 19 Absatz 1 MautSysG übergeben, die den Mauterheber berechtigt, für alle Ansprüche aus dieser Vereinbarung, insbesondere für die an den Mauterheber auszukehrenden Mauteinnahmen, Zahlungen auf erstes Anfordern zu erhalten. Für die Prognose wird ein Betrachtungszeitraum von zwölf Monaten zugrunde gelegt. Die Wirksamkeit der Bankgarantie oder des gleichwertigen Finanzinstruments kann bis zum Beginn des Pilotbetriebs aufschiebend bedingt sein.</P><P>(2) Die Bankgarantie muss von einem Kreditinstitut gegeben werden, das seinen Sitz oder seine Niederlassung in der Europäischen Union oder in der Europäischen Freihandelsassoziation (EFTA) hat. Das Kreditinstitut muss ein Investmentgrade-Rating für Langfristverbindlichkeiten von mindestens A3 (Moody's) bzw. A- (S&P oder Fitch) aufweisen und für Kurzfristverbindlichkeiten von mindestens P2 (Moody's) bzw. A-2 (S&P) bzw. F-2 (Fitch) aufweisen. Verschlechtert sich das Rating des Kreditinstituts während der Laufzeit der Bankgarantie, sodass die vorstehend genannten Mindestanforderungen nicht mehr erfüllt sind, ist der Anbieter verpflichtet, unverzüglich, spätestens aber innerhalb eines Monats nach Bekanntwerden des schlechteren Ratings, eine Bankgarantie eines Kreditinstituts, das die in diesem Absatz genannten Mindestvorgaben erfüllt, zu übergeben.</P><P>(3) Sofern ein anderes Finanzinstrument als eine Bankgarantie zur Sicherung der Mauteinnahmen vorgehalten wird, muss dieses einer Bankgarantie, die die genannten Kriterien in Absatz 1 erfüllt, gleichwertig sein. Ein Finanzinstrument ist gleichwertig, wenn es denselben Grad an Sicherheit wie eine Bankgarantie bietet. Dies kann insbesondere dann der Fall sein, wenn die Gesellschafter des Anbieters eine Kapitalintakthalteerklärung in Bezug auf den Anbieter abgeben und eine der zu besichernden Summe angemessene finanzielle Leistungsfähigkeit besitzen. Die Entscheidung über die Gleichwertigkeit steht im Ermessen des Bundesamtes für Logistik und Mobilität.</P><P>(4) Die Garantieerklärung oder der Nachweis eines gleichwertigen Finanzinstruments muss vom Anbieter in deutscher Sprache oder in einer amtlich beglaubigten Übersetzung übergeben werden. Die Bankgarantie muss sich nach zeitlichem Ablauf automatisch erneuern („revolvierende Bankgarantie“). Sollte die Bankgarantieerklärung oder die Laufzeit des gleichwertigen Finanzinstruments befristet sein, ist der Anbieter verpflichtet, spätestens zwei Kalendermonate vor Ablauf des Geltungszeitraums eine Verlängerung dieser Bankgarantieerklärung oder des gleichwertigen Finanzinstruments vorzulegen. Legt der Anbieter die Verlängerung der Bankgarantie oder des gleichwertigen Finanzinstruments nicht rechtzeitig vor, ist der Mauterheber - unbeschadet seines Rechts zur Beendigung dieser Vereinbarung nach § 23 - von der Erfüllung seiner Verpflichtungen nach dieser Vereinbarung so lange frei, bis der Anbieter die Verlängerung der Bankgarantieerklärung oder des gleichwertigen Finanzinstruments vorgelegt hat.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE000902123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 8</enbez><titel format="XML">Versicherungen</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter ist verpflichtet, für die im Rahmen dieser Vereinbarung ausgeführten Tätigkeiten auf eigene Kosten eine Betriebshaftpflichtversicherung mit mindestens den folgenden Inhalten abzuschließen und während der Laufzeit dieser Vereinbarung aufrechtzuerhalten: <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Betriebsbeschreibung: „Mauterhebung als EETS-Anbieter auf den Straßen des EETS-Mautgebiets BFStrMG inklusive aller betriebs- und branchenüblichen, betriebs- und branchennotwendigen und im Betrieb der Versicherungsnehmerin bestehenden Zusatzrisiken“,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Deckung für gesetzliche Haftpflichtansprüche wegen Personen-, Sach- und daraus folgenden Vermögensschäden mit einer Deckungssumme von mindestens 15 Mio. Euro (in Worten: fünfzehn Millionen Euro) je Schadensfall. Der EETS-Anbieter muss sicherstellen, dass zu jederzeit ein ausreichender Versicherungsschutz im Sinne des Satz 1 besteht; dies gilt auch nach Eintritt eines Versicherungsfalles und der Inanspruchnahme der Versicherung.</LA></DD></DL></P><P>(2) Errichtet oder betreibt der Anbieter im EETS-Gebiet BFStrMG straßenseitige Einrichtungen, ist er verpflichtet, die geschäftsüblichen Versicherungen abzuschließen und für die Dauer der Errichtung oder des Betriebs aufrechtzuerhalten. Die Versicherungen müssen Personen-, Sach- und daraus folgende Vermögensschäden abdecken. Die Mindestversicherungssumme für Versicherungen nach diesem Absatz beträgt 2,5 Mio. Euro (in Worten: zweieinhalb Millionen Euro) je Schadensfall.</P><P>(3) Der Mauterheber kann eine Erhöhung der Versicherungssumme verlangen, wenn dies angesichts veränderter Schadensszenarien angemessen ist.</P><P>(4) Der Anbieter legt dem Mauterheber nach Abschluss dieser Vereinbarung die Nachweise des Versicherungsabschlusses und des Versicherungsumfangs unverzüglich, unaufgefordert und in deutscher Sprache oder mit einer amtlichen beglaubigten Übersetzung vor. Dies gilt auch im Fall der Anpassung von Versicherungen.</P><P>(5) Die Ansprüche auf Leistungen aus den Versicherungen nach den Absätzen 1 und 2 tritt der Anbieter zur Sicherung der Haftungsansprüche des Mauterhebers an diesen ab. In den Versicherungen nach den Absätzen 1 und 2 ist vorzusehen, dass der Mauterheber vom Versicherer über etwaige Versicherungsleistungen an den Anbieter unmittelbar in Kenntnis gesetzt wird. Der Anbieter ist zum Einzug der Versicherungsleistungen berechtigt und verpflichtet sich, die Versicherungsleistung umgehend zur vollständigen Beseitigung und vollständigen Wiederherstellung der Funktionsfähigkeit des vom Schaden betroffenen Teils zu verwenden. Im Falle der Verletzung dieser Pflicht ist der Mauterheber zur Offenlegung der Abtretung und zum Widerruf der nach Satz 3 erteilten Einziehungsberechtigung berechtigt. Eine Abtretung oder Verpfändung von Versicherungsansprüchen an Dritte ist nur mit vorheriger Zustimmung des Mauterhebers zulässig.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001001123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 9</enbez><titel format="XML">Abtretungsverbot und Verbot der Schuld- und Vertragsübernahme</titel></metadaten><textdaten><text format="XML"><Content><P>Der Anbieter ist nicht berechtigt, ohne vorherige schriftliche Zustimmung des Mauterhebers Rechte aus dieser Vereinbarung an Dritte abzutreten oder zu verpfänden. Dies gilt auch für die schuldenbefreiende Übernahme von Verpflichtungen des Anbieters aus dieser Vereinbarung durch Dritte sowie eine vollständige Übernahme dieser Vereinbarung des Anbieters durch Dritte. Die Erteilung der Zustimmung steht im freien Ermessen des Mauterhebers.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001101123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 10</enbez><titel format="XML">Entgeltpflicht</titel></metadaten><textdaten><text format="XML"><Content><P>Der Anbieter trägt die Kosten für die Durchführung des Prüfverfahrens. Das Entgelt bestimmt sich nach der Entgeltordnung (Anlage 5).</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001201123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 11</enbez><titel format="XML">Sicherstellung der Rückwirkungsfreiheit</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter ist verpflichtet, die Rückwirkungsfreiheit der verwendeten Systeme und eingebrachten Komponenten im Hinblick auf die ungestörte Funktion der Systeme des Mauterhebers, des nationalen Betreibers und der von ihm betriebenen Kontrolleinrichtungen sowie des Mauterhebungsdienstes zu jedem Zeitpunkt zu gewährleisten. Er steht für die jederzeitige Rückwirkungsfreiheit gemäß Satz 1 ein.</P><P>(2) Ist nach den Feststellungen des Mauterhebers die Rückwirkungsfreiheit gemäß Absatz 1 nicht gewährleistet und droht daraus ein Schaden für die ungestörte Funktion der Systeme des Mauterhebers, des nationalen Betreibers und der von ihm betriebenen Kontrolleinrichtungen sowie des Mauterhebungsdienstes zu entstehen, so ist der Anbieter verpflichtet, alle erforderlichen Maßnahmen zu ergreifen, um den Eintritt solcher Schäden sicher auszuschließen. Der Mauterheber ist berechtigt, das Prüfverfahren so lange auszusetzen bis der Anbieter nachgewiesen hat, dass der Eintritt eines Schadens ausgeschlossen ist.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001301123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 12</enbez><titel format="XML">Mitwirkungspflichten</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Anbieter und Mauterheber sowie die von diesen hinzugezogenen Personen und Unternehmen, insbesondere der nationale Betreiber, der den Mauterhebungsdienst im Auftrag des Mauterhebers betreibt, arbeiten während der Durchführung des Prüfverfahrens, insbesondere während des Verfahrens zur Prüfung der Erfüllung aller Vorgaben für das EETS-Gebiet BFStrMG, zusammen. Der Mauterheber stellt dem Anbieter solche Informationen zur Verfügung, die für die Vertragserfüllung erforderlich sind und seinem unmittelbaren Einwirkungsrecht unterliegen.</P><P>(2) Anbieter und Mauterheber informieren die jeweils andere Partei unverzüglich und nachvollziehbar über Störungen während der Durchführung des Prüfverfahrens. Der Mauterheber ist berechtigt, das Prüfverfahren so lange auszusetzen, bis der Anbieter nachgewiesen hat, dass nicht unerhebliche Störungen ausgeschlossen sind.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001401123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 13</enbez><titel format="XML">Finanzielle Ausstattung des Anbieters</titel></metadaten><textdaten><text format="XML"><Content><P>Der Anbieter ist verpflichtet, auf Verlangen des Mauterhebers ihm diejenigen Unterlagen zur Information vorzulegen, die er zum Nachweis seiner finanziellen Leistungsfähigkeit gemäß Artikel 4 Buchstabe d der Richtlinie (EU) 2019/520 des Europäischen Parlaments und des Rates vom 19. März 2019 über die Interoperabilität elektronischer Mautsysteme und die Erleichterung des grenzüberschreitenden Informationsaustauschs über die Nichtzahlung von Straßenbenutzungsgebühren in der Union (ABl. L 91 vom 29.3.2019, S. 45) im Rahmen seiner Registrierung verwendet hat. Die Unterlagen gemäß Satz 1 sind in deutscher Sprache oder in einer amtlich beglaubigten Übersetzung vorzulegen.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001501123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 14</enbez><titel format="XML">Datenschutz</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter stellt sicher, dass er bei der Durchführung des Prüfverfahrens jederzeit alle Anforderungen des Datenschutzes erfüllt. Dazu gehören insbesondere die spezialgesetzlichen Vorgaben des MautSysG, des BFStrMG und - soweit das MautSysG und das BFStrMG keine abschließende Regelung treffen - ergänzend die Bestimmungen des Bundesdatenschutzgesetzes (BDSG) sowie der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (ABl. L 119 vom 4.5.2016, S. 1; L 314 vom 22.11.2016, S. 72; L 127 vom 23.5.2018, S. 2; L 74 vom 4.3.2021, S. 35) (DatenschutzGrundverordnung). Diese Verpflichtung des Anbieters gilt unabhängig davon, ob der Anbieter selbst in den Anwendungsbereich solcher Datenschutzbestimmungen fällt. Die Pflicht des Anbieters zur Einhaltung nationaler Datenschutzbestimmungen des Staates, in dem er niedergelassen ist oder in dem er Daten erhebt oder verarbeitet, bleibt unberührt. Im Zweifel haben das MautSysG, das BFStrMG und - soweit das MautSysG und das BFStrMG keine abschließende Regelung treffen - ergänzend die Bestimmungen des BDSG sowie - soweit anwendbar - weitere spezialgesetzliche deutsche oder supranationale Datenschutzvorschriften und die Bestimmungen der Datenschutz-Grundverordnung, Vorrang vor anderen nationalen Datenschutzbestimmungen. Der Anbieter ist verpflichtet, Erklärungen seiner Nutzer einzuholen und dem Mauterheber vorzulegen, wonach sie darin einwilligen, dass, bezogen auf die Gebrauchstauglichkeitsphase 3 - Pilotbetrieb, die Daten zu den Fahrspuren 120 Tage lang aufbewahrt werden.</P><P>(2) Soweit sich der Anbieter bei der Durchführung des Prüfverfahrens eines Dritten bedient, verpflichtet sich der Anbieter unabhängig davon, in welchem Land dieser Dritte seine Leistungen erbringt, dafür zu sorgen, dass die vom Anbieter einzuhaltenden datenschutzrechtlichen Standards auch von dem Dritten eingehalten werden.</P><P>(3) Die Regelungen dieses Paragraphen gelten auch im Falle der Beendigung dieser Vereinbarung oder nach Abschluss eines Zulassungsvertrags zwischen Anbieter und Mauterheber fort.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001602123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 15</enbez><titel format="XML">Datensicherheit</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter wird seine Datensysteme und Schnittstellen so ausgestalten, dass während des Prüfverfahrens zu jeder Zeit und uneingeschränkt ein verlustfreier und sicherer elektronischer Datenaustausch möglich ist.</P><P>(2) Der Mauterheber wird dem Anbieter die für das Prüfverfahren erforderlichen Daten zugänglich machen und während des Prüfverfahrens im erforderlichen Umfang aktualisieren und ergänzen.</P><P>(3) Der Anbieter verpflichtet sich, während des gesamten Prüfverfahrens und bis zu dem Zeitpunkt, in dem die Daten mit Zustimmung des Mauterhebers gemäß § 16 unwiderruflich gelöscht oder vernichtet werden, sicherzustellen, dass der Schutz der personenbezogenen und personenbeziehbaren Daten den Anforderungen des deutschen und europäischen Datenschutzrechts entspricht. Der Anbieter wird darüber hinaus jederzeit die erforderlichen technischen und organisatorischen Sicherheitsmaßnahmen nach dem aktuellen Stand der Technik ergreifen, um die seinem Zugriff unterliegenden Daten, Prozesse und Systeme sowie den Datenaustausch mit dem Mauterheber zu schützen, sodass jederzeit hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität der Daten, Prozesse und Systeme ein dem im Einzelfall festgestellten Schutzbedarf entsprechender Schutz vor technischer oder organisatorischer Kompromittierung gewährleistet ist. Dabei ist für alle Vorgänge von dem jeweils höchsten Schutzbedarf auszugehen, die <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">personenbezogene und personenbeziehbare Daten und</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">den Datenaustausch oder Systemberührungen mit dem Mauterheber</LA></DD></DL>betreffen.<BR/>Der Anbieter wird insbesondere jederzeit die erforderlichen technischen und organisatorischen Sicherheitsmaßnahmen ergreifen, um alle beteiligten Daten, Systeme und Prozesse zu schützen, zu überwachen und bei Kenntnis eines realisierten oder potenziellen Verlustes der Vertraulichkeit, Verfügbarkeit oder Integrität von Daten, Systemen, oder Prozessen (insgesamt „Sicherheitsvorfall“) den Mauterheber unverzüglich zu informieren und unverzüglich in der jeweils erforderlichen Art und Weise zu reagieren, sodass insbesondere der Sicherheitsvorfall ausgeräumt oder seine Auswirkungen sowie damit verbundene Schäden und Beeinträchtigungen des Mauterhebers oder Dritter soweit wie möglich begrenzt und reduziert werden. Der Mauterheber kann verlangen, auf Veranlassung des Anbieters das Informationsschutz-Management-System des Anbieters im Rahmen eines Audits von einem externen Sachverständigen prüfen zu lassen.</P><P>(4) Der Anbieter haftet dem Mauterheber für jegliche mittelbaren und unmittelbaren Schäden, die dem Mauterheber aufgrund von Sicherheitsvorfällen aus dem Verantwortungsbereich des Anbieters entstehen; dies gilt nicht, soweit er die Pflichtverletzung nicht zu vertreten hat. Die Haftung schließt die dem Mauterheber entgangenen Mauteinnahmen ein. Der Anbieter übernimmt zudem die Kosten einer Wiederinstandsetzung, Reparatur oder sonstigen Überprüfung des Systems des Mauterhebers, des nationalen Betreibers und der von ihm betriebenen Kontrolleinrichtungen sowie des Mauterhebungsdienstes, die aufgrund von Sicherheitsvorfällen aus dem Verantwortungsbereich des Anbieters entstanden sind. Sollten aufgrund von Sicherheitsvorfällen aus dem Verantwortungsbereich des Anbieters Dritte Ansprüche gegenüber dem Mauterheber oder dem nationalen Betreiber geltend machen, stellt der Anbieter den Mauterheber gemäß § 21 im dort geregelten Umfang von diesen Ansprüchen frei.</P><P>(5) Die Regelungen dieses Paragraphen gelten auch im Falle der Beendigung dieser Vereinbarung oder nach Abschluss eines Zulassungsvertrags zwischen Anbieter und Mauterheber fort.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001702123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 16</enbez><titel format="XML">Aufbewahrung von vertraulichen Daten</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Vertrauliche Daten sind bis zu ihrer Vernichtung, Löschung oder Rückgabe sicher aufzubewahren bzw. zu speichern und vor dem Ein- und Zugriff Dritter zu schützen.</P><P>(2) In diesem Zeitraum verpflichtet sich der Anbieter, die vertraulichen Daten in einer Weise aufzubewahren, dass sie von Dritten nicht eingesehen, verändert, kopiert, entwendet oder vernichtet werden können. Der Anbieter stellt zu diesem Zweck insbesondere sicher, dass seine Datensicherungssysteme einen Ein- und Zugriff durch Dritte verlässlich ausschließen.</P><P>(3) Der Anbieter wird die vertraulichen Daten einschließlich aller Sicherungskopien nur mit Zustimmung des Mauterhebers vernichten oder löschen und dabei insbesondere gewährleisten, dass Vertraulichkeit im Sinne des § 17 Absatz 4 jederzeit eingehalten wird und Dritte auch nach Vernichtung oder Löschung keinen Zugang zu diesen Daten erlangen. Soweit die Löschung von Daten erforderlich ist, wird der Anbieter diese Löschung in einer Weise vornehmen, die eine Wiederherstellung der Daten technisch ausschließt, die vorgenommenen Maßnahmen dokumentieren und sie auf Verlangen dem Mauterheber nachweisen.</P><P>(4) Sollten entgegen den Verpflichtungen dieses Paragraphen vertrauliche Daten abhandenkommen, kopiert werden oder sonst unberechtigt eingesehen werden, haftet der Anbieter dem Mauterheber für die daraus entstehenden Schäden und stellt den Mauterheber gemäß § 21 im dort geregelten Umfang von allen Ansprüchen frei. Dies gilt nicht, soweit er die Pflichtverletzung nicht zu vertreten hat.</P><P>(5) Nach Beendigung des Prüfverfahrens sind auf Verlangen einer Partei alle vertraulichen Daten im Sinne des § 17 an diese zurückzugeben oder - soweit dies nach Art der Daten nicht möglich ist - nachweislich zu löschen oder auf andere Weise zu vernichten. Dies gilt nicht, soweit ein berechtigtes Interesse an der Aufbewahrung der vertraulichen Daten im Hinblick auf eine spätere Rekonstruktion des Prüfverfahrens bei Streitfällen dargelegt wird. In diesem Falle sind die Daten zurückzugeben oder nachweislich zu löschen, wenn sie für diesen Zweck nicht mehr erforderlich sind.</P><P>(6) Für die Regelungen dieser Vorschrift gilt § 17 Absatz 3 und 8 entsprechend.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001802123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 17</enbez><titel format="XML">Geheimhaltung und Vertraulichkeit</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Die Parteien werden alle Daten, die ihnen vor Beginn oder während der Durchführung des Prüfverfahrens zur Verfügung gestellt werden oder die sie im Zusammenhang mit dieser Vereinbarung oder dem Prüfverfahren in sonstiger Weise erlangt haben (insgesamt: „vertrauliche Daten“), vertraulich behandeln und sie Dritten nicht zugänglich machen. Als vertrauliche Daten gelten auch solche Daten, die die Parteien selbst im Rahmen der Durchführung des Prüfverfahrens erstellt oder erhoben haben und die mit dem Mautdienst, den ihm zugrundeliegenden Parametern, den technischen Spezifikationen, wirtschaftlichen Vorgaben oder den Parteien selbst in Verbindung stehen. Die Verpflichtung zur Vertraulichkeit gilt auch nach Beendigung dieser Vereinbarung oder nach Abschluss eines Zulassungsvertrags zwischen Anbieter und Mauterheber fort.</P><P>(2) Die vertraulichen Daten dürfen von den Parteien ausschließlich für den Zweck der Durchführung des Prüfverfahrens verwendet werden.</P><P>(3) Nicht als Dritte im Sinne dieses Paragraphen gelten auf Seiten des Anbieters solche Personen, die <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">mit Aufgaben befasst sind, die im Zusammenhang mit dieser Vereinbarung oder dem Prüfverfahren stehen und/oder bestimmungsgemäß mit der Erfüllung der nach dieser Vereinbarung gegenüber dem Mauterheber geschuldeten Verpflichtungen beschäftigt sind,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">gegenüber dem Anbieter zur Vertraulichkeit insbesondere auch bezüglich der vertraulichen Daten verpflichtet sind und</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">die vertraulichen Daten zur Ausführung der ihnen zugewiesenen Aufgaben benötigen.</LA></DD></DL></P><P>(4) Der Anbieter führt eine Liste der Personen in Konzernunternehmen, die Zugang zu vertraulichen Daten haben und legt diese dem Mauterheber jederzeit auf sein Verlangen vor.</P><P>(5) Der Anbieter ist verpflichtet, Personen, die Zugang zu vertraulichen Daten haben, in gleichem Umfang und unter Androhung einer spürbaren Vertragsstrafe mit unmittelbarer Wirkung zu Gunsten des Mauterhebers Vertraulichkeitsverpflichtungen aufzuerlegen und dies auf Verlangen des Mauterhebers unverzüglich nachzuweisen.</P><P>(6) Der Anbieter ist verpflichtet dafür Sorge zu tragen, dass die Konzernunternehmen die Verpflichtung nach Absatz 5 ebenfalls erfüllen.</P><P>(7) Der Anbieter steht für die Einhaltung der ihm hiernach auferlegten und den Personen und Konzernunternehmen aufzuerlegenden Verschwiegenheitsverpflichtung ein.</P><P>(8) Nicht als Dritte im Sinne dieses Paragraphen gelten auf Seiten des Mauterhebers solche Personen, die <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">mit Aufgaben befasst sind, die im Zusammenhang mit dieser Vereinbarung oder dem Prüfverfahren stehen und/oder bestimmungsgemäß mit der Erfüllung der nach dieser Vereinbarung gegenüber dem Mauterheber geschuldeten Verpflichtungen beschäftigt sind,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">gegenüber dem Mauterheber zur Vertraulichkeit insbesondere auch bezüglich der vertraulichen Daten verpflichtet sind und</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">die vertraulichen Daten zur Ausführung der ihnen zugewiesenen Aufgaben benötigen.</LA></DD></DL></P><P>(9) Nicht als vertrauliche Daten gelten alle Daten, die zum Zeitpunkt der Weitergabe oder sonstigen Zugänglichmachung der Öffentlichkeit bereits nachweislich allgemein bekannt sind, ohne dass dies auf einer Verletzung dieser Vertraulichkeitsvereinbarung beruht.</P><P>(10) Eine Verletzung vertraglicher Vertraulichkeits- und Geheimhaltungsvereinbarungen durch eine Partei liegt nicht vor, wenn die jeweils andere Partei einer Veröffentlichung der konkreten vertraulichen Daten zuvor schriftlich zugestimmt hat.</P><P>(11) Gesetzliche Aufbewahrungs- oder Offenlegungspflichten bleiben unberührt.</P><P>(12) Die Anwendbarkeit der - auch strafrechtlichen - Bestimmungen des Bundesdatenschutzgesetzes (BDSG) und anderer Rechtsvorschriften zum Schutz der Vertraulichkeit und die Geltendmachung von Unterlassungs- sowie von weitergehenden Schadensersatzansprüchen des Mauterhebers bleiben von den Regelungen dieses Paragraphen unberührt.</P><P>(13) Die Regelungen dieses Paragraphen gelten auch im Falle der Beendigung dieser Vereinbarung oder nach Abschluss eines Zulassungsvertrags zwischen Anbieter und Mauterheber fort.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE001901123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 18</enbez><titel format="XML">Gewerbliche Schutzrechte</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter hat keine Rechte in Bezug auf gewerbliche Schutzrechte und Urheberrechte (gemeinsam: „Schutzrechte“) des Mauterhebers oder der Betreibergesellschaft. Soweit nachfolgend nicht ein anderes geregelt ist, werden an den Anbieter unter dieser Vereinbarung keine Schutzrechte lizenziert.</P><P>(2) Sollten beim Anbieter im Zusammenhang mit dem Prüfverfahren Schutzrechte bestehen oder entstehen, deren Nutzung für den Mauterheber im Zusammenhang mit der Erbringung mautdienstbezogener Leistungen im EETS-Gebiet BFStrMG von praktischer Bedeutung ist, räumt der Anbieter dem Mauterheber bereits jetzt ab dem Zeitpunkt der Entstehung dieser Schutzrechte ein einfaches Nutzungsrecht einschließlich des Rechts zur Unterlizenzierung für das EETS-Gebiet BFStrMG in dem zeitlichen und inhaltlichen Umfang ein, der für das Verhältnis zwischen Anbieter und Mauterheber erforderlich ist. Soweit es sich um Schutzrechte Dritter handelt, steht der Anbieter dafür ein, dass er zur Unterlizenzierung berechtigt ist.</P><P>(3) Soweit beim Mauterheber im Zusammenhang mit dem Prüfverfahren Schutzrechte entstehen, deren Nutzung für den Anbieter im Zusammenhang mit der Erbringung mautdienstbezogener Leistungen im EETS-Gebiet BFStrMG erforderlich ist, hat der Anbieter einen Anspruch auf Einräumung eines einfachen Nutzungsrechts für das EETS-Gebiet BFStrMG, in dem zeitlichen und inhaltlichen Umfang, der für das Verhältnis zwischen Anbieter und Mauterheber erforderlich ist. Eine Unterlizenzierung bedarf der vorherigen schriftlichen Genehmigung des Mauterhebers. Der Anbieter steht dem Mauterheber für die Erfüllung der Pflicht gemäß Satz 2 ein.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002001123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 19</enbez><titel format="XML">Eigentum</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Jede Partei bleibt unabhängig von Art und Umfang des Zusammenwirkens von Einrichtungen und Gegenständen der Parteien jeweils Eigentümer der von ihnen bereitgestellten Einrichtungen und Gegenstände.</P><P>(2) Soweit im Rahmen des Prüfverfahrens vom Anbieter Einrichtungen und Gegenstände mit dem Grund und Boden des Mauterhebers verbunden werden, wird bereits jetzt vereinbart, dass solche Einrichtungen und Gegenstände nur zu dem vorübergehenden Zweck mit dem Grund und Boden verbunden sind. Der Anbieter hat dafür Sorge zu tragen, gegebenenfalls gesonderte Absprachen und Vereinbarungen mit den jeweils zuständigen Bundes- oder Landesverwaltungen zu treffen bzw. abzuschließen.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002102123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 20</enbez><titel format="XML">Haftung</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter haftet bei Verletzung gesetzlicher oder vertraglicher Verpflichtungen nach den allgemeinen gesetzlichen Bestimmungen für Vorsatz und Fahrlässigkeit. Er haftet für die Rückwirkungsfreiheit der von ihm im Rahmen des Verfahrens zur Feststellung der Gebrauchstauglichkeit verwendeten Systeme und eingebrachten Komponenten im Hinblick auf die ungestörte Funktion der Systeme des Mauterhebers, des nationalen Betreibers und der von ihm betriebenen Kontrolleinrichtungen sowie des Mauterhebungsdienstes und für die inhaltliche Richtigkeit aller im Rahmen des Prüfverfahrens übermittelten Daten. Soweit der Anbieter in dieser Vereinbarung explizit oder aus den Umständen ersichtlich eine Einstandspflicht übernommen hat, haftet er dem Mauterheber auch verschuldensunabhängig.</P><P>(2) Für das Tun oder Unterlassen seiner Arbeitnehmer, freien Mitarbeiter, gesetzlichen Vertreter, des eingesetzten Personals und seiner Erfüllungsgehilfen (einschließlich aller Unterauftragnehmer, Unter-Unterauftragnehmer und Bestandsunterauftragnehmer) sowie deren Arbeitnehmer, freie Mitarbeiter, eingesetztes Personal und gesetzlichen Vertreter haftet der Anbieter gegenüber dem Mauterheber in gleichem Umfang wie für eigenes Tun oder Unterlassen. Soweit der Anbieter in dieser Vereinbarung explizit oder aus den Umständen ersichtlich eine Einstandspflicht übernommen hat, haftet er unabhängig davon, ob die in Satz 1 genannten Personen die Verletzung vertraglicher Pflichten zu vertreten haben. Soweit dem Mauterheber aufgrund der Verletzung vertraglicher Pflichten durch die in Satz 1 genannten Personen ein Schadensersatzanspruch gegen den Anbieter zusteht, tritt der Anbieter etwaige gegenüber diesen bestehende Ansprüche auf Aufforderung des Mauterhebers erfüllungshalber an diesen ab. § 278 Satz 2 BGB ist ausgeschlossen.</P><P>(3) Der Mauterheber haftet nur für Schäden des Anbieters aus der Verletzung des Lebens, des Körpers, der Gesundheit, aus der Verletzung wesentlicher Vertragspflichten sowie darüber hinaus für sonstige Schäden, die auf einer vorsätzlichen oder grob fahrlässigen Pflichtverletzung des Mauterhebers, seiner gesetzlichen Vertreter oder Erfüllungsgehilfen beruhen. Wesentliche Vertragspflichten sind solche, die zur Erreichung des Vertragsziels notwendig sind. Im Übrigen ist die Haftung des Mauterhebers ausgeschlossen. Für die vorsätzliche oder fahrlässige Verletzung wesentlicher Vertragspflichten haftet der Mauterheber nur auf den vertragstypischen, vorhersehbaren Schaden. Dies gilt nicht, wenn es sich um Schadenersatzansprüche des Anbieters aus einer Verletzung des Lebens, des Körpers oder der Gesundheit handelt. Wenn Ansprüche direkt gegen die gesetzlichen Vertreter und Erfüllungsgehilfen des Mauterhebers geltend gemacht werden, gelten die Einschränkungen aus den Sätzen 1 bis 5 auch für diese.</P><P>(4) Ansprüche des Anbieters gegen den Mauterheber wegen des Abschlusses von Prüfvereinbarungen und Zulassungsverträgen mit anderen Anbietern sind ausgeschlossen. Der Mauterheber haftet dem Anbieter nicht für Schäden, die diesem mittelbar oder unmittelbar durch die Tätigkeit anderer Anbieter entstanden sind, unabhängig davon, ob der andere Anbieter hierbei gesetzliche oder vertragliche Verpflichtungen verletzt hat.</P><P>(5) Der Mauterheber haftet nicht für eine Einschränkung oder Schäden des EETS-Anbieters aufgrund <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">von Maßnahmen des Baus, Betriebs, der Reparatur oder der Unterhaltung von Straßen des mautpflichtigen Straßennetzes,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">von Änderungen, Beschränkungen oder Einschränkungen des mautpflichtigen Streckennetzes,</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">aus der Bereitstellung und Durchführung der EETS-Mauterkennung für EETS-Anbieter durch einen dritten Dienstleister. Davon ausgenommen ist die Erbringung des Mauterhebungsdienstes durch den nationalen Betreiber im Auftrag des Mauterhebers.</LA></DD></DL></P><P>(6) Das Recht des Mauterhebers, wegen der Verletzung von Pflichten aus dieser Vereinbarung Vertragsstrafen zu erheben, bleibt von der Regelung dieses Paragraphen unberührt.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002201123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 21</enbez><titel format="XML">Freistellung</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter stellt den Mauterheber, die beim Mauterheber beschäftigten oder eingesetzten Personen sowie die vom Mauterheber im Zusammenhang mit dem Prüfverfahren hinzugezogenen oder beschäftigten Personen und Unternehmen (gemeinsam: die „Freistellungsberechtigten“) vollumfänglich von allen Ansprüchen frei, die aufgrund von Verletzungen dieser Vereinbarung durch den Anbieter im Zusammenhang mit der Durchführung des Prüfverfahrens von Dritten einschließlich anderer Anbieter gegen die Freistellungsberechtigten geltend gemacht werden. Der Freistellungsanspruch nach diesem Abschnitt erfasst auch alle Schäden und Kosten, die den Freistellungsberechtigten in Folge der Inanspruchnahme im Sinne dieses Paragraphen entstehen.</P><P>(2) Der Anbieter wird dem Mauterheber im Fall der Inanspruchnahme den zur Befriedigung des geltend gemachten Anspruchs erforderlichen Betrag zur Verfügung stellen. Sollten Anbieter und Mauterheber übereinstimmend davon ausgehen, dass die Ansprüche unberechtigt geltend gemacht wurden, wird der Mauterheber etwaige Regressansprüche gegen den Anspruchsteller an den Anbieter abtreten.</P><P>(3) Die Freistellung des Mauterhebers nach Absatz 1 und die Zurverfügungstellung des Betrags an den Mauterheber nach Absatz 2 erfolgen auf erstes Anfordern.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002301123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 22</enbez><titel format="XML">Vertragsstrafen</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Für jeden schuldhaften Verstoß gegen die Regelungen zum Datenschutz gemäß § 14, zur Datensicherheit gemäß § 15 und zur Geheimhaltung und Vertraulichkeit gemäß § 17 dieser Vereinbarung verwirkt der Anbieter eine Vertragsstrafe in Höhe von 50 000 Euro (in Worten: fünfzigtausend Euro).</P><P>(2) Die Vertragsstrafe ist auf erstes schriftliches Anfordern des Mauterhebers unverzüglich auszuzahlen.</P><P>(3) Der Mauterheber ist berechtigt, Vertragsstrafen auch nach Beendigung dieses Vertrags geltend zu machen.</P><P>(4) Sonstige Ansprüche des Mauterhebers, insbesondere auf Erfüllung, auf Schadensersatz oder auf Beendigung der Prüfvereinbarung bleiben unberührt. Vertragsstrafen werden auf Schadensersatzansprüche angerechnet, wenn und soweit sie auf demselben Sachverhalt beruhen.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002402123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 23</enbez><titel format="XML">Beginn und Beendigung der Vereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Diese Vereinbarung tritt am Tag ihrer Unterzeichnung durch beide Parteien in Kraft.</P><P>(2) Diese Vereinbarung endet mit dem einvernehmlichen Ende der Durchführung des Prüfverfahrens, mit der Kündigung durch eine der Parteien oder mit Inkrafttreten eines Zulassungsvertrags zwischen dem Anbieter und Mauterheber. Davon unberührt bleiben die Regelungen in den §§ 14 bis 17.</P><P>(3) Eine Kündigung dieser Vereinbarung ist dem Anbieter jederzeit, dem Mauterheber nur aus wichtigem Grund möglich. Ein wichtiger Grund liegt vor, wenn dem Mauterheber unter Berücksichtigung aller Umstände des Einzelfalls und unter Abwägung der beiderseitigen Interessen die Fortsetzung des Vertragsverhältnisses bis zur vereinbarten Beendigung oder bis zum Ablauf einer Kündigungsfrist nicht zugemutet werden kann, insbesondere, <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">weil die Registrierung des Anbieters gemäß § 4 MautSysG oder bei der zuständigen Behörde eines anderen Mitgliedstaats der Europäischen Union oder eines anderen Vertragsstaats des Abkommens über den Europäischen Wirtschaftsraum weggefallen ist oder die sachlichen Voraussetzungen hierfür vorliegen,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">die Prüfung der Zulassungsvoraussetzungen nach § 10 Absatz 2 Satz 1 MautSysG ergeben hat, dass diese nicht vorliegen und nicht geschaffen werden können,</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">wenn es wiederholt zu nicht unerheblichen Verzögerungen der Durchführung des Prüfverfahrens kommt, die der Anbieter zu vertreten hat,</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">wenn der Anbieter gegen seine Verpflichtung zur unverzüglichen und vollständigen Auskehr der Maut gemäß § 6 Absatz 2 verstößt oder die Sicherheit der Mauteinnahmen gemäß § 6 Absatz 3 nicht oder nicht mehr gewährleistet ist,</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">wenn der Anbieter seine Verpflichtungen aus § 7 dieser Vereinbarung nicht erfüllt,</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">wenn der Anbieter nicht nur vorübergehend den Versicherungsschutz gemäß § 8 dieser Vereinbarung nicht oder nicht in ausreichender Weise besitzt,</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">wenn der Anbieter ohne vorherige Zustimmung des Mauterhebers nach § 9 Rechte aus dieser Vereinbarung an Dritte abgetreten hat,</LA></DD><DT>8.</DT><DD Font="normal"><LA Size="normal">wenn der Anbieter seine Verpflichtung zur Rückwirkungsfreiheit seines Mautdienst-Teilsystems gemäß § 11 dieser Vereinbarung verletzt und dem Mauterheber dadurch ein nicht unerheblicher Schaden entstanden ist,</LA></DD><DT>9.</DT><DD Font="normal"><LA Size="normal">wenn der Anbieter in nicht unerheblicher Weise gegen seine Verpflichtungen zur Gewährleistung des Datenschutzes gemäß § 14 dieser Vereinbarung verstoßen hat,</LA></DD><DT>10.</DT><DD Font="normal"><LA Size="normal">wenn der Anbieter in nicht unerheblicher Weise gegen seine Verpflichtungen zur Gewährleistung der Datensicherheit gemäß § 15 dieser Vereinbarung verstoßen hat,</LA></DD><DT>11.</DT><DD Font="normal"><LA Size="normal">wenn der Anbieter in nicht unerheblicher Weise gegen seine Verpflichtungen im Zusammenhang mit der Aufbewahrung von vertraulichen Unterlagen gemäß § 16 dieser Vereinbarung verstoßen hat,</LA></DD><DT>12.</DT><DD Font="normal"><LA Size="normal">wenn der Anbieter wiederholt, das heißt nach einem einmaligen Verstoß erneut in nicht unerheblicher Weise gegen die Regelungen zur Geheimhaltung und Vertraulichkeit gemäß §17 dieser Vereinbarung verstoßen hat.</LA></DD></DL>Liegt ein wichtiger Grund für die Kündigung durch den Mauterheber vor, ist der Mauterheber zur Kündigung ohne Einhaltung einer Frist berechtigt.</P><P>(4) Die Kündigung dieser Vereinbarung ist durch schriftliche Erklärung auszusprechen und ist der jeweils anderen Partei per Einschreiben/Rückschein zuzustellen.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002501123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 24</enbez><titel format="XML">Anpassungen der Vereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Der Anbieter ist verpflichtet, mit dem Mauterheber diejenigen Änderungen und/oder Ergänzungen zu dieser Vereinbarung zu vereinbaren, die aufgrund von Änderungen des geltenden Rechts erforderlich sind. Stimmt der Anbieterden erforderlichen Vereinbarungsanpassungen nicht oder nicht innerhalb angemessener Frist zu, ist der Mauterheber von der Erfüllung eigener Verpflichtungen nach dieser Vereinbarung so lange frei, bis die erforderlichen Änderungen und/oder Ergänzungen vereinbart sind.</P><P>(2) Wird einer Partei die Erfüllung einer ihr nach der Vereinbarung obliegenden Verpflichtung infolge höherer Gewalt oder anderer objektiv unabwendbarer Ereignisse zeitweise unmöglich, so ruhen die betroffenen Rechte und Pflichten der Parteien für den entsprechenden Zeitraum.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002601123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 25</enbez><titel format="XML">Streitbeilegung</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Den Parteien steht es frei, im Falle von Streitigkeiten über den Inhalt oder die Auslegung dieser Vereinbarung die Vermittlungsstelle nach den §§ 28 bis 30 MautSysG anzurufen.</P><P>(2) Die Anrufung der Vermittlungsstelle hindert nicht die Inanspruchnahme von gerichtlichen Rechtsschutzmöglichkeiten in Deutschland oder auf Ebene der Europäischen Union.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002701123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 26</enbez><titel format="XML">Anwendbares Recht und Gerichtsstand</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Diese Vereinbarung und ihre Auslegung unterliegen deutschem Recht.</P><P>(2) Gerichtsstand ist Köln.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002802123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 27</enbez><titel format="XML">Schriftverkehr</titel></metadaten><textdaten><text format="XML"><Content><P>(1) Sämtliche Mitteilungen gemäß oder im Zusammenhang mit dieser Vereinbarung sind in Textform und in deutscher Sprache abzufassen und an die mit dem Mauterheber abgestimmten E-Mail-Adressen zu richten. Satz 1 gilt nicht für förmliche Zustellungen, diese sind schriftlich und in deutscher Sprache abzufassen.</P><P>(2) Förmliche Zustellungen an den Mauterheber in Zusammenhang mit dieser Vereinbarung sind an die folgende Anschrift zu richten:<BR/>Bundesamt für Logistik und Mobilität (BALM), Werderstraße 34, 50672 Köln<BR/>(Empfangsberechtigter).</P><P>(3) Mitteilungen an den Anbieter im Zusammenhang mit dieser Vereinbarung sind an die mit dem Anbieter abgestimmten E-Mail-Adressen zu richten.</P><P>(4) Für förmliche Zustellungen an den Anbieter im Zusammenhang mit dieser Vereinbarung muss der Anbieter einen Zustellungsbevollmächtigten mit Sitz in der Bundesrepublik Deutschland nennen. Förmliche Zustellungen an den Anbieter sind an die folgende Anschrift zu richten:<BR/><BR/>(Zustellungsbevollmächtigter in der Bundesrepublik Deutschland).</P><P>(5) Die Parteien werden einander Änderungen der Angaben nach den Absätzen 2 bis 4, insbesondere in der Person des Zustellungsbevollmächtigten oder der Empfangsberechtigten, unverzüglich mitteilen.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE002901123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 28</enbez><titel format="XML">Schriftform</titel></metadaten><textdaten><text format="XML"><Content><P>Änderungen und Ergänzungen dieser Vereinbarung bedürfen der Schriftform, soweit nicht eine notarielle Beurkundung gesetzlich erforderlich ist. Dies gilt auch für die Aufhebung des Schriftformerfordernisses. Die Anwendung von § 126 Absatz 3 BGB ist ausgeschlossen. Sämtliche Änderungen und Ergänzungen sind in deutscher Sprache abzufassen.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE003001123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>§ 29</enbez><titel format="XML">Salvatorische Klausel</titel></metadaten><textdaten><text format="XML"><Content><P>Sollten einzelne Bestimmungen dieser Vereinbarung unwirksam oder undurchführbar sein, so berührt dies nicht die Wirksamkeit der übrigen Bestimmungen. Die unwirksame oder undurchführbare Bestimmung ist durch eine solche zu ersetzen, die dem entspricht, was die Parteien vereinbart hätten, wenn sie die Unwirksamkeit oder Undurchführbarkeit bei Abschluss dieser Vereinbarung erkannt hätten.</P><P/><P>Unterschriften</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE003101123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>(XXXX)</enbez><titel format="XML">Anlagen:</titel></metadaten><textdaten><text format="XML"><Content><P/></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE003201123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>Anlage 1</enbez><titel format="XML">zur Prüfvereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P><noindex><kommentar typ="Fundstelle">(Fundstelle: BAnz AT 29.10.2021 V2)</kommentar></noindex></P><BR/><Title Align="auto"><B>Zusatzvereinbarung</B></Title><P>[Soweit von den Parteien als erforderlich erachtet.]</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE003304123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>Anlage 2</enbez><titel format="XML">zur Prüfvereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P><noindex><kommentar typ="Fundstelle">(Fundstelle: BAnz AT 29.10.2021 V2)</kommentar></noindex></P><BR/><Title Align="auto"><B>Bundesrepublik Deutschland vertreten durch das Bundesministerium für Digitales und Verkehr (BMDV) dieses vertreten durch das Bundesamt für Logistik und Mobilität (BALM)</B></Title><BR/><BR/><Title Align="auto"><B>Europäischer elektronischer Mautdienst (EETS)</B></Title><BR/><BR/><Title Align="auto"><B>Verfahren zur Feststellung der Gebrauchstauglichkeit</B></Title><BR/><BR/><Title Align="auto"><B>– Dokument A –</B></Title><Title Align="auto"><B>Verfahrensbeschreibung</B><BR/><BR/></Title><BR/><BR/><TOC><Title Align="left"><B>Inhaltsverzeichnis</B></Title><P><B>1 Ziele und Grundlagen des Dokuments</B></P><P>1.1 Zielsetzung</P><P>1.2 Aufbau des Dokuments</P><P>1.3 Zielgruppe</P><P>1.4 Gebrauchstauglichkeitsprüfung im Rahmen des EETS-Zulassungsverfahrens</P><P>1.5 Übersicht über das Verfahren zur Feststellung der Gebrauchstauglichkeit</P><P>1.6 Hinweise zu den genannten Fristen</P><P>1.7 Änderung des Verfahrens zur Feststellung der Gebrauchstauglichkeit und Anpassung der Verfahrensbeschreibung</P><P><B>2 Aufgaben und Verantwortlichkeiten</B></P><P>2.1 Mauterheber</P><P>2.2 EETS-Anbieter</P><P><B>3 Beschreibung des Verfahrens</B></P><P>3.1 Überblick</P><P>3.2 GTP Prüfblock 1</P><P>3.3 GTP Prüfblock 2</P><P>3.4 Ausstellung der Gebrauchstauglichkeitsbescheinigung</P><P>3.5 Aufrechterhaltung der Gebrauchstauglichkeit</P><P>3.6 Abbruch und Wiederaufnahme des Verfahrens</P><P><B>4 Vorgaben für die Prüfungen</B></P><P>4.1 Planungsunterlagen für den Prüfblock 2</P><P>4.2 Zentralsystem des EETS-Anbieters</P><P>4.3 Bordgeräte des EETS-Anbieters</P><P>4.4 Vorgaben für Teilnahme an Prüfungen</P><P>4.5 Vorgaben für Prüf- und Abschlussberichte</P><P/><Title Align="left">Abbildungsverzeichnis</Title><P/><P>Abbildung 1: Einbettung der Gebrauchstauglichkeitsprüfung in den Ablauf des EETS-Zulassungsverfahrens</P><P/><Title Align="left">Tabellenverzeichnis</Title><P/><P>Tabelle 1: Übersicht über das Verfahren zur Feststellung der Gebrauchstauglichkeit</P><P/><Title Align="left">Dokumentenhistorie</Title><P/><table colsep="1" frame="all" pgwide="1" rowsep="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1" colnum="1" colwidth="15*"/><colspec colname="col2" colnum="2" colwidth="20*"/><colspec colname="col3" colnum="3" colwidth="20*"/><colspec colname="col4" colnum="4" colwidth="100*"/><thead valign="bottom"><row><entry VJ="1" align="center" colname="col1">Version</entry><entry VJ="1" align="center" colname="col2">Datum</entry><entry VJ="1" align="center" colname="col3">Bearbeiter</entry><entry VJ="1" align="center" colname="col4">Bearbeitung/Änderung</entry></row></thead><tbody valign="top"><row><entry VJ="1" colname="col1">0.93</entry><entry VJ="1" colname="col2">23.08.2012</entry><entry VJ="1" colname="col3">BAG, RT</entry><entry VJ="1" colname="col4">Inhaltliche Überarbeitung, Wegfall der Annahmeprüfung, sprachliche Bearbeitung</entry></row><row><entry VJ="1" colname="col1">0.94</entry><entry VJ="1" colname="col2">13.11.2014</entry><entry VJ="1" colname="col3">BAG, RT</entry><entry VJ="1" colname="col4">Redaktionelle Überarbeitung</entry></row><row><entry VJ="1" colname="col1">1.00</entry><entry VJ="1" colname="col2">04.10.2017</entry><entry VJ="1" colname="col3">BAG, RT</entry><entry VJ="1" colname="col4">Grundlegende Überarbeitung</entry></row><row><entry VJ="1" colname="col1">1.1</entry><entry VJ="1" colname="col2">05.10.2018</entry><entry VJ="1" colname="col3">BAG, RT</entry><entry VJ="1" colname="col4">Ergänzung Kompatibilitätstests</entry></row><row><entry VJ="1" colname="col1">1.9</entry><entry VJ="1" colname="col2">17.09.2020</entry><entry VJ="1" colname="col3">BAG, RT</entry><entry VJ="1" colname="col4">Grundlegende Überarbeitung: Redaktionelle Änderungen, Anpassungen an Mauterhebungsdienst</entry></row><row><entry VJ="1" colname="col1">1.91</entry><entry VJ="1" colname="col2">30.10.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Einarbeitung Reviewkommentare und Anmerkungen TC/BAG</entry></row><row><entry VJ="1" colname="col1">1.95</entry><entry VJ="1" colname="col2">04.12.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Überarbeitung und QS nach Review Referat 42</entry></row><row><entry VJ="1" colname="col1">1.97</entry><entry VJ="1" colname="col2">15.06.2021</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Überarbeitung: Aufrechterhaltung Gebrauchstauglichkeit</entry></row><row><entry VJ="1" colname="col1">2.0</entry><entry VJ="1" colname="col2">07.09.2021</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Redaktionelle Überarbeitung und Erstellung Version zur Veröffentlichung</entry></row><row><entry VJ="1" colname="col1">2.1</entry><entry VJ="1" colname="col2">12.01.2022</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Konkretisierung Vorgaben zu EETS-Bordgeräten in Kapitel 4.3 (Zwischenversion)</entry></row><row><entry VJ="1" colname="col1">2.2</entry><entry VJ="1" colname="col2">01.03.2024</entry><entry VJ="1" colname="col3">RT, BALM</entry><entry VJ="1" colname="col4">Überarbeitung entsprechend den Änderungen im BFStrMG</entry></row></tbody></tgroup></table></TOC><P/><P/><Title Align="left"><B>1 Ziele und Grundlagen des Dokuments</B></Title><BR/><BR/><P><B>1.1 Zielsetzung</B></P><P>Das vorliegende Dokument konkretisiert das Verfahren zur Feststellung der Gebrauchstauglichkeit (Gebrauchstauglichkeitsprüfung). Der Mauterheber legt darin den Ablauf und die technischen und organisatorischen Rahmenbedingungen für diese Prüfung fest. Es bildet die Grundlage für die Abstimmung der Prüfplanung, so dass alle an dem Verfahren Beteiligten rechtzeitig und im notwendigen Umfang ihre Vorbereitungen zur Durchführung der Prüfung treffen können.</P><P>Darüber hinaus bildet die konkrete Beschreibung des Verfahrens die Grundlage für eine Gleichbehandlung der EETS-Anbieter oder Hersteller von Interoperabilitätskomponenten auf der Basis der jeweils gültigen Vorgaben für das EETS-Gebiet BFStrMG.</P><P>Weiterhin bildet das in diesem Dokument beschriebene Verfahren die Grundlage für die im Rahmen der Aufrechterhaltung der Gebrauchstauglichkeit eventuell notwendige erneute Prüfung eines Teils oder des gesamten Systems eines EETS-Anbieters, wobei der Mauterheber die vorliegenden organisatorischen und technischen Rahmenbedingungen (z.B. Keine Nutzung des Mauterhebungsdienstes) bei der erneuten Durchführung berücksichtigt.</P><P>Die in diesem Dokument getroffenen Regelungen sind für die unter 1.3 genannten Akteure bindend.</P><P><B>1.2 Aufbau des Dokuments</B></P><P>Kapitel 1 erläutert neben der Zielsetzung des Dokumentes und der Benennung der Zielgruppe die Einordnung der Gebrauchstauglichkeitsprüfung in das EETS-Zulassungsverfahren. Ziel des Verfahrens ist der Abschluss eines Vertrages zwischen Mauterheber und EETS-Anbieter.</P><P>Kapitel 2 benennt die Akteure und deren Hauptaufgaben.</P><P>In Kapitel 3 erfolgt eine detaillierte Beschreibung des Verfahrens mit den Voraussetzungen für die einzelnen Prüfblöcke und Prüfphasen sowie Regelungen zur Aufrechterhaltung der Gebrauchstauglichkeit nach Änderungen.</P><P>Kapitel 4 definiert die wesentlichen Vorgaben für die Prüfungen.</P><P>Nähere Angaben zu den einzelnen Prüfphasen sind in Dokument B - Prüfkonzept zusammengefasst.</P><P><B>1.3 Zielgruppe</B></P><P>Gemäß Anhang III, Abschnitt V der Durchführungsverordnung (EU) 2020/204 der Kommission vom 28. November 2019 über detaillierte Pflichten der Anbieter des europäischen elektronischen Mautdienstes, den Mindestinhalt der Vorgabe für das EETS-Gebiet, elektronische Schnittstellen und Anforderungen an Interoperabilitätskomponenten sowie zur Aufhebung der Entscheidung 2009/750/EG (ABl. L 43 vom 17.2.2020, S. 49) kann das Verfahren zur Feststellung der Gebrauchstauglichkeit entweder<DL Font="normal" Type="alpha"><DT>a)</DT><DD Font="normal"><LA Size="normal">bilateral in Zusammenarbeit zwischen Mauterheber und EETS-Anbieter oder</LA></DD><DT>b)</DT><DD Font="normal"><LA Size="normal">unter Einschaltung einer benannten Stelle durchgeführt werden.</LA></DD></DL></P><P>Das Verfahren richtet sich an:<DL Font="normal" Type="Dash"><DT>1.</DT><DD Font="normal"><LA Size="normal">die EETS-Anbieter</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">die Hersteller von Interoperabilitätskomponenten</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">den Mauterheber.</LA></DD></DL>Aus Gründen der Vereinfachung gelten die Formulierungen für den EETS-Anbieter ebenso wie für die Hersteller von Interoperabilitätskomponenten.</P><P><B>1.4 Gebrauchstauglichkeitsprüfung im Rahmen des EETS-Zulassungsverfahrens</B></P><P>Voraussetzung für die Einleitung des in deutscher Sprache zu führenden EETS-Zulassungsverfahrens ist die erfolgreiche und gültige Registrierung des EETS-Anbieters. Ein EETS-Anbieter kann nach seiner Registrierung beim Mauterheber einen Antrag auf Abschluss eines Zulassungsvertrages stellen. Damit wird das EETS-Zulassungsverfahren eingeleitet. Beide Parteien schließen zunächst die Vereinbarung über die Durchführung des Prüfverfahrens zur Erbringung mautdienstbezogener Leistungen (Prüfvereinbarung) ab, die die Gebrauchstauglichkeitsprüfung sowie die Prüfung der wirtschaftlichen Vorgaben und weitere Rechte und Pflichten zu Zeitplan und Kosten regelt.</P><P>Das Zulassungsverfahren gilt als erfolgreich beendet, sobald der EETS-Zulassungsvertrag geschlossen ist. Eine Voraussetzung dafür ist die Erlangung der Gebrauchstauglichkeitsbescheinigung.</P><P>In folgendem Schaubild wird der Ablauf des EETS-Vertragsverfahrens grafisch dargestellt:</P><P><IMG Align="center" Pos="block" SRC="banzat_2021_20211029v2_01.jpg" alt=" "/></P><P><B>Abbildung 1: Einbettung der Gebrauchstauglichkeitsprüfung in den Ablauf des EETS-Zulassungsverfahrens</B></P><P><B>1.5 Übersicht über das Verfahren zur Feststellung der Gebrauchstauglichkeit</B></P><P>Die Gebrauchstauglichkeitsprüfung ist in zwei Prüfblöcke unterteilt. Der Prüfblock 1 umfasst die Prüfung der Dokumentation des Teilsystems des EETS-Anbieters. Der Abschluss von Prüfblock 1 ist Voraussetzung für den Beginn von Prüfblock 2.</P><P>Prüfblock 2 umfasst drei Prüfphasen. Die Prüfungen finden in bestimmten Systemumgebungen statt, um den laufenden Wirkbetrieb nicht zu gefährden und möglichst realistische Prüfergebnisse zu erhalten.<DL Font="normal" Type="Dash"><DT>1.</DT><DD Font="normal"><LA Size="normal">Für die Schnittstellenprüfung (Phase 1) stellt der Mauterheber eine Testumgebung zur Verfügung. Der EETS-Anbieter kann für Phase 1 ein wirkbetriebsnahes Erprobungssystem einsetzen, das jedoch identische Software- und vergleichbare Hardwarestände wie das Wirkbetriebssystem aufweisen muss. Anderenfalls hat er sein Wirkbetriebssystem zur Verfügung zu stellen. Die Kompatibilitätstests werden parallel zur Schnittstellenprüfung vom nationalen Mautbetreiber im Auftrag des Mauterhebers durchgeführt. Sie sollen die Kompatibilität der Bordgeräte der EETS-Anbieter mit den Kontrolleinrichtungen des deutschen Mautsystems und mit dem Mauterhebungsdienst des Mauterhebers nachweisen, sowie die Erfüllung der Ortungsanforderungen des Mauterhebungsdienstes belegen. Dem EETS-Anbieter wird nach der Durchführung der Schnittstellenprüfung und der Kompatibilitätstests die Möglichkeit geboten, eigene EA-Fahrtests durchzuführen. Die Durchführung der EA-Fahrtests ist optional und weder Bedingung noch Voraussetzung für den Übergang in die folgende Prüfphase.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Für die Durchführung des Probebetriebs (Phase 2) setzt der Mauterheber ein wirkbetriebsnahes Erprobungssystem ein. Der EETS-Anbieter muss wiederum ein wirkbetriebsnahes Erprobungssystem oder das eigene Wirkbetriebssystem verwenden. Es gelten dieselben Bedingungen wie für Phase 1.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Der Pilotbetrieb (Phase 3) erfolgt ausschließlich in der Wirkbetriebsumgebung mit den Wirkbetriebssystemen von Mauterheber, dem nationalen Mautbetreiber und dem EETS-Anbieter.</LA></DD></DL>Für den Übergang von einer Phase in die Nächste müssen die Kriterien für die Quality Gates 2 bis 4 zwingend erfüllt sein. Der Abschluss von Prüfblock 2 ist Voraussetzung für die Ausstellung der Gebrauchstauglichkeitsbescheinigung.</P><P>Die Prüfblöcke sind in der folgenden Tabelle einschließlich der Quality Gates und der Systemumgebungen dargestellt:</P><P><BR/><table colsep="1" frame="all" pgwide="1" rowsep="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="6"><colspec align="center" colname="col1" colnum="1" colwidth="11*"/><colspec align="center" colname="col2" colnum="2" colwidth="11*"/><colspec colname="col3" colnum="3" colwidth="33*"/><colspec colname="col4" colnum="4" colwidth="34*"/><colspec colname="col5" colnum="5" colwidth="34*"/><colspec colname="col6" colnum="6" colwidth="34*"/><thead valign="bottom"><row><entry VJ="1" colname="col1" morerows="2"><B>Prüfblock</B></entry><entry VJ="1" colname="col2" morerows="2"><B>Phase</B></entry><entry VJ="1" colname="col3" morerows="2"><B>Bezeichnung</B></entry><entry VJ="1" nameend="col6" namest="col4"><B>Systeme und Systemumgebung</B></entry></row><row><entry VJ="1" colname="col4" morerows="1"/><entry VJ="1" nameend="col6" namest="col5"><B>Beteiligte Systeme</B></entry></row><row><entry VJ="1" colname="col5" valign="top"><B>Mauterheber</B></entry><entry VJ="1" colname="col6" valign="top"><B>EETS-Anbieter</B></entry></row></thead><tbody valign="top"><row><entry VJ="1" colname="col1" morerows="1" valign="middle">1</entry><entry VJ="1" colname="col2" morerows="1" valign="middle">–</entry><entry VJ="1" colname="col3">Dokumentenprüfung</entry><entry VJ="1" colname="col4">–</entry><entry VJ="1" colname="col5">–</entry><entry VJ="1" colname="col6">–</entry></row><row><entry VJ="1" align="center" colname="col3" nameend="col6" namest="col3">♦ Quality Gate 1</entry></row><row><entry VJ="1" colname="col1" morerows="7" valign="middle">2</entry><entry VJ="1" colname="col2" morerows="3" valign="middle">1</entry><entry VJ="1" colname="col3" valign="middle">Schnittstellenprüfung</entry><entry VJ="1" colname="col4" valign="middle"/><entry VJ="1" colname="col5" valign="middle">Testumgebung des BALM</entry><entry VJ="1" colname="col6">wirkbetriebsnahes Erprobungssystem oder Wirkbetriebssystem</entry></row><row><entry VJ="1" colname="col3" valign="middle">Kompatibilitätstests</entry><entry VJ="1" colname="col4" valign="middle"/><entry VJ="1" colname="col5" valign="middle">Testumgebungen des nationalen Mautbetreibers und des BALM</entry><entry VJ="1" colname="col6">wirkbetriebsnahes Erprobungssystem oder Wirkbetriebssystem</entry></row><row><entry VJ="1" valign="middle">EA-Fahrtests (optional)</entry><entry VJ="1" valign="middle"/><entry VJ="1" valign="middle">Testumgebungen des nationalen Mautbetreibers und des BALM</entry><entry VJ="1">wirkbetriebsnahes Erprobungssystem oder Wirkbetriebssystem</entry></row><row><entry VJ="1" align="center" nameend="col6" namest="col3" valign="middle">♦ Quality Gate 2</entry></row><row><entry VJ="1" colname="col2" morerows="1" valign="middle">2</entry><entry VJ="1" colname="col3" valign="middle">Probebetrieb</entry><entry VJ="1" colname="col4" valign="middle"/><entry VJ="1" colname="col5" valign="middle">Testumgebungen des BALM und des nationalen Mautbetreibers</entry><entry VJ="1" colname="col6" valign="middle">wirkbetriebsnahes Erprobungssystem oder Wirkbetriebssystem</entry></row><row><entry VJ="1" align="center" nameend="col6" namest="col3" valign="middle">♦ Quality Gate 3</entry></row><row><entry VJ="1" colname="col2" morerows="1" valign="middle">3</entry><entry VJ="1" colname="col3" valign="middle">Pilotbetrieb</entry><entry VJ="1" colname="col4" valign="middle"/><entry VJ="1" colname="col5" valign="middle">Wirkbetriebssystem des BALM und des nationalen Mautbetreibers</entry><entry VJ="1" colname="col6" valign="middle">Wirkbetriebssystem</entry></row><row><entry VJ="1" align="center" nameend="col6" namest="col3" valign="middle">♦ Quality Gate 4</entry></row></tbody></tgroup></table><BR/><B>Tabelle 1: Übersicht über das Verfahren zur Feststellung der Gebrauchstauglichkeit</B></P><P><B>1.6 Hinweise zu den genannten Fristen</B></P><P>In der folgenden Beschreibung des Verfahrens werden Fristen festgelegt, in denen der Mauterheber die jeweils genannten Aktivitäten oder Aufgaben abschließt. Der Mauterheber behält sich ausdrücklich vor, diese Fristen im Einzelfall auch zu verlängern.</P><P><B>1.7 Änderung des Verfahrens zur Feststellung der Gebrauchstauglichkeit und Anpassung der Verfahrensbeschreibung</B></P><P>Der Mauterheber kann das Verfahren zur Feststellung der Gebrauchstauglichkeit ändern. Das ist zum Beispiel erforderlich, wenn mit dem aktuellen Verfahren die Gebrauchstauglichkeit des Teilsystems des EETS-Anbieters nicht oder nicht vollständig geprüft werden kann. Eine Änderung des Verfahrens kann auch von EETS-Anbietern oder Dritten beim Mauterheber beantragt werden. Der Mauterheber prüft den Änderungsantrag und teilt dem Antragssteller das Ergebnis mit.</P><P>Der Mauterheber dokumentiert die Änderung des Verfahrens in der Verfahrensbeschreibung und stellt die geänderte Version allen Beteiligten zur Verfügung.</P><P>Der Mauterheber behält sich vor, eine Verfahrensänderung auch während einer Gebrauchstauglichkeitsprüfung vorzunehmen. Er kann dazu die laufende Prüfung unterbrechen und vom EETS-Anbieter die Fortsetzung unter den geänderten Bedingungen verlangen. Darüber hinaus kann er vom EETS-Anbieter die Wiederholung von bereits durchgeführten Prüfungen verlangen, wenn Zweifel an der Gebrauchstauglichkeit unter den veränderten Verfahrensbedingungen bestehen.</P><BR/><BR/><Title Align="left"><B>2 Aufgaben und Verantwortlichkeiten</B></Title><BR/><BR/><P><B>2.1 Mauterheber</B></P><P>Der Mauterheber prüft die Dokumentation des Teilsystems des EETS-Anbieters und teilt ihm das Ergebnis der Prüfung mit. Dabei werden die Ergebnisse der Konformitätsprüfung berücksichtigt.</P><P>Der Mauterheber prüft die durch den EETS-Anbieter erstellte Prüfplanung. Nach erfolgreicher Prüfung stimmt der Mauterheber der Prüfplanung zu.</P><P>Der Mauterheber begleitet und beaufsichtigt die Prüfungen in allen Phasen und bewertet die vorgelegten Prüfergebnisse auf Gebrauchstauglichkeit. Er unterstützt den EETS-Anbieter bei der Durchführung von Prüfungen und führt zudem einige der Prüfungen selber durch. Zu Beginn jeder Prüfphase stellt der Mauterheber sein dafür erforderliches System zur Verfügung, verifiziert die korrekte Funktion und überprüft die Anbindung innerhalb der Umgebung. Im Anschluss meldet er die Prüfbereitschaft an den EETS-Anbieter.</P><P>Der Mauterheber führt eigenständig Analysen von Auffälligkeiten und Fehlern durch und unterstützt den EETS-Anbieter bei der Fehleranalyse.</P><P>Der Mauterheber wird bei der Durchführung seiner Aufgaben und Verantwortlichkeiten im Rahmen des Verfahrens zur Gebrauchstauglichkeit durch den nationalen Mautbetreiber unterstützt. Insbesondere führt der nationale Mautbetreiber im Auftrag des Mauterhebers in Phase 1 des Prüfblocks 2 die Kompatibilitätstests durch.</P><P>Bei Bedarf plant der Mauterheber Inspektionen, führt diese nach Abstimmung mit dem EETS-Anbieter durch und teilt dem EETS-Anbieter die Ergebnisse mit.</P><P>Wird auch die letzte Phase dieses Verfahrens positiv abgeschlossen, wird davon ausgegangen, dass alle Anforderungen des Mauterhebers erfüllt sind. Dieser stellt dann eine Gebrauchstauglichkeitsbescheinigung aus.</P><P>Der Mauterheber ist verpflichtet, Änderungen an seinem EETS-Teilsystem rechtzeitig allen EETS-Anbietern, die mit der Gebrauchstauglichkeitsprüfung begonnen oder diese bereits abgeschlossen haben, mitzuteilen, falls dadurch Anpassungen an deren Teilsystemen erforderlich werden.</P><P>Falls Änderungen am Verfahren zur Gebrauchstauglichkeit erforderlich sind, ist der Mauterheber für die Aktualisierung der Verfahrensbeschreibung verantwortlich (siehe Kapitel 1.7).</P><P><B>2.2 EETS-Anbieter</B></P><P>Der EETS-Anbieter übermittelt dem Mauterheber die Dokumentation seines Teilsystems.</P><P>Nach erfolgreicher Prüfung der Dokumentation erstellt der EETS-Anbieter nach den Vorgaben des Dokuments B „Prüfkonzept“ und dessen Anlagen eine Prüfplanung und stimmt diese mit dem Mauterheber ab.<BR/>Der EETS-Anbieter führt in allen drei Phasen die Prüfungen durch und überwacht sein Teilsystem. Er unterstützt den Mauterheber außerdem bei der Umsetzung der Prüfungsanteile, die vom Mauterheber durchgeführt werden. Zu Beginn jeder Prüfphase stellt er das erforderliche System zur Verfügung, verifiziert die korrekte Funktion, überprüft die Anbindung innerhalb der Umgebung und meldet Prüfbereitschaft an den Mauterheber. Der EETS-Anbieter dokumentiert die Ergebnisse der von ihm durchgeführten Tests und Prüfungen und übermittelt sie dem Mauterheber zur Bewertung. Der EETS-Anbieter ist dafür verantwortlich, dass für die Prüfungen ausreichend geschultes Personal in den folgenden Aufgabenbereichen zur Verfügung steht:</P><P><DL Font="normal" Type="Dash"><DT>1.</DT><DD Font="normal"><LA Size="normal">Unterstützung beim Einbau der Bordgeräte im Rahmen der Phase 1 – Kompatibilitätstests</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Konfiguration und Bedienung der Bordgeräte</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Fahrten für Phase 2, Nutzerreferenzgruppe für Phase 3</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Bedienung der Benutzerschnittstellen des Zentralsystems</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Betreuung der Betriebsprozesse</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Koordinierung der Prüfaktivitäten mit dem Mauterheber</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">Unterstützung bei der Analyse von Auffälligkeiten und Fehlern</LA></DD></DL></P><P>Es ist Aufgabe des EETS-Anbieters, Inspektionen des Mauterhebers durch Bereitstellen entsprechender Ressourcen und Informationen zu unterstützen. Falls er Unterauftragnehmer (Dienstleister und Lieferanten) einsetzt, ist er für die Koordinierung und Kooperation seiner Unterauftragnehmer verantwortlich.</P><P>Nach erfolgreicher Gebrauchstauglichkeitsprüfung ist der EETS-Anbieter verpflichtet, dem Mauterheber rechtzeitig jegliche Änderungen an seinem System, die das EETS-Gebiet BFStrMG betreffen, anzuzeigen.</P><BR/><BR/><Title Align="left"><B>3 Beschreibung des Verfahrens</B></Title><BR/><BR/><P><B>3.1 Überblick</B></P><P>Für die erstmalige Feststellung der Gebrauchstauglichkeit muss jeder EETS-Anbieter vor Abschluss des EETS-Zulassungsvertrags das Verfahren gemäß Kapitel 3.2 und 3.3 vollständig durchlaufen.</P><P>Innerhalb der einzelnen Phasen kann der Mauterheber auch Inspektionen beim EETS-Anbieter und in dessen Teilsystem zur Überprüfung der Erfüllung seiner Vorgaben durchführen.</P><P>Das Verfahren kann abgebrochen werden, wenn grundlegende Vorgaben des Mauterhebers nachweislich nicht erfüllt wurden. Die Kriterien für einen Abbruch sowie die Regelungen zur Wiederaufnahme des Verfahrens sind in Kapitel 3.6 enthalten.</P><P>Ändern sich nach erfolgreicher Durchführung des Gebrauchstauglichkeitsverfahrens die Vorgaben des Mauterhebers oder die Versionsstände des EETS-Teilsystems von Mauterheber oder EETS-Anbieter oder die Komponenten eines Teilsystems, so behält sich der Mauterheber vor, die Gebrauchstauglichkeit erneut zu prüfen. Dazu müssen die system- und verfahrenstechnischen Änderungen im Hinblick auf eine teilweise oder vollständige Wiederholung des Verfahrens bewertet und gemäß Kapitel 3.5 geregelt werden. Das Verfahren muss auch bei einem begründeten Verdacht auf Nichteinhaltung der Vorgaben wiederholt werden. Wird der Nachweis der Funktions-, Leistungs- und Betriebsfähigkeit des Teilsystems des EETS-Anbieters bei der Wiederholung des Verfahrens nicht erbracht, wird die Gebrauchstauglichkeitsbescheinigung widerrufen.</P><P>Die gesamte Kommunikation einschließlich Schriftverkehr zwischen Mauterheber und EETS-Anbieter erfolgt in deutscher Sprache.</P><P><B>3.2 GTP Prüfblock 1</B></P><P><B>3.2.1 Prüfung der Voraussetzungen zur Aufnahme des Verfahrens</B></P><P>Die Aufnahme des Verfahrens erfolgt auf Antrag eines EETS-Anbieters. Der Antrag ist in schriftlicher Form an den Mauterheber zu richten. Dem Antrag sind eine Kopie der Registrierungsbescheinigung und die EG-Konformitätserklärungen der Interoperabilitätskomponenten gemäß Durchführungsverordnung (EU) 2020/204 Anhang III, Abschnitt VI einschließlich Versionsstand der jeweiligen Interoperabilitätskomponenten beizufügen.</P><P>Falls der Nachweis der Gebrauchstauglichkeit nicht vom EETS-Anbieter selbst, sondern von einem Hersteller oder einem Bevollmächtigten erbracht werden soll, ist dem Antrag ein Nachweis beizufügen, dass die Registrierungsbescheinigung ohne Einschränkung auch für den Hersteller oder den Bevollmächtigten verbindlich ist.</P><P>Der Mauterheber prüft den Antrag und teilt dem Antragsteller innerhalb von zwei Wochen nach Eingang des Antrags das Ergebnis einer Prüfung schriftlich mit.</P><P>Falls die Prüfung ergibt, dass die Voraussetzungen zur Aufnahme des Verfahrens nicht erfüllt sind, wird der Mauterheber die Gründe dafür schriftlich darlegen. Der Antragsteller hat im Anschluss die Möglichkeit, den Antrag nachzubessern und erneut einzureichen.</P><P><B>3.2.2 Fragen des EETS-Anbieters</B></P><P>Der EETS-Anbieter hat die Möglichkeit, schriftlich Fragen an den Mauterheber zu stellen. Der Mauterheber nimmt innerhalb von vier Wochen nach Eingang der Fragen schriftlich Stellung. Falls er von seinem Recht zur Verlängerung der Frist Gebrauch macht, wird er den EETS-Anbieter innerhalb der Vier-Wochen-Frist über den Stand der Bearbeitung und den voraussichtlichen Termin für die Antwort informieren.</P><P>In Einzelfällen bietet der Mauterheber zur Klärung der Fragen Abstimmungstermine an. Der EETS-Anbieter kann auch selbst um einen Abstimmungstermin beim Mauterheber nachsuchen. In so einem Fall entscheidet der Mauterheber über einen Termin zur Abstimmung. Die Einladung zu einem Abstimmungsgespräch erfolgt grundsätzlich durch den Mauterheber.</P><P><B>3.2.3 Prüfung der Dokumentation</B></P><P>Der EETS-Anbieter übermittelt dem Mauterheber die Dokumentation seines Systems. Die Dokumentation enthält Darstellungen zu seinen Geschäftsprozessen sowie Grobbeschreibungen der Systembestandteile. Zudem dokumentiert der EETS-Anbieter nachvollziehbar die Einhaltung der Vorgaben des Mauterhebers in tabellarischer Form. Bei der Erstellung der Dokumentation seines Teilsystems soll sich der EETS-Anbieter an den „Empfehlungen zur Dokumentation“ (Dokument B – Prüfkonzept, Kapitel 3.2) orientieren.</P><P>Die Dokumentation des Systems wird vom EETS-Anbieter elektronisch an den Mauterheber übergeben. Der Eingang der Dokumentation wird durch den Mauterheber bestätigt.</P><P>Zunächst prüft der Mauterheber die vom EETS-Anbieter übermittelte Dokumentation auf Vollständigkeit, Nachvollziehbarkeit und Plausibilität. Details zu den Schwerpunkten der Prüfungen sind im Dokument B, Kapitel 3.2 zusammengefasst. Die Ergebnisse der Prüfung der Dokumentation werden dem EETS-Anbieter innerhalb von zwölf Wochen nach Eingang mitgeteilt.</P><P>Fällt die Prüfung der Dokumentation durch den Mauterheber nicht positiv aus, wird dieser die Gründe dafür darlegen. Gegebenenfalls wird er Nachbesserungen der Dokumentation oder weitere Nachweise fordern. Der EETS-Anbieter hat dann die Möglichkeit, Nachbesserungen vorzunehmen und die überarbeitete Dokumentation unter Kennzeichnung der vorgenommenen Änderungen wiederum elektronisch an den Mauterheber zu übergeben.</P><P>Der Eingang der überarbeiteten Dokumentation wird durch den Mauterheber bestätigt. Das Ergebnis der Nachprüfung teilt der Mauterheber dem EETS-Anbieter innerhalb von sechs Wochen nach Eingang der überarbeiteten Dokumentation mit.</P><BR/><BR/><P><B>3.2.4 Prüfung des durch den EETS-Anbieter erstellten Prüfprogramms</B></P><P>Die Planung der Durchführung der Prüfungen obliegt dem EETS-Anbieter. Der Mauterheber definiert jedoch Vorgaben (Mindestkriterien) bezüglich Art und Umfang der Prüfungen und gibt die Prüfkataloge mit den durchzuführenden Prüffällen vor. Diese sind in Dokument B inklusive der Anlagen zusammengefasst.</P><P>Für die <B>erste Prüfphase</B> sind die Vorgaben in Dokument B festgelegt und in seinen Anlagen präzisiert:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Anlage [1] – Schnittstellentests: Diese enthält den Prüfkatalog für den Nachweis der korrekten Anbindung und Bedienung der Schnittstellen des Zentralsystems des Mauterhebers.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Anlagen [2] und [3] – Kompatibilitätstests: Diese enthält den Prüfkatalog für die während der Phase 1 durchzuführenden Kompatibilitätstests mit Fokus auf der Kontrollkommunikation und der für den Mauterhebungsdienst notwendigen Datenkommunikation und Ortungsqualität der Bordgeräte des EETS-Anbieters.</LA></DD></DL></P><P>Für die <B>zweite Prüfphase</B> gibt der Mauterheber in Dokument B die Prüfszenarien vor und präzisiert deren Nachweis in Form des Prüfkatalogs „Probebetrieb“, Anlage [4] zu Dokument B.</P><P>Für die <B>dritte Prüfphase</B> gibt der Mauterheber Prüfszenarien mit entsprechenden Vorgaben und die im Rahmen des Pilotbetriebs zu erreichenden Mindestkriterien vor.</P><P>Die Durchführung der Prüfszenarien und der in den Prüfkatalogen geforderten Prüffälle hat der EETS-Anbieter in seiner Prüfplanung zu berücksichtigen und zeitlich zu planen.</P><P>Für den Fall, dass der EETS-Anbieter nach Durchführung der Schnittstellenprüfung und der Kompatibilitätstests die optionalen „EA-Fahrtests“ durchführen möchte, muss er diese zeitlich in seine Prüfplanung integrieren und separat beschreiben (z.B. gewünschte Mitwirkungsleistungen des Mauterhebers und des nationalen Mautbetreibers). Die Durchführung und Planung der EA-Fahrtests wird im Rahmen der Abstimmungen der Prüfplanung vom Mauterheber freigegeben.</P><P>Die Prüfplanung wird nur für die Komponenten, für die eine Konformitätserklärung aus der Registrierung vorliegt, und für den Versionsstand des Teilsystems des EETS-Anbieters, die der Prüfung der Dokumentation dessen Teilsystems zugrunde lag, durchgeführt.</P><P>Der EETS-Anbieter legt dem Mauterheber die Prüfplanung in elektronischer Form vor. Der Mauterheber bestätigt den Eingang der Prüfplanung und prüft diese auf Vollständigkeit, Nachvollziehbarkeit und Plausibilität. Der Mauterheber teilt dem EETS-Anbieter innerhalb von drei Wochen nach Eingang der Prüfplanung das Ergebnis seiner Prüfung mit. Bei einem positiven Ergebnis stimmen Mauterheber und EETS-Anbieter noch notwendige Anpassungen am Zeitplan für die Durchführung und die einzuhaltenden Fristen miteinander ab. Das Ergebnis der Abstimmung wird von den Beteiligten spätestens innerhalb von zwei Wochen bestätigt.</P><P>Führt die Prüfung der Prüfplanung durch den Mauterheber nicht zu einem positiven Ergebnis, so wird dieser dem EETS-Anbieter die Gründe dafür darlegen. Gegebenenfalls wird der Mauterheber Nachbesserungen fordern. Der EETS-Anbieter hat dann die Möglichkeit, Nachbesserungen vorzunehmen und die überarbeitete Prüfplanung wiederum in elektronischer Form an den Mauterheber zu übergeben.</P><P>Der Eingang der überarbeiteten Prüfplanung wird durch den Mauterheber bestätigt. Für die Prüfung der Planung und die gegebenenfalls notwendige Abstimmung des Zeitplans gelten die oben genannten Fristen.</P><P><B>3.3 GTP Prüfblock 2</B></P><P><B>3.3.1 Phase 1 Schnittstellenprüfung und Kompatibilitätstests</B></P><P><B>3.3.1.1. Schnittstellenprüfung</B></P><P>Die Durchführung der Tests gemäß der Prüfplanung beginnt mit der Überprüfung der Schnittstellen und den initialen Funktionsprüfungen. Voraussetzung für diese Prüfungen ist, dass das Teilsystem des EETS-Anbieters vollständig errichtet und alle Schnittstellen zum EETS-Teilsystem des Mauterhebers funktionsbereit sind. Für die Durchführung der Prüfungen stellt der Mauterheber eine Testumgebung zur Verfügung, die alle Schnittstellen entsprechend seiner Schnittstellenspezifikationen bereitstellt.</P><P>Ziel dieser Prüfphase ist der Nachweis der Funktionsfähigkeit der Schnittstellen zwischen den EETS-Teilsystemen von EETS-Anbieter und Mauterheber sowie der Nachweis der korrekten Implementierung ausgewählter (Teil-)Prozesse im System des EETS-Anbieters.</P><P>Die Fristen zur Durchführung, Auswertung und Bewertung der einzelnen Prüffälle werden im Rahmen der Abstimmung der Planung (siehe Kapitel 3.2.4) verbindlich festgelegt. Das Prüfkonzept einschließlich der Prüfszenarien ist in Dokument B beschrieben. Die durchzuführenden Prüffälle sind in Anlage [1] zu Dokument B aufgelistet.</P><P>Die Prüffälle werden durch den EETS-Anbieter gegebenenfalls mit Unterstützung des Mauterhebers durchgeführt und dokumentiert. Der EETS-Anbieter stellt dem Mauterheber die Prüfprotokolle mit allen Prüfergebnissen zur Bewertung zur Verfügung. Bei berechtigten und schwerwiegenden Zweifeln an dem Erfolg der Schnittstellenprüfung und der initialen Funktionsprüfungen kann der Mauterheber zusätzliche Nachweise verlangen und die Aufnahme des Probebetriebs bis zur Ausräumung dieser Zweifel untersagen.</P><P><B>3.3.1.2. Kompatibilitätstests</B></P><P>Innerhalb der Phase 1 werden Kompatibilitätstests mit den Bordgeräten und dem Zentralsystem des EETS-Anbieters durchgeführt. Die Kompatibilitätstests umfassen zwei Schwerpunkte:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Nachweis der Kompatibilität zu den Kontrolleinrichtungen des deutschen Mautsystems (Kontrollsäule, Kontrollbrücke, Kontrollfahrzeug einschließlich der Handgeräte) und Funktionsfähigkeit der DSRC-Kommunikation. Ziel dieser DSRC-Kompatibilitätstests ist der funktionale und betriebliche Nachweis des korrekten Kommunikationsverhaltens zwischen den Bordgeräten des EETS-Anbieters und den Kontrolleinrichtungen des deutschen Mautsystems. Zu diesem Zweck werden unter anderem funktionale Tests unter Berücksichtigung unterschiedlicher Szenarien, Kommunikationszonentests und betriebliche Tests zur Prüfung der stabilen und robusten Kommunikation zwischen den EETS-Bordgeräten und den Kontrolleinrichtungen durchgeführt.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Nachweis der Kompatibilität zum Mauterhebungsdienst (MED). Ziel dieser MED-Kompatibilitätstests ist der Nachweis der korrekten Kommunikation zwischen dem Teilsystem des EETS-Anbieters mit den Schnittstellen des vom nationalen Mautbetreiber betriebenen Mauterhebungsdienstes sowie die Erfüllung der Anforderungen an die Ortungsqualität durch die Bordgeräte des EETS-Anbieters.</LA></DD></DL></P><P>Die Kompatibilitätstests werden durch den nationalen Mautbetreiber im Auftrag des Mauterhebers auf Basis des Prüfkatalogs (Dokument B, Anlagen [2] und [3]) geplant und durchgeführt. Der EETS-Anbieter hat die Möglichkeit, die Prüfungen zu begleiten.</P><P>Zur Durchführung der DSRC- und MED-Kompatibilitätstests muss der EETS-Anbieter dem Mauterheber mindestens 43 Fahrzeuggeräte bereitstellen, deren Typ für die spätere Nutzung im Wirkbetrieb im EETS-Gebiet BFStrMG vorgesehen sind. Sofern der EETS-Anbieter die Nutzung unterschiedlicher Bordgerätetypen beabsichtigt, müssen diese vom EETS-Anbieter ebenfalls berücksichtigt werden. Der Softwarestand der zur Verfügung gestellten Bordgeräte soll dem für den Wirkbetrieb geplanten Stand entsprechen und die Vorgaben der Schnittstelle 301, Dokument 4.3.1 in der aktuell gültigen Fassung erfüllen. Der EETS-Anbieter muss die Fahrzeuggeräte samt notwendigem Zubehör (z.B. Verkabelung, Befestigungsmaterial) und Dokumentation spätestens zwei Monate vor Beginn der Kompatibilitätstests bereitstellen.</P><P>Sofern erforderlich, können weitere Mitwirkungsleistungen vom EETS-Anbieter notwendig sein, um die Kompatibilitätstests zeitlich effizient und in ausreichendem Umfang durchführen zu können. Hierzu gehört auch die kurzfristige Behebung von im Rahmen der Kompatibilitätstests festgestellten Auffälligkeiten oder Fehlern in den Bordgeräten oder im Zentralsystem des EETS-Anbieters sowie Unterstützung beim Verbau der Bordgeräte.</P><P>Der Mauterheber stellt dem EETS-Anbieter die Prüfprotokolle mit allen Prüfergebnissen der Kompatibilitätstests zur Verfügung. Bei berechtigten und schwerwiegenden Zweifeln an dem Erfolg der Kompatibilitätstests kann der Mauterheber zusätzliche Nachweise verlangen und die Aufnahme des Probebetriebs bis zur Ausräumung dieser Zweifel untersagen.</P><P><B>3.3.1.3. EA-Fahrtests (optional)</B></P><P>Nach Abschluss der Schnittstellenprüfung und der Kompatibilitätstests wird dem EETS-Anbieter die Möglichkeit eingeräumt, Fahrttests mit eigenen Fahrzeugen durchzuführen. Die Fahrtests sollen dem EETS-Anbieter dazu dienen, eigene Abläufe und Prüfschwerpunkte und -aspekte zu testen, die für sein Teilsystem relevant sind.<BR/>Die Durchführung der optionalen EA-Fahrtests muss in die Prüfplanung des EETS-Anbieters integriert und vom Mauterheber freigegeben werden. Dabei ist darauf zu achten, dass sich dadurch keine technischen oder zeitlichen Beeinflussungen für die Durchführung der restlichen Prüfungen ergeben. Der Mauterheber wird dem EETS-Anbieter für die Durchführung der EA-Fahrtests eine Mitnutzung der für die MED-Kompatibilitätstests eingerichteten Systemumgebung ermöglichen.</P><P><B>3.3.2 Phase 2 Probebetrieb</B></P><P>Ziel der zweiten Prüfphase ist es, alle Einrichtungen und Ende-zu-Ende Prozesse des Teilsystems des EETS-Anbieters auf die Erfüllung der Vorgaben des Mauterhebers zu prüfen. Dabei muss sowohl die Funktionsfähigkeit als auch die Betriebsfähigkeit des Teilsystems nachgewiesen werden. Weiterhin soll im Rahmen des Probebetriebs das korrekte übergreifende Zusammenwirken der Teilsysteme des EETS-Anbieters und des Mauterhebers inklusive der Systeme des nationalen Mautbetreibers in Form von Ende-zu-Ende Szenarien geprüft werden.</P><P>Dazu werden Prüfungen durchgeführt, in deren Rahmen unter anderem eine anteilige Befahrung des mautpflichtigen Streckennetzes erfolgt. Darüber hinaus wird nachgewiesen, dass auch andere, gegebenenfalls vom EETS-Anbieter vorgesehene Dienste den Betrieb des Lkw-Mautsystems im EETS-Gebiet BFStrMG nicht stören.</P><P>Die Fristen zur Durchführung, Auswertung und Bewertung der einzelnen Prüffälle werden im Rahmen der Abstimmung der Prüfplanung (siehe Kapitel 3.2.4) verbindlich festgelegt. Das Prüfkonzept einschließlich der Prüfszenarien ist in Dokument B beschrieben. Die durchzuführenden Prüffälle sind in dem Prüfkatalog „Probebetrieb“, Anlage [4] des Dokuments B, formuliert.</P><P>Die im Prüfkatalog „Probebetrieb“ (Dokument B, Anlage [4]) vorgesehenen Prüffälle werden durch den EETS-Anbieter durchgeführt und dokumentiert. Der Mauterheber unterstützt den EETS-Anbieter bei der Durchführung der Prüffälle und behält sich vor, an der Durchführung teilzunehmen.</P><P>Der EETS-Anbieter stellt dem Mauterheber die Prüfprotokolle mit allen Prüfergebnissen zur Bewertung zur Verfügung. Bei berechtigten und schwerwiegenden Zweifeln an dem Erfolg des Probebetriebs kann der Mauterheber zusätzliche Nachweise verlangen und die Aufnahme des Pilotbetriebs bis zur Ausräumung dieser Zweifel untersagen.</P><P><B>3.3.3 Phase 3 Pilotbetrieb</B></P><P>Der Pilotbetrieb bildet die dritte und letzte Prüfphase der Gebrauchstauglichkeitsprüfung und wird vollständig in den Wirkbetriebsumgebungen von Mauterheber und EETS-Anbieter durchgeführt.</P><P>Ziel des Pilotbetriebs ist es, alle Einrichtungen und Prozesse des Teilsystems des EETS-Anbieters auf Erfüllung der Vorgaben des Mauterhebers zu prüfen. Dabei müssen die Funktionsfähigkeit, Betriebsfähigkeit und Leistungsfähigkeit des Systems im Wirkbetrieb nachgewiesen werden. Zu diesem Zweck finden jedoch keine dedizierten Prüfungen mehr statt, sondern der kontinuierliche Betrieb einer hinreichenden Anzahl von Bordgeräten des EETS-Anbieters, die in den Fahrzeugen der Nutzerreferenzgruppe des EETS-Anbieters verbaut sind und im gesamten EETS-Gebiet BFStrMG unterwegs sind, wird beobachtet und ausgewertet. Die Auswertung des Pilotbetriebs erfolgt dahingehend, ob die in Dokument B definierten Kriterien und Vorgaben erfüllt werden.</P><P>Die Fristen zur Durchführung, Auswertung und Bewertung des Pilotbetriebs werden im Rahmen der Abstimmung der Prüfplanung (siehe Kapitel 3.2.4) verbindlich festgelegt. Das Prüfkonzept des Pilotbetriebs einschließlich der mindestens zu erreichenden Kriterien und zu erfüllenden Vorgaben ist in Dokument B beschrieben.</P><P>Die Erreichung der Kriterien und die Erfüllung der Vorgaben werden durch den EETS-Anbieter mit Unterstützung des Mauterhebers geprüft und dokumentiert. Der EETS-Anbieter stellt dem Mauterheber die Nachweise, die die vollständigen Prüfergebnisse enthalten, zur Bewertung zur Verfügung. Bei berechtigten und schwerwiegenden Zweifeln an dem Erfolg des Pilotbetriebs kann der Mauterheber zusätzliche Nachweise verlangen und die Ausstellung der Gebrauchstauglichkeitsbescheinigung bis zur Ausräumung dieser Zweifel versagen.</P><P><B>3.4 Ausstellung der Gebrauchstauglichkeitsbescheinigung</B></P><P>Die Gebrauchstauglichkeitsbescheinigung wird vom Mauterheber nach dem erfolgreichen Abschluss des Pilotbetriebs ausgestellt. Sie gilt für den darin dokumentierten<DL Font="normal" Type="Dash"><DT>1.</DT><DD Font="normal"><LA Size="normal">Stand der Vorgaben des Mauterhebers für die Prüfungen einschließlich dem Stand der Verfahrensbeschreibung,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Versionsstand des EETS-Teilsystems des Mauterhebers, mit dem das Verfahren durchgeführt wurde,</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Versionsstand der Komponenten des Teilsystems des EETS-Anbieters gemäß Konformitätserklärungen des EETS-Anbieters,</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Versionsstand des Teilsystems des EETS-Anbieters, für dass das Verfahren durchgeführt wurde.</LA></DD></DL></P><P><B>3.5 Aufrechterhaltung der Gebrauchstauglichkeit</B></P><P>Es ist unter Umständen möglich, dass zur Aufrechterhaltung der Gebrauchstauglichkeit eine erneute Prüfung eines Teils oder des gesamten Systems eines EETS-Anbieters notwendig wird. Mögliche Gründe sind im Kapitel 3.5.1 beschrieben.</P><P><B>3.5.1 Gründe für eine erneute Prüfung</B></P><P><B>3.5.1.1 Änderungen des Verfahrens zur Feststellung der Gebrauchstauglichkeit</B></P><P>Erfolgt eine Änderung des Verfahrens zur Feststellung der Gebrauchstauglichkeit nach Ausstellung der Gebrauchstauglichkeitsbescheinigung, prüft der Mauterheber die möglichen Auswirkungen der Verfahrensänderung auf die bescheinigte Gebrauchstauglichkeit. Bestehen begründete Zweifel, dass die Gebrauchstauglichkeit unter den geänderten Prüfbedingungen nicht oder nicht ausreichend gegeben sein könnte, kann der Mauterheber vom EETS-Anbieter eine partielle oder vollständige Wiederholung der Prüfung verlangen.</P><P><B>3.5.1.2 Änderungen im EETS-Teilsystem des Mauterhebers (inklusive Mauterhebungsdienst)</B></P><P>Durch den Betrieb des Teilsystems des Mauterhebers inklusive des Mauterhebungsdienstes ist zu erwarten, dass sich im Laufe der Zeit Systemänderungen ergeben. Auslöser für Systemänderungen können zum Beispiel betriebliche Optimierungsmaßnahmen oder neue gesetzliche Vorgaben sein.</P><P>Über Änderungen im EETS-Teilsystem des Mauterhebers inklusive des Mauterhebungsdienstes (Software-Releases, Hardwareänderungen), die für die Schnittstellen zu den Teilsystemen der EETS-Anbieter und/oder deren Prozesse bedeutsam sein können, oder über geplante Änderungen der Vorgaben wird der Mauterheber die EETS-Anbieter informieren. Daraufhin muss dieser gegebenenfalls Anpassungen an seinen Teilsystemen (Systemspezifikation, Implementierung, Test und Dokumentation) und/oder Prozessdefinitionen vornehmen. In diesem Fall kann der Mauterheber vom EETS-Anbieter eine partielle oder vollständige Wiederholung der Prüfung verlangen. Auch für den Fall, dass aufgrund von Änderungen im EETS-Teilsystem des Mauterhebers inklusive des Mauterhebungsdienstes keine Anpassungen im Teilsystem des EETS-Anbieters notwendig werden, besteht unter Umständen dennoch erneuter Prüfbedarf, um die Rückwirkungsfreiheit der vom Mauterheber vorgenommenen Änderungen auf das korrekte übergreifende Zusammenwirken der Teilsysteme des EETS-Anbieters und des Mauterhebers inklusive der Systeme des nationalen Mautbetreibers zu prüfen. In diesem Fall würden vom Mauterheber partiell Prüfungen aus der Gebrauchstauglichkeitsprüfung wiederholt und als Regressionstests durchgeführt, bei denen der EETS-Anbieter bei Bedarf mitwirken muss.</P><P><B>3.5.1.3 Änderungen im Teilsystem des EETS-Anbieters</B></P><P>Beabsichtigt der EETS-Anbieter, in der Betriebsphase an seinem Teilsystem Änderungen vorzunehmen (zum Beispiel betriebliche Optimierungen, Software-Releases und Hardwareänderungen), die die initial geprüften Funktionen des Teilsystems oder die Schnittstellen zum Mauterheber betreffen können, so hat er dies dem Mauterheber so früh wie möglich, mindestens aber sechs Monate vorher, anzuzeigen.</P><P><B>3.5.1.4 Begründeter Verdacht des Mauterhebers auf Nichterfüllung seiner Vorgaben</B></P><P>Ergeben sich aus der laufenden Überwachung Hinweise, die den Verdacht auf Nichteinhaltung der Vorgaben des Mauterhebers durch den EETS-Anbieter begründen, kann der Mauterheber die Behebung dieser Mängel am Teilsystem des EETS-Anbieters verlangen.</P><P><B>3.5.2 Bewertung der Anpassungen am Teilsystem des EETS-Anbieters</B></P><P>Werden die geplanten Anpassungen oder Hinweise auf Nichteinhaltung von Vorgaben vom Mauterheber derart eingestuft, dass die Prüfergebnisse der ursprünglichen Gebrauchstauglichkeitsbescheinigung nicht mehr als gültig akzeptiert werden können, sind die entsprechenden Teile der Prüfung zumindest für die von den Anpassungen betroffenen Teilsysteme erneut durchzuführen und die diese Teilsysteme dadurch tangierten Prüfszenarien exakt festzustellen und abzugrenzen. Im Fall von Änderungen im Teilsystem des EETS-Anbieters erfolgt die Bewertung der Änderungen durch den Mauterheber basierend auf den vom EETS-Anbieter diesbezüglich übermittelten Informationen (SST 013 – Report „IT-Entwicklung“). Im Ergebnis werden vom Mauterheber die Prüfphasen und -inhalte festgelegt, die im Rahmen einer Wiederholung der Prüfung durchgeführt werden müssen. Dabei werden in Abhängigkeit von den vorliegenden technischen und organisatorischen Rahmenbedingungen (z.B. Keine Nutzung des Mauterhebungsdienstes) vom Mauterheber relevante Teile der Prüfkataloge der Phasen 1 und 2 (Anlagen [1] bis [4], Dokument B) ausgewählt oder ergänzende Prüffälle vorgegeben, die durchgeführt werden müssen. Die Bewertung des Mauterhebers wird in einem Formular dokumentiert. Eine Wiederholung eines partiellen Pilotbetriebs zum Nachweis der Erfüllung der Kriterien und Vorgaben des Wirkbetriebs mit einer kleineren Anzahl an Bordgeräten ist ebenfalls möglich.</P><P><B>3.5.3 Wiederholung des Verfahrens</B></P><P>Die erneute Durchführung des Verfahrens orientiert sich an denselben Phasenschritten wie die initiale Durchführung, sofern relevant. Sämtliche in der Bewertung der Änderungen als relevant eingestuften Prüffälle der Phasen 1 und 2 müssen durchgeführt werden. Die Durchführung ergänzender Prüffälle in Abhängigkeit von den vorliegenden technischen und organisatorischen Rahmenbedingungen (z.B. Keine Nutzung des Mauterhebungsdienstes) ist möglich. Eine Wiederholung eines partiellen Pilotbetriebs im Wirkbetrieb ist ebenfalls möglich.</P><P>Falls die erneute Prüfung nicht innerhalb von drei Monaten erfolgreich abgeschlossen werden kann oder der EETS-Anbieter nicht bereit ist, diese Prüfung zu wiederholen, wird der Mauterheber die Gebrauchstauglichkeitsbescheinigung widerrufen.</P><P><B>3.6 Abbruch und Wiederaufnahme des Verfahrens</B></P><P>Stellt sich während der Prüfung zur Feststellung der Gebrauchstauglichkeit heraus, dass nach Einschätzung des Mauterhebers die Voraussetzungen für ein erfolgreiches Durchlaufen des Verfahrens nicht mehr gegeben sind, so wird das Verfahren durch den Mauterheber abgebrochen. Ein Abbruch erfolgt zum Beispiel aufgrund folgender Voraussetzungen:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Wegfall einer, für die Konformitätserklärung einer Interoperabilitätskomponente notwendigen Bestätigung oder Voraussetzung,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Änderung des Versionsstandes der Komponenten des Teilsystems des EETS-Anbieters gegenüber dem in der Konformitätserklärung des EETS-Anbieters genannten Versionsstand,</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Nichteinhaltung der Vereinbarung über das EETS-Zulassungsverfahren durch den EETS-Anbieter, gravierende Beanstandungen, wodurch wesentliche Teilkomponenten neu entwickelt oder im Wesentlichen modifiziert werden müssen oder</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">grundsätzliche Nichterfüllbarkeit wesentlicher Vorgaben des Mauterhebers durch das Teilsystem des EETS-Anbieters.</LA></DD></DL>Der Mauterheber teilt dem EETS-Anbieter die Gründe für den Abbruch des Verfahrens schriftlich innerhalb von drei Werktagen mit.</P><P>Eine Wiederaufnahme des Verfahrens kann erst dann erfolgen, wenn alle Voraussetzungen wieder erfüllt sind. Zur Wiederaufnahme des Verfahrens gelten dieselben Regelungen wie für die erstmalige Feststellung der Gebrauchstauglichkeit (siehe Kapitel 3.2).</P><P><B>4 Vorgaben für die Prüfungen</B></P><P><B>4.1 Planungsunterlagen für den Prüfblock 2</B></P><P>Der EETS-Anbieter übernimmt in Abstimmung mit dem Mauterheber die Erstellung der Planungsunterlagen. Die Planungsunterlagen müssen mindestens die folgenden Informationen enthalten:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">zeitliche Planung für<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">Aufbau der Prüfumgebungen für alle drei Prüfphasen</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Ablauf der Durchführung der Prüffälle für die Phasen 1 und 2 gemäß der Prüfkataloge (Anlagen [1] bis [4], Dokument B)</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Planung, Organisation und Durchführung des Pilotbetriebs</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Vom EETS-Anbieter ergänzte Testfälle und deren Einplanung in den zeitlichen Prüfablauf (sofern vom EETS-Anbieter vorgesehen, siehe Kapitel 3.2.4)</LA></DD></DL></LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Berichtswesen</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Organigramm des Prüfteams des EETS-Anbieters</LA></DD></DL></P><P>Eine detaillierte Planung für die Durchführung der einzelnen Prüfphasen erfolgt während der Vorbereitung und vor der Aufnahme der jeweiligen Phasen.</P><P><B>4.2 Zentralsystem des EETS-Anbieters</B></P><P>Für die Phasen 1 und 2 kann der EETS-Anbieter ein wirkbetriebsnahes Erprobungssystem einsetzen, das identische Software- und vergleichbare Hardwarestände wie das Wirkbetriebssystem aufweisen muss. Anderenfalls muss er sein eigenes Wirkbetriebssystem für die Durchführung der Phasen 1 und 2 verwenden. In dem letzteren Fall ist jedoch sicherzustellen, dass dadurch keine Einschränkungen des Prüfablaufs entstehen.</P><P>Die Phase 3 ist zwingend mit dem Wirkbetriebssystem des EETS-Anbieters durchzuführen.</P><P>Falls Prozesse und Verfahren eingesetzt werden, die von den für den Wirkbetrieb vorgegebenen Prozessen und Verfahren abweichen, ist dies vorab mit dem Mauterheber abzustimmen.</P><P>Der EETS-Anbieter hat spätestens zu Beginn des ersten Prüfblocks eine detaillierte Dokumentation seines Zentralsystems mit Beschreibung der Hardware und Konfiguration sowie eine Auflistung aller Software-Komponenten und -module einschließlich eindeutiger Versionsbezeichnungen zur Verfügung zu stellen.<B>Diese Dokumentation ist bei jeglichen Änderungen des Zentralsystems während und nach Abschluss der Gebrauchstauglichkeitsprüfung zu aktualisieren.</B> Alle Änderungen sind detailliert zu dokumentieren, und jede Änderung ist hinsichtlich der möglichen Auswirkungen zu bewerten.</P><P><B>4.3 Bordgeräte des EETS-Anbieters</B></P><P>Alle Prüfphasen sind mit den für den Wirkbetrieb bestimmten Bordgeräten des EETS-Anbieters durchzuführen. In keiner der Prüfphasen dürfen Simulatoren, spezielle Testversionen oder Vorserien-Exemplare eingesetzt werden.</P><P>Die Anzahl der in den Prüfphasen einzusetzenden Bordgeräte ist abhängig von der jeweiligen Phase der Prüfung und wird in Dokument B dargestellt.</P><P>Falls der EETS-Anbieter gleichzeitig Bordgeräte verschiedener Hersteller oder unterschiedliche Varianten oder Versionen eines Bordgerätes einsetzt, gelten die nachfolgenden Vorgaben sinngemäß für jeden Bordgeräte-Typ sowie jede Version oder Variante.</P><P>Spätestens zu Beginn der Phase 1 hat der EETS-Anbieter die in Kapitel 3.3.1.2 vorgegebene Anzahl an Bordgeräten an den Mauterheber zu übergeben, wobei alle von ihm eingesetzten Bordgerätetypen in der aktuellen Konfiguration oder Version berücksichtigt sein müssen. Mindestens 25 dieser Bordgeräte verbleiben auch nach der Durchführung der Gebrauchstauglichkeitsprüfung beim Mauterheber, um bei eventuell notwendigen erneuten Prüfungen (siehe Kapitel 3.5.1.2 und 3.5.1.3) eingesetzt zu werden. Bei neu hinzukommenden Bordgerätetypen ist der EETS-Anbieter verpflichtet, dem Mauterheber entsprechende Exemplare zur Verfügung zu stellen. Die übergebenen Exemplare verbleiben dauerhaft und zeitlich unbegrenzt beim Mauterheber und müssen vom EETS-Anbieter ständig auf aktuellem Stand gehalten werden (Software- und Betriebsdaten). Die Bordgeräte verbleiben in den LKW der Feldtestflotte des nationalen Mautbetreibers verbaut und werden bei Fahrten der LKW mitgeführt. Der EETS-Anbieter soll daher nach Möglichkeit die Anbindung der Schnittstellen an die Testumgebung des Mauterhebungsdienstes und die Fahrspurübermittlung an den Mauterhebungsdienst (Schnittstelle 005) für diese Bordgeräte aufrechterhalten. Die vom Mauterhebungsdienst erzeugten Mautbuchungsnachweise (Schnittstelle 007R) sowie identifizierte Bordgeräte-Auffälligkeiten (Schnittstelle 009) sollten ebenfalls vom EETS-Anbieter entgegengenommen werden. Durch das Aufrechterhalten der Anbindung und des Datenflusses kann sichergestellt werden, dass erneute Prüfungen (siehe Kapitel 3.5.1.2 und 3.5.1.3) zügig aufgenommen und durchgeführt werden können. Für den Betrieb der Anbindung und der Datenflüsse außerhalb von Prüfungsphasen gelten keine gesonderten Service Level Agreements. Im Vorfeld einer länger andauernden Nichtverfügbarkeit von Schnittstellen oder sonstiger Einschränkungen ist der jeweilige Schnittstellenpartner zu informieren. Wenn für die Durchführung erneuter Prüfungen gemäß Kapitel 3.5.1.2 und 3.5.1.3 eine bestimmte Art und Qualität (z. B. speziell konfigurierte Bordgeräte) oder Verfügbarkeit von Testdaten benötigt wird, wird der Mauterheber dies dem EETS-Anbieter spätestens vier Wochen vor der Durchführung der Prüfungen ankündigen sowie zeitlich und inhaltlich mit dem EETS-Anbieter abstimmen.</P><P>Der EETS-Anbieter hat spätestens zu Beginn des ersten Prüfblocks eine detaillierte Dokumentation der von ihm eingesetzten Bordgeräte zur Verfügung zu stellen. <B>Diese Dokumentation ist bei jeglichen Änderungen der Bordgeräte während und nach Abschluss der Gebrauchstauglichkeitsprüfung zu aktualisieren.</B> Alle Änderungen sind detailliert zu dokumentieren, insbesondere ist jede Änderung hinsichtlich der möglichen Auswirkungen auf die Gebrauchstauglichkeit und Interoperabilität mit dem EETS-Teilsystem des Mauterhebers zu bewerten.</P><P><B>4.4 Vorgaben für Teilnahme an Prüfungen</B></P><P>Die Prüfungen finden räumlich verteilt statt. Dementsprechend wird in den nachfolgenden Abschnitten geregelt, wer bei den Prüfungen am jeweiligen Standort anwesend sein darf oder muss.</P><P><B>4.4.1 Phase 1</B></P><P>An den Prüfungen der Phase 1 sind das Zentralsystem und die Bordgeräte des EETS-Anbieters sowie die Testumgebungen des Mauterhebers beteiligt.</P><P><B>Schnittstellenprüfung</B></P><P>Der EETS-Anbieter kann die Prüfungen in der Schnittstellentestumgebung des Mauterhebers ausschließlich über die vom Mauterheber definierten technischen Schnittstellen durchführen und über organisatorische Schnittstellen begleiten.</P><P>Der Mauterheber ist berechtigt, die laufenden Prüfungen sowohl am Zentralsystem als auch an den Bordgeräten des EETS-Anbieters zu begleiten.</P><P><B>Kompatibilitätstests</B></P><P>Die DSRC-Kompatibilitätstests können vom EETS-Anbieter nach Abstimmung mit dem Mauterheber begleitet werden (siehe Kap. 3.3.1.2). Eine Teilnahme des EETS-Anbieters bei der Durchführung der Befahrungen im Rahmen des MED-Kompatibilitätstests ist nicht möglich.</P><P><B>4.4.2 Phase 2</B></P><P>An Phase 2 sind das Zentralsystem und die Bordgeräte des EETS-Anbieters sowie ein wirkbetriebsnahes Erprobungssystem des Mauterhebers beteiligt.</P><P>Der EETS-Anbieter kann die Prüfungen in der Probebetriebsumgebung des Mauterhebers ausschließlich über die vom Mauterheber definierten technischen Schnittstellen durchführen und über organisatorische Schnittstellen begleiten.</P><P>Der Mauterheber ist berechtigt, die laufenden Prüfungen sowohl im Zentralsystem als auch an den Bordgeräten des EETS-Anbieters zu begleiten. Der Mauterheber darf während der Durchführung von Befahrungen die Fahrten begleiten.</P><P><B>4.4.3 Phase 3</B></P><P>An den Prüfungen der Phase 3 sind das Zentralsystem und die Bordgeräte des EETS-Anbieters sowie das Wirkbetriebssystem des Mauterhebers beteiligt.</P><P>Der EETS-Anbieter kann die Prüfungen in der Wirkbetriebsumgebung des Mauterhebers ausschließlich über die vom Mauterheber definierten technischen und organisatorischen Schnittstellen begleiten.</P><P>Der Mauterheber ist berechtigt, die laufenden Prüfungen sowohl im Zentralsystem als auch an den Bordgeräten des EETS-Anbieters zu begleiten. Daraus folgt, dass der Mauterheber auch während der Durchführung von Fahrszenarien die Fahrten begleiten darf.</P><P><B>4.5 Vorgaben für Prüf- und Abschlussberichte</B></P><P>Der EETS-Anbieter ist für die Erstellung der Prüfplanung für alle Phasen verantwortlich. Weiterhin ist er für die Durchführung der Prüffälle gemäß den Anlagen [1] und [4] zu Dokument B – Prüfkonzept verantwortlich. Daher obliegt es dem EETS-Anbieter, für jeden von ihm durchgeführten Prüffall ein Prüfprotokoll zu erstellen.</P><P>Der EETS-Anbieter hat für jeden von ihm durchgeführten Prüffall der Phasen 1 und 2 ein separates Prüfprotokoll und für jedes Prüfszenario der Phase 3 – „Pilotbetrieb“ einen separaten Szenariobericht sowie für jede der drei Prüfphasen einen Abschlussbericht zu erstellen.</P><P>Sämtliche Prüfprotokolle und Szenarioberichte sind grundsätzlich innerhalb einer Woche nach Abschluss der Prüfungen (Prüffälle und Prüfszenarien) in elektronischer Form bereitzustellen und müssen vom jeweiligen in den Planungsunterlagen genannten Prüfverantwortlichen des EETS-Anbieters digital unterschrieben sein.</P><P>Spätestens zwei Wochen nach Abschluss aller Prüfungen und Inspektionen einer Prüfphase legt der EETS-Anbieter dem Mauterheber seinen Abschlussbericht für diese Prüfphase vor. In diesem Abschlussbericht sind auch die vom Mauterheber festgestellten eigenen Testergebnisse und -berichte sowie die Anmerkungen zu den vom EETS-Anbieter erstellten Prüfprotokollen und Szenarioberichten zu dokumentieren.</P><P>Die detaillierten Anforderungen an die Inhalte aller geforderten Protokolle und Berichte sind in Dokument B zu finden.</P><P>Um die Nachvollziehbarkeit der Prüfergebnisse zu gewährleisten, muss der EETS-Anbieter alle zum Nachweis der Gebrauchstauglichkeit anfallenden Prüfdokumente und Prüfdaten fünf Jahre archivieren.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE003405123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>Anlage 3</enbez><titel format="XML">zur Prüfvereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P><noindex><kommentar typ="Fundstelle">(Fundstelle: BAnz AT 29.10.2021 V2)</kommentar></noindex></P><BR/><BR/><Title Align="auto"><B>Bundesrepublik Deutschland <BR/>vertreten durch das<BR/>Bundesministerium für Digitales und Verkehr (BMDV)<BR/>dieses vertreten durch das<BR/>Bundesamt für Logistik und Mobilität (BALM)</B></Title><BR/><BR/><Title Align="auto"><B>Europäischer elektronischer Mautdienst (EETS)</B></Title><BR/><BR/><Title Align="auto"><B>Verfahren zur Feststellung der Gebrauchstauglichkeit</B></Title><BR/><BR/><Title Align="auto"><B>- Dokument B – <BR/>Prüfkonzept</B></Title><BR/><BR/><Subtitle Align="left"><B>Inhaltsverzeichnis</B></Subtitle><BR/><BR/><P>Inhaltsverzeichnis<BR/>Abbildungsverzeichnis<BR/>Tabellenverzeichnis<BR/>Dokumentenhistorie<DL Font="normal" Type="arabic"><DT>1</DT><DD Font="normal"><LA Size="normal">Einleitung<DL Font="normal" Type="arabic"><DT>1.1</DT><DD Font="normal"><LA Size="normal">Zielsetzung des Dokuments</LA></DD><DT>1.2</DT><DD Font="normal"><LA Size="normal">Referenzen / Grundlagen</LA></DD><DT>1.3</DT><DD Font="normal"><LA Size="normal">Überblick / Aufbau des Dokumentes</LA></DD></DL></LA></DD><DT>2</DT><DD Font="normal"><LA Size="normal">Allgemeine Voraussetzungen<DL Font="normal" Type="arabic"><DT>2.1</DT><DD Font="normal"><LA Size="normal">Vorgaben und daraus abgeleitete Prüfverfahren</LA></DD><DT>2.2</DT><DD Font="normal"><LA Size="normal">Prüforganisation und -planung</LA></DD><DT>2.3</DT><DD Font="normal"><LA Size="normal">Durchführung von Inspektionen</LA></DD><DT>2.4</DT><DD Font="normal"><LA Size="normal">Verantwortlichkeiten</LA></DD><DT>2.5</DT><DD Font="normal"><LA Size="normal">Kriterien für das Bestehen von Prüfungen</LA></DD><DT>2.6</DT><DD Font="normal"><LA Size="normal">Unterbrechung und Wiederaufnahme der Prüfungen</LA></DD><DT>2.7</DT><DD Font="normal"><LA Size="normal">Prüfergebnisse</LA></DD><DT>2.8</DT><DD Font="normal"><LA Size="normal">Quality Gates</LA></DD><DT>2.9</DT><DD Font="normal"><LA Size="normal">Kriterien für den Abbruch von Prüfungen</LA></DD><DT>2.10</DT><DD Font="normal"><LA Size="normal">Risikomanagement</LA></DD></DL></LA></DD><DT>3</DT><DD Font="normal"><LA Size="normal">Prüfung der Dokumentation des Teilsystems des EETS-Anbieters (Prüfblock 1)<DL Font="normal" Type="arabic"><DT>3.1</DT><DD Font="normal"><LA Size="normal">Übersicht Prüfszenario</LA></DD><DT>3.2</DT><DD Font="normal"><LA Size="normal">Schwerpunkte der Prüfung</LA></DD><DT>3.3</DT><DD Font="normal"><LA Size="normal">Quality Gate - QG1</LA></DD></DL></LA></DD><DT>4</DT><DD Font="normal"><LA Size="normal">Schnittstellenprüfung und Kompatibilitätstests (Prüfblock 2 - Phase 1)<DL Font="normal" Type="arabic"><DT>4.1</DT><DD Font="normal"><LA Size="normal">Prüfgegenstand und Ziel</LA></DD><DT>4.2</DT><DD Font="normal"><LA Size="normal">Prüforganisation, -umgebung und Rahmenbedingungen</LA></DD><DT>4.3</DT><DD Font="normal"><LA Size="normal">Vorgehensweise und Dokumentation<DL Font="normal" Indent="15" Type="arabic"><DT>4.3.1</DT><DD Font="normal"><LA Size="normal">Schnittstellenprüfung</LA></DD><DT>4.3.2</DT><DD Font="normal"><LA Size="normal">Kompatibilitätstests</LA></DD></DL></LA></DD><DT>4.4</DT><DD Font="normal"><LA Size="normal">Übersicht über die Prüfszenarien<DL Font="normal" Indent="15" Type="arabic"><DT>4.4.1</DT><DD Font="normal"><LA Size="normal">Schnittstellenprüfung</LA></DD><DT>4.4.2</DT><DD Font="normal"><LA Size="normal">Kompatibilitätstests</LA></DD></DL></LA></DD><DT>4.5</DT><DD Font="normal"><LA Size="normal">Quality Gate - QG 2</LA></DD></DL></LA></DD><DT>5</DT><DD Font="normal"><LA Size="normal">Probebetrieb (Prüfblock 2 - Phase 2)<DL Font="normal" Type="arabic"><DT>5.1</DT><DD Font="normal"><LA Size="normal">Prüfgegenstand und Ziel</LA></DD><DT>5.2</DT><DD Font="normal"><LA Size="normal">Prüforganisation, -umgebung und Rahmenbedingungen</LA></DD><DT>5.3</DT><DD Font="normal"><LA Size="normal">Übersicht Prüfszenarien<DL Font="normal" Indent="15" Type="arabic"><DT>5.3.1</DT><DD Font="normal"><LA Size="normal">P2-001 – korrekte Mauterhebung</LA></DD><DT>5.3.2</DT><DD Font="normal"><LA Size="normal">P2-002 – korrekte Abrechnung und Auskehr</LA></DD><DT>5.3.3</DT><DD Font="normal"><LA Size="normal">P2-003 – Überwachung des EETS-Anbieters</LA></DD><DT>5.3.4</DT><DD Font="normal"><LA Size="normal">P2-005 – korrekte Kontrollprozesse</LA></DD></DL></LA></DD><DT>5.4</DT><DD Font="normal"><LA Size="normal">Quality Gate - QG3</LA></DD></DL></LA></DD><DT>6</DT><DD Font="normal"><LA Size="normal">Pilotbetrieb (Prüfblock 2 - Phase 3)<DL Font="normal" Type="arabic"><DT>6.1</DT><DD Font="normal"><LA Size="normal">Prüfgegenstand und Ziel</LA></DD><DT>6.2</DT><DD Font="normal"><LA Size="normal">Prüforganisation, -umgebung und Rahmenbedingungen</LA></DD><DT>6.3</DT><DD Font="normal"><LA Size="normal">Übersicht Prüfszenarien<DL Font="normal" Indent="15" Type="arabic"><DT>6.3.1</DT><DD Font="normal"><LA Size="normal">P3-001 – korrekte Mauterhebung</LA></DD><DT>6.3.2</DT><DD Font="normal"><LA Size="normal">P3-002 – korrekte Abrechnung und Auskehr</LA></DD><DT>6.3.3</DT><DD Font="normal"><LA Size="normal">P3-003 – Überwachung des EETS-Anbieters</LA></DD><DT>6.3.4</DT><DD Font="normal"><LA Size="normal">P3-005 – korrekte Kontrollprozesse</LA></DD></DL></LA></DD><DT>6.4</DT><DD Font="normal"><LA Size="normal">Quality Gate – QG4</LA></DD></DL></LA></DD><DT>Anhang A</DT><DD Font="normal"><LA Size="normal">- Vorgaben für Prüfprotokolle und -berichte<DL Font="normal" Indent="15" Type="arabic"><DT>Anhang A.1:</DT><DD Font="normal"><LA Size="normal">Prüfprotokoll für den einzelnen Prüffall (Phase 1 und Phase 2)</LA></DD><DT>Anhang A.2:</DT><DD Font="normal"><LA Size="normal">Szenariobericht (nur Phase 3)</LA></DD></DL></LA></DD><DT>Anhang A.3:</DT><DD Font="normal"><LA Size="normal">Abschlussbericht für jede Prüfphase</LA></DD><DT>Anhang B:</DT><DD Font="normal"><LA Size="normal">Prüfkataloge</LA></DD></DL></P><Subtitle Align="auto"><B>Abbildungsverzeichnis</B></Subtitle><BR/><BR/><P><DL Font="normal" Type="arabic"><DT>Abbildung 1:</DT><DD Font="normal"><LA Size="normal">Überblick GTP Dokumente</LA></DD><DT>Abbildung 2:</DT><DD Font="normal"><LA Size="normal">Testumgebung Phase 1</LA></DD></DL></P><Subtitle Align="auto"><B>Tabellenverzeichnis</B></Subtitle><BR/><BR/><P><DL Font="normal" Type="arabic"><DT>Tabelle 1:</DT><DD Font="normal"><LA Size="normal">Prüfszenario für die Dokumentenprüfung</LA></DD><DT>Tabelle 2:</DT><DD Font="normal"><LA Size="normal">Schwerpunkte bei der Prüfung der Dokumentation</LA></DD><DT>Tabelle 3:</DT><DD Font="normal"><LA Size="normal">Verantwortlichkeit für die Ausrüstung der Prüfumgebung</LA></DD><DT>Tabelle 4:</DT><DD Font="normal"><LA Size="normal">Liste der Prüfszenarien für Phase 1 – Schnittstellenprüfung</LA></DD><DT>Tabelle 5:</DT><DD Font="normal"><LA Size="normal">Liste der Prüfszenarien für Phase 1 – Kompatibilitätstests</LA></DD><DT>Tabelle 6:</DT><DD Font="normal"><LA Size="normal">Liste der Prüfszenarien für Phase 2 – Probebetrieb</LA></DD><DT>Tabelle 7:</DT><DD Font="normal"><LA Size="normal">Liste der Prüfszenarien für Phase 3 – Pilotbetrieb</LA></DD></DL></P><Subtitle Align="auto"><B>Dokumentenhistorie</B></Subtitle><BR/><BR/><P><table colsep="1" frame="all" pgwide="1" rowsep="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1" colnum="1" colwidth="15*"/><colspec colname="col2" colnum="2" colwidth="20*"/><colspec colname="col3" colnum="3" colwidth="20*"/><colspec colname="col4" colnum="4" colwidth="100*"/><thead valign="bottom"><row><entry VJ="1" align="center" colname="col1">Version</entry><entry VJ="1" align="center" colname="col2">Datum</entry><entry VJ="1" align="center" colname="col3">Bearbeiter</entry><entry VJ="1" align="center" colname="col4">Bearbeitung/Änderung</entry></row></thead><tbody valign="top"><row><entry VJ="1" colname="col1">0.01</entry><entry VJ="1" colname="col2">02.11.2010</entry><entry VJ="1" colname="col3">BAG, TÜV</entry><entry VJ="1" colname="col4">Erstellung Gliederungsentwurf</entry></row><row><entry VJ="1" colname="col1">0.91</entry><entry VJ="1" colname="col2">17.07.2012</entry><entry VJ="1" colname="col3">RTDE, BAG</entry><entry VJ="1" colname="col4">Fertigstellung</entry></row><row><entry VJ="1" colname="col1">0.93</entry><entry VJ="1" colname="col2">13.05.2013</entry><entry VJ="1" colname="col3">RTDE, BAG</entry><entry VJ="1" colname="col4">Komplettüberarbeitung zur Anpassung an veränderte Rahmenbedingungen</entry></row><row><entry VJ="1" colname="col1">0.94</entry><entry VJ="1" colname="col2">13.11.2014</entry><entry VJ="1" colname="col3">BAG</entry><entry VJ="1" colname="col4">Anpassung an aktuelle Version der Gebietsvorgaben</entry></row><row><entry VJ="1" colname="col1">1.00</entry><entry VJ="1" colname="col2">04.10.2017</entry><entry VJ="1" colname="col3">BAG, RT</entry><entry VJ="1" colname="col4">Grundlegende Überarbeitung:<BR/> Anpassung an aktuelle Schnittstellenversionen und Umstellung der Prüfumgebung beim BAG.</entry></row><row><entry VJ="1" colname="col1">1.1</entry><entry VJ="1" colname="col2">05.10.2018</entry><entry VJ="1" colname="col3">BAG, RT</entry><entry VJ="1" colname="col4">Ergänzung um Kompatibilitätstests</entry></row><row><entry VJ="1" colname="col1">1.2</entry><entry VJ="1" colname="col2">26.02.2019</entry><entry VJ="1" colname="col3">BAG, RT</entry><entry VJ="1" colname="col4">Anpassung in 6.4</entry></row><row><entry VJ="1" colname="col1"/><entry VJ="1" colname="col2">09.03.2020</entry><entry VJ="1" colname="col3">BAG</entry><entry VJ="1" colname="col4">Grundlegende Überarbeitung:<BR/> Redaktionelle Änderungen, Mauterhebungsdienst</entry></row><row><entry VJ="1" colname="col1"/><entry VJ="1" colname="col2">24.03.2020</entry><entry VJ="1" colname="col3">BAG</entry><entry VJ="1" colname="col4">Einarbeitung Zuarbeit TC zu SST005</entry></row><row><entry VJ="1" colname="col1">1.9</entry><entry VJ="1" colname="col2">17.09.2020</entry><entry VJ="1" colname="col3">BAG, RT</entry><entry VJ="1" colname="col4">Grundlegende Überarbeitung:<BR/> Redaktionelle Änderungen, Anpassungen an Mauterhebungsdienst</entry></row><row><entry VJ="1" colname="col1">1.91</entry><entry VJ="1" colname="col2">30.10.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Einarbeitung Reviewkommentare TC</entry></row><row><entry VJ="1" colname="col1">1.95</entry><entry VJ="1" colname="col2">04.12.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Überarbeitung und QS nach Review Referat 42</entry></row><row><entry VJ="1" colname="col1">1.95</entry><entry VJ="1" colname="col2">04.12.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Überarbeitung und QS nach Review Referat 42</entry></row><row><entry VJ="1" colname="col1">1.96</entry><entry VJ="1" colname="col2">07.05.2021</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Überarbeitung:<BR/> Aufrechterhaltung Gebrauchstauglichkeit, Vertriebsmodell, Vorgaben an produktive Bordgeräte in Pilotphase</entry></row><row><entry VJ="1" colname="col1">1.97</entry><entry VJ="1" colname="col2">15.06.2021</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Ergänzung Bordgerätestatus Reporting während MED-Kompatibilitätstests</entry></row><row><entry VJ="1" colname="col1">2.0</entry><entry VJ="1" colname="col2">07.09.2021</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Redaktionelle Überarbeitung und Erstellung Version zur Veröffentlichung</entry></row><row><entry VJ="1" colname="col1">2.1</entry><entry VJ="1" colname="col2">12.01.2022</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Konkretisierung in Kapitel 5.2 (Zwischenversion)</entry></row><row><entry VJ="1" colname="col1">2.2</entry><entry VJ="1" colname="col2">01.03.2024</entry><entry VJ="1" colname="col3">RT, BALM</entry><entry VJ="1" colname="col4">Überarbeitung entsprechend den Änderungen im BFStrMG; Ergänzung Vorgaben Pilotbetrieb für Bordgeräte mit Smartphone-Bedienung in Kapitel 6.2</entry></row></tbody></tgroup></table></P><P><B>1 Einleitung</B></P><P><B>1.1 Zielsetzung des Dokuments</B></P><P>Das vorliegende Prüfkonzept enthält die inhaltlichen Vorgaben für die Feststellung der Gebrauchstauglichkeit und gibt die Rahmenbedingungen für die vom EETS-Anbieter zu erstellende Prüfplanung vor.</P><P>Weiterhin stellen die in diesem Dokument und seinen Anlagen beschriebenen inhaltlichen Vorgaben die Grundlage für die im Rahmen der Aufrechterhaltung der Gebrauchstauglichkeit eventuell notwendigen erneuten Prüfungen eines Teils oder des gesamten Systems eines EETS-Anbieters dar, wobei der Mauterheber die vorliegenden organisatorischen und technischen Rahmenbedingungen (z.B. Keine Nutzung des Mauterhebungsdienstes) bei der erneuten Durchführung berücksichtigt und basierend darauf Abweichungen und Ergänzungen vornehmen kann.</P><P><B>1.2 Referenzen / Grundlagen</B></P><P>Dem Prüfkonzept liegen das in Dokument A - Verfahrensbeschreibung beschriebene Verfahren der Gebrauchstauglichkeitsprüfung sowie die Vorgaben für das EETS-Gebiet BFStrMG zugrunde. Alle dort vorgenommenen Festlegungen gelten übergreifend für die Inhalte des Prüfkonzeptes und für die durch den EETS-Anbieter zu erstellende Prüfplanung.</P><P>Die folgende Abbildung gibt einen Überblick über die Dokumente mit den Vorgaben zur Gebrauchstauglichkeitsprüfung:</P><P><IMG Align="center" Pos="block" SRC="banzat_2021_20211029v2_02.jpg" alt=" "/></P><P><B>Abbildung 1: Überblick GTP Dokumente</B></P><P><B>1.3 Überblick / Aufbau des Dokumentes</B></P><P>Das Prüfkonzept ist gemäß der in Dokument A festgelegten Inhalte der Prüfblöcke „Prüfung der Dokumentation“ (Prüfblock 1) und „Durchführung des Prüfprogramms“ (Prüfblock 2) aufgebaut.</P><P>Kapitel 2 beschreibt allgemeine, für alle Prüfungen im Rahmen der Gebrauchstauglichkeitsprüfung geltende Vorgaben und Voraussetzungen.</P><P>Kapitel 3 beschreibt die Vorgaben für die Prüfung der Dokumentation des Teilsystems des EETS-Anbieters (Prüfblock 1).</P><P>Kapitel 4 enthält die Vorgaben für die Schnittstellenprüfung, Kompatibilitätstests sowie die optionalen EA-Fahrtests (Prüfblock 2 – Phase 1).</P><P>Kapitel 5 enthält die Vorgaben für den Probebetrieb (Prüfblock 2 – Phase 2).</P><P>Kapitel 6 enthält die Vorgaben für den Pilotbetrieb (Prüfblock 2 – Phase 3).</P><P>Folgende Anlagen enthalten die Prüfkataloge, in denen die im Rahmen der Phase 1 und Phase 2 durchzuführenden Prüfungen aufgeführt sind:<BR/><BR/><table frame="none" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="3"><colspec colname="col1" colwidth="0.30*"/><colspec colname="col2" colwidth="1.35*"/><colspec colname="col3" colwidth="1.35*"/><tbody valign="top"><row><entry VJ="1" colsep="0" rowsep="0">1.</entry><entry VJ="1" colsep="0" rowsep="0">Anlage [1]</entry><entry VJ="1" rowsep="0">– Prüfkatalog Schnittstellentests</entry></row><row><entry VJ="1" colsep="0" rowsep="0">2.</entry><entry VJ="1" colsep="0" rowsep="0">Anlage [2]</entry><entry VJ="1" rowsep="0">– Prüfkatalog DSRC-Kompatibilitätstests</entry></row><row><entry VJ="1" colsep="0" rowsep="0">3.</entry><entry VJ="1" colsep="0" rowsep="0">Anlage [3]</entry><entry VJ="1" rowsep="0">– Prüfkatalog MED-Kompatibilitätstests</entry></row><row><entry VJ="1" colsep="0">4.</entry><entry VJ="1" colsep="0">Anlage [4]</entry><entry VJ="1">– Prüfkatalog Probebetrieb</entry></row></tbody></tgroup></table><BR/><BR/>Hinweis: Sofern in diesem Dokument oder seinen Anlagen die Begriffe „Fahrspur“ und „Fahrzeugparameter“ verwendet werden, stehen diese synonym für „Positionsdaten“ und „für die Höhe der Maut maßgeblichen Merkmale der Fahrzeugklassifizierung“ gemäß § 9 Absatz 1 Buchstabe d MautSysG.</P><P><B>2 Allgemeine Voraussetzungen</B></P><P><B>2.1 Vorgaben und daraus abgeleitete Prüfverfahren</B></P><P>Das Prüfkonzept basiert auf den Vorgaben für das EETS-Gebiet BFStrMG und enthält Prüfszenarien und Prüffälle, die anhand der in Dokument A definierten Stufen des Verfahrens zur Feststellung der Gebrauchstauglichkeit strukturiert sind.</P><P>Der Mauterheber behält sich im Einzelfall vor, dem Prüfkonzept weitere Inhalte hinzuzufügen und/oder bereits festgeschriebene Inhalte abzuändern.</P><P><B>2.2 Prüforganisation und -planung</B></P><P>Die vom EETS-Anbieter erstellte Prüfplanung bildet die Grundlage für die Organisation und Planung aller Prüfphasen. Im Rahmen der Abstimmung der Prüfplanung werden die zeitliche Planung des Prüfablaufs und organisatorische Fragen zur Durchführung der in diesem Dokument und seinen Anlagen vorgegebenen Prüfszenarien und Prüffällen der einzelnen Prüfphasen festgelegt.</P><P>In diesem Kontext werden auch die Termine für die Bereitstellung der Prüfplanung und für die Bereitstellung und Beschaffung des Prüfgeräts (z.B. Bordgeräte) seitens des EETS-Anbieters festgelegt.</P><P>Zur Vorbereitung jeder einzelnen Prüfphase überprüft der EETS-Anbieter die initiale Prüfplanung und übermittelt dem Mauterheber - sofern notwendig - eine aktualisierte Planung zur Abstimmung der Vorbereitung, Durchführung und Nachbereitung der Prüfungen.</P><P>Übergreifend gelten alle in Dokument A genannten Fristen.</P><P><B>2.3 Durchführung von Inspektionen</B></P><P>Zu jedem Zeitpunkt der Gebrauchstauglichkeitsprüfung kann der Mauterheber Inspektionen beim EETS-Anbieter durchführen, wenn aus seiner Sicht andere Prüfmethoden unzureichend sind, die Einhaltung der Vorgaben des Mauterhebers zu bewerten.</P><P>Der Mauterheber kündigt dem EETS-Anbieter die Durchführung einer Inspektion an und gibt ihm die Inhalte der Inspektion sowie Hinweise zu den vom EETS-Anbieter bereitzustellenden Unterlagen bekannt. Die relevanten Unterlagen müssen dem Mauterheber mindestens zwei Wochen nach Mitteilung bereitgestellt werden.</P><P>Anhand der Unterlagen identifiziert der Mauterheber die Schwerpunkte für die Inspektionstätigkeiten. Auf Grundlage der identifizierten Schwerpunkte stimmen beide Parteien Ort und Zeit der Inspektionen ab.</P><P>Die Ergebnisse der Inspektionen haben bei der Entscheidung über die Gebrauchstauglichkeit, bezogen auf die Quality Gates, denselben Stellenwert wie die Ergebnisse der Prüfungen der einzelnen Prüfphasen (Schnittstellenprüfung/Kompatibilitätstests, Probebetrieb und Pilotbetrieb). Die Bewertung der Ergebnisse der Inspektionen erfolgt in einem vom Mauterheber zu erstellenden Inspektionsbericht.</P><P><B>2.4 Verantwortlichkeiten</B></P><P>Der <B>Mauterheber</B> hat innerhalb der Prüfungen folgende Aufgaben und Verantwortlichkeiten:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Bereitstellung seines Teilsystems als Teil der Prüfumgebung für die jeweilige Prüfphase</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Bereitstellung und Einbindung der Systemzugangsschlüssel und sicherheitsrelevanten Informationen</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Benennung von Ansprechpartnern</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Begleitung und Beaufsichtigung der Prüfdurchführung</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Bereitstellung aller in den Systemen des Mauterhebers erzeugten und für die Auswertung der Prüfung erforderlichen Daten</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Unterstützung des EETS-Anbieters bei der Fehleranalyse</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">Bewertung und Abnahme der Prüfergebnisse: der Mauterheber stellt seine Bewertung zu den durch den EETS-Anbieter erstellten Prüfprotokollen und Szenarioberichten (Phase 2) dem EETS-Anbieter zur Verfügung, sodass dieser spätestens zwei Wochen nach Abschluss aller Prüfungen und Inspektionen einer Prüfphase dem Mauterheber seinen Abschlussbericht für diese Prüfphase vorlegen kann (siehe Dokument A, Kapitel 4.5)</LA></DD></DL></P><P>Der <B>nationale Mautbetreiber</B> unterstützt die Gebrauchstauglichkeitsprüfungen im Auftrag des Mauterhebers und hat innerhalb der Prüfungen folgende Aufgaben und Verantwortlichkeiten:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Bereitstellung seines Teilsystems als Teil der Prüfumgebung für die jeweilige Prüfphase</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Bereitstellung und Einbindung der Systemzugangsschlüssel und sicherheitsrelevanten Informationen</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Benennung von Ansprechpartnern</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Durchführung, Dokumentation und Bewertung der Kompatibilitätstests im Rahmen der Phase 1</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Bereitstellung aller in den Systemen des nationalen Mautbetreibers erzeugten und für die Auswertung der Prüfung erforderlichen Daten gemäß der Prüfspezifikationen</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Bewertung von Auffälligkeiten und Unterstützung bei der Fehleranalyse</LA></DD></DL></P><P>Die Aufgaben und Verantwortlichkeiten des EETS-Anbieters innerhalb der Prüfungen lauten wie folgt:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Bereitstellung seines Teilsystems und Anbindung in der Prüfumgebung für die jeweilige Prüfphase</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Bereitstellung und Einbindung der Systemzugangsschlüssel und sicherheitsrelevanten Informationen</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Bereitstellung von Prüfgeräten (z.B. Bordgeräte) und Ressourcen</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Organisation und Durchführung der Prüfungen auf Basis der abgestimmten Prüfplanung</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Unterstützung der durch den Mauterheber bzw. den nationalen Mautbetreiber durchzuführenden Prüfungen</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Beschaffung, Zusammenstellung und Prüfung auf Vollständigkeit aller relevanten Prüfdaten</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">Dokumentation und Bereitstellung der Prüfergebnisse der vom EETS-Anbieter durchgeführten Prüfungen</LA></DD></DL></P><P><B>2.5 Kriterien für das Bestehen von Prüfungen</B></P><P>Für alle Prüfungen (Prüfszenarien, Prüffälle und Inspektionen) gelten die gleichen unten aufgeführten Bewertungskriterien.</P><P>Kriterien für eine bestandene Prüfung sind:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Alle Prüfkriterien sind erfüllt.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Es sind keine Fehler aufgetreten oder</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">für die aufgetretenen Fehler liegt eine Risikobewertung und ein Fehlerbehebungsplan vor, die vom Mauterheber freigegeben wurden.</LA></DD></DL></P><P>In allen anderen Fällen kann eine Prüfung als nicht bestanden gewertet werden.</P><P><B>2.6 Unterbrechung und Wiederaufnahme der Prüfungen</B></P><P>Die Durchführung der Prüfungen ist so zu planen, dass sie in angemessener Zeit, mit angemessenen technischen und personellen Ressourcen durchgeführt werden kann. Eine kontinuierliche Durchführung wird bevorzugt.</P><P>Für den Fall, dass einzelne Prüfungen aus nicht vorhersehbaren Gründen unterbrochen werden müssen, ist der Mauterheber unverzüglich zu informieren. Das weitere Vorgehen legt der Mauterheber in Abstimmung mit dem EETS-Anbieter fest.</P><P>In begründeten Ausnahmefällen ist eine Unterbrechung der Prüfung möglich. Eine Unterbrechung ist im Prüfprotokoll zu dokumentieren, und der Aufsatzpunkt zur Wiederaufnahme der Prüfung ist zu beschreiben.</P><P>Sämtliche im Teilsystem des EETS-Anbieters vorliegenden Prüfdaten müssen im Fall einer Unterbrechung und Wiederaufnahme einer Prüfung durch den EETS-Anbieter archiviert werden. Den Prüfdaten müssen in diesem Fall eindeutige Kennnummern (IDs) zugewiesen und diese in den Prüfprotokollen entsprechend referenziert werden.</P><P><B>2.7 Prüfergebnisse</B></P><P>Es gelten die Vorgaben für die Dokumentation der Prüfergebnisse aus Anhang A. Darüberhinausgehende Anforderungen sind in den Beschreibungen der jeweiligen Prüffälle definiert.</P><P><B>2.8 Quality Gates</B></P><P>Die folgenden Quality Gates (QG) definieren die Kriterien für das Bestehen eines Prüfblocks oder einer Prüfphase der Gebrauchstauglichkeitsprüfung:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">QG1 (Prüfung der Dokumentation des Teilsystems des EETS-Anbieters)</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">QG2 (Schnittstellenprüfung und Kompatibilitätstests)</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">QG3 (Probebetrieb)</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">QG4 (Pilotbetrieb)</LA></DD></DL>Für das Bestehen des Quality Gates in Prüfblock 1 (QG1) gelten die folgenden Kriterien:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Der EETS-Anbieter muss mit der Dokumentation seines Teilsystems nachweisen, dass er die Vorgaben des Mauterhebers erfüllt und in welcher Form er beabsichtigt, die Erfüllung der Vorgaben des Mauterhebers sicherzustellen.</LA></DD></DL></P><P>Für das Bestehen des <B>Quality Gates 2 (QG2)</B> in Prüfblock 2 (Schnittstellenprüfung und Kompatibilitätstests) gelten folgende Kriterien:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Alle Prüffälle der Phase 1 müssen innerhalb der Prüfplanung des EETS-Anbieters vollständig abgedeckt sein. Die Prüffälle optionaler Prüfszenarien müssen nicht abgedeckt sein.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Alle Prüffälle der Schnittstellenprüfung gemäß Anlage [1] müssen durchgeführt und bestanden sein. Sofern optionale Prüffälle durchgeführt werden, müssen diese ebenfalls bestanden sein.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Die Kompatibilitätstests gemäß Anlagen [2] und [3], die vom nationalen Mautbetreiber im Auftrag des Mauterhebers durchgeführt werden, müssen erfolgreich bestanden sein.</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Für jeden vom EETS-Anbieter durchgeführten Prüffall muss die erforderliche Dokumentation der Prüfergebnisse gemäß den Vorgaben aus Anhang A vorliegen.</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Für jeden vom EETS-Anbieter durchgeführten Prüffall liegt innerhalb von zwei Wochen eine abschließende Bewertung des Mauterhebers vor.</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Prüfprotokolle für jeden Prüffall (QG2) liegen vor und belegen die Einhaltung der Anforderungen.</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">Ergebnisbericht für die Kompatibilitätstests liegt vor und belegt die Einhaltung der Anforderungen.</LA></DD><DT>8.</DT><DD Font="normal"><LA Size="normal">Abschlussbericht für die Prüfphase (QG2) liegt vor und belegt die Einhaltung der Anforderungen.</LA></DD><DT>9.</DT><DD Font="normal"><LA Size="normal">Falls in der entsprechenden Phase Inspektionen durchgeführt wurden, müssen diese erfolgreich abgeschlossen sein.</LA></DD></DL></P><P>Für das Bestehen des <B>Quality Gates 3 (QG3)</B> in Prüfblock 2 (Probebetrieb) gelten folgende Kriterien:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Alle Prüffälle der Phase 2 müssen innerhalb der Prüfplanung des EETS-Anbieters vollständig abgedeckt sein. Die Prüffälle optionaler Prüfszenarien müssen nicht abgedeckt sein.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Alle Prüffälle des Probebetriebs gemäß Anlage [4] müssen durchgeführt und bestanden sein. Sofern optionale Prüffälle durchgeführt werden, müssen diese ebenfalls bestanden sein.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Für jeden vom EETS-Anbieter durchgeführten Prüffall muss die erforderliche Dokumentation der Prüfergebnisse gemäß den Vorgaben aus Anhang A vorliegen.</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Für jeden vom EETS-Anbieter durchgeführten Prüffall liegt innerhalb von zwei Wochen eine abschließende Bewertung des Mauterhebers vor.</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Prüfprotokolle für jeden Prüffall (QG3) liegen vor und belegt die Einhaltung der Anforderungen.</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Abschlussbericht für die Prüfphase (QG3) liegt vor und belegt die Einhaltung der Anforderungen.</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">Falls in der entsprechenden Phase Inspektionen durchgeführt wurden, müssen diese erfolgreich abgeschlossen sein.</LA></DD></DL></P><P>Für das Bestehen des <B>Quality Gates 4 (QG4)</B> in Prüfblock 2 (Pilotbetrieb) gelten folgende Kriterien:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Alle für die Durchführung des Pilotbetriebs geltenden Vorgaben wurden eingehalten und die geltenden Kriterien wurden erreicht.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Szenarioberichte für die im Pilotbetrieb nachgewiesenen Szenarien liegen vor und belegen die Einhaltung der Anforderungen.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Abschlussbericht für die Prüfphase (QG4) liegt vor und belegt die Einhaltung der Anforderungen.</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Falls in der entsprechenden Phase Inspektionen durchgeführt wurden, müssen diese erfolgreich abgeschlossen sein.</LA></DD></DL></P><P>Voraussetzung für den Übergang in eine nächste Prüfphase ist, dass im Rahmen der durchgeführten Prüfungen keine Fehler gemäß 2.5 festgestellt wurden oder dass für die festgestellten Fehler eine vom Mauterheber freigegebene Risikobewertung und ein Fehlerbehebungsplan vorliegen.</P><P><B>2.9 Kriterien für den Abbruch von Prüfungen</B></P><P>Der Mauterheber kann einzelne Prüfungen, Prüfphasen oder im schwerwiegenden Fall auch die Gebrauchstauglichkeitsprüfung abbrechen, wenn:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">der EETS-Anbieter seine in der zwischen Mauterheber und EETS-Anbieter abgestimmten Prüfplanung festgelegten Verpflichtungen verletzt,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">im Rahmen der Prüfungen ein derart kritisches Fehleraufkommen auftritt, so dass die Prüfungen nicht mit vertretbarem Aufwand termingerecht durchgeführt werden können oder ein negatives Prüfergebnis absehbar wird oder</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">sich begründete Zweifel an der Qualität des Teilsystems des EETS-Anbieters einstellen.</LA></DD></DL></P><P>Abbrüche und Wiederaufnahme von Prüfungen durch den EETS-Anbieter sind nur in Abstimmung mit dem Mauterheber zulässig. Daraus kann sich gegebenenfalls die Notwendigkeit zur Aktualisierung oder Neuerstellung der Prüfplanung ergeben.</P><P><B>2.10 Risikomanagement</B></P><P>Dem EETS-Anbieter wird empfohlen, ein Risikomanagement für das gesamte Prüfprogramm durchzuführen. Ein geeignetes Risikomanagement kann sich zum Beispiel an den folgenden internationalen Standards orientieren:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">ISO 31000 Risk management — Principles and guidelines</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">ISO/IEC 16085:2006 Systems and software engineering - Life cycle processes - Risk management</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">ISO/IEC 15288:2016 Systems and software engineering — System life cycle processes.</LA></DD></DL></P><P><B>3 Prüfung der Dokumentation des Teilsystems des EETS-Anbieters (Prüfblock 1)</B></P><P><B>3.1 Übersicht Prüfszenario</B></P><P>Prüfblock 1 umfasst das folgende Prüfszenario:<DL Font="normal" Type="arabic"><DT/><DD Font="normal"><LA Size="normal"><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1"/><colspec colname="col2"/><tbody valign="top"><row><entry VJ="1">Prüfszenario</entry><entry VJ="1">Beschreibung</entry></row><row><entry VJ="1">P0-001</entry><entry VJ="1">Prüfung der Dokumentation des Teilsystems des EETS-Anbieters</entry></row></tbody></tgroup></table></LA><LA Size="normal"><B>Tabelle 1: Prüfszenario für die Dokumentenprüfung</B></LA></DD></DL></P><P>Mit Hilfe der Dokumentenprüfung des EETS-Anbieters soll die Einhaltung der für das BFStrMG geltenden Gebietsvorgaben bewertet werden. Der Mauterheber prüft dabei, ob und wie der EETS-Anbieter beabsichtigt, die Vorgaben des Mauterhebers zu erfüllen. Je besser die Dokumentation die Erfüllung der Gebietsvorgaben beschreibt, desto zügiger kann die Dokumentenprüfung abgeschlossen werden, da Rückfragen aufgrund von Unklarheiten oder Nachforderung von weiteren Dokumenten vermieden werden können. Grundsätzlich werden alle in der Dokumentation enthaltenen Informationen und Beschreibungen hinsichtlich ihrer Nachvollziehbarkeit und Korrektheit geprüft. Die Prüfungsschwerpunkte für jede einzelne Vorgabe sind in Abschnitt 3.2 beschrieben.</P><P>Hinsichtlich der beizustellenden Dokumentation muss der EETS-Anbieter folgendes berücksichtigen:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Die Dokumente müssen in <B>deutscher Sprache</B> bereitgestellt werden.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Es ist eine <B>tabellarische Aufstellung</B> zu liefern, aus der für jede einzelne Gebietsvorgabe hervorgeht, in welchem der eingereichten Dokumente inklusive Kapitelangabe Informationen zu finden sind, die die Erfüllung der jeweiligen Gebietsvorgabe beschreiben. Wenn die Erfüllung der Vorgabe nicht durch den Verweis auf entsprechende Dokumente erbracht werden kann, ist in der Tabelle eine aussagekräftige textuelle Erläuterung als Nachweis anzuführen.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">EETS-Anbieter sollen auf bereits existierende Dokumente zurückgreifen und eine <B>Auflistung aller bereitgestellten Dokumente</B> liefern. Die Auflistung dient der Prüfung auf Vollständigkeit und als Basis für die erforderliche Referenzierung der Dokumente in tabellarischer Aufstellung.</LA></DD></DL></P><P>Die vom EETS-Anbieter bereitzustellende Dokumentation muss inhaltlich Folgendes umfassen:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Ein <B>Sicherheitskonzept</B>, aus dem Informationen über das Sicherheitsmanagement, erkannte Bedrohungen der Prozesse und IT-Systeme des EETS-Anbieters und entsprechende Sicherheitsmaßnahmen hervorgehen.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Aussagekräftige Beschreibungen der <B>mautrelevanten Geschäftsprozesse</B> des EETS-Anbieters.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Beschreibungen der <B>Betriebsprozesse und der betrieblichen Organisation</B></LA><LA Size="normal">Darin sollten insbesondere die Ausgestaltung der IT-Serviceprozesse und die Organisationseinheiten des EETS-Anbieters, die für den Betrieb seines Teilsystems verantwortlich sind, einschließlich ihrer Aufgaben und Funktionen sowie ihrer Einbindung in die Gesamtorganisation, beschrieben werden.</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Ein <B>Datenschutzkonzept</B>, in dem der EETS-Anbieter ausführlich auf den Schutz von personenbezogenen und personenbeziehbaren Daten in seinem Teilsystem eingeht und die Umsetzung der für ihn geltenden Vorgaben zum Datenschutz beschreibt.</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Eine <B>High-Level Systemdokumentation</B>, die einen funktionalen Überblick über die vom EETS-Anbieter eingesetzten mautrelevanten IT-Komponenten, deren Schnittstellen und Hauptdatenflüsse gibt.</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Ein <B>Risikomanagementplan</B> in dem der EETS-Anbieter beschreibt, welche technischen, prozessualen, organisatorischen und finanziellen Risiken für seinen Geschäftsbetrieb bestehen und welche Maßnahmen zur Minimierung der Eintrittswahrscheinlichkeit bzw. Maßnahmen zur Reduktion der Risikoauswirkungen vorgesehen werden.</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">Ein <B>Systemweiterentwicklungskonzept</B>, welches das angewandte Vorgehensmodell des EETS-Anbieters bei der Umsetzung von Veränderungen und Erweiterungen seines technischen Systems beschreibt und dabei insbesondere auf die Bewertung eventueller Auswirkungen auf die Schnittstellen zum Mauterheber und dessen Einbindung eingeht.</LA><LA Size="normal">Aus dem Konzept soll ersichtlich sein, welche Phasen (z.B. Spezifikation, Test, Integration, Abnahme) bei einer Weiterentwicklung des Systems durchlaufen werden und in welchem zeitlichen Rahmen und welcher Regelmäßigkeit (z.B. feste Releasetermine) Weiterentwicklungsvorhaben umgesetzt werden.</LA></DD><DT>8.</DT><DD Font="normal"><LA Size="normal">Ein <B>Vertriebsmodell</B> des EETS-Anbieters mit einer Gesamtübersicht der Rollen und Partner (Mauterheber, EETS-Anbieter, EETS-Nutzer, gegebenenfalls technische Dienstleister, Vertriebspartner, Reseller des EETS-Anbieters), die an der Leistungserbringung beteiligt sind. Das Vertriebsmodell muss die Vertragsverhältnisse sowie die Funktionen und Aufgaben der einzelnen Beteiligten beschreiben und die Finanz- bzw. Zahlungsflüsse darstellen.</LA></DD></DL></P><P><B>3.2 Schwerpunkte der Prüfung</B></P><P>In der nachfolgenden Tabelle sind die Schwerpunkte aufgeführt, die bei der Dokumentenprüfung vorrangig betrachtet werden. Der Mauterheber prüft in dieser Phase anhand der Dokumentation des Teilsystems des EETS-Anbieters, ob und wie der EETS-Anbieter beabsichtigt, die Vorgaben des Mauterhebers zu erfüllen.</P><P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="3"><colspec colname="col1" colwidth="0.19*"/><colspec colname="col2" colwidth="1.41*"/><colspec colname="col3" colwidth="1.40*"/><tbody valign="top"><row><entry VJ="1" nameend="col2" namest="col1"><B>Vorgabe</B></entry><entry VJ="1" morerows="1" valign="middle"><B>Schwerpunkte der Prüfung</B></entry></row><row><entry VJ="1"><B>Nr.</B></entry><entry VJ="1"><B>Kurzbeschreibung</B></entry></row><row><entry VJ="1" nameend="col3" namest="col1">wirtschaftliche Vorgaben</entry></row><row><entry VJ="1">1</entry><entry VJ="1">Sicherheit - Bankgarantie oder gleichwertiges Finanzinstrument</entry><entry VJ="1">Beschreibung des Prozesses, mit dem der EETS-Anbieter die aktuelle Höhe der Bankgarantie oder des gleichwertigen Finanzinstruments ermittelt und gegebenenfalls eine Anpassung auslöst.<BR/>Prüfung, ob die Ansprüche des Mauterhebers über die Bankgarantie oder das gleichwertige Finanzinstrument abgedeckt sind.<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Vorlage Bankgarantie/Nachweis über gleichwertiges Finanzinstrument</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe</LA></DD></DL></entry></row><row><entry VJ="1">2</entry><entry VJ="1">Gebühren</entry><entry VJ="1">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe</entry></row><row><entry VJ="1">3</entry><entry VJ="1">Mautauskehr</entry><entry VJ="1">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe</entry></row><row><entry VJ="1">4</entry><entry VJ="1">Verlust von Mauteinnahmen</entry><entry VJ="1">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe.<BR/>Beschreibung der Maßnahmen zur Minimierung der Eintrittswahrscheinlichkeit bzw. Maßnahmen zur Reduktion der Auswirkungen bezüglich des Risikos der Inanspruchnahme der Zahlungshaftung.<BR/>(Vorlage Risikomanagementplan)</entry></row><row><entry VJ="1">5</entry><entry VJ="1">gesamtschuldnerische Haftung</entry><entry VJ="1">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe</entry></row><row><entry VJ="1">6</entry><entry VJ="1">Verzug</entry><entry VJ="1">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe.<BR/>Beschreibung des Geschäftsprozesses der Auskehr der Mauteinnahmen an den Mauterheber, insbesondere hinsichtlich der korrekten Berücksichtigung von Zahlungsfristen und Berechnung von Verzugszinsen bei der Erstellung der Tagesberichte.</entry></row><row><entry VJ="1">7</entry><entry VJ="1">Beachtung des Haushaltsrechts</entry><entry VJ="1">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe.</entry></row><row><entry VJ="1">8</entry><entry VJ="1">Berechnung der Mauteinnahmen</entry><entry VJ="1">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe</entry></row><row><entry VJ="1">9</entry><entry VJ="1">Mauterhebung und Mautauskehr</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Auskehr der Mauteinnahmen an den Mauterheber, insbesondere hinsichtlich der korrekten Berücksichtigung der Wertstellungsfrist und der fristgerechten Auslösung von Überweisungen auf das Verrechnungskonto des Mauterhebers.<BR/>Beschreibung der Umsetzung der Vorgaben des Mauterhebers in Bezug auf die Nachforderung/Verrechnung von Mauteinnahmen gemäß des Prozessdokuments „Informationen zu Nachforderung, Verrechnung und manueller Korrektur“<BR/>Beschreibung des Vertriebsmodells aus dem hervorgeht, dass der EETS-Anbieter die Vertragsbeziehung zum EETS-Nutzer hält und die Mautauskehr vom EETS-Anbieter an den Mauterheber direkt erfolgt.<BR/>(Vorlage Vertriebsmodell)<BR/>Beschreibung der Maßnahmen zur Minimierung der Eintrittswahrscheinlichkeit bzw. Maßnahmen zur Reduktion der Auswirkungen (insbesondere Sicherstellung der vollständigen Auskehr der Mautbeträge an den Mauterheber) bezüglich des Insolvenzrisikos des EETS-Anbieters.<BR/>(Vorlage Risikomanagementplan)</entry></row><row><entry VJ="1">10</entry><entry VJ="1">Mautabrechnung</entry><entry VJ="1">Beschreibung der Geschäftsprozesse der Abrechnung gegenüber dem Nutzer und der Auskehr der Mautbeträge an den Mauterheber.<BR/>Hier sind insbesondere die Maßnahmen zur Sicherstellung der Vollständigkeit und Korrektheit der Summen, sowie die im Falle von Abweichungen geplanten Maßnahmen darzustellen.<BR/>Es wird geprüft, ob die Maßnahmen zur Erkennung und Behebung von Fehlern ausreichend sind bzw. ob Rückzahlungen/ Gutschriften an EETS-Nutzer korrekt umgesetzt werden.<BR/>Bei der Beschreibung sind die Vorgaben des Mauterhebers in Bezug auf die Entgegennahme und Bearbeitung von Reklamationen und Erstattungsanträgen gemäß des Prozessdokuments „Information für EETS-Anbieter – MED Reklamationsprozess“ sowie die Umsetzung von Vergutschriftungen gemäß des Prozessdokuments „Information für EETS-Anbieter – MED Vergutschriftungsprozess“ zu berücksichtigen.</entry></row><row><entry VJ="1">11</entry><entry VJ="1">Bericht über Mauteinnahmen</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Auskehr der Mauteinnahmen an den Mauterheber insbesondere hinsichtlich der Erstellung der Tagesberichte und Gewährleistung der termingerechten Übermittlung. Erläuterung der geplanten Umsetzung der Schnittstelle „Tagesbericht“ im System des EETS-Anbieters (siehe Spezifikation der SST 008 –„Tagesbericht“).</entry></row><row><entry VJ="1">12</entry><entry VJ="1">Überwachung des EETS-Anbieters</entry><entry VJ="1">Beschreibung der technischen Prozesse und Geschäftsprozesse zur Überwachung der Qualität der Systeme des EETS-Anbieters. Beschreibung der Prozesse der Datenübermittlung, Datenlöschung und Datenarchivierung in Verbindung mit den geltenden Löschvorgaben und -fristen.<BR/>(Vorlage Datenschutzkonzept)</entry></row><row><entry VJ="1">13</entry><entry VJ="1">manuelle Korrektur von Daten</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Fahrspurerhebung und Abrechnung der Mautbeträge gegenüber dem Nutzer. Hier sind insbesondere eventuell vorhandene Prozessschritte darzustellen, im Rahmen derer Fahrspurdaten, Mautbuchungsnachweise oder sonstige Abrechnungsdaten manuell bearbeitet werden. Im Prozess sollte berücksichtigt sein, dass der Auslöser einer solchen Korrektur auch der Mauterheber sein kann und dass im Prozess dahingehend unterschieden werden muss, ob die sich aus den Daten ergebenden Mautbeträge bereits an den Mauterheber ausgekehrt wurden oder nicht. Bei der Beschreibung sind die Vorgaben des Mauterhebers gemäß des Prozessdokuments „Information für EETS-Anbieter – MED Vergutschriftungsprozess“ zu berücksichtigen. Darstellung der Maßnahmen und Methoden, die zur Verhinderung von Missbrauch vorgesehen sind (z.B. Logging, lückenlose Dokumentation).<BR/>(Vorlage Sicherheitskonzept)</entry></row><row><entry VJ="1" nameend="col3" namest="col1">technisch-organisatorische Vorgaben</entry></row><row><entry VJ="1">14</entry><entry VJ="1">Kompatibilität der EETS-Teilsysteme</entry><entry VJ="1">Funktionale Beschreibung der vom EETS-Anbieter eingesetzten mautrelevanten IT-Komponenten sowie deren Schnittstellen und Hauptdatenflüsse zum/vom Mauterheber (High-Level-Systemdokumentation).<BR/>Beschreibung aller Geschäftsprozesse und Erläuterung der geplanten Umsetzung der Schnittstellen „Bordgerät – straßenseitiges Kontrollequipment“, „Sperrliste“, „Nutzerlisten“, „Fahrspurdaten“,<BR/>„Mautbuchungsnachweise“, „Tagesbericht“, Report „Information zu Auffälligkeiten bei Bordgeräten“ sowie der „übergreifenden Aspekte Anbindung MED“ und der „übergreifenden Aspekte Anbindung BALM“ im System des EETS-Anbieters (siehe Schnittstellenspezifikationen).<BR/>IT-Serviceprozesse des EETS-Anbieters, die eine Verbindung zum Mauterheber haben, insbesondere in Hinblick auf die Art und Weise der Interaktion zwischen EETS-Anbieter und Mauterheber.</entry></row><row><entry VJ="1">15</entry><entry VJ="1">Beeinflussung des nationalen Mautsystems</entry><entry VJ="1">Beschreibung der Berührungspunkte zwischen dem System des EETS-Anbieters und dem Mautsystem des nationalen Betreibers (Kontrolle, Mauterhebungsdienst), und mit Hilfe welcher Maßnahmen eine negative Beeinflussung ausgeschlossen wird.</entry></row><row><entry VJ="1">16</entry><entry VJ="1">Funktionen des EETS-Teilsystems</entry><entry VJ="1">Funktionale Beschreibung der vom EETS-Anbieter eingesetzten mautrelevanten IT-Komponenten (High-Level-Systemdokumentation).<BR/>Beschreibung der Geschäftsprozesse in den Bereichen Fahrspurerhebung und Mautabrechnung sowie Prozesse zur Unterstützung der Kontrolle und Überwachung des Mauterhebers.<BR/>Beschreibung der IT-Serviceprozesse des EETS-Anbieters.<BR/>Erläuterung der geplanten Umsetzung der Schnittstellen „Bordgerät – straßenseitiges Kontrollequipment“, „Sperrliste“, „Nutzerlisten“, „Fahrspurdaten“, „Mautbuchungsnachweise“, „Tagesbericht“, Report „Information zu Auffälligkeiten bei Bordgeräten“ sowie der „übergreifenden Aspekte Anbindung MED“ und der „übergreifenden Aspekte Anbindung BALM“ im System des EETS-Anbieters (siehe Schnittstellenspezifikationen).</entry></row><row><entry VJ="1">17</entry><entry VJ="1">Zeitbasis</entry><entry VJ="1">Erläuterung der Verwendung der Zeitbasis in den Komponenten des EETS-Anbieter-Teilsystems und Beschreibung des Prozesses zur Zeitsynchronisation.</entry></row><row><entry VJ="1">18</entry><entry VJ="1">Schnittstellen</entry><entry VJ="1">Funktionale Beschreibung der vom EETS-Anbieter geplanten Schnittstellen und Hauptdatenflüsse zum/vom Mauterheber (High-Level-Systemdokumentation).<BR/>Beschreibung aller Geschäftsprozesse des EETS-Anbieters, die eine Verbindung zum Mauterheber haben, insbesondere in Hinblick auf die Art und Weise der Interaktion zwischen EETS-Anbieter und Mauterheber.<BR/>Erläuterung der geplanten Umsetzung der Schnittstellen, insbesondere „Bordgerät – straßenseitiges Kontrollequipment“, „Sperrliste“, „Nutzerlisten“, „Fahrspurdaten“, „Mautbuchungsnachweise“, „Tagesbericht“, Report „Information zu Auffälligkeiten bei Bordgeräten“ sowie der „übergreifenden Aspekte Anbindung MED“ und der „übergreifenden Aspekte Anbindung BALM“ im System des EETS-Anbieters (siehe Schnittstellenspezifikationen).</entry></row><row><entry VJ="1">19</entry><entry VJ="1">Sperrliste</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Sperrung von Bordgeräten. Hier sind insbesondere auch technische Sonderfälle darzustellen, wie z. B. technische Defekte des Bordgeräts, gestörte Kommunikation über Mobilfunk.</entry></row><row><entry VJ="1">20</entry><entry VJ="1">Nutzerliste</entry><entry VJ="1">Beschreibung des Geschäftsprozesses, in dem Anfragen des Mauterhebers bezüglich Adress- und Fahrzeugdaten zu Ahndungszwecken behandelt werden, insbesondere hinsichtlich der Verfügbarkeit und Übermittlung der in Dokument 4.3.3 der Gebietsvorgaben, Schnittstellen 002b und 002c geforderten Informationen.<BR/>Erläuterung der geplanten Umsetzung der Schnittstellen SST 002b/c „Adress- und Fahrzeugdaten und weitere Fahrzeuge eines EETS-Nutzers“ im System des EETS-Anbieters (siehe Dokument 4.3.3 − Spezifikation der Schnittstelle SST 002 – Nutzerlisten). Prüfung, wie entsprechende Meldungen über SST009 zu fehlenden Nutzerlisteneinträgen vom EETS-Anbieter berücksichtigt werden</entry></row><row><entry VJ="1">21</entry><entry VJ="1">Trustobjects</entry><entry VJ="1">Beschreibung des Geschäftsprozesses des Austauschs der sicherheitsrelevanten Objekte zwischen EETS-Anbieter und Mauterheber.<BR/>Erläuterung der geplanten Umsetzung der Schnittstelle 004 „Trustobjects“ im System des EETS-Anbieters (siehe Dokument 4.3.11 – Spezifikation der Schnittstelle SST 004 – Trustobjects).<BR/>Prüfung, wie der Austausch sicherheitsrelevanter Daten für die Anbindung an den Mauterhebungsdienst mit dem nationalen Mautbetreiber vorgesehen wird.</entry></row><row><entry VJ="1">22</entry><entry VJ="1">Positionsdaten und Merkmale der Fahrzeugklassifizierung</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Übermittlung der Positionsdaten und Merkmalen der Fahrzeugklassifizierung an den Mauterheber.<BR/>Erläuterung der geplanten Umsetzung der Schnittstelle 005 „Fahrspuren“ im System des EETS-Anbieters (siehe Dokument 4.3.14, Spezifikation der Schnittstelle zum EETS-Anbieter SST 005 –Fahrspurdaten).<BR/>Beschreibung der Prozessschritte der Erzeugung und Verarbeitung von Positionsdaten zu Fahrspuren durch die On-Board-Units des EETS-Anbieters bis zur Übermittlung der Fahrspuren an den Mauterheber über SST005. Dabei ist mindestens auf folgende Aspekte einzugehen:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Verarbeitung in der OBU<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">Regeln zur Übermittlung der Positionsdaten an die Zentrale</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Gegebenenfalls vorhandene Sensor-Fusion</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Stillstandserkennung</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Tunnelerkennung</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Prozess der Anreicherung der Fahrspur mit Fahrzeugparametern</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Einhaltung der Vorgaben der Ortungsspezifikation (Anlage zur SST 005)</LA></DD></DL></LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Verarbeitung in der Zentrale<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">Manuelle/Automatisierte Nachbearbeitung von Fahrspuren</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Prozess der Anreicherung der Fahrspur mit Fahrzeugparametern</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Regeln zur Bündelung und Übermittlung von Fahrspuren über die SST005</LA></DD></DL></LA></DD></DL></entry></row><row><entry VJ="1">23</entry><entry VJ="1">Mautbuchungsnachweise</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Entgegennahme und Verarbeitung der Mautbuchungsnachweise vom Mauterheber.<BR/>Erläuterung der geplanten Umsetzung der Schnittstelle 007R „Mautbuchungsnachweise“ im System des EETS-Anbieters (siehe Dokument 4.3.15, Spezifikation der Schnittstelle zum EETS-Anbieter SST 007R – Mautbuchungsnachweise).<BR/>Angabe zum Format der gewünschten Übermittlung der tarifierten Abschnitte (nur IDs aus den Mautbasisdaten oder zusätzlich Texte) Angabe zu den gewünschten Regeln zur Zwangsbeendigung von Fahrten</entry></row><row><entry VJ="1">24</entry><entry VJ="1">Tagesbericht</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Übermittlung des Tagesberichts.<BR/>Erläuterung der geplanten Umsetzung der Schnittstelle 008 „Tagesbericht“ im System des EETS-Anbieters (siehe Dokument 4.3.6, Spezifikation der Schnittstelle zum EETS-Anbieter SST 008 − Tagesbericht).<BR/>Prüfung ob zusätzlich vorgesehen ist, dass der EETS-Anbieter dem Mauterheber werktäglich bis spätestens 15.00 Uhr MEZ/MESZ eine E-Mail mit dem an den Mauterheber an diesem Werktag tatsächlich ausgekehrten Mauteinnahmen (Ist-Auskehrbetrag) übermittelt.</entry></row><row><entry VJ="1">25</entry><entry VJ="1">nicht ausgekehrte Mautbuchungsnachweise</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Entgegennahme der Zahlungsaufforderungen des Mauterhebers wegen nachweislich nicht ausgekehrter Mautbuchungsnachweise sowie der EETS-Anbieter internen Weiterverarbeitung.</entry></row><row><entry VJ="1">26</entry><entry VJ="1">nicht einbringliche Nacherhebungen</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Entgegennahme der Zahlungsaufforderungen des Mauterhebers wegen nicht einbringlicher Nacherhebungen sowie der EETS-Anbieter internen Weiterverarbeitung.</entry></row><row><entry VJ="1">27</entry><entry VJ="1">Mautbasisdaten</entry><entry VJ="1">Sofern der EETS-Anbieter von der Möglichkeit Gebrauch machen will eine technische Schnittstelle zur Entgegennahme von Mautbasisdaten vorzuhalten: <BR/>Beschreibung des Geschäftsprozesses der Entgegennahme der Mautbasisdaten und Beschreibung des Geschäftsprozesses des Mautbasisdatenmanagements, inklusive Entgegennahme und Verarbeitung der Mautbasisdaten des Mauterhebers im Teilsystem des EETS-Anbieters.<BR/>Prüfung, ob diese Schnittstelle die Vorgaben der Schnittstelle 003 des Mauterhebers berücksichtigt</entry></row><row><entry VJ="1">28</entry><entry VJ="1">Überwachungsreports</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Erfassung von Überwachungsdaten, inklusive Erstellung des geforderten Überwachungsreports.<BR/>Vorlage eines beispielhaften Entwurfs eines Überwachungsreports in den vom Mauterheber geforderten Bereichen (siehe Vorgaben zu SST 013 – „Überwachungsreports“).</entry></row><row><entry VJ="1">29</entry><entry VJ="1">DSRC-Daten</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Übermittlung der DSRC-Daten.<BR/>Erläuterung der geplanten Umsetzung der Schnittstelle SST 301 „Fahrzeuggerät des EETS-Anbieters und straßenseitigem Kontrollequipment des Mauterhebers“ im System des EETS-Anbieters (siehe Dokument 4.3.1 − Spezifikation der DSRC-Schnittstelle zwischen einem Bordgerät und der straßenseitigen Ausrüstung im Mautgebiet BFStrMG) inklusive Angabe der unterstützten Versionen der SST 301</entry></row><row><entry VJ="1">30</entry><entry VJ="1">Gebührenklassen</entry><entry VJ="1">Beschreibung der Geschäftsprozesse der Nutzerregistrierung, Fahrzeugregistrierung, Deklaration am Fahrzeuggerät vor Fahrtbeginn.<BR/>Beschreibung des Geschäftsprozesses der Fahrspurerhebung, insbesondere hinsichtlich der Zuordnung der statischen, gebührenrelevanten Parameter zur jeweiligen Fahrspur (z.B. dezentral durch das Bordgerät oder durch das Zentralsystem des EETS-Anbieters) <BR/>Beschreibung der Möglichkeiten zur Nutzerinteraktion (HMI) der OBU (Benutzerhandbuch der OBU, Informationsmaterial für Nutzer).</entry></row><row><entry VJ="1">31</entry><entry VJ="1">Nicht-mautpflichtige Befahrungen</entry><entry VJ="1">Beschreibung der Geschäftsprozesse der Fahrspurerhebung und Mautbefreiung.<BR/>Prüfung des Verfahrens zur Unterscheidung von mautpflichtigen und nichtmautpflichtigen Fahrzeugen, auch unter Berücksichtigung der Behandlung von Ausnahmen von der regulären Gebührenpflicht und der sich daraus ergebenden Folge, keine Fahrspurdaten über die Schnittstelle 005 an den Mauterheber zu übermitteln</entry></row><row><entry VJ="1">32</entry><entry VJ="1">Gebietsvorgabe ist entfallen</entry><entry VJ="1"/></row><row><entry VJ="1">33</entry><entry VJ="1">Zuordnung der Mauterhebung</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Fahrspurerhebung.<BR/>Beschreibung des Geschäftsprozesses der Mauterhebung.<BR/>Es muss deutlich werden an welcher Stelle im Prozess die Zusammenführung zwischen Kfz-Kennzeichen und der Fahrspur erfolgt und wie einer falschen Zuordnung vorgebeugt wird.</entry></row><row><entry VJ="1">34</entry><entry VJ="1">Zuordnung des Bordgeräts</entry><entry VJ="1">Beschreibung der Geschäftsprozesse der Nutzerregistrierung, Fahrzeugregistrierung sowie der Prozesse zur Änderung von Nutzer- bzw. Fahrzeugdaten.<BR/>Beschreibung der Geschäftsprozesse der Fahrzeuggeräteinstallation und Inbetriebnahme, insbesondere für das Szenario, dass der Nutzer vorher bereits ein Fahrzeuggerät des EETS-Anbieters verwendet hat (OBU-Tausch).<BR/>Prüfung der Unterstützung der folgenden Prozesse im Teilsystem des EETS-Anbieters inklusive Sicherstellung der Einhaltung der Gebietsvorgabe und Auswirkungen auf die Übermittlung von Nutzerlisten gemäß Gebietsvorgabe 20:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Fahrzeugverkauf mit Bordgerät,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Tausch des Bordgeräts in einem Fahrzeug</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Weitergabe des Bordgeräts an ein anderes Fahrzeug.</LA></DD></DL></entry></row><row><entry VJ="1">35</entry><entry VJ="1">Funktionsfähigkeit der Bordgeräte</entry><entry VJ="1">Beschreibung des Geschäftsprozesses/ IT-Serviceprozesses des Systemmonitorings/-überwachung mit Fokus auf Monitoring der Fahrzeuggeräte.<BR/>Beschreibung des Geschäftsprozesses des Remote-Device-Management der Fahrzeuggeräteflotte.<BR/>Beschreibung des bei Auftreten von HW-Defekten an Fahrzeuggeräten (z.B. Überprüfung, Austausch, Reparatur, Neukonfiguration) ablaufenden Geschäftsprozesses.</entry></row><row><entry VJ="1">36</entry><entry VJ="1">Erhebungsbereitschaft des Bordgeräts</entry><entry VJ="1">Beschreibung des Geschäftsprozesses/ IT-Serviceprozesses des Systemmonitorings/-überwachung mit Fokus auf Monitoring der Fahrzeuggeräte.<BR/>Beschreibung der Anzeige- und Ausgabemöglichkeiten der Nutzerschnittstelle (HMI) der OBU bzw. der Applikation eines mit der OBU verbundenen Mobilgerätes (Benutzerhandbuch der OBU.)</entry></row><row><entry VJ="1">37</entry><entry VJ="1">Benutzerschnittstelle der Bordgeräte</entry><entry VJ="1">Beschreibung der Möglichkeiten zur Nutzerinteraktion (HMI) der OBU (Benutzerhandbuch der OBU, Informationsmaterial für Nutzer).</entry></row><row><entry VJ="1">38</entry><entry VJ="1">Sicherstellung korrekter Mauterhebung</entry><entry VJ="1">Beschreibung der IT-Serviceprozesse in den Bereichen Systemmonitoring/-überwachung, Backup sowie Desaster/Recovery. Beschreibung der Maßnahmen zur Minimierung der Eintrittswahrscheinlichkeit bzw. Maßnahmen zur Reduktion der Auswirkungen von Systemausfällen oder -störungen, insbesondere hinsichtlich der Sicherstellung der vollständigen Abrechnung und Auskehr der Mautbeträge (Risikomanagementplan).</entry></row><row><entry VJ="1">39</entry><entry VJ="1">Anpassungen des EETS-Teilsystems</entry><entry VJ="1">Beschreibung des Vorgehens zur Umsetzung der genannten Veränderungen und Erweiterungen durch den EETS-Anbieter insbesondere hinsichtlich der durchzuführenden Phasen und der zu veranschlagenden Dauer.<BR/>(Systemweiterentwicklungskonzept)</entry></row><row><entry VJ="1">40</entry><entry VJ="1">Gebietsvorgabe ist entfallen</entry><entry VJ="1"/></row><row><entry VJ="1">41</entry><entry VJ="1">Unterstützung der Kontrollprozesse</entry><entry VJ="1">Beschreibung der Geschäftsprozesse der Nutzerregistrierung, Fahrzeugregistrierung und Änderungen der Angaben, insbesondere hinsichtlich der dabei erfassten Nutzer- und Fahrzeugdaten sowie deren Qualitätssicherung.<BR/>Beschreibung der Geschäftsprozesse, die der EETS-Anbieter bezüglich der Befreiung einzelner Nutzer von der Mautpflicht vorsieht inklusive der vorgesehenen Maßnahmen zur Information der Nutzer über die Bestimmungen und Möglichkeiten der Mautbefreiung.<BR/>Beschreibung des Geschäftsprozesses, in dem Anfragen des Mauterhebers bezüglich Adress- und Fahrzeugdaten zu Ahndungszwecken behandelt werden, insbesondere hinsichtlich der Verfügbarkeit und Übermittlung der in den Schnittstellen 002b und 002c geforderten Informationen.<BR/>Beschreibung des Geschäftsprozesses der den Umgang mit Ansprüchen des Mauterhebers im Rahmen der Anbieterausfallhaftung beinhaltet.<BR/>Erläuterung der geplanten Umsetzung der Schnittstelle SST 301 „Fahrzeuggerät des EETS-Anbieters und straßenseitigem Kontrollequipment des Mauterhebers“ im System des EETS-Anbieters (siehe Spezifikation der DSRC-Schnittstelle zwischen einem Bordgerät und der straßenseitigen Ausrüstung im Mautgebiet BFStrMG).<BR/>Erläuterung der geplanten Umsetzung der Schnittstellen SST 002b/c „Adress- und Fahrzeugdaten bzw. weitere Fahrzeuge eines EETS-Nutzers“ im System des EETS-Anbieters (siehe Spezifikation der Schnittstelle SST 002 – Nutzerlisten).</entry></row><row><entry VJ="1">42</entry><entry VJ="1">Datenübermittlung für Kontrollzwecke</entry><entry VJ="1">Erläuterung der geplanten Umsetzung der Schnittstelle SST 301 „Fahrzeuggerät des EETS-Anbieters und straßenseitigem Kontrollequipment des Mauterhebers“ im System des EETS-Anbieters (siehe Spezifikation der DSRC-Schnittstelle zwischen einem Bordgerät und der straßenseitigen Ausrüstung im Mautgebiet BFStrMG).<BR/>Erläuterung der geplanten Umsetzung der Schnittstellen SST 002b/c „Adress- und Fahrzeugdaten und weitere Fahrzeuge eines EETS-Nutzers“ im System des EETS-Anbieters (siehe Spezifikation der Schnittstelle SST 002 –„Nutzerlisten“).<BR/>Darstellung der Maßnahmen und Methoden zur Erkennung und Verhinderung von Manipulation am Fahrzeuggerät.<BR/>(Vorlage Sicherheitskonzept)</entry></row><row><entry VJ="1">43</entry><entry VJ="1">Ermöglichung der Kontrolle</entry><entry VJ="1">Erläuterung der geplanten Umsetzung der Schnittstelle SST 301 „Fahrzeuggerät des EETS-Anbieters und straßenseitigem Kontrollequipment des Mauterhebers“ im System des EETS-Anbieters (siehe Spezifikation der DSRC-Schnittstelle zwischen einem Bordgerät und der straßenseitigen Ausrüstung im Mautgebiet BFStrMG).<BR/>Beschreibung der Anzeige- und Ausgabemöglichkeiten der Nutzerschnittstelle (HMI) der OBU (Benutzerhandbuch der OBU).</entry></row><row><entry VJ="1">44</entry><entry VJ="1">Information über technische Probleme</entry><entry VJ="1">Beschreibung der IT-Serviceprozesse im Bereich Systemmonitoring/-überwachung. Hier sind insbesondere die Aktivitäten darzustellen, im Rahmen derer der Mauterheber über Störungen und Ausfälle informiert wird.</entry></row><row><entry VJ="1">45</entry><entry VJ="1">Sicherheit - Gefahren für Menschen, Sachgüter und Umwelt</entry><entry VJ="1">Beschreibung der technischen Daten der für den Einsatz vorgesehenen OBU, insbesondere hinsichtlich der vorhandenen Typenzulassungen (Benutzerhandbuch der OBU). Hinweis: Für die in Verkehr gebrachten Geräte sollte die Erfüllung der Gebietsvorgabe bereits durch die entsprechenden Konformitätsnachweise der Baumuster erbracht sein.</entry></row><row><entry VJ="1">46</entry><entry VJ="1">Verkehrssicherheit</entry><entry VJ="1">Beschreibung gegebenenfalls notwendiger straßenseitiger Komponenten im System des EETS-Anbieters (High-Level-Systemdokumentation). Sofern straßenseitige Einrichtungen vorgesehen werden, ist zu beschreiben, wie Beeinträchtigungen der Funktionsfähigkeit von anderen Einrichtungen, Einschränkungen der Verkehrssicherheit sowie der Arbeiten zum Ausbau und Erhalt der Straßeninfrastruktur ausgeschlossen werden.</entry></row><row><entry VJ="1">47</entry><entry VJ="1">Einbauten in Fahrbahn</entry><entry VJ="1">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe.Beschreibung gegebenenfalls notwendiger straßenseitiger Komponenten im System des EETS-Anbieters (High-Level-Systemdokumentation).</entry></row><row><entry VJ="1">48</entry><entry VJ="1">Kommunikation mit straßenseitigen Einrichtungen</entry><entry VJ="1">Geeignete Nachweise der korrekten Funktion der DSRC-Schnittstelle, wie beispielsweise vorhandene Zertifizierungen, Testabschlussberichte und/oder Testprotokolle.</entry></row><row><entry VJ="1">49</entry><entry VJ="1">gebührenrelevante Parameter</entry><entry VJ="1">Beschreibung des Geschäftsprozesses der Fahrzeugregistrierung sowie des Prozesses zur Änderung von Fahrzeugdaten insbesondere im Hinblick auf die vorgesehenen Schritte zur Prüfung und Validierung der vom Nutzer angegebenen Parameter (z.B. Abgleich mit Fahrzeugpapieren, Anfrage beim nationalen Fahrzeugregister).</entry></row><row><entry VJ="1">50</entry><entry VJ="1">Änderung von Parametern</entry><entry VJ="1">Beschreibung der Möglichkeiten zur Nutzerinteraktion (HMI) der OBU und/oder der Applikation eines mit der OBU verbundenen Mobilgerätes (Benutzerhandbuch der OBU, Informationsmaterial für Nutzer).</entry></row><row><entry VJ="1">51</entry><entry VJ="1">Sicherung von Daten</entry><entry VJ="1">Vorlage des Sicherheitskonzepts des EETS-Anbieters, welches die in den IT-Systemen und Schnittstellen verarbeiteten Daten sowie die umgesetzten Maßnahmen zur Sicherung von Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit beschreibt.<BR/>Vorlage des Datenschutzkonzepts und Prüfung ob Maßnahmen zum Schutz personenbeziehbarer Daten und Einhaltung der Datenschutzanforderungen der nationalen Gesetze sowie der Datenschutz-Grundverordnung und Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (ABl. L 201 vom 31.7.2002, S. 37), die zuletzt durch die Richtlinie 2009/136/EG (ABl. L 337 vom 18.12.2009, S. 11, L 241 vom 10.9.2013, S. 9; L 162 vom 23.6.2017, S. 6) geändert worden ist, beim EETS-Anbieter umgesetzt</entry></row><row><entry VJ="1">52</entry><entry VJ="1">Missbrauchsschutz</entry><entry VJ="1">Beschreibung der Möglichkeiten zur Identifikation von betrügerischen Eingriffen sowie der dann durchzuführenden Maßnahmen zur Verhinderung von negativen Auswirkungen.<BR/>(Vorlage Sicherheitskonzept)</entry></row><row><entry VJ="1">53</entry><entry VJ="1">Überwachung interner Einrichtungen des EETS-Anbieters</entry><entry VJ="1">Beschreibung der IT-Serviceprozesse in den Bereichen Systemmonitoring/-überwachung, Backup sowie Desaster/Recovery.<BR/>Beschreibung der Maßnahmen zur Minimierung der Eintrittswahrscheinlichkeit und Maßnahmen zur Reduktion der Auswirkungen von Systemausfällen oder -störungen, insbesondere hinsichtlich der Sicherstellung der vollständigen Abrechnung und Auskehr der Mautbeträge.<BR/>(Risikomanagementplan)</entry></row><row><entry VJ="1">54</entry><entry VJ="1">Qualitätsparameter</entry><entry VJ="1">Schriftlicher Hinweis zur Kenntnisnahme und Akzeptanz der Vorgabe.<BR/>Beschreibung der technischen Prozesse und Geschäftsprozesse zur Umsetzung und Erfüllung der Qualitätsanforderungen.</entry></row><row><entry VJ="1">55</entry><entry VJ="1">System zur Qualitätsmessung</entry><entry VJ="1">Beschreibung des Systems, das der EETS-Anbieter zur Messung und Überwachung der Qualität seines Systems und seiner Prozesse unterhält. (High-Level Systemdokumentation) <BR/>Beschreibung der Maßnahmen zur Minimierung der Eintrittswahrscheinlichkeit und Reduktion der Auswirkungen von Qualitätsverschlechterungen.<BR/>Beschreibung der Maßnahmen, die bei festgestellter Verschlechterung ergriffen werden, um die Qualität wiederherzustellen. (Risikomanagementplan)</entry></row><row><entry VJ="1">56</entry><entry VJ="1">Information zu Auffälligkeiten bei Bordgeräten</entry><entry VJ="1">Beschreibung des Geschäftsprozesses, in dem die Entgegennahme und Verarbeitung der vom Mauterheber über die SST 009 an den EETS-Anbieter gesendeten Informationen zu Auffälligkeiten bei Bordgeräten vorgesehen wird.<BR/>Beschreibung der Maßnahmen, die der EETS-Anbieter basierend auf den über SST 009 empfangenen Informationen zur Qualitätsüberwachung und Systemoptimierung ergreift.</entry></row></tbody></tgroup></table><table frame="none" pgwide="1" tocentry="%yes;"><tgroup align="center" char="" charoff="50" cols="1"><colspec colname="col1"/><tbody valign="top"><row><entry VJ="1" valign="middle"><B>Tabelle 2: Schwerpunkte bei der Prüfung der Dokumentation</B></entry></row></tbody></tgroup></table></P><P>Der Mauterheber fasst die Ergebnisse der Dokumentenprüfung in einem Prüfbericht zusammen. In dem Prüfbericht ist für jede Vorgabe vermerkt, ob basierend auf der vom EETS-Anbieter vorgelegten Dokumentation von einer Erfüllung der Vorgabe ausgegangen werden kann.</P><P><B>3.3 Quality Gate - QG1</B></P><P>Für das Bestehen des ersten Prüfblocks „Dokumentationsprüfung“ gelten die in Abschnitt 2.8 genannten Kriterien.</P><P><B>4 Schnittstellenprüfung und Kompatibilitätstests (Prüfblock 2 - Phase 1)</B></P><P><B>4.1 Prüfgegenstand und Ziel</B></P><P>Im Rahmen der Schnittstellenprüfung, die in Phase 1 durchgeführt wird, erfolgt die Überprüfung der grundlegenden Funktionalität des Teilsystems des EETS-Anbieters mit dem EETS-Teilsystem des Mauterhebers, bestehend aus:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">der Feststellung des robusten, korrekten und vollständigen Datenaustausches über alle für die Phase 1 relevanten Schnittstellen des Teilsystems des EETS-Anbieters und des EETS-Teilsystems des Mauterhebers (siehe Tabelle 3) und</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">dem Nachweis einfacher funktionaler Abläufe im Teilsystem des EETS-Anbieters.</LA></DD></DL></P><P>Die Kompatibilitätstests, die ebenfalls in der Phase 1 durchgeführt werden, umfassen Prüfungen mit den Bordgeräten des EETS-Anbieters und Prüfungen der Schnittstellen und funktionalen Abläufe zwischen dem Teilsystem des EETS-Anbieters zum Mauterhebungsdienst. Die Kompatibilitätstests umfassen zwei Schwerpunkte:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Nachweis der Kompatibilität der Bordgeräte des EETS-Anbieters zu den Kontrolleinrichtungen des deutschen Mautsystems (Kontrollsäule, Kontrollbrücke, Kontrollfahrzeug einschließlich der Handgeräte) und Funktionsfähigkeit der DSRC-Kommunikation (DSRC-Kompatibilitätstests)</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Nachweis der Kompatibilität zum Mauterhebungsdienst (MED) in Bezug auf die Schnittstellen zwischen dem Teilsystem des EETS-Anbieters und dem MED sowie in Bezug auf die Erfüllung der Anforderungen an die Ortung durch die Bordgeräte des EETS-Anbieters (MED-Kompatibilitätstests).</LA></DD></DL></P><P>Die Kompatibilitätstests werden durch den nationalen Mautbetreiber im Auftrag des Mauterhebers geplant und durchgeführt.<BR/>Voraussetzung für die Aufnahme der Phase 1 ist das Bestehen des Quality Gates 1 gemäß Abschnitt 3.3 und die Verfügbarkeit der für den Schnittstellentest und die Kompatibilitätstests benötigten Ressourcen.<BR/>Der erfolgreiche Abschluss der Phase 1 ist Voraussetzung für den Beginn des Probebetriebs (Phase 2).<BR/>Nach Abschluss der Schnittstellenprüfung und der Kompatibilitätstests hat der EETS-Anbieter am Ende der Phase 1 die Möglichkeit, eigene Fahrtests mit eigenen Fahrzeugen durchzuführen, sofern diese in seine Prüfplanung integriert und terminlich und inhaltlich vom Mauterheber freigegeben wurden. Die Fahrtests sollen dem EETS-Anbieter dazu dienen, eigene Abläufe und Prüfschwerpunkte und -aspekte zu testen, die für sein Teilsystem relevant sind. Der Mauterheber wird dem EETS-Anbieter für die Durchführung der EA-Fahrtests eine Mitnutzung der für die MED-Kompatibilitätstests eingerichteten Systemumgebung ermöglichen.</P><P><B>4.2 Prüforganisation, -umgebung und Rahmenbedingungen</B></P><P>Der EETS-Anbieter benennt die verantwortlichen Ansprechpartner für die Durchführung, Begleitung und Koordinierung der Prüfaktivitäten. Der Mauterheber benennt seinerseits entsprechende Ansprechpartner für die Schnittstellenprüfung und die Kompatibilitätstests. Mauterheber und EETS-Anbieter sorgen dafür, dass die jeweils genannten Verantwortlichen für den gesamten Zeitraum der Phase 1 zur Verfügung stehen.<BR/>Die in der Phase 1 verwendete Prüfumgebung besteht seitens des Mauterhebers aus der Testumgebung des BALM Zentralsystem und aus der Testumgebung des nationalen Mautbetreibers. Seitens des EETS-Anbieters besteht sie aus einem wirkbetriebsnahen Erprobungssystem oder seinem Wirkbetriebssystem.</P><P>Die Systeme sind über die technischen Schnittstellen gekoppelt.<BR/>Die folgende Abbildung veranschaulicht die verwendete Prüfumgebung:<BR/><BR/><table frame="none" pgwide="1" tocentry="%yes;"><tgroup align="center" char="" charoff="50" cols="1"><colspec colname="col1"/><tbody valign="top"><row><entry VJ="1" rowsep="0"><IMG Align="center" Pos="block" SRC="bgbl1_2023_j0014_0010.jpg" alt=" "/></entry></row><row><entry VJ="1"><B>Abbildung 2: Testumgebung Phase 1</B></entry></row></tbody></tgroup></table></P><BR/><P><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Die Testumgebung des Mauterhebers repräsentiert das EETS-Teilsystem des Mauterhebers, und umfasst die Schnittstellenprüfumgebung des Mauterhebers und die Testumgebung für die Kompatibilitätstests des nationalen Betreibers.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Die Schnittstellenprüfumgebung des Mauterhebers umfasst die folgenden wirksystem-identischen Schnittstellen vom EETS-Teilsystem des Mauterhebers zum Teilsystem des EETS-Anbieters:<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 001 „Blocklist/Sperrliste“</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 002 „Nutzerlisten“</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 003 „Mautbasisdaten“ –Tests dieser Schnittstelle erfolgen nur im Fall, dass der EETS-Anbieter eine Übertragung von Mautbasisdaten über die Schnittstelle implementiert hat</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 008 „Tagesberichte“</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 099 „Acknowledgement/Quittungen“</LA></DD></DL></LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Die Testumgebung für die Kompatibilitätstests umfasst:<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 301 „DSRC-Kontrolldaten“</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Technische Komponenten zur Prüfung der Kompatibilität der Bordgeräte des EETS-Anbieters mit den Kontrolleinrichtungen des nationalen Mautbetreibers (Laborkomponente, Kontrolleinrichtungen)</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 005 „Fahrspurdaten“</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 007R „Mautbuchungsnachweise“</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 009 Report „Information zu Auffälligkeiten bei Bordgeräten“</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Schnittstelle 099a/c „Acknowledgement/Quittungen“</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Technische Komponenten des Mauterhebungsdienstes</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Ortungsreferenzsystem des nationalen Mautbetreibers zur Auswertung der MED-Kompatibilitätstests</LA></DD></DL></LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Das Teilsystem des EETS-Anbieters muss die folgenden Randbedingungen erfüllen:<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">Eingriffe in die Software des Teilsystems des EETS-Anbieters sind nach Absprache mit dem Mauterheber zur Behebung von Fehlern zulässig. Weiterhin müssen in Abstimmung mit dem Mauterheber die nach einer Fehlerbehebung erneut zu durchlaufenden Prüffälle festgelegt werden.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Anpassung der Konfiguration ist in Abstimmung mit dem Mauterheber zulässig.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Es kommen die für den Wirkbetrieb bestimmten Bordgeräte des EETS-Anbieters zum Einsatz.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Der EETS-Anbieter muss sicherstellen, dass ausschließlich Daten zur Testumgebung des Mauterhebers gesendet werden, die im Rahmen der Prüfungen erzeugt werden.</LA></DD></DL></LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Die im Rahmen der Phase 1 zwischen EETS-Anbieter und Mauterheber ausgetauschten Schlüssel unterliegen auf Seite des Mauterhebers keinem besonderen Schutzbedürfnis.</LA></DD></DL></P><P>Die Durchführung der Prüfungen erfolgt unter Verwendung der folgenden Ausrüstung. Die hier genannten Verantwortlichkeiten gelten in Ergänzung zu den in Kapitel 2.4 genannten Verantwortlichkeiten speziell für diese Prüfphase.</P><P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="1.04*"/><colspec colname="col2" colwidth="0.96*"/><tbody valign="top"><row><entry VJ="1"><B>Ausrüstung</B></entry><entry VJ="1"><B>Verantwortlich</B></entry></row><row><entry VJ="1">Bereitstellung der für die Durchführung der Kontrolle notwendigen Einrichtungen</entry><entry VJ="1">Nationaler Mautbetreiber i.A. des Mauterhebers</entry></row><row><entry VJ="1">Bereitstellung, Betrieb und Administration der Schnittstellenprüfumgebung</entry><entry VJ="1">Mauterheber</entry></row><row><entry VJ="1">Bereitstellung, Betrieb und Administration der Testumgebung für die Kompatibilitätstests</entry><entry VJ="1">Nationaler Mautbetreiber i.A. des Mauterhebers und Mauterheber</entry></row><row><entry VJ="1">Bereitstellung, Betrieb und Administration des Ortungsreferenzsystems für die Kompatibilitätstests</entry><entry VJ="1">Nationaler Mautbetreiber i.A. des Mauterhebers</entry></row><row><entry VJ="1">Bereitstellung und Betrieb von Fahrzeugen für die Kompatibilitätstests, in die die Bordgeräte des EETS-Anbieters verbaut werden</entry><entry VJ="1">Nationaler Mautbetreiber i.A. des Mauterhebers</entry></row><row><entry VJ="1">betriebsbereites Zentralsystem im wirkbetriebsnahen Erprobungssystem oder im Wirkbetriebssystem des EETS-Anbieter</entry><entry VJ="1">EETS-Anbieter</entry></row><row><entry VJ="1">Bordgeräte in ausreichender Zahl samt notwendigem Zubehör (z.B. Verkabelung, Befestigungsmaterial)</entry><entry VJ="1">EETS-Anbieter</entry></row></tbody></tgroup></table></P><P><B>Tabelle 2: Verantwortlichkeit für die Ausrüstung der Prüfumgebung</B></P><P>Die Prüfungen der Phase 1 erfolgen unter folgenden Prüfbedingungen:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Fahrtests unter realen Verkehrsbedingungen auf öffentlichen Straßen</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Betrachtung des Teilsystems des EETS-Anbieters inklusive der Bordgeräte als Blackbox, d.h. die Betrachtung erfolgt anhand des Verhaltens an den Schnittstellen zwischen EETS-Anbieter und Mauterheber</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">keine Durchführung von Last- oder Performancetests in dieser Phase</LA></DD></DL>Die Definition der Vorgaben für die Prüfungen der Phase 1 erfolgt unter Berücksichtigung folgender Randbedingungen:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">korrekter und vollständiger Datenaustausch an den zentralseitigen Schnittstellen zum Mauterheber und an den DSRC-Empfangseinheiten des Mauterhebers</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Kompatibilität des Teilsystems des EETS-Anbieters mit dem EETS-Teilsystem des Mauterhebers</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Einhaltung der Vorgaben an die Ortungsqualität der Bordgeräte für den Mauterhebungsdienst und die Vorgaben an die Kompatibilität der Bordgeräte zu den Kontrolleinrichtungen des Mauterhebers</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">ergänzende Negativtests in Form von Stichproben zum Nachweis der Robustheit des Teilsystems des EETS-Anbieters gegenüber vom Regelfall abweichendem Verhalten des EETS-Teilsystems des Mauterhebers</LA></DD></DL></P><P><B>4.3 Vorgehensweise und Dokumentation</B></P><P><B>4.3.1 Schnittstellenprüfung</B></P><P>Die im Rahmen der Schnittstellenprüfung durchzuführenden Prüffälle sind im Prüfkatalog Anlage [1] dokumentiert. Die Prüffälle werden durch eine Prüfspezifikation konkretisiert, die vom Mauterheber erstellt und dem EETS-Anbieter im Vorfeld der Durchführung der Schnittstellenprüfung bereitgestellt wird.</P><P>Die Prüffälle der Schnittstellenprüfung müssen vom EETS-Anbieter gemäß der abgestimmten Prüfplanung durchgeführt und dokumentiert werden. Sofern der EETS-Anbieter andere Dienste unter Verwendung seiner Bordgeräte vorsieht, sind diese Dienste bei der Durchführung der Prüffälle, wie im realen Betrieb zu erwarten, parallel zu betreiben.</P><P>Die Prüffälle werden gemäß ihrer Beschreibung in der Prüfspezifikation durchgeführt. In der Prüfspezifikation sind die durchzuführenden Schritte detailliert beschrieben. Die bei der Durchführung über die Schnittstellen vom Teilsystem des EETS-Anbieters zur Testumgebung übertragenen Daten werden in der Testumgebung aufgezeichnet. Für alle Prüfschritte und Prüffälle ist ein erwartetes Ergebnis definiert, das als Referenz für die Auswertung verwendet wird.</P><P>Im Rahmen der Schnittstellenprüfung ist der EETS-Anbieter für die Durchführung aller Prüfaktivitäten und damit auch für die Dokumentation der Prüfergebnisse in Form von Prüfprotokollen und des Abschlussberichts verantwortlich. Der EETS-Anbieter muss sich die notwendigen Informationen, die zur Dokumentation der Prüfergebnisse der Schnittstellenprüfung notwendig sind, aus seinem Teilsystem und dem Teilsystem des Mauterhebers (Testumgebung) beschaffen.</P><P><B>4.3.2 Kompatibilitätstests</B></P><P>Die im Rahmen der Kompatibilitätstests durchzuführenden Prüffälle sind im Prüfkatalog Kompatibilitätstests Anlage [2] und [3] dokumentiert. Die im Prüfkatalog aufgelisteten Prüffälle werden durch Prüfspezifikationen konkretisiert, die vom nationalen Mautbetreiber im Auftrag des Mauterhebers erstellt und dem EETS-Anbieter im Vorfeld der Durchführung der Kompatibilitätstests bereitgestellt werden.</P><P>Die Kompatibilitätstests werden vom nationalen Mautbetreiber durchgeführt und bestehen aus zwei Prüfbereichen:<DL Font="normal" Type="arabic"><DT>1)</DT><DD Font="normal"><LA Size="normal"><B>DSRC-Kompatibilitätstests</B> der Bordgeräte des EETS-Anbieters mit den Kontrolleinrichtungen und Einhaltung der Vorgaben der SST 301. Im Rahmen dieses Bereichs werden betriebliche und fachliche Funktionsprüfungen mit den Bordgeräten des EETS-Anbieters durchgeführt. Diese Prüfungen finden teilweise in einem Testlabor und teilweise im Rahmen echter Befahrungen des mautpflichtigen Netzes statt.</LA></DD><DT>2)</DT><DD Font="normal"><LA Size="normal"><B>MED-Kompatibilitätstests</B> des Teilsystems des EETS-Anbieters mit dem Mauterhebungsdienst. Im Rahmen der MED-Kompatibilitätstests wird einerseits die korrekte Umsetzung und Kompatibilität der Schnittstellen geprüft, die zwischen dem Zentralsystem des EETS-Anbieters und dem Zentralsystem des Mauterhebungsdienstes existieren. Weiterhin wird im Rahmen der MED-Kompatibilitätstests die Einhaltung der Anforderungen an die Ortungsgenauigkeit durch die Bordgeräte des EETS-Anbieters geprüft.</LA></DD></DL></P><P>Die Prüffälle der Kompatibilitätstests werden vom nationalen Mautbetreiber im Auftrag des Mauterhebers gemäß der abgestimmten Prüfplanung durchgeführt und dokumentiert. Für alle Prüfschritte und Prüffälle der Kompatibilitätstests ist ein erwartetes Ergebnis definiert, das als Referenz für die Auswertung verwendet wird. Im Rahmen der Kompatibilitätstests ist der nationale Mautbetreiber im Auftrag des Mauterhebers für die Durchführung aller Prüfaktivitäten und damit auch für die Dokumentation der Prüfergebnisse in Form von Prüfprotokollen und des Abschlussberichts verantwortlich.</P><P>Während der Durchführung der MED-Kompatibilitätstests muss der EETS-Anbieter dem nationalen Mautbetreiber einen wöchentlichen Bericht über den Erhebungsstatus der eingesetzten Bordgeräte übermitteln. Der Bericht muss jeweils für die Vorwoche eine tabellarische Übersicht mit den Zeiträumen enthalten, in denen sich die verwendeten Bordgeräte im Erhebungsstatus „nicht erhebungsbereit“ befanden.</P><P><B>4.4 Übersicht über die Prüfszenarien</B></P><P><B>4.4.1 Schnittstellenprüfung</B></P><P>Für die Schnittstellenprüfung - Phase 1 definiert der Mauterheber Prüffälle für durchzuführende Prüfungen.<BR/>Die Prüffälle des Mauterhebers sind in folgenden Szenarien gruppiert:<table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="3"><colspec colname="col1" colwidth="33.33*"/><colspec colname="col2" colwidth="33.33*"/><colspec colname="col3" colwidth="33.33*"/><tbody valign="top"><row><entry VJ="1"><B>Prüfszenario</B></entry><entry VJ="1"><B>Bezeichnung</B></entry><entry VJ="1"><B>Schwerpunkt der Prüfung</B></entry></row><row><entry VJ="1">P1-SSP-001</entry><entry VJ="1">Austausch von sicherheitsrelevanten Objekten (SST 004)</entry><entry VJ="1">korrekter Austausch und Verwendung sicherheitsrelevanter Objekte</entry></row><row><entry VJ="1">P1-SSP-002</entry><entry VJ="1">technische Prüfung der Schnittstellen zwischen BALM Zentralsystem und EETS-Anbieter (SST 001, SST 002, SST 008, SST 099)</entry><entry VJ="1">korrekter Kommunikationsablauf</entry></row><row><entry VJ="1">P1-SSP-003</entry><entry VJ="1">Verwalten der Nutzerliste (Userlist SST 002a)</entry><entry VJ="1">Vollständigkeit und fachliche Korrektheit der Fahrzeug- und Bordgerätedaten</entry></row><row><entry VJ="1">P1-SSP-004</entry><entry VJ="1">Verwalten der Blocklist/Sperrliste (SST 001)</entry><entry VJ="1">Vollständigkeit und fachliche Korrektheit der Blocklist/Sperrliste</entry></row><row><entry VJ="1">P1-SSP-005</entry><entry VJ="1">Verwalten von Nutzeradress- und Fahrzeugdaten (SST 002b)</entry><entry VJ="1">Vollständigkeit und fachliche Korrektheit der Nutzeradress- und Fahrzeugdaten</entry></row><row><entry VJ="1">P1-SSP-006</entry><entry VJ="1">Verwalten der Fahrzeugliste von EETS-Nutzern (SST 002c)</entry><entry VJ="1">Vollständigkeit und fachliche Korrektheit der Fahrzeugliste von EETS-Nutzern</entry></row><row><entry VJ="1">P1-SSP-007</entry><entry VJ="1">Erzeugung von Tagesberichten (SST 008)</entry><entry VJ="1">fachliche Korrektheit der Tagesberichte</entry></row><row><entry VJ="1">P1-SSP-008<BR/> (optional)</entry><entry VJ="1">Übertragung der Mautbasisdaten (SST 003) an den EETS-Anbieter</entry><entry VJ="1">Technische Funktionsfähigkeit der Übermittlung der Mautbasisdaten an den EETS-Anbieter. Die Durchführung ist optional, in Abhängigkeit davon, ob der EETS-Anbieter die Umsetzung der Schnittstelle beabsichtigt.</entry></row></tbody></tgroup></table></P><P><B>Tabelle 3: Liste der Prüfszenarien für Phase 1 – Schnittstellenprüfung</B></P><P>Im Prüfkatalog „Schnittstellenprüfung“ Anlage [1] finden sich die relevanten Informationen und Definitionen zu den in den oben aufgeführten Prüfszenarien gruppierten Prüffällen.</P><P><B>4.4.2 Kompatibilitätstests</B></P><P>Für die Kompatibilitätstests - Phase 1 definiert der nationale Mautbetreiber im Auftrag des Mauterhebers Prüffälle für die durchzuführenden Prüfungen, die in folgende Szenarien gruppiert sind:<table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="3"><colspec colname="col1" colwidth="33.33*"/><colspec colname="col2" colwidth="33.33*"/><colspec colname="col3" colwidth="33.33*"/><tbody valign="top"><row><entry VJ="1"><B>Prüfszenario</B></entry><entry VJ="1"><B>Bezeichnung</B></entry><entry VJ="1"><B>Schwerpunkt der Prüfung</B></entry></row><row><entry VJ="1" nameend="col3" namest="col1"><I>DSRC - Kompatibilitätstests</I></entry></row><row><entry VJ="1">P1-KTD-001</entry><entry VJ="1">Betriebliche DSRC-Kompatibilitätstests der SST 301 – DSRC-Kommunikation</entry><entry VJ="1">Einhaltung der betrieblichen und technischen Vorgaben der DSRC-Kommunikation</entry></row><row><entry VJ="1">P1-KTD-002</entry><entry VJ="1">Fachliche DSRC-Kompatibilitätstests der SST 301 – DSRC-Kommunikation</entry><entry VJ="1">Korrekte fachliche Belegung der Informationen und Attribute der DSRC-Kommunikation</entry></row><row><entry VJ="1" nameend="col3" namest="col1"><I>MED - Kompatibilitätstests</I></entry></row><row><entry VJ="1">P1-KTM-001</entry><entry VJ="1">Ortungstests der Bordgeräte</entry><entry VJ="1">Prüfung der Einhaltung der Anforderungen an die Ortungsqualität</entry></row><row><entry VJ="1">P1-KTM-002</entry><entry VJ="1">Erhebungstest unter Alltagsbedingungen</entry><entry VJ="1">Empfang und fachliche Korrektheit der Fahrspuren, Übermittlung von Mautbuchungsnachweisen, Übermittlung Auffälligkeiten bei Bordgeräten</entry></row></tbody></tgroup></table></P><P><B>Tabelle 4: Liste der Prüfszenarien für Phase 1 – Kompatibilitätstests</B></P><P>In den Prüfkatalogen „Kompatibilitätstests“ Anlage [2] und [3] finden sich die relevanten Informationen und Definitionen zu den in den oben aufgeführten Prüfszenarien gruppierten Prüffällen.</P><P><B>4.5 Quality Gate - QG 2</B></P><P>Für das Bestehen der Phase 1 des Prüfblocks 2 und den Übergang in die nächste Prüfphase gelten die in Abschnitt 2.8 genannten Kriterien.</P><P><B>5 Probebetrieb (Prüfblock 2 - Phase 2)</B></P><P><B>5.1 Prüfgegenstand und Ziel</B></P><P>Im Rahmen des Probebetriebs (Phase 2) erfolgt eine Überprüfung des Teilsystems des EETS-Anbieters, für die der Mauterheber ein wirkbetriebsnahes Erprobungssystem und der EETS-Anbieter ein wirkbetriebsnahes Erprobungssystem oder sein Wirkbetriebssystem verwenden.</P><P>Voraussetzung für die Aufnahme der Phase 2 ist der in Abschnitt 4.5 beschriebene, erfolgreiche Abschluss der Phase 1 und die Verfügbarkeit der für den Probebetrieb benötigten Ressourcen.</P><P>Ziel des Probebetriebs ist die Überprüfung der Funktions- und Betriebsfähigkeit des Teilsystems des EETS-Anbieters in Hinblick auf die Erfüllung der Vorgaben des Mauterhebers. Ein weiteres Ziel ist die Sicherstellung, dass das Teilsystem des EETS-Anbieters das nationale deutsche Mautsystem und die Teilsysteme anderer EETS-Anbieter nicht negativ beeinflusst.</P><P>Im Rahmen des Probebetriebs werden Ende-zu-Ende Prozesse durchgeführt, wie sie auch im späteren Produktivbetrieb auftreten. Diese Prozesse umfassen technische und organisatorische Abläufe.</P><P>Der erfolgreiche Abschluss der Phase 2 ist Voraussetzung für den Eintritt in die dritte Prüfphase, den Pilotbetrieb.</P><P><B>5.2 Prüforganisation, -umgebung und Rahmenbedingungen</B></P><P>Der EETS-Anbieter benennt die verantwortlichen Ansprechpartner für die Durchführung und Koordinierung der Prüfaktivitäten. Der Mauterheber benennt seinerseits entsprechende Ansprechpartner für den Probebetrieb.</P><P>Mauterheber und EETS-Anbieter sorgen dafür, dass die jeweils genannten Verantwortlichen für den gesamten Probebetrieb zur Verfügung stehen.</P><P>Die Probebetriebsumgebung unterstützt alle für diese Prüfphase relevanten Verfahren und Prozesse des EETS-Anbieters und des Mauterhebers.</P><P>Der EETS-Anbieter stellt dazu sein wirkbetriebsnahes Erprobungssystem oder alternativ sein Wirkbetriebssystem zur Verfügung, welches über die technischen Schnittstellen an das wirkbetriebsnahe Erprobungssystem des Mauterhebers angebunden wird. Zu diesem Zweck werden zwischen EETS-Anbieter und Mauterheber sowie dem nationalen Mautbetreiber die notwendigen Systemzugangsschlüssel und weitere notwendige und sicherheitsrelevante Informationen ausgetauscht. Nach erfolgter Anbindung der Systeme wird die Funktionsfähigkeit der Probebetriebsumgebung verifiziert, erst dann können die Prüfungen beginnen.</P><P>Bordgeräte des EETS-Anbieters, die in den Kompatibilitätstests der Phase 1 eingesetzt wurden, sind im Vorfeld der Prüfaktivitäten des Probebetriebs zu deaktivieren.</P><P>Die Durchführung der Prüffälle des Probebetriebs auf Grundlage der vom Mauterheber bereitgestellten Prüfspezifikation erfolgt durch den EETS-Anbieter. Die Prüfungen werden unter anderem durch Fahrten auf ausgewählten Referenzstrecken durchgeführt, die sowohl Teile des mautpflichtigen und des nicht-mautpflichtigen Streckennetzes enthalten.</P><P>Die Referenzstrecken sind in den entsprechenden Prüffällen des Prüfszenarios P2-001 festgelegt und in der Prüfspezifikation dokumentiert, welche den Prüfkatalog „Probebetrieb“ Anlage [4] konkretisiert.</P><P>Für die Durchführung der Befahrungen der Referenzstrecken des mautpflichtigen Streckennetzes kann der EETS-Anbieter PKW mit eingebautem Bordgerät einsetzen. Allerdings ist für das Prüfszenario P2-005 „korrekte Kontrollprozesse“ zwingend der Einsatz von mautpflichtigen LKWs vorzusehen.</P><P><B>5.3 Übersicht Prüfszenarien</B></P><P>Die in der folgenden Tabelle dargestellten Szenarien bilden die Grundlage für die Prüfungen, die im Rahmen des Probebetriebs durchgeführt werden müssen.<table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Prüfszenario</B></entry><entry VJ="1"><B>Beschreibung</B></entry></row><row><entry VJ="1">P2-001</entry><entry VJ="1">korrekte Mauterhebung</entry></row><row><entry VJ="1">P2-002</entry><entry VJ="1">korrekte Abrechnung und Auskehr</entry></row><row><entry VJ="1">P2-003</entry><entry VJ="1">Überwachung des EETS-Anbieters</entry></row><row><entry VJ="1"><I>P2-004</I></entry><entry VJ="1"><I>Szenario ist entfallen</I></entry></row><row><entry VJ="1">P2-005</entry><entry VJ="1">korrekte Kontrollprozesse</entry></row></tbody></tgroup></table></P><P><B>Tabelle 5: Liste der Prüfszenarien für Phase 2 – Probebetrieb</B></P><P>Um einen Überblick über die Inhalte der Prüfphase zu geben, werden in den folgenden Abschnitten die einzelnen Prüfszenarien beschrieben. Die detaillierten Vorgaben zu den durchzuführenden Prüffällen, wie z.B. die jeweils zu erreichenden Ergebnisse, ergeben sich aus der Prüfspezifikation, welche den Prüfkatalog „Probebetrieb“ Anlage [4] konkretisiert. Übergreifend gelten für alle Szenarien die Inhalte des Abschnitts 5.2.</P><P><B>5.3.1 P2-001 – korrekte Mauterhebung</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Ziel</B></entry><entry VJ="1">In diesem Szenario wird geprüft, ob der Prozess der Mauterhebung technisch funktioniert und fachlich korrekt erfolgt. Es beginnt mit der Durchführung von Befahrungen auf dem mautpflichtigen Streckennetz und schließt mit der Übermittlung der Mautbuchungsnachweise an den EETS-Anbieter ab. Die im Rahmen des Prüfszenarios durchzuführenden Prüffälle ergeben sich aus dem Prüfkatalog „Probebetrieb“ Anlage [4].</entry></row><row><entry VJ="1"><B>Durchführung</B></entry><entry VJ="1">Es werden Befahrungen mit einer Testflotte im realen Streckennetz durchgeführt. Die Befahrungen umfassen Fahrten auf vorgegebenen Referenzstrecken sowie Fahrmanöver, die verschiedene typische Konstellationen des Streckennetzes und der mautpflichtigen Fahrzeuge abbilden (z.B. Änderung Deklarationsparameter). Der EETS-Anbieter übermittelt die Fahrspuren an den Mauterhebungsdienst des nationalen Mautbetreibers. Ausgehend von den vom EETS-Anbieter an den nationalen Mautbetreiber übermittelten Fahrspuren findet bei diesem die Erstellung von Mautbuchungsnachweisen statt.<BR/>Die Mautbuchungsnachweise werden vom nationalen Mautbetreiber zurück an den EETS-Anbieter übermittelt. Weiterhin werden abschnittsbezogene Erhebungsdaten und Mautbuchungsnachweise vom nationalen Mautbetreiber an den Mauterheber gesendet.</entry></row></tbody></tgroup></table><P><B>5.3.2 P2-002 – korrekte Abrechnung und Auskehr</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Ziel</B></entry><entry VJ="1">In diesem Szenario wird geprüft, ob der Abrechnungsprozess und die Auskehr der Mauteinnahmen korrekt funktioniert. Weiterhin wird die korrekte Anwendung des Vergutschriftungsprozesses zur Korrektur von im Mauterhebungsdienst entstandenen Fehlvergebührungen geprüft. Das Prüfszenario weist nach, dass durch das Zusammenwirken von nationalem Mautbetreiber, EETS-Anbieter und Mauterheber inklusive des Austauschs der notwendigen Informationen eine korrekte Abrechnung gegenüber dem Nutzer und eine vollständige Auskehr an den Mauterheber sichergestellt wird.<BR/>Die Abrechnung und die Auskehr von Mauteinnahmen wird in diesem Szenario simuliert. Es findet keine Abrechnung und keine Auskehr echter Mautbeträge statt.<BR/>Die im Rahmen des Prüfszenarios durchzuführenden Prüffälle ergeben sich aus dem Prüfkatalog „Probebetrieb“ Anlage [4].</entry></row><row><entry VJ="1"><B>Durchführung</B></entry><entry VJ="1">Der EETS-Anbieter simuliert für die im Szenario P2-001 erzeugten Mautbuchungsnachweise die Auskehr der Mautbeträge und übermittelt die E-Mail mit dem Ist-Auskehrbetrag sowie die entsprechenden Tagesberichte als übergreifenden Prozess regelmäßig an den Mauterheber. Für die Prüfung des Vergutschriftungsprozesses führt der EETS-Anbieter Befahrungen des mautpflichtigen Streckennetzes durch, für die entsprechende Mautbuchungsnachweise erzeugt und an den EETS-Anbieter vom MED übermittelt werden.<BR/>Für einzelne Abschnitte der Befahrungen wird simuliert, dass deren Widmung zum mautpflichtigen Streckennetz fehlt, so dass sie fälschlicherweise als mautpflichtig erkannt wurden.<BR/>Der nationale Mautbetreiber übermittelt dem EETS-Anbieter und dem Mauterheber die Information über die Fehlvergebührungen. Der EETS-Anbieter bewertet die Abrechnungs- und Auskehrstatus der Fahrten und führt entsprechende Korrekturen in Form einer Vergutschriftung durch oder er passt den Abrechnungsbetrag gegenüber dem Nutzer bzw. den Auskehrbetrag an den Mauterheber an.</entry></row></tbody></tgroup></table><P><B>5.3.3 P2-003 – Überwachung des EETS-Anbieters</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Ziel</B></entry><entry VJ="1">Ziel dieses Prüfszenarios ist es, einerseits die technisch und fachlich korrekte Durchführung der Überwachungsprozesse des EETS-Anbieters gemäß SST 013 zu prüfen (im Folgenden Teil A), andererseits die Auswirkungen von möglichen Störungen im System des EETS-Anbieters auf den Mauterheber zu prüfen (im Folgenden Teil B). Dazu werden zwei Prüfziele gesetzt:<DL Font="normal" Type="arabic"><DT><U>Teil A)</U></DT><DD Font="normal"><LA Size="normal"><U>Prüfungen im Regelbetrieb</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Prüfung der technisch und fachlich korrekten Implementierung der Überwachungsprozesse beim EETS-Anbieter in einem dauerhaften Regelbetrieb</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Prüfung der Anwendung der SST 013</LA></DD></DL></LA></DD><DT><U>Teil B)</U></DT><DD Font="normal"><LA Size="normal"><U>Prüfungen im Störungsbetrieb</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Prüfung der Überwachungsprozesse und des Monitorings bei Systemausfall des EETS-Anbieters durch Auslösung von Störungen</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Prüfung der internen Überwachung des EETS-Anbieters durch Auslösung von Störungen</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Prüfung der Anwendung der SST 016</LA></DD></DL></LA></DD></DL>Die im Rahmen des Prüfszenarios durchzuführenden Prüffälle ergeben sich aus dem Prüfkatalog „Probebetrieb“ Anlage [4].</entry></row><row><entry VJ="1"><B>Durchführung</B></entry><entry VJ="1"><DL Font="normal" Type="arabic"><DT>Teil A):</DT><DD Font="normal"><LA Size="normal"> <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Der EETS-Anbieter überwacht sein Teilsystem und alle von ihm eingesetzten Bordgeräte. Die von ihm dabei gesammelten Daten werden zur Erstellung des Reports verwendet, der über die organisatorische SST 013 an den Mauterheber übermittelt wird.</LA></DD></DL></LA></DD><DT>Teil B):</DT><DD Font="normal"><LA Size="normal"> <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Der EETS-Anbieter führt technische Störungen an den Komponenten seines Teilsystems durch, deren Auftreten durch die Prozesse des Mauterhebers (in Bezug auf Schnittstellen zwischen den Zentralsystemen) und den nationalen Mautbetreiber (in Bezug auf die Bordgeräte) nachvollzogen werden kann.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Die beim EETS-Anbieter aufgetretenen Störungen werden zur Erstellung des Reports herangezogen, der über die organisatorische SST 013 an den Mauterheber übermittelt wird.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Der Mauterheber fragt Informationen zum technischen Zustand eines Bordgeräts an, die der EETS-Anbieter über die organisatorische Schnittstelle SST 016 bereitstellt.</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Die Durchführung der Prüffälle zum Teil B) des Prüfszenarios darf nicht parallel zu den restlichen Szenarien des Probebetriebs erfolgen, da negative Auswirkungen auf deren Testverlauf nicht ausgeschlossen werden können. Sinnvoll ist eine Durchführung am Ende des Probebetriebs.</LA></DD></DL></LA></DD></DL></entry></row></tbody></tgroup></table><P><B>5.3.4 P2-005 – korrekte Kontrollprozesse</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Ziel</B></entry><entry VJ="1">In diesem Szenario wird geprüft, ob der Ende-zu-Ende Prozess der Kontrolle und Ahndung technisch funktioniert und fachlich korrekt erfolgt. Das Prüfszenario umfasst die DSRC-Kommunikation des Bordgerätes, die Erfassung des LKW durch die automatischen Kontrolleinrichtungen und die Bereitstellung von Halter- und Fahrzeuginformationen über die Schnittstellen 002b und 002c für entstehende Kontrollfälle als Unterstützung des vom Mauterheber durchzuführenden Ahndungsprozesses.<BR/>Die im Rahmen des Prüfszenarios durchzuführenden Prüffälle ergeben sich aus dem Prüfkatalog „Probebetrieb“ Anlage [4].</entry></row><row><entry VJ="1"><B>Durchführung</B></entry><entry VJ="1">Die Korrektheit des Ende-zu-Ende Prozesses der Kontrolle und Ahndung wird im Rahmen von Fahrten mit Kontrollen im realen Verkehr geprüft. Dazu werden vom EETS-Anbieter verschiedene Fahrten durchgeführt, bei denen eine automatische Kontrolle (Sachverhaltsermittlung) erfolgt, welche aufgrund der Deklaration des Bordgeräts einen Kontrollfall verursacht. Sodann wird der Kontrollfall vom nationalen Mautbetreiber im Rahmen der Sachverhaltsfeststellung geprüft und nachbearbeitet.<BR/>Der Kontrollfall wird im Anschluss weiter an den Mauterheber übermittelt, wobei systemseitig die für die Ahndung des Kontrollfalls benötigten Informationen aus dem Zentralsystem des EETS-Anbieters abgefragt werden.</entry></row></tbody></tgroup></table><P><B>5.4 Quality Gate - QG3</B></P><P>Für das Bestehen des Probebetriebs und den Übergang in die nächste Prüfphase gelten die in Abschnitt 2.8 genannten Kriterien.</P><P><B>6 Pilotbetrieb (Prüfblock 2 - Phase 3)</B></P><P><B>6.1 Prüfgegenstand und Ziel</B></P><P>Im Rahmen der dritten Prüfphase, des Pilotbetriebs, erfolgt eine Überprüfung des Teilsystems des EETS-Anbieters in der jeweiligen Wirkbetriebsumgebung des Mauterhebers, des nationalen Mautbetreibers und des EETS-Anbieters.</P><P>Der EETS-Anbieter stellt eine Nutzerreferenzgruppe bereit, die im Rahmen des Pilotbetriebs wirkbetriebskonform Befahrungen durchführt und für die Maut im EETS-Gebiet BFStrMG erhoben wird. Die Nutzerreferenzgruppe ist eine ausgewählte Gruppe von Nutzern des EETS-Anbieters, die grundsätzlich aus Transportunternehmen des gewerblichen Güterkraftverkehrs besteht. Diese ausgewählte Gruppe von Nutzern muss beim EETS-Anbieter für den EETS-Dienst registriert und bereit sein, am Pilotbetrieb teilzunehmen. Zur Qualitätssicherung und um detailliertere technische Analysen von Ortungsauffälligkeiten zu ermöglichen, sollte der EETS-Anbieter für die Bordgeräte der Nutzerreferenzgruppe eine Einwilligung einholen, die dem nationalen Mautbetreiber eine Aufbewahrung und Verarbeitung der erhobenen Fahrspuren während des Pilotbetriebs ermöglicht. Die Nutzerreferenzgruppe hat zum Ziel, ein realistisches Fahrverhalten im Pilotbetrieb abzubilden. Sie muss so ausgewählt sein, dass sie die Vorgaben abdeckt. Vorgaben sind zum Beispiel ein bestimmter Umfang an Befahrungen, die im EETS-Gebiet BFStrMG während der Dauer des Pilotbetriebs zurückzulegen sind.</P><P>Voraussetzung für die Aufnahme der Phase 3 ist der in Abschnitt 5.4 beschriebene, erfolgreiche Abschluss der Phase 2 und die Verfügbarkeit der für die Prüfphase benötigten Ressourcen.</P><P>Ziel des Pilotbetriebs ist die Überprüfung der Funktionsfähigkeit des Teilsystems des EETS-Anbieters auf Basis der übergreifenden Prozesse des Mauterhebers und des EETS-Anbieters sowie die Erfüllung der Vorgaben des Mauterhebers. Ein weiteres Ziel ist die Sicherstellung, dass das Teilsystem des EETS-Anbieters das nationale deutsche Mautsystem und die Teilsysteme anderer EETS-Anbieter nicht negativ beeinflusst. Mit dem erfolgreichen Abschluss der Phase 3 ist das Prüfprogramm beendet und die Voraussetzung für die Feststellung der Gebrauchstauglichkeit gegeben.</P><P><B>6.2 Prüforganisation, -umgebung und Rahmenbedingungen</B></P><P>Der EETS-Anbieter benennt die verantwortlichen Ansprechpartner für die Durchführung und Koordinierung der Prüfaktivitäten. Der Mauterheber benennt seinerseits entsprechende Ansprechpartner für den Pilotbetrieb.</P><P>Der EETS-Anbieter übermittelt dem Mauterheber eine Liste der am Pilotbetrieb teilnehmenden Fahrzeuge bzw. Bordgeräte. In der Liste kennzeichnet der EETS-Anbieter für welche Bordgeräte eine Einwilligung zur temporären Aufbewahrung und Verarbeitung der Fahrspuren zum Zwecke der Qualitätssicherung während des Pilotbetriebs vorliegt.</P><P>Mauterheber und EETS-Anbieter sorgen dafür, dass die jeweils genannten Verantwortlichen für den gesamten Pilotbetrieb zur Verfügung stehen. Im Pilotbetrieb werden die Wirkbetriebsumgebungen des EETS-Anbieters und des Mauterhebers verwendet.</P><P>Dabei gelten insbesondere die folgenden Randbedingungen des Wirkbetriebs:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Alle Schnittstellen des EETS-Anbieters zu Dritten sind in Betrieb (zum Beispiel Banken, Kreditkartengesellschaften, Erfüllungsstellen, Verrechnungsstellen, Kundenbetreuung).</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Das Teilsystem des EETS-Anbieters befindet sich im regulären Systembetrieb inklusive aller Betriebsprozesse, wie zum Beispiel Betrieb und Wartung zentraler und dezentraler Komponenten sowie Release- und Changemanagement.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Es gelten die Regelungen der zwischen Mauterheber und EETS-Anbieter getroffenen EETS-Prüfvereinbarung.</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Die vertraglich vereinbarten SLAs zwischen EETS-Anbieter und Mauterheber sowie Dritten sind wirksam (zum Beispiel Durchlaufzeiten des Mauterhebungsdienstes).</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Es gelten die für den Wirkbetrieb vereinbarten Bestimmungen bzgl. Datenschutz und Datensicherheit.</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Es gelten die vereinbarten Fristen, wie zum Beispiel Wertstellungs- und Archivierungsfristen.</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">Die Prüfungen werden durch Fahrten im gesamten mautpflichtigen Streckennetz durchgeführt.</LA></DD><DT>8.</DT><DD Font="normal"><LA Size="normal">Der EETS-Anbieter ist für die Bereitstellung von technischen und personellen Ressourcen für die Durchführung des Pilotbetriebs verantwortlich, insbesondere für die Bereitstellung und Ausstattung der Nutzerreferenzgruppe sowie für die Wartung der Bordgeräte.</LA></DD><DT>9.</DT><DD Font="normal"><LA Size="normal">Der EETS-Anbieter muss sicherstellen, dass produktive Bordgeräte, die nicht Teil seiner Nutzerreferenzgruppe sind, vor und während des Pilotbetriebs entweder keine DSRC-Kommunikation mit den Kontrolleinrichtungen des Mauterhebers durchführen, oder den Erhebungsstatus „nicht erhebungsbereit“ über DSRC übermitteln.</LA></DD></DL></P><P><U>Vorgaben für die Nutzerreferenzgruppe:</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Anzahl der aktiven Fahrzeuge<FnR ID="bjne60862001bjne003403123_01_BJNR608620018BJNE003405123"/>: mindestens 100 (im Durchschnitt über die Dauer des Pilotbetriebs)<FnR ID="bjne60862001bjne003403123_02_BJNR608620018BJNE003405123"/></LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Fahrzeuge auf der Nutzerliste: maximal 2000 Fahrzeuge</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Verteilung der Bordgerätetypen: minimal 15 Fahrzeuge pro Gerätetyp<FnR ID="bjne60862001bjne003403123_03_BJNR608620018BJNE003405123"/></LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">In einem Fahrzeug der Nutzerreferenzgruppe darf jeweils nur ein Bordgerät des EETS-Anbieters installiert und erhebungsbereit sein</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Für die Bordgeräte der Nutzerreferenzgruppe sollte der EETS-Anbieter eine Einwilligung des Transportunternehmens einholen, die eine Aufbewahrung und Verarbeitung der Fahrspuren zum Zwecke der Qualitätssicherung durch den nationalen Mautbetreiber während des Pilotbetriebs ermöglicht</LA></DD></DL>Vorgaben in Bezug auf die zu erreichenden Mengen:<BR/>___________________<FnArea Line="1" Size="normal"><FnR ID="bjne60862001bjne003403123_01_BJNR608620018BJNE003405123"/><FnR ID="bjne60862001bjne003403123_02_BJNR608620018BJNE003405123"/><FnR ID="bjne60862001bjne003403123_03_BJNR608620018BJNE003405123"/></FnArea></P><P><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Anzahl der zu erreichenden DSRC-Kontakte mit Kontrolleinrichtungen des Mauterhebers: 6 000</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Umfang der Befahrung des mautpflichtigen Streckennetzes: 500 000 mautpflichtige Kilometer, davon mindestens 10% auf Bundesstraßen</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Die Zeitdauer des Pilotbetriebs beträgt mindestens drei Monate.</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Für den Fall, dass Bordgeräte eingesetzt werden, die auch über eine Smartphone-Applikation gesteuert werden können, müssen mindestens 500 Bordgeräte oder die Hälfte der auf der Nutzerliste aufgeführten Bordgeräte zumindest einmal im Pilotzeitraum über die Smartphone-Applikation bedient worden sein.</LA></DD></DL></P><P>Sollten sich Änderungen an den mautbezogenen Rahmenbedingungen (mautpflichtiges Streckennetz, mautpflichtige Fahrzeuge) ergeben, behält sich der Mauterheber eine Anpassung des Mengengerüsts vor.</P><P>Der Pilotbetrieb ist ein laufender Betrieb mit Quotenermittlung. Er darf als Gesamtphase vom EETS-Anbieter nicht unterbrochen werden.</P><P>Der Mauterheber darf die Prüfung stoppen, falls begründete Zweifel an der Qualität der Prüfdaten und Prozesse bestehen.</P><P>Sollten im Rahmen des Pilotbetriebs eine negative Beeinflussung des Wirkbetriebs des Mauterhebers und/oder EETS-Teilsysteme anderer EETS-Anbieter oder eine Gefährdung der Mauteinnahmen festgestellt werden, kann der Mauterheber den Pilotbetrieb mit sofortiger Wirkung abbrechen.</P><P>Wird während der Prüfungen festgestellt, dass die Qualität oder Fahrleistung der Nutzerreferenzgruppe nicht ausreichend ist, ist der EETS-Anbieter verpflichtet, Maßnahmen zur Erhöhung der Qualität oder Fahrleistung zu ergreifen. Sollte dies nicht erfolgen, so kann der Mauterheber den Pilotbetrieb abbrechen.</P><P><B>6.3 Übersicht Prüfszenarien</B></P><P>Die in der folgenden Tabelle dargestellten Szenarien bilden die Grundlage für die Prüfungen, die im Rahmen des Programms zur Validierung durch Betriebsbewährung des Teilsystems des EETS-Anbieters abgedeckt und durchgeführt werden müssen.</P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Prüfszenario</B></entry><entry VJ="1"><B>Beschreibung</B></entry></row><row><entry VJ="1">P3-001</entry><entry VJ="1">korrekte Mauterhebung</entry></row><row><entry VJ="1">P3-002</entry><entry VJ="1">korrekte Abrechnung und Auskehr</entry></row><row><entry VJ="1">P3-003</entry><entry VJ="1">Überwachung des EETS-Anbieters</entry></row><row><entry VJ="1"><I>P3-004</I></entry><entry VJ="1"><I>Szenario ist entfallen</I></entry></row><row><entry VJ="1">P3-005</entry><entry VJ="1">korrekte Kontrollprozesse</entry></row></tbody></tgroup></table><P><B>Tabelle 6: Liste der Prüfszenarien für Phase 3 – Pilotbetrieb</B></P><P>In den folgenden Abschnitten werden die einzelnen Prüfszenarien beschrieben.</P><P><B>6.3.1 P3-001 – korrekte Mauterhebung</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Ziel</B></entry><entry VJ="1">In diesem Szenario wird geprüft, ob der Ende-zu-Ende Prozess der Mauterhebung bis zum Empfang der Mautbuchungsnachweise unter Wirkbetriebsbedingungen technisch funktioniert und fachlich korrekt erfolgt. Die Nutzerreferenzgruppe repräsentiert im Pilotbetrieb die Gruppe der späteren EETS-Nutzer und verhält sich wirkbetriebskonform. Insofern handelt es sich um ein vom Prüfvorgang unbeeinflusstes Fahr- und Nutzerverhalten.<BR/>Wenn nach Ablauf der Mindestdauer des Pilotbetriebs das unbeeinflusste Fahrverhalten der Nutzerreferenzgruppe nicht ausgereicht hat die Vorgaben des Szenarios abzudecken, so kann in Abstimmung mit dem Mauterheber darüber entschieden werden, ob spezielle Prüffahrten durchzuführen sind, oder ob auf den Nachweis der Erfüllung der Vorgabe verzichtet werden kann.</entry></row><row><entry VJ="1"><B>Vorbereitung</B></entry><entry VJ="1"><U>Vorbereitung des EETS-Anbieters</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Die Nutzerreferenzgruppe wird bereitgestellt</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Bereitstellung einer Liste mit den Fahrzeugen der Nutzerreferenzgruppe, die für die Teilnahme am automatischen Verfahren beim nationalen Mautbetreiber registriert sind</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Parallele Ausstattung einiger Fahrzeuge der Nutzerreferenzgruppe mit vom Mauterheber bereitgestellten Geräten für Referenzmessungen (nach Aufforderung durch den Mauterheber).</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Alle internen Prozesse des EETS-Anbieters sowie die Schnittstellen zum Mauterheber sind technisch und prozessual implementiert und wirkbetriebsbereit.</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Einrichtung eines Servicedesks zur Meldung von Incidents und Information des Mauterhebers und des nationalen Mautbetreibers über die Kommunikationswege und -prozesse</LA></DD></DL><BR/><U>Vorbereitung des Mauterhebers</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Optional: Aufforderung zur Ausstattung einiger Fahrzeuge der Nutzerreferenzgruppe mit Geräten für Referenzmessungen inklusive Bereitstellung der Geräte.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Alle internen Prozesse des Mauterhebers sowie die Schnittstellen zum EETS-Anbieter und zum nationalen Mautbetreiber sind technisch und prozessual implementiert und im Wirkbetrieb.</LA></DD></DL><BR/><U>Vorbereitung des nationalen Mautbetreibers</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Sperrung der Bordgeräte der Fahrzeuge der Nutzerreferenzgruppe, die beim nationalen Mautbetreiber registriert sind, um Doppelbemautung zu vermeiden</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Alle internen Prozesse des nationalen Mautbetreibers sowie die Schnittstellen zum EETS-Anbieter und zum Mauterheber sind technisch und prozessual implementiert und im Wirkbetrieb.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Der EETS-Servicedesk wurde für den EETS-Anbieter eingerichtet und der EETS-Anbieter wurde über die Kommunikationswege und -prozesse informiert</LA></DD></DL></entry></row><row><entry VJ="1"><B>Durchführung</B></entry><entry VJ="1">Die Nutzerreferenzgruppe fährt mit mautpflichtigen Fahrzeugen und Bordgeräten unter den Regeln für die Teilnahme am Wirkbetrieb (zum Beispiel Mitwirkungspflicht und korrekte Selbstdeklaration). Der EETS-Anbieter trägt dafür Sorge, dass die Nutzerreferenzgruppe bezüglich der Teilnahme am Pilotbetrieb ausreichend informiert ist.<BR/>Der EETS-Anbieter überwacht die Nutzerreferenzgruppe hinsichtlich der Erfüllung der Prüfkriterien. Können die Kriterien nicht vollständig von der Nutzerreferenzgruppe abgedeckt werden, so können vom EETS-Anbieter zur Abdeckung dieser Prüfkriterien in Abstimmung mit dem Mauterheber besondere Nutzer eingesetzt werden.</entry></row><row><entry VJ="1"><B>Bewertung</B></entry><entry VJ="1">Die Bewertung erfolgt auf Basis der Auswertung der erhobenen Daten. Die Prüfergebnisse werden vom EETS-Anbieter hinsichtlich der Erfüllung der Vorgaben des Prüfszenarios sowie der Prüfkriterien bewertet.<BR/>Die Gesamtbewertung erfolgt abschließend durch den Mauterheber. Dabei umfasst die Prüfung mindestens, dass die vom EETS-Anbieter vorgelegten Prüfergebnisse hinsichtlich der Prüfkriterien abgeglichen, bewertet sowie dokumentiert werden.<BR/>Einhaltung der folgenden Vorgaben für das Prüfszenario:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Es sind alle Gewichts- und Achsklassen sowie mindestens zwei verschiedene Schadstoffklassen und zwei verschiedene CO<SUB>2</SUB>-Emissionsklassen abzudecken.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Jedes Fahrzeug darf nur ein Bordgerät des EETS-Anbieters enthalten.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Änderung der Achszahl durch Anhängen und Abkoppeln von Anhängern bzw. Wechsel eines Aufliegers bei einer Fahrtunterbrechung auf einem Rastplatz</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Übermittlung einer vollständigen Nutzerliste durch den EETS-Anbieter</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Übermittlung technisch korrekter und fachlich richtiger Fahrspuren an den MED über die Schnittstelle 005</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Vollständiger Empfang der Mautbuchungsnachweise über die SST007R durch den EETS-Anbieter</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">eineindeutige Zuordnung von Kennzeichen (inklusive Nationalität) und Fahrzeug</LA></DD><DT>8.</DT><DD Font="normal"><LA Size="normal">eineindeutige Zuordnung von Bordgerät zu Fahrzeug</LA></DD><DT>9.</DT><DD Font="normal"><LA Size="normal">Erreichung der gemäß Zulassungsvertrag geforderten Quoten für:<DL Font="normal" Type="arabic"><DT>9.1.</DT><DD Font="normal"><LA Size="normal">Erfassungsquote</LA></DD><DT>9.2.</DT><DD Font="normal"><LA Size="normal">Sperrlistenquote</LA></DD><DT>9.3.</DT><DD Font="normal"><LA Size="normal">Nutzerlistenquote</LA></DD><DT>9.4.</DT><DD Font="normal"><LA Size="normal">Fahrspurquote</LA></DD></DL></LA></DD></DL></entry></row></tbody></tgroup></table><P><B>6.3.2 P3-002 – korrekte Abrechnung und Auskehr</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Ziel</B></entry><entry VJ="1">In diesem Prüfszenario wird die korrekte Auskehr der Mautbeträge an den Mauterheber auf Einzeldatenbasis mit realen Fahrdaten geprüft.</entry></row><row><entry VJ="1"><B>Vorbereitung</B></entry><entry VJ="1"><U>Vorbereitung des EETS-Anbieters</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Einrichten und Einbinden eines Abwicklungskontos</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Anbindung an den wirkbetrieblichen Zahlverkehr sowie an alle relevanten internen und externen Schnittstellen</LA></DD></DL><BR/><U>Vorbereitung des Mauterhebers</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Alle internen Prozesse des Mauterhebers sowie die Schnittstellen zum EETS-Anbieter und zum nationalen Mautbetreiber sind technisch und prozessual implementiert und im Wirkbetrieb.</LA></DD></DL></entry></row><row><entry VJ="1"><B>Durchführung</B></entry><entry VJ="1">Der EETS-Anbieter übermittelt regelmäßig die E-Mail (Ist-Auskehrbetrag) an den Mauterheber und erstellt und übermittelt regelmäßig die Tagesberichte und überweist den auszukehrenden Betrag auf das Abwicklungskonto. Die Zahlungseingänge müssen wirkbetriebskonform ablaufen und die reale Wertstellungsfrist berücksichtigen. Wenn eine Auskehr nach Ablauf der Wertstellungsfrist erfolgt, werden auch die anfallenden Zinsen korrekt berechnet, im Tagesbericht ausgewiesen und vollständig ausgekehrt.<BR/>Das Prüfszenario wird mit realem Geldverkehr durchgeführt.</entry></row><row><entry VJ="1"><B>Bewertung</B></entry><entry VJ="1">Die Bewertung erfolgt auf Basis der Auswertung der erhobenen Daten. Die Prüfergebnisse werden vom EETS-Anbieter hinsichtlich der Erfüllung der Vorgaben des Prüfszenarios sowie der Prüfkriterien bewertet. Die Gesamtbewertung erfolgt abschließend durch den Mauterheber. Dabei umfasst die Prüfung mindestens, dass die vom EETS-Anbieter vorgelegten Prüfergebnisse hinsichtlich der Prüfkriterien abgeglichen, bewertet sowie dokumentiert werden.<BR/>Einhaltung der folgenden Vorgaben für das Prüfszenario:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">fachlich korrekte und vollständige Auskehr des Gesamtbetrags (Prüfung der Auskehr der Mauteinnahmen an den Mauterheber in voller Höhe über die gesamte Laufzeit im Pilotbetrieb durch einen Ordnungsmäßigkeits- und einen Vollständigkeitsnachweis: Prüfung der Tagesberichte gegen Mautbuchungsnachweise)</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">korrekte Berücksichtigung der Wertstellungsfrist und Fälligkeit bei den Überweisungen auf das Abwicklungskonto</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">korrekte Anwendung der Zinsberechnungsmethodik</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">regelmäßige Erstellung und fristgerechte Übermittlung der E-Mail, mit dem Ist-Auskehrbetrag (jeweils am Stichtag der Auskehr bis 15:00 Uhr)</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">regelmäßige Erstellung und fristgerechte Übermittlung des Tagesberichts (spätestens 15:00 Uhr am auf den Stichtag der Auskehr folgenden Werktag)</LA></DD></DL></entry></row></tbody></tgroup></table><P><B>6.3.3 P3-003 – Überwachung des EETS-Anbieters</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Ziel</B></entry><entry VJ="1">Ziel dieses Prüfszenarios ist es, einerseits die technisch und fachlich korrekte Durchführung der Überwachung des EETS-Anbieters und die Übermittlung der Informationen gemäß SST 013 zu prüfen, andererseits die Auswirkungen von möglichen Störungen im System des EETS-Anbieters auf den Mauterheber zu prüfen. Dazu werden folgende Bereiche überwacht:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Prüfung des Monitorings und der Implementierung der Überwachungsprozeduren beim EETS-Anbieter in einem dauerhaften Regelbetrieb</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Prüfung der Anwendung der SST 013</LA></DD></DL>Es darf nicht simuliert werden. Es darf keine Datenbearbeitung und -extraktion erfolgen, wenn diese nicht in definierten, nachvollziehbaren Betriebsprozessen vorgesehen sind</entry></row><row><entry VJ="1"><B>Vorbereitung</B></entry><entry VJ="1"><U>Vorbereitung des EETS-Anbieters</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Die Prozesse des EETS-Anbieters zur Überwachung und Bereitstellung von Überwachungsdaten (SST 013 Reports) sind definiert und übergreifend implementiert.</LA></DD></DL></entry></row><row><entry VJ="1"><B>Durchführung</B></entry><entry VJ="1">Während der gesamten Laufzeit des Pilotbetriebs führt der EETS-Anbieter unter Wirkbetriebsbedingungen ein Monitoring und eine Überwachung seines Systems durch. Der EETS-Anbieter erzeugt entsprechende Überwachungsreports und übermittelt diese über SST 013 an den Mauterheber.</entry></row><row><entry VJ="1"><B>Bewertung</B></entry><entry VJ="1">Die Bewertung erfolgt auf Basis der Auswertung der erhobenen Daten. Die Prüfergebnisse werden vom EETS-Anbieter hinsichtlich der Erfüllung der Vorgaben des Prüfszenarios sowie der Prüfkriterien bewertet. Die Gesamtbewertung erfolgt abschließend durch den Mauterheber. Dabei umfasst die Prüfung mindestens, dass die vom EETS-Anbieter vorgelegten Prüfergebnisse hinsichtlich der Prüfkriterien abgeglichen, bewertet sowie dokumentiert werden.<BR/>Einhaltung der folgenden Vorgaben für das Prüfszenario:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Der EETS-Anbieter muss die Überwachungsdaten (Überwachungsreports) dem Mauterheber regelmäßig in korrekter und vollständiger Form über die SST 013 bereitstellen.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Regulär auftretende Störungen im Pilotbetrieb wurden durch den EETS-Anbieter mit den definierten Mitteln überwacht, erfasst und ausgewertet.</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Die Überwachungsreports spiegeln mindestens die durch den Mauterheber wahrgenommenen Entwicklungen und Vorkommnisse (z.B. Störungen) im Teilsystem des EETS-Anbieters in korrekter Form wider.</LA></DD></DL></entry></row></tbody></tgroup></table><P><B>6.3.4 P3-005 – korrekte Kontrollprozesse</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.45*"/><colspec colname="col2" colwidth="1.55*"/><tbody valign="top"><row><entry VJ="1"><B>Ziel</B></entry><entry VJ="1">Die Korrektheit der Kontrollprozesse wird im Rahmen von Fahrten der Nutzerreferenzgruppe mit Kontrollen im realen Verkehr geprüft.<BR/>Das Prüfszenario umfasst die Sachverhaltsermittlung (DSRC-Kommunikation des Bordgerätes mit den Kontrolleinrichtungen) und geht über die Sachverhaltsfeststellung bis zur Nacherhebung und Ahndung. Dies deckt einerseits den Prozess der Datenerhebung vom Bordgerät des EETS-Anbieters bis zum zentralseitigen Eingang beim Mauterheber ab. Weiterhin ist auch die notwendige Datenbereitstellung für die Zwecke der Ahndung und Nacherhebung (Fahrzeug-/Adressdaten, Bereitstellung Informationen zu weiteren Bordgeräten des EETS-Nutzers) davon umfasst. Berücksichtigt werden alle Einrichtungen der automatischen und der manuellen Kontrolle. Einrichtungen der Betriebskontrolle werden nicht berücksichtigt</entry></row><row><entry VJ="1"><B>Vorbereitung</B></entry><entry VJ="1"><U>Vorbereitung des EETS-Anbieters</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Die Nutzerreferenzgruppe wird bereitgestellt.</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Alle internen Prozesse des EETS-Anbieters sowie die Schnittstellen zum Mauterheber sind technisch und prozessual implementiert und wirkbetriebsbereit.</LA></DD></DL><BR/><U>Vorbereitung des Mauterhebers</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Alle internen Prozesse des Mauterhebers sowie die Schnittstellen zum EETS-Anbieter und zum nationalen Mautbetreiber sind technisch und prozessual implementiert und im Wirkbetrieb.</LA></DD></DL><BR/><U>Vorbereitung des nationalen Mautbetreibers</U><DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Alle internen Prozesse des nationalen Mautbetreibers sowie die Schnittstellen zum EETS-Anbieter und zum Mauterheber sind technisch und prozessual implementiert und im Wirkbetrieb.</LA></DD></DL></entry></row><row><entry VJ="1"><B>Durchführung</B></entry><entry VJ="1">Die Nutzerreferenzgruppe des EETS-Anbieters befährt das mautpflichtige Streckennetz. Der EETS-Anbieter stellt über Schnittstelle 001 Sperrlisten bereit.<BR/>Der Mauterheber führt alle relevanten Kontrollarten durch und ermittelt die dabei entstehenden Sachverhalte im Rahmen der übergreifenden Kontrollprozesse.<BR/>Die Kontrolleure des Mauterhebers erfassen und dokumentieren dabei besondere Vorkommnisse und Auffälligkeiten in Bezug auf den Pilot-EETS-Anbieter (z.B. fortwährende Verbindungsabbrüche in der Kontrollkommunikation).<BR/>Aufgenommene Kontrollfälle der EETS-Nutzer werden im Rahmen der Prozesse Nacherhebung und Ahndung beim Mauterheber verarbeitet. Für seine EETS-Nutzer stellt der EETS-Anbieter dem Mauterheber die Beteiligtendaten (Fahrzeug-/Adressdaten, Informationen zu weiteren Bordgeräten des EETS-Nutzers) über die Schnittstellen 002b und 002c bereit.</entry></row><row><entry VJ="1"><B>Bewertung</B></entry><entry VJ="1">Die Bewertung erfolgt auf Basis der Auswertung der erhobenen Daten. Die Prüfergebnisse werden vom EETS-Anbieter hinsichtlich der Erfüllung der Vorgaben des Prüfszenarios sowie der Prüfkriterien bewertet.<BR/>Die Gesamtbewertung erfolgt abschließend durch den Mauterheber. Dabei umfasst die Prüfung mindestens, dass die vom EETS-Anbieter vorgelegten Prüfergebnisse hinsichtlich der Prüfkriterien abgeglichen, bewertet sowie dokumentiert werden.<BR/>Einhaltung der folgenden Vorgaben für das Prüfszenario:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Technisch korrekte Kommunikation zwischen den Bordgeräten des EETS-Anbieters und den Kontrolleinrichtungen über die Schnittstelle 301</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Übermittlung fachlich korrekter Werte im Rahmen der DSRC-Kommunikation</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Technisch korrekte Kommunikation über die Schnittstelen 002b und 002c sowie Übermittlung korrekter Beteiligtendaten zur Unterstützung der Prozesse Nacherhebung und Ahndung des Mauterhebers</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Erreichung der gemäß Zulassungsvertrag geforderten DSRC-Quote</LA></DD></DL></entry></row></tbody></tgroup></table><P><B>6.4 Quality Gate – QG4</B></P><P>Das Quality Gate 4 schreibt die Kriterien für die Ausgangsqualität des Teilsystems des EETS-Anbieters nach dem Pilotbetrieb vor.</P><P>Für das Bestehen des Pilotbetriebs gelten die in Abschnitt 2.8 genannten Kriterien. Im Pilotbetrieb werden die im Wirkbetrieb vorgesehenen Quoten und Qualitätsparameter ermittelt und bei der Feststellung des Prüfergebnisses berücksichtigt.</P><BR/><BR/><Subtitle Align="auto"><B>Anhang A - Vorgaben für Prüfprotokolle und -berichte</B></Subtitle><P>Dieser Anhang enthält die detaillierten Anforderungen an die Inhalte aller Protokolle und Berichte, die im Rahmen der Gebrauchstauglichkeitsprüfung zu erstellen sind.</P><BR/><BR/><Subtitle Align="auto"><B>Anhang A.1: Prüfprotokoll für den einzelnen Prüffall (Phase 1 und Phase 2)</B></Subtitle><P>Für jeden vom EETS-Anbieter durchgeführten Prüffall ist von ihm ein separates Prüfprotokoll zu erstellen, welches das abschließende Prüfergebnis dieses Prüffalls dokumentiert. Alle Detailinformationen zu den Prüfbedingungen und Ereignissen während der Prüfdurchführung müssen in das Prüfprotokoll aufgenommen werden.<BR/>Das Prüfprotokoll muss mindestens die folgenden Inhalte umfassen:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">eindeutige Referenznummer für das Prüfprotokoll</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Diese sollte sich zusammensetzen aus der Nummer des Prüffalls gemäß des entsprechenden Prüfkatalogs, einem eindeutigen Bezeichner des EETS-Anbieters und einem eindeutigen Suffix (zum Beispiel Zeitstempel).</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Datum der Fertigstellung des Prüfprotokolls</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Prüfzeitraum (Datum und Uhrzeit von Beginn und Ende der Prüfungen)</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Angabe des Prüfszenarios</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Angaben zum EETS-Anbieter inklusive Firmenname und Anschrift</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">Angaben zum Verantwortlichen für die Durchführung der Prüfung und Erstellung des Prüfprotokolls</LA></DD><DT>8.</DT><DD Font="normal"><LA Size="normal">Angaben zu den Teilnehmern an der Prüfung (vom EETS-Anbieter und vom Mauterheber)</LA></DD><DT>9.</DT><DD Font="normal"><LA Size="normal">eindeutige Konfigurations- und Versionsbezeichnung aller beteiligten Teilsysteme des EETS-Anbieters (Zentralsystem und verwendete Bordgeräte)</LA></DD><DT>10.</DT><DD Font="normal"><LA Size="normal">aktuelle Prüfbedingungen (Informationen zu eingesetzten Fahrzeugen, Bordgeräten und Systemen sowie zu Teststrecken und weiteren Umgebungsbedingungen)</LA></DD><DT>11.</DT><DD Font="normal"><LA Size="normal">besondere Beobachtungen, die für Analyse und Auswertung sowie für die Bestimmung des Prüfergebnisses relevant sein könnten</LA></DD><DT>12.</DT><DD Font="normal"><LA Size="normal">Ergebnis für die durchgeführten Prüffälle mit:<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">festgestellten Übereinstimmungen mit den erwarteten Ergebnissen</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">festgestellten Abweichungen von den erwarteten Ergebnissen inklusive Bewertung der festgestellten Abweichungen</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">festgestellte Auffälligkeiten bei der Durchführung der Prüffälle inklusive Bewertung der festgestellten Auffälligkeiten</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Bewertungsvorschlag des EETS-Anbieters („bestanden", „bestanden mit Abweichungen/Auffälligkeiten“ oder „nicht bestanden“)</LA></DD></DL></LA></DD><DT>13.</DT><DD Font="normal"><LA Size="normal">abschließender Zusammenfassung des Prüfergebnisses</LA></DD><DT>14.</DT><DD Font="normal"><LA Size="normal">Falls der Prüffall trotz festgestellter Abweichungen oder Auffälligkeiten als „bestanden“ eingestuft wird, müssen die Abweichungen oder Auffälligkeiten nach Aufforderung des Mauterhebers in Form einer Risikoanalyse bewertet und das Ergebnis begründet werden.</LA></DD><DT>15.</DT><DD Font="normal"><LA Size="normal">digitale Unterschrift des Verantwortlichen für die Erstellung des Prüfprotokolls</LA></DD></DL></P><P>Zusätzlich sollte das Prüfprotokoll ausreichend Platz vorsehen für:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Kommentare des Mauterhebers, insbesondere zu der Bewertung der Prüfabdeckung und eventuell festgestellter Abweichungen sowie dem Prüfergebnis, inklusive Name des Kommentierenden</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Bewertung des Mauterhebers für einzelner Prüffälle</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">digitale Unterschrift des Mauterhebers</LA></DD></DL></P><BR/><BR/><Subtitle Align="auto"><B>Anhang A.2: Szenariobericht (nur Phase 3)</B></Subtitle><P>Für jedes Prüfszenario ist ein separater Szenariobericht zu erstellen, der das abschließende Prüfergebnis dieses Szenarios in Form einer Übersicht dokumentiert und mindestens die folgenden Inhalte umfasst:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">eindeutige Referenznummer für den Szenariobericht</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Diese sollte sich zusammensetzen aus der Nummer des Prüfszenarios, einem eindeutigen Bezeichner des EETS-Anbieters und einem eindeutigen Suffix (zum Beispiel Zeitstempel).</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Datum der Fertigstellung des Berichts</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Angabe des Prüfszenarios</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Angaben zum EETS-Anbieter inklusive Firmenname und Anschrift</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Angaben zum Verantwortlichen für die Erstellung des Prüfberichts</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">eindeutige Konfigurations- und Versionsbezeichnung aller beteiligten Teilsysteme des EETS-Anbieters (Zentralsystem und verwendete Bordgeräte)</LA></DD><DT>8.</DT><DD Font="normal"><LA Size="normal">Falls während der Prüfung mehr als eine Konfiguration oder Version der Teilsysteme des EETS-Anbieters zum Einsatz kam, sind hier alle Konfigurations- und Versionsbezeichnungen aufzuführen.</LA></DD><DT>9.</DT><DD Font="normal"><LA Size="normal">eindeutige Konfigurations- oder Versionsbezeichnung des Mauterhebers</LA></DD><DT>10.</DT><DD Font="normal"><LA Size="normal">Der Prüfbericht eine Übersicht aller Vorgaben des Prüfszenarios enthalten (vergleiche jeweils Zeilen „Bewertung“ in Kapitel 6.3). Für jede Vorgabe muss nachvollziehbar erläutert werden, in welcher Form und zu welchem Zeitpunkt sie durch das Fahrverhalten der Nutzerreferenzgruppe, durch die Prozesse im Teilsystem des EETS-Anbieters oder durch die Prozesse des Mauterhebers (z.B. im Kontrollbereich) erfüllt wurde. Für jede Vorgabe muss die Liste folgende Informationen enthalten:<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">Beschreibung der Vorgabe</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Beschreibung der Art und Weise der Erfüllung</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Zeitpunkt der Erfüllung</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Beschreibung eventuell festgestellter Abweichungen</LA></DD></DL></LA></DD><DT>11.</DT><DD Font="normal"><LA Size="normal">abschließende Zusammenfassung des Prüfergebnisses für das Prüfszenario</LA></DD><DT>12.</DT><DD Font="normal"><LA Size="normal">Falls das Prüfszenario trotz festgestellter Abweichungen in einzelnen Prüffällen oder trotz unvollständiger Abdeckung als „Bestanden“ eingestuft wird, müssen die Abweichungen in Form einer Risikoanalyse bewertet und das Ergebnis ausführlich begründet werden.</LA></DD><DT>13.</DT><DD Font="normal"><LA Size="normal">gegebenenfalls Beschreibungen der Maßnahmen, mit denen die Abweichungen behoben werden sollen</LA></DD><DT>14.</DT><DD Font="normal"><LA Size="normal">digitale Unterschrift des Verantwortlichen für die Erstellung des Szenarioberichts</LA></DD></DL></P><P>Zusätzlich sollte der Szenariobericht ausreichend Platz vorsehen für:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Kommentare des Mauterhebers, insbesondere zu der Bewertung der Prüfabdeckung und eventuell festgestellter Abweichungen sowie dem Prüfergebnis</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">digitale Unterschrift des Mauterhebers</LA></DD></DL></P><BR/><BR/><Subtitle Align="auto"><B>Anhang A.3: Abschlussbericht für jede Prüfphase</B></Subtitle><P>Für jede Prüfphase ist ein separater Abschlussbericht zu erstellen, der das abschließende Prüfergebnis dieser Phase dokumentiert. Der Abschlussbericht enthält eine Übersicht über alle in der Phase durchgeführten Prüfungen und Inspektionen und umfasst mindestens die folgenden Inhalte:</P><P>Generelle Inhalte für jede der Phasen 1 bis 3:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">eindeutige Referenznummer für den Abschlussbericht</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Diese sollte sich zusammensetzen aus der Bezeichnung der Prüfphase, einem eindeutigen Bezeichner des EETS-Anbieters und einem eindeutigen Suffix (zum Beispiel Zeitstempel).</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Datum der Fertigstellung des Berichts</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Angabe der Prüfphase</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">Angaben zum EETS-Anbieter inklusive Firmenname und Anschrift</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Angaben zum Verantwortlichen für die Erstellung des Abschlussberichts</LA></DD><DT>7.</DT><DD Font="normal"><LA Size="normal">sofern Inspektionen durchgeführt wurden:</LA></DD><DT>8.</DT><DD Font="normal"><LA Size="normal"><DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">erfolgreich abgeschlossen (Ja/Nein),</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">eindeutige Referenznummer des zugeordneten Inspektionsberichtes</LA></DD></DL></LA></DD><DT>9.</DT><DD Font="normal"><LA Size="normal">abschließende Zusammenfassung des Prüfergebnisses für die Prüfphase</LA></DD><DT>10.</DT><DD Font="normal"><LA Size="normal">Falls die Prüfphase trotz festgestellter Abweichungen, Auffälligkeiten oder unvollständiger Abdeckung in einzelnen Prüfszenarien als „Bestanden“ eingestuft wird, müssen die Abweichungen, Auffälligkeiten und der Abdeckungsgrad nach Aufforderung des Mauterhebers in Form einer Risikoanalyse bewertet und das Ergebnis ausführlich begründet werden.</LA></DD><DT>11.</DT><DD Font="normal"><LA Size="normal">digitale Unterschrift des Verantwortlichen für die Erstellung des Abschlussberichts</LA></DD></DL></P><P>Inhalte des Abschlussberichts für Phase 1:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Übersicht über die Durchführung aller Prüffälle der Schnittstellenprüfung inklusive Ergebnis, für jeden Prüffall muss die Liste folgende Informationen enthalten</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Nummer des Prüffalls gemäß der abgestimmten Prüfplanung</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Prüfergebnis („Bestanden“, „Bestanden mit Abweichungen/Auffälligkeiten“,“ Nicht bestanden“)</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Abweichungen festgestellt (Ja / Nein)</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">eindeutige Referenznummer für das entsprechende Prüfprotokoll</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">Ergebnis der Durchführung der Kompatibilitätstests (DSRC-Kompatibilitätstests und MED-Kompatibilitätstests) inklusive Referenz auf den Ergebnisbericht der Kompatibilitätstests</LA></DD></DL></P><P>Inhalte des Abschlussberichts für Phase 2:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Übersicht mit allen im Rahmen der Prüfphase durchgeführten Prüffällen (gegliedert nach den Prüfszenarien); für jeden Prüffall muss die Liste folgende Informationen enthalten:</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Nummer des Prüffalls gemäß der abgestimmten Prüfplanung</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Prüfergebnis („Bestanden“, „Bestanden mit Abweichungen/Auffälligkeiten“,“ Nicht bestanden“)</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">Abweichungen festgestellt (Ja / Nein)</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">eindeutige Referenznummer für das entsprechende Prüfprotokoll</LA></DD></DL></P><P>Inhalte des Abschlussberichts für Phase 3:<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Übersicht mit allen im Rahmen der Prüfphase durchgeführten Prüfszenarien; für jedes Prüfszenario muss die Liste folgende Informationen enthalten:</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">Nummer des Prüfszenarios</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Prüfergebnis,</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">eindeutige Referenznummer für die entsprechenden Szenarioberichte</LA></DD></DL></P><P>Nachdem der EETS-Anbieter den Abschlussbericht zur Verfügung gestellt hat, erstellt der Mauterheber einen eigenen Abschlussbericht.</P><BR/><BR/><Subtitle Align="auto"><B>Anhang B: Prüfkataloge</B></Subtitle><P>Siehe separate Dokumente als Anlagen:<DL Font="normal" Type="arabic"><DT>(1)</DT><DD Font="normal"><LA Size="normal">Prüfkatalog Schnittstellenprüfung</LA></DD><DT>(2)</DT><DD Font="normal"><LA Size="normal">Prüfkatalog DSRC-Kompatibilitätstests</LA></DD><DT>(3)</DT><DD Font="normal"><LA Size="normal">Prüfkatalog MED-Kompatibilitätstests</LA></DD><DT>(4)</DT><DD Font="normal"><LA Size="normal">Prüfkatalog Probebetrieb</LA></DD></DL></P><BR/><BR/><Title Align="auto"><B>Bundesrepublik Deutschland <BR/>vertreten durch das Bundesministerium für Digitales und Verkehr (BMDV) <BR/>dieses vertreten durch das <BR/>Bundesamt für Logistik und Mobilität (BALM)</B></Title><BR/><BR/><Title Align="auto"><B>Europäischer elektronischer Mautdienst (EETS)</B></Title><BR/><BR/><Title Align="auto"><B>Verfahren zur Feststellung der Gebrauchstauglichkeit</B></Title><BR/><BR/><Title Align="auto"><B>Anlage 1 zum Dokument B- Prüfkonzept</B></Title><BR/><BR/><Title Align="auto"><B>Prüfkatalog „Schnittstellenprüfung“</B></Title><BR/><BR/><Subtitle Align="auto"><B>Dokumentenhistorie</B></Subtitle><BR/><BR/><table colsep="1" frame="all" pgwide="1" rowsep="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1" colnum="1" colwidth="15*"/><colspec colname="col2" colnum="2" colwidth="20*"/><colspec colname="col3" colnum="3" colwidth="20*"/><colspec colname="col4" colnum="4" colwidth="100*"/><thead valign="bottom"><row><entry VJ="1" align="center" colname="col1">Version</entry><entry VJ="1" align="center" colname="col2">Datum</entry><entry VJ="1" align="center" colname="col3">Bearbeiter</entry><entry VJ="1" align="center" colname="col4">Bearbeitung/Änderung</entry></row></thead><tbody valign="top"><row><entry VJ="1" colname="col1">0.1</entry><entry VJ="1" colname="col2">17.09.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Erstellung erster unvollständiger Entwurf</entry></row><row><entry VJ="1" colname="col1">1.0</entry><entry VJ="1" colname="col2">04.12.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Überarbeitung nach Review Prüfspezifikation SSP, QS und Finalisierung</entry></row><row><entry VJ="1" colname="col1">1.1</entry><entry VJ="1" colname="col2">07.09.2021</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Redaktionelle Überarbeitung und Ergänzung fehlende Beschreibung bei P1-SSP-006.1</entry></row><row><entry VJ="1" colname="col1">1.2</entry><entry VJ="1" colname="col2">01.03.2024</entry><entry VJ="1" colname="col3">RT, BALM</entry><entry VJ="1" colname="col4">Überarbeitung entsprechend der Änderungen im BFStrMG</entry></row></tbody></tgroup></table><P><B>1 Einleitung</B></P><P>Der vorliegende Prüfkatalog enthält die Prüffalle, deren Erfüllung im Rahmen der Feststellung der Gebrauchstauglichkeit in Prüfblock 2, Phase 1 Schnittstellenprüfung nachzuweisen ist.</P><P>Die in diesem Prüfkatalog aufgeführten Prüffalle werden durch die Prüfspezifikation „Schnittstellenprüfung“ detailliert und konkretisiert.</P><P><B>2 Prüffälle</B></P><P><B>2.1 P1- SSP-001: Austausch von sicherheitsrelevanten Objekten (SST 004)</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P1-SSP-001.1</entry><entry VJ="1"><I>Übertragung von Transportschlüsseln vom BALM zum EA</I></entry><entry VJ="1"><I>Der Mauterheber überträgt die folgenden Transportschlüssel via SST004 (organisatorische Schnittstelle) jeweils einzeln an den EETS-Anbieter:<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">KPUB_BAG_ENC</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">KPUB_BAG_SIG</LA></DD></DL>Der EA implementiert die Transportschlüssel in seinem Zentralsystem und quittiert die erfolgreiche Implementierung .</I></entry><entry VJ="1"><I>Korrekte und vollständige Übertragung der Transportschlüssel an den EA und erfolgreiche Quittierung durch den EA</I></entry></row><row><entry VJ="1">P1-SSP-001.2</entry><entry VJ="1"><I>Übertragung von Transportschlüsseln vom EA zum BALM</I></entry><entry VJ="1"><I>Der EA überträgt den folgenden Transportschlüssel via SST004 (organisatorische Schnittstelle) an das BALM:<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">KPUB_EP_SIG</LA></DD></DL>Das BALM implementiert den Transportschlüssel in seinem Zentralsystem und quittiert die erfolgreiche Implementierung.</I></entry><entry VJ="1">Korrekte und vollständige Übertragung der Transportschlüssel an das BALM und erfolgreiche Quittierung durch das BALM</entry></row><row><entry VJ="1">P1-SSP-001.3</entry><entry VJ="1"><I>Übertragung von Zertifikaten vom BALM zum EA</I></entry><entry VJ="1"><I>Der Mauterheber überträgt die folgenden Zertifikate via SST004 (organisatorische Schnittstelle) jeweils einzeln an den EETS-Anbieter:<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_BAG_HTTPS</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_BAG_HTTPS_AUTH</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_BAG_MAIL</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_BAG_NSIG</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_TA_BAG</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_ROOT_BAG</LA></DD></DL>Der EA implementiert die Zertifikate in seinem Zentralsystem und quittiert die erfolgreiche Implementierung.</I></entry><entry VJ="1"><I>Korrekte und vollständige Übertragung der Zertifikate an den EA und erfolgreiche Quittierung durch den EA</I></entry></row><row><entry VJ="1">P1-SSP-001.4</entry><entry VJ="1"><I>Übertragung von Zertifikaten vom EA zum BALM</I></entry><entry VJ="1"><I><DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">Der EA überträgt die folgenden Zertifikate via SST004 (organisatorische Schnittstelle) an das BALM:</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_EP_HTTPS</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_EP_HTTPS_AUTH</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_EP_MAIL</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_EP_NSIG</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_TA_EP</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">CERT_ROOT_EP</LA></DD></DL>Das BALM implementiert die Zertifikate in seinem Zentralsystem und quittiert die erfolgreiche Implementierung.</I></entry><entry VJ="1"><I>Korrekte und vollständige Übertragung der Zertifikate an das BALM und erfolgreiche Quittierung durch das BALM</I></entry></row><row><entry VJ="1">P1-SSP-001.5</entry><entry VJ="1"><I>Übertragung von Masterkeys vom EA zum BALM</I></entry><entry VJ="1"><I>Der EA überträgt die folgenden Masterkeys via SST004 (organisatorische Schnittstelle) an das BALM:<DL Font="normal" Type="arabic"><DT>•</DT><DD Font="normal"><LA Size="normal">KM_CONTROL_MAC1</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">KM_CONTROL_AC</LA></DD></DL>Das BALM implementiert die Masterkeys in seinem Zentralsystem und Kontrollstellen und quittiert die erfolgreiche Implementierung.<BR/>Prüfung der DSRC-Kommunikation zwischen EETS-OBU und Kontrollstelle.</I></entry><entry VJ="1"><I>Korrekte und vollständige Übertragung der Masterkeys an das BALM sowie erfolgreiche Quittierung durch das BALM und erfolgreiche DSRC-Kommunikation zwischen EETS-OBU und Kontrollstelle.</I></entry></row></tbody></tgroup></table><P><B>2.2 P1- SSP-002: technische Schnittstellenprüfung (SST 001, SST 002, , SST 008, SST 099)</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P1-SSP-002.1</entry><entry VJ="1">Übertragung einer leeren Nutzerliste (SST002a)</entry><entry VJ="1"><I>Der EA übermittelt dem Mauterheber via SST002a eine leere Nutzerliste. Der Mauterheber bestätigt im selben WebService-Aufruf den erfolgreichen Empfang mit einer sendApduResponse ohne Apdu-Element.<BR/>Nach der Verarbeitung der empfangenen (leeren) Nutzerliste führt der Mauterheber einen WebService-Aufruf via SST099 durch und sendet dem EA eine AckADU mit dem ApduReasonCode „apduOK</I></entry><entry VJ="1"><I>Nachweis der erfolgreichen Übertragung einer Nutzerliste inklusive synchrone und asynchrone Bestätigung</I></entry></row><row><entry VJ="1">P1-SSP-002.2</entry><entry VJ="1">Übertragung einer leeren Sperrliste (SST001)</entry><entry VJ="1"><I>Der EA übermittelt dem Mauterheber via SST001 eine leere Sperrliste. Der Mauterheber bestätigt im selben WebService-Aufruf den erfolgreichen Empfang mit einer sendApduResponse ohne Apdu-Element.<BR/>Nach der Verarbeitung der empfangenen (leeren) Sperrliste führt der Mauterheber einen WebService-Aufruf via SST099 durch und sendet dem EA eine AckADU mit dem ApduReasonCode „apduOK</I></entry><entry VJ="1"><I>Nachweis der erfolgreichen Übertragung einer Sperrliste inklusive synchrone und asynchrone Bestätigung</I></entry></row><row><entry VJ="1">P1-SSP-002.3</entry><entry VJ="1">Übertragung eines leeren Tagesberichts (SST008)</entry><entry VJ="1"><I>Der EA übermittelt dem Mauterheber via SST008 in jeweils einzelnen Nachrichten die verschiedenen Anteile des Tagesberichts. Diese werden vom Mauterheber synchron und asynchron quittiert. Zum Abschluss überträgt der EA den Überblick Tagesbericht, der ebenfalls vom Mauterheber synchron und asynchron quittiert wird.</I></entry><entry VJ="1"><I>Nachweis der erfolgreichen Übertragung eines Tagesberichts Sperrliste inklusive synchrone und asynchrone Bestätigungen sowie korrekte Übermittlung des Überblick Tagesberichts am Ende der Übertragung</I></entry></row></tbody></tgroup></table><P><B>2.3 P1- SSP-003: Verwalten der Nutzerliste (SST 002a)</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P1-SSP-003.1</entry><entry VJ="1">Neuanlage mehrerer Nutzer mit Fahrzeugen</entry><entry VJ="1"><I>Der EA legt im Rahmen einer Erstvertragsanlage mehrere neue EETS-Nutzer mit jeweils mehreren Fahrzeugen an und aktiviert für diese den Service für das deutsche Mautgebiet BFStrMG. Der EA aktualisiert die Nutzerliste, in dem er die neuen UserIds der EETS-Nutzer in die Nutzerliste einträgt, und übermittelt diese spezifikationskonform via SST002a an den Mauterheber</I></entry><entry VJ="1"><I>Nachweis, dass der EA UserIds von EETS-Nutzern vollständig und korrekt anlegt und diese via SST002a vollständig und spezifikationskonform innerhalb der Nutzerliste an den Mauerheber übermittelt.</I></entry></row><row><entry VJ="1">P1-SSP-003.2</entry><entry VJ="1">Abmelden eines Fahrzeugs</entry><entry VJ="1"><I>Der EA meldet der bereits angelegten und an den Mauterheber via SST002a gemeldeten UserId ab und aktualisiert die Nutzerliste.<BR/>Anschließend übermittelt der EA die Nutzerliste spezifikationskonform via SST002a an den Mauterheber. Die abgemeldete UserID ist nicht mehr Bestandteil der Nutzerliste.</I></entry><entry VJ="1"><I>Nachweis, dass der EA UserIds von EETS-Nutzern vollständig und korrekt anlegt und diese via SST002a vollständig und spezifikationskonform innerhalb der Nutzerliste an den Mauerheber übermittelt. Nachweis, dass der EA UserId, die nicht mehr für den Dienst Deutschland bei ihm registriert sind von der Nutzerliste entfernt.</I></entry></row><row><entry VJ="1">P1-SSP-003.3</entry><entry VJ="1">Neues Bordgerät für bestehendes Fahrzeug</entry><entry VJ="1"><I>Das EETS-Bordgerät eines angelegten EETS-Fahrzeugs wird deinstalliert und ein neues Bordgerät wird in das Fahrzeug installiert. Dies führt dazu, dass die „alte“ UserId nicht mehr Bestandteil der Nutzerliste ist. Stattdessen wird die Nutzerliste um die „neue“ UserId ergänzt.<BR/>Die aktualisierte Nutzerliste wird sodann an den Mauterheber via SST002a spezifikationskonform übermittelt.</I></entry><entry VJ="1"><I>Nachweis, dass der EA Änderungen in den Daten einer UserId korrekt verarbeitet und in seinem Zentralsystem korrekt anlegt und dass der EA die Änderungen bei der Aktualisierung der Nutzerliste korrekt berücksichtigt und sie via SST002a vollständig und spezifikationskonform an den Mauerheber übermittelt.</I></entry></row></tbody></tgroup></table><P><B>2.4 P1- SSP-004: Verwalten der Liste der Sperrliste (SST 001)</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P1-SSP-004.1</entry><entry VJ="1">Sperrung mehrerer Bordgeräte (SST001)</entry><entry VJ="1"><I>Der EA sperrt mehrere UserIds und aktualisiert die Sperrliste. Anschließend übermittelt der EA die aktualisierte Sperrliste spezifikationskonform via SST001 an den Mauterheber.</I></entry><entry VJ="1"><I>Nachweis, dass der EA Sperrungen von bei ihm registrierten UserIds, die einen aktiven Vertrag BFStrMG haben, durchführen kann und die gesperrten UserIds via SST001 vollständig und spezifikationskonform auf der Sperrliste an den Mauerheber übermittelt.</I></entry></row><row><entry VJ="1">P1-SSP-004.2</entry><entry VJ="1">Entsperrung mehrerer Bordgeräte (SST001)</entry><entry VJ="1"><I>Der EA entsperrt die im Rahmen des vorherigen Testfalls gesperrten UserIds und aktualisiert die Sperrliste. Anschließend übermittelt der EA die aktualisierte Sperrliste spezifikationskonform via SST001 an den Mauterheber.</I></entry><entry VJ="1"><I>Nachweis, dass der EA gesperrte, bei ihm registrierte UserIds wieder entsperren kann und die entsperrten UserIds nicht mehr auf der Sperrliste an den Mauterheber übermittelt.</I></entry></row></tbody></tgroup></table><P><B>2.5 P1- SSP-005: Verwalten von Nutzeradress- und Fahrzeugdaten (SST 002b)</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P1-SSP-005.1</entry><entry VJ="1">Verschiedene Abfragen zu mehreren User-Ids</entry><entry VJ="1"><I>Der Mauterheber führt Anfragen zu Fahrzeug- und Adressdaten von unterschiedlichen, beim EA registrierten UserIds via SST002b durch. Nach der Verarbeitung der Anfragen stellt der EA via SST002b dem Mauterheber die geforderten Nutzerinformationen bereit.</I></entry><entry VJ="1"><I>Der Mauterheber führt Anfragen zu Fahrzeug- und Adressdaten von unterschiedlichen, beim EA registrierten UserIds via SST002b durch. Nach der Verarbeitung der Anfragen stellt der EA via SST002b dem Mauterheber die geforderten Nutzerinformationen bereit.</I></entry></row><row><entry VJ="1">P1-SSP-005.2</entry><entry VJ="1">Abfrage von Fahrzeugdaten nach Änderung von Nutzerinformationen</entry><entry VJ="1"><I>Die Fahrzeugdaten einer UserId werden geändert. Der Mauterheber führt anschließend eine Anfrage zu den (geänderten) Fahrzeugdaten via SST002b durch.<BR/>Nach der Verarbeitung der Anfrage stellt der EA dem Mauterheber via SST002b die geforderten Nutzerinformationen bereit.</I></entry><entry VJ="1"><I>Nachweis, dass der EA Änderungen an den Fahrzeugdaten in seinem Zentralsystem korrekt umsetzt sowie die SST002b-Anfragen des Mauterhebers entgegennimmt und verarbeitet und dem Mauterheber die angeforderten Daten via SST002b vollständig und spezifikationskonform bereitstellt</I></entry></row></tbody></tgroup></table><P><B>2.6 P1- SSP-006: Verwalten der Fahrzeugliste von EETS-Nutzern (SST 002c)</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P1-SSP-006.1</entry><entry VJ="1">Abfrage des mautpflichtigen Fahrzeugbestands zu mehreren User-Ids</entry><entry VJ="1"><I>Der Mauterheber führt Anfragen nach den Fahrzeuglisten mehrerer EETS-Nutzer durch. Nach der Verarbeitung der Anfragen zu den Fahrzeuglisten der EETS-Nutzer stellt der EETS-Anbieter dem Mauterheber die geforderten Flotteninformationen über die SST 002c bereit.</I></entry><entry VJ="1"><I>Nachweis, dass der EA Anfragen des Mauterhebers zur Fahrzeugliste mehrerer EETS-Nutzer via SST002c entgegennimmt und verarbeitet und dem Mauterheber die geforderten 002c-Daten vollständig und spezifikationskonform bereitstellt</I></entry></row></tbody></tgroup></table><P><B>2.7 P1- SSP-007: Erzeugung von Tagesberichten (SST 008)</B></P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P1-SSP-007.1</entry><entry VJ="1">Erzeugung von Tagesberichten (SST008)</entry><entry VJ="1"><I>Der EA erstellt die Tagesberichts-Anteile für ausgeglichene und neue überfällige Mautfahrten sowie den Überblick Tagesbericht für die im Rahmen der MED-Kompatibilitätstests erhaltenen Mautbuchungsnachweise (SST007R-Daten). Die SST008-Daten werden spezifikationskonform vom EA an den Mauterheber via SST008 übertragen.<BR/>Der Mauterheber prüft im Rahmen der EETS-Einnahmeprüfung die Korrektheit der im Tagesbericht kommunizierten Mautbeträge und führt eine Plausibilisierung zwischen den im Tagesbericht referenzierten und den erhaltenen Mautbuchungsnachweisen durch.</I></entry><entry VJ="1"><I>Nachweis, dass der EA für die im MED-Kompatibilitätstests erhaltenen Mautbuchungsnachweise Tagesberichte gemäß SST008 erzeugt und diese an spezifikationskonform an den Mauterheber übermittelt.</I></entry></row></tbody></tgroup></table><P><B>2.8 P1-SSP-008 (optional): Übertragung der Mautbasisdaten (SST003) an den EETS-Anbieter</B></P><P>Hinweis: Bei diesem Szenario handelt es sich um ein optionales Prüfszenario. Es muss nur dann absolviert werden, wenn der EETS-Anbieter die SST003 implementiert.</P><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P1-SSP-008.1</entry><entry VJ="1">Übertragung der Mautbasisdaten (SST003) an den EETS-Anbieter</entry><entry VJ="1"><I>Der Mauterheber hat in seinem System eine Aktualisierung der Mautbasisdaten durchgeführt. Um die aktualisierten Mautbasisdaten an den EA zu kommunizieren, führt der Mauterheber einen WebService-Aufruf via SST003 in Richtung des EA durch und übermittelt die aktuellen Mautbasisdaten an den EA. Der EA quittiert den erfolgreichen Empfang der Mautbasisdaten im selben WebService-Aufruf anhand einer AckADU mit dem apduReasonCode „apduOk (2)“.</I></entry><entry VJ="1"><I>Nachweis, dass der Mauterheber die Schnittstelle 003 beim EA aufrufen und die Mautbasisdaten spezifikationskonform an den EA übertragen kann inklusive der erfolgreichen synchronen Rückmeldung.</I></entry></row></tbody></tgroup></table><BR/><BR/><Title Align="auto"><B>Bundesrepublik Deutschland <BR/>vertreten durch das <BR/>Bundesministerium für Digitales und Verkehr (BMDV) <BR/>dieses vertreten durch das Bundesamt für Logistik und Mobilität (BALM)</B></Title><BR/><BR/><Title Align="auto"><B>Europäischer elektronischer Mautdienst (EETS)</B></Title><BR/><BR/><Title Align="auto"><B>Verfahren zur Feststellung der Gebrauchstauglichkeit</B></Title><BR/><BR/><Title Align="auto"><B>Anlage 2 zum Dokument B- Prüfkonzept</B></Title><BR/><BR/><Title Align="auto"><B>Prüfkatalog „DSRC-Kompatibilitätstests“</B></Title><BR/><BR/><Subtitle Align="auto"><B>Dokumentenhistorie</B></Subtitle><BR/><BR/><table colsep="1" frame="all" pgwide="1" rowsep="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1" colnum="1" colwidth="15*"/><colspec colname="col2" colnum="2" colwidth="20*"/><colspec colname="col3" colnum="3" colwidth="20*"/><colspec colname="col4" colnum="4" colwidth="100*"/><thead valign="bottom"><row><entry VJ="1" align="center" colname="col1">Version</entry><entry VJ="1" align="center" colname="col2">Datum</entry><entry VJ="1" align="center" colname="col3">Bearbeiter</entry><entry VJ="1" align="center" colname="col4">Bearbeitung/Änderung</entry></row></thead><tbody valign="top"><row><entry VJ="1" colname="col1">0.1</entry><entry VJ="1" colname="col2">17.09.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Erstellung erster unvollständiger Entwurf</entry></row><row><entry VJ="1" colname="col1">0.2</entry><entry VJ="1" colname="col2">30.10.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Einarbeitung Review TC</entry></row><row><entry VJ="1" colname="col1">1.0</entry><entry VJ="1" colname="col2">04.12.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">QS und Finalisierung</entry></row><row><entry VJ="1" colname="col1">2.0</entry><entry VJ="1" colname="col2">07.07.2021</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Ergänzung Prüffälle für Version 3.0 der SST 301</entry></row><row><entry VJ="1" colname="col1">2.1</entry><entry VJ="1" colname="col2">01.03.2024</entry><entry VJ="1" colname="col3">RT, BALM</entry><entry VJ="1" colname="col4">Wegfall der Testfälle für SST 301 v2.1<BR/> Ergänzung betrieblicher Testfälle für SST 301 v3.1<BR/> Überarbeitung entsprechend der Änderungen des BFStrMG</entry></row></tbody></tgroup></table><P><B>1 Einleitung</B></P><P>Der vorliegende Prüfkatalog enthält die Prüffalle, deren Erfüllung im Rahmen der Feststellung der Gebrauchstauglichkeit in Prüfblock 2, Phase 1 Kompatibilitätstests nachzuweisen ist. Er beschränkt sich auf die Prüffälle zum Nachweis der Kompatibilität zwischen dem Bordgerät des EETS-Anbieters zu den Kontrollstellen des nationalen Mautbetreibers.</P><P>Die DSRC-Kompatibilitätstests umfassen dabei sowohl funktionale als auch betriebliche Aspekte und werden durch den nationalen Mautbetreiber geplant und durchgeführt.</P><P>Die in diesem Prüfkatalog aufgeführten Prüffalle werden durch die Prüfspezifikation „DSRC-Kompatibilitätstests“ detailliert und konkretisiert.</P><BR/><BR/><P><B>2 P1-KTD-001: Betriebliche DSRC-Kompatibilitätstests der SST 301 – DSRC-Kommunikation</B></P><BR/><BR/><table colsep="1" frame="all" pgwide="1" rowsep="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="3"><colspec colname="col1" colnum="1" colwidth="29*"/><colspec colname="col2" colnum="2" colwidth="45*"/><colspec colname="col3" colnum="3" colwidth="26*"/><thead valign="bottom"><row valign="middle"><entry VJ="1" align="center" colname="col1">Name/ID</entry><entry VJ="1" align="center" colname="col2">Beschreibung</entry><entry VJ="1" align="center" colname="col3">Ziel</entry></row></thead><tbody valign="top"><row><entry VJ="1" colname="col1">DSRC_A0BA_BI01_0010</entry><entry VJ="1" colname="col2">Die Bake sendet BSTs für AIDs 1, 20 und 21 mit einem profile, das von der OBU nicht unterstützt wird. Die OBU soll nicht antworten. Das wird wiederholt mit einem weiteren von der OBU nicht unterstützten profile wiederholt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul das Profil korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0BA_BI02_0010</entry><entry VJ="1" colname="col2">Die Bake sendet BSTs für eine von der OBU nicht unterstütze Anwendung in der mandApplicationList und leerer nonmandApplicationList. Die OBU soll nicht antworten. Das wird wiederholt mit einer weiteren von der OBU nicht unterstützten Anwendung in der mandApplicationList und der vorigen Anwendung in der nonmandApplicationList.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul applicationIds korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0BA_BI03_0011</entry><entry VJ="1" colname="col2">Die Bake sendet BSTs für eine von der OBU nicht unterstütze Anwendung mit EID in der mandApplicationList und AID=20 in der nonmandApplicationList. Die OBU soll nicht antworten.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul applicationIds korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0BA_BV01_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein ECHO.rq, das die OBU beantworten soll. Dann schickt sie eine BST, die die OBU nicht beantworten soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die Initialisierung korrekt durchführt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0BA_BV02_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein ECHO.rq, das die OBU beantworten soll, und zwei RELEASEs. Dann schickt sie ein weiteres ECHO, das die OBU nicht beantworten soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die Initialisierung korrekt durchführt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0BA_BV03_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein ECHO.rq, das die OBU beantworten soll. Der ganze Vorgang wird wiederholt, wobei erst die manufacturerID und dann die individualId der BST verändert wird.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die Initialisierung korrekt durchführt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0BA_BV04_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein ECHO.rq, das die OBU beantworten soll. Der ganze Vorgang wird wiederholt, wobei die beacon time der BST um 256 Sekunden erhöht wird.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die Initialisierung korrekt durchführt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0BA_BV09_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 mit profile=0 und leerer profileList durch. In der VST soll der Wert von profile auf 0 gesetzt sein. Der Vorgang wird wiederholt mit einer BST mit neuer BeaconID, profile=0 und profileList=1,U, wobei in der VST profile wieder den Wert 0 haben soll. Der Vorgang wird wiederholt mit einer BST mit neuer BeaconID, profile=1 und leerer profileList, wobei in der VST profile wieder den Wert 1 haben soll. Der Vorgang wird wiederholt mit einer BST mit neuer BeaconID, profile=1 und profileList=0,U, wobei in der VST profile wieder den Wert 1 haben soll. U hat den Wert eines Profils, das die OBU nicht unterstützt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul das Profil korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0BA_BV10_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Die VST wird auf ein korrektes Format hin überprüft.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die BST mit einer korrekten VST beantwortet.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI01_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein SET.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das jeweils mit Fehlercode (einem Wert ungleich 0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI02_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein SET.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das mit Fehlercode (einem Wert ungleich 0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI03_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein SET.rq für Attribute 0, 24 und 32, das mit Fehlercode (einem Wert ungleich 0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI04_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein SET.rq für Attribute 0, 24 und 32, das jeweils mit Fehlercode (einem Wert ungleich 0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI05_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames SET.rq für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames SET.rq für die Attribute 99, 100 und 101, die mit Fehlercode beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI06_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein SET.rq für Attribute 49, 50, 51, 52, 53, 61, 64, 99, 100 und 101, das mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI07_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq mit ungültigen accessCredentials für Attribute 24 und 32, das mit Fehlercode (einem Wert ungleich 0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul lesegeschützte Attribute nicht zurückgibt, wenn sie mittels GET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI08_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq mit ungültigen accessCredentials für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das mit Fehlercode (einem Wert ungleich 0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul lesegeschützte Attribute nicht zurückgibt, wenn sie mittels GET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI09_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames GET.rq mit ungültigen accessCredentials für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames GET.rq mit ungültigen accessCredentials für die Attribute 99, 100 und 101, die mit Fehlercode beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul keine Attributwerte zurückgibt, wenn die AccessCredentials nicht korrekt sind.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI10_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq mit ungültigen accessCredentials für Attribute 24 und 32,<BR/> das mit Fehlercode (einem Wert ungleich 0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul lesegeschützte Attribute nicht zurückgibt, wenn sie mittels GET_STAMPED dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI11_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq mit ungültigen accessCredentials für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das mit Fehlercode (einem Wert ungleich 0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul lesegeschützte Attribute nicht zurückgibt, wenn sie mittels GET_STAMPED dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BI12_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames GET-STAMPED.rq mit ungültigen accessCredentials für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames GET-STAMPED.rq mit ungültigen accessCredentials für die Attribute 99, 100 und 101, die mit Fehlercode beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul keine Attributwerte zurückgibt, wenn die AccessCredentials nicht korrekt sind.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BV01_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq für Attribute 24 und 32, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BV02_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq für<BR/>Attribut 24, das ordnungsgemäß beantwortet werden soll. Dann sendet sie ein GET.rq für Attribut 32, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BV03_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BV04_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein GET.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BV05_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames GET.rq für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames GET.rq für die Attribute 99, 100 und 101, die mit Fehlercode beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BV06_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein GET.rq für Attribute 49, 50, 51, 52, 53, 61, 64, 99, 100 und 101, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BV07_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für Attribute 24 und 32,<BR/> das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BV09_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames GET-STAMPED.rq für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames GET-STAMPED.rq für die Attribute 99, 100 und 101, die mit Fehlercode beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0DA_BV10_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BI02_0010</entry><entry VJ="1" colname="col2">Die Bake führt vorab eine reguläre Initialisierungsphase durch, um die Bereitschaft der OBU zur Kommunikation zu überprüfen. Anschließend sendet sie je eine BST mit PDU-Nummern 0 und 1, die von der OBU nicht beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Nummern korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BI03_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Dann sendet sie je eine PDU mit mode=1 und flow control=7 und allen ungültigen Werten des Fragmentzählers, die von der OBU nicht beantwortet werden sollen. Abschließend sendet sie eine PDU mit mode=1 und flow control=7 und dem gültigen Wert des Fragmentzählers (0), die von der OBU beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Fragmente korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BI04_0010</entry><entry VJ="1" colname="col2">Die Bake sendet je eine BST mit allen ungültigen Werten des Fragmentzählers, die von der OBU nicht beantwortet werden sollen. Abschließend führt sie eine reguläre Initialisierung durch, um zu überprüfen, dass die OBU noch korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Fragmente korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BI06_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie "chained" PDUs in einem Rahmen, von denen die erste einen Fehler erzeugen und die zweite mit "chaining error" beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Nummern korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV01_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET.rq für ein geeignetes Attribut, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV08_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein ACTION.rq mit mode=1 und FlowControl=7 (zum Beispiel ECHO), das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV09_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein SET_MMI.rq mit mode=0 und FlowControl=4. Der Tester überprüft, ob die OBU das SET_MMI ausführt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV10_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein SET_MMI.rq mit mode=0 und FlowControl=1. Der Tester überprüft, ob die OBU das SET_MMI ausführt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV11_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein SET_MM.rq mit mode=0 und FlowControl=1 an die Broadcast-LID. Der Tester überprüft, ob die OBU das SET_MMI ausführt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV12_0010</entry><entry VJ="1" colname="col2">Die Bake sendet ein SET_MMI.rq mit mode=0 und FlowControl=1 an die Broadcast-LID. Der Tester überprüft, ob die OBU das SET_MMI ausführt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV13_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie je ein ECHO.rq mit PDU number 2 bis 31, das jeweils ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Fragmente korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV14_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch, wobei die OBU Anwendungen für zwei ElementIDs !=0 <BR/>(EID1, EID2) anmelden soll. Dann sendet sie<BR/> ECHO.rq mit jeweils neuen Daten für EID1, EID2, EID1 und EID2, die jeweils ordnungsgemäß beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul in einer Transaktion PDUs für mehrere Elemente empfangen kann.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV16_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie "concatenated" (nicht "chained") PDUs in einem Rahmen, die jeweils ordnungsgemäß in einem Rahmen beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Fragmente korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV17_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET.rq für ein geeignetes Attribut, das ordnungsgemäß beantwortet werden soll. Dann sendet sie ein GET.rq mit falschen AccessCredentials, das mit Fehlermeldung (ReturnStatus 1) beantwortet werden soll. Dann sendet sie jeweils ein<BR/> GET.rq mit AttributeIdList mit nicht existierendem Attribut 31 und falscher EID, die jeweils mit Fehlermeldung (ReturnStatus !=0) beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV19_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für ein geeignetes Attribut, das ordnungsgemäß beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit falschen AccessCredentials, das mit Fehlermeldung (ReturnStatus 1) beantwortet werden soll. Dann sendet sie jeweils ein<BR/> GET_STAMPED.rq mit AttributeIdList mit nicht existierendem Attribut 31, falscher EID und ungültigem Wert für den keyRef-Parameter 19, die jeweils mit Fehlermeldung<BR/> (ReturnStatus !=0) beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV20_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein SET_MMI.rq mit mode=0 und flowControl=1, dessen Ausführung der Tester bestätigen soll. Dann sendet sie ein<BR/> SET_MMI.rq mit mode=0 und flowControl=4, dessen Ausführung der Tester bestätigen soll und das von der OBU korrekt beantwortet werden soll. Zuletzt sendet sie ein<BR/>SET_MMI.rq mit ungültigem ActionParameter, das mit Fehlermeldung (ReturnStatus !=0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den SET_MMI-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0FU_BV21_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein ECHO.rq mit mode=0. Dann sendet sie ein ECHO.rq mit mode=1 und flowControl=7, das von der OBU korrekt beantwortet werden soll. Zuletzt sendet sie ein ECHO.rq mit ungültigem ActionParameter(hex. 11 01 20 04 12 34 56 78 70), das mit Fehlermeldung (ReturnStatus !=0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ECHO-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0SE_BV01_0010</entry><entry VJ="1" colname="col2">Für diesen Testfall wird der keyRef-Wert 1 benutzt. Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für das Attribut 32, das regulär beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Die Verwendung korrekter Authenticators ist Bestandteil der Testprüfung.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0SE_BV02_0010</entry><entry VJ="1" colname="col2">Für diesen Testfall wird der keyRef-Wert 2 benutzt. Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Die Verwendung korrekter Authenticators ist Bestandteil der Testprüfung.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0SE_BV03_0010</entry><entry VJ="1" colname="col2">Für diesen Testfall wird der keyRef-Wert 3 benutzt. Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Die Verwendung korrekter Authenticators ist Bestandteil der Testprüfung.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0SE_BV04_0010</entry><entry VJ="1" colname="col2">Für diesen Testfall wird der keyRef-Wert 4 benutzt. Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Die Verwendung korrekter Authenticators ist Bestandteil der Testprüfung.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0SE_BV05_0010</entry><entry VJ="1" colname="col2">Für diesen Testfall wird der keyRef-Wert 5 benutzt. Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Die Verwendung korrekter Authenticators ist Bestandteil der Testprüfung.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0SE_BV06_0010</entry><entry VJ="1" colname="col2">Für diesen Testfall wird der keyRef-Wert 6 benutzt. Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Die Verwendung korrekter Authenticators ist Bestandteil der Testprüfung.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0SE_BV07_0010</entry><entry VJ="1" colname="col2">Für diesen Testfall wird der keyRef-Wert 7 benutzt. Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Die Verwendung korrekter Authenticators ist Bestandteil der Testprüfung.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A0SE_BV08_0010</entry><entry VJ="1" colname="col2">Für diesen Testfall wird der keyRef-Wert 8 benutzt. Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Die Verwendung korrekter Authenticators ist Bestandteil der Testprüfung.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1BA_BI01_0010</entry><entry VJ="1" colname="col2">Die Bake sendet eine BST mit einem profile 13 (hex D), das von der OBU/dem DSRC-Modul nicht unterstützt wird. Die OBU/das DSRC-Modul soll nicht antworten. Das wird wiederholt mit einem weiteren von der OBU nicht unterstützten profile 17 (hex 11) wiederholt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul das Profil korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1BA_BI02_0010</entry><entry VJ="1" colname="col2">Die Bake sendet BSTs für die von der OBU nicht unterstütze Anwendung 19 (hex 13) in der mandApplicationList und leerer nonmandApplicationList. Die OBU soll nicht antworten. Das wird wiederholt mit einer weiteren von der OBU nicht unterstützten Anwendung 31 (hex 1F) in der mandApplicationList und 19 in der nonmandApplicationList.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul applicationIds korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1BA_BI03_0011</entry><entry VJ="1" colname="col2">Die Bake sendet BSTs für eine von der OBU/dem DSRC-Modul nicht unterstütze Anwendung 19 (hex 13) mit EID in der mandApplicationList und AID=20 in der nonmandApplicationList. Die OBU/das DSRC-modul soll nicht antworten.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul applicationIds korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1BA_BV01_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein ECHO.rq, das die OBU/das DSRC-Modul beantworten soll. Dann wiederholt sie ihre BST (evtl. mit neuer BeaconTime, wenn diese sich mittlerweile verändert hat), die die OBU nicht beantworten soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die Initialisierung korrekt durchführt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1BA_BV02_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein ECHO.rq, das die OBU beantworten soll, und zwei RELEASEs. Dann schickt sie ein weiteres ECHO, das die OBU nicht beantworten soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die Initialisierung korrekt durchführt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1BA_BV03_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein ECHO.rq, das die OBU beantworten soll. Der ganze Vorgang wird einmal wiederholt mit um 1 erhöhter manufacturerID in der BST und dann nochmals wiederholt mit der vorigen, erhöhten manufacturerID und um 1 erhöhter individualId der BST.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die Initialisierung korrekt durchführt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1BA_BV04_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein ECHO.rq, das die OBU beantworten soll. Der ganze Vorgang wird wiederholt, wobei die Beacon Time der BST um 256 Sekunden erhöht wird.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die Initialisierung korrekt durchführt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1BA_BV09_0010</entry><entry VJ="1" colname="col2">Die Bake sendet eine BST mit einem profile 13 (hex D), das von der OBU nicht unterstützt wird. Die OBU soll nicht antworten. Das wird mit einem weiteren von der OBU nicht unterstützten profile 17 (hex 11) wiederholt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul das Profil korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1BA_BV10_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Die VST wird auf ein korrektes Format hin überprüft.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die BST mit einer korrekten VST beantwortet.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI01_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein SET.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das jeweils mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI02_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein SET.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI03_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein SET.rq für Attribute 0, 24 und 32, das mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI04_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein SET.rq für Attribute 0, 24 und 32, das jeweils mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI05_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames SET.rq für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames SET.rq für die Attribute 99, 100 und 101, die mit Fehlercode beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI06_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein SET.rq für Attribute 49, 50, 51, 52, 53, 61, 64, 99, 100 und 101, das mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul schreibgeschützte Attribute nicht ändert, auch wenn sie mittels SET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI07_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq mit ungültigen accessCredentials für Attribute 24 und 32, das mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul lesegeschützte Attribute nicht zurückgibt, wenn sie mittels GET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI08_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq mit ungültigen accessCredentials für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul lesegeschützte Attribute nicht zurückgibt, wenn sie mittels GET dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI09_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames GET.rq mit ungültigen accessCredentials für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames GET.rq mit ungültigen accessCredentials für die Attribute 99, 100 und 101, die mit Fehlercode beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul keine Attributwerte zurückgibt, wenn die AccessCredentials nicht korrekt sind.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI10_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq mit ungültigen accessCredentials für Attribute 24 und 32,<BR/> das mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul lesegeschützte Attribute nicht zurückgibt, wenn sie mittels GET_STAMPED dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI11_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq mit ungültigen accessCredentials für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das mit Fehlercode beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul lesegeschützte Attribute nicht zurückgibt, wenn sie mittels GET_STAMPED dazu aufgefordert wird.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BI12_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames GET-STAMPED.rq mit ungültigen accessCredentials für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames GET-STAMPED.rq mit ungültigen accessCredentials für die Attribute 99, 100 und 101, die mit Fehlercode beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul keine Attributwerte zurückgibt, wenn die AccessCredentials nicht korrekt sind.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BV01_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq für Attribute 24 und 32, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BV02_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq für<BR/>Attribut 24, das ordnungsgemäß beantwortet werden soll. Dann sendet sie ein GET.rq für Attribut 32, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BV03_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein GET.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BV04_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein GET.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BV05_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames GET.rq für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames GET.rq für die Attribute 99, 100 und 101, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BV06_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie jeweils ein GET.rq für Attribute 49, 50, 51, 52, 53, 61, 64, 99, 100 und 101, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BV07_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für Attribute 24 und 32, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BV09_5010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein gemeinsames GET-STAMPED.rq für Attribute 49, 50, 51, 52, 53, 61, 64, und ein weiteres gemeinsames GET-STAMPED.rq für die Attribute 99, 100 und 101, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1DA_BV10_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase für AID 20 durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für Attribute 16, 17, 18, 19, 20, 22, 46, 48, 55, 60, 62 und 63, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BI02_0010</entry><entry VJ="1" colname="col2">Die Bake führt vorab eine reguläre Initialisierungsphase durch, um die Bereitschaft der OBU zur Kommunikation zu überprüfen. Anschließend sendet sie je eine BST mit PDU-Nummern 0 und 1, die von der OBU nicht beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Nummern korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BI03_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Dann sendet sie je eine PDU mit mode=1 und flow control=7 und allen ungültigen Werten des Fragmentzählers, die von der OBU nicht beantwortet werden sollen. Abschließend sendet sie eine PDU mit mode=1 und flow control=7 und dem gültigen Wert des Fragmentzählers (0), die von der OBU beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Fragmente korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BI04_0010</entry><entry VJ="1" colname="col2">Die Bake sendet je eine BST mit allen ungültigen Werten des Fragmentzählers, die von der OBU nicht beantwortet werden sollen. Abschließend führt sie eine reguläre Initialisierung durch, um zu überprüfen, dass die OBU noch korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Fragmente korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BI06_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie "chained" PDUs in einem Rahmen, von denen die erste einen Fehler erzeugen und die zweite mit "chaining error" beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Nummern korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV01_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET.rq für ein geeignetes Attribut, das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV08_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein ACTION.rq mit mode=1 und FlowControl=7 (zum Beispiel ECHO), das ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV09_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein ACTION.rq mit mode=0 und FlowControl=4 (zum Beispiel SET_MMI). Der Tester überprüft, ob die OBU das SET_MMI ausführt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV10_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein ACTION.rq mit mode=0 und FlowControl=1 (zum Beispiel SET_MMI). Der Tester überprüft, ob die OBU das SET_MMI ausführt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV11_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein ACTION.rq mit mode=0 und FlowControl=1 (zum Beispiel SET_MMI) an die Broadcast-LID. Der Tester überprüft, ob die OBU das SET_MMI ausführt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV12_0010</entry><entry VJ="1" colname="col2">Die Bake sendet ein ACTION.rq mit mode=0 und FlowControl=1 (zum Beispiel SET_MMI) an die Broadcast-LID. Der Tester überprüft, ob die OBU das SET_MMI ausführt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ACTION-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV13_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie je ein ECHO.rq mit PDU number 2 bis 31, das jeweils ordnungsgemäß beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Fragmente korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV14_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch, wobei die OBU Anwendungen für zwei ElementIDs !=0 (EID1, EID2) anmelden soll. Dann sendet sie ECHO.rq mit jeweils neuen Daten für EID1, EID2, EID1 und EID2, die jeweils ordnungsgemäß beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul in einer Transaktion PDUs für mehrere Elemente empfangen kann.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV16_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie "concatenated" (nicht "chained") PDUs in einem Rahmen, die jeweils ordnungsgemäß in einem Rahmen beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul PDU-Fragmente korrekt erkennt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV17_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET.rq für ein geeignetes Attribut, das ordnungsgemäß beantwortet werden soll. Dann sendet sie ein GET.rq mit falschen AccessCredentials, das mit Fehlermeldung (ReturnStatus 1) beantwortet werden soll. Dann sendet sie jeweils ein<BR/> GET.rq mit AttributeIdList mit nicht existierendem Attribut 31 und falscher EID, die jeweils mit Fehlermeldung (ReturnStatus !=0) beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV19_0011</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein GET_STAMPED.rq für ein geeignetes Attribut, das ordnungsgemäß beantwortet werden soll. Dann sendet sie jeweils ein GET_STAMPED.rq mit falschen AccessCredentials, das mit Fehlermeldung (ReturnStatus 1) beantwortet werden soll. Dann sendet sie jeweils ein<BR/> GET_STAMPED.rq mit AttributeIdList mit nicht existierendem Attribut 31, falscher EID und ungültigem Wert für den keyRef-Parameter 19, die jeweils mit Fehlermeldung<BR/> (ReturnStatus !=0) beantwortet werden sollen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV20_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein SET_MMI.rq mit mode=0 und flowControl=1, dessen Ausführung der Tester bestätigen soll. Dann sendet sie ein<BR/> SET_MMI.rq mit mode=0 und flowControl=4, dessen Ausführung der Tester bestätigen soll und das von der OBU korrekt beantwortet werden soll. Zuletzt sendet sie ein<BR/> SET_MMI.rq mit ungültigem ActionParameter, das mit Fehlermeldung (ReturnStatus !=0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den SET_MMI-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1FU_BV21_0010</entry><entry VJ="1" colname="col2">Die Bake führt eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein ECHO.rq mit mode=0. Dann sendet sie ein ECHO.rq mit mode=1 und flowControl=7, das von der OBU korrekt beantwortet werden soll. Zuletzt sendet sie ein ECHO.rq mit ungültigem ActionParameter, das mit Fehlermeldung (ReturnStatus !=0) beantwortet werden soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den ECHO-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1SE_BV01_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Danach sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Für diesen Testfall wird der keyRef-Wert 1 benutzt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1SE_BV02_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Danach sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Für diesen Testfall wird der keyRef-Wert 1 benutzt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1SE_BV03_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Danach sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Für diesen Testfall wird der keyRef-Wert 3 benutzt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1SE_BV04_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Danach sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Für diesen Testfall wird der keyRef-Wert 4 benutzt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1SE_BV05_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Danach sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Für diesen Testfall wird der keyRef-Wert 5 benutzt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1SE_BV06_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Danach sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Für diesen Testfall wird der keyRef-Wert 6 benutzt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1SE_BV07_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Danach sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Für diesen Testfall wird der keyRef-Wert 7 benutzt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_A1SE_BV08_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase durch. Anschließend sendet sie ein<BR/> GET_STAMPED.rq für ein geeignetes Attribut 32, das regulär beantwortet werden soll. Danach sendet sie jeweils ein GET_STAMPED.rq mit ungültigen accesssCredentials, für ein ungültiges Attribut 31, für eine ungültige EID und mit ungültigem keyRef 19, die jeweils mit Fehlercode beantwortet werden sollen. Für diesen Testfall wird der keyRef-Wert 8 benutzt.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul den GET_STAMPED-Befehl korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BI01_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake BSTs für AIDs 1, 20 und 21, bei der die beiden Füllbits im LLC-Kontrollfeld auf die ungültigen Werte 00, 01 und 10 gesetzt sind. Die OBU soll nicht antworten. Anschließend wird mit einer normalen BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit falsch gesetzten Füllbits im<BR/>LLC-Kontrollfeld erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BI02_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie einen ECHO-Befehl, bei dem ein halbes Byte entfernt wird. Die OBU soll nicht reagieren. Anschließend wird mit einem korrekten ECHO-Befehl überprüft, ob die OBU noch korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit nicht ganzzahliger Anzahl von Bytes erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BI03_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ECHO-Befehle mit P-Bit=1, aber allen ungültigen Werten der modifier-Bits. Die OBU soll nicht reagieren. Dann sendet sie ECHO-Befehle mit P-Bit=1, aber allen ungültigen Werten der reserved-Bits. Die OBU soll nicht reagieren. Abschließend wird mit einem korrekten ECHO-Befehl überprüft, ob die OBU noch korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit ungültigen modifier- und reserved-Bits im LLC-Kontrollfeld erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BI04_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein ECHO.rq mit der LID 0xFF, das die OBU nicht beantworten soll. Danach sendet sie ECHO.rq an alle Multicast-LIDs, die die OBU ebenfalls nicht beantworten soll. Nach jedem ungültigen Rahmen wird mit einem gültigen ECHO.rq an die OBU überprüft, ob sie noch auf valide ACn-Befehle reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul ACn-Rahmen mit Broadcast- oder Multicast-LID ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BI05_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake BSTs für AIDs 1, 20 und 21, bei der in der Nachricht ein halbes Byte fehlt. Die OBU soll nicht antworten. Anschließend wird mit einer normalen BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit nicht ganzzahliger Anzahl von Bytes erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BI06_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein ECHO.rq mit P-Bit im LLC-Kontrollfeld=1, aber ohne LSDU, der von der OBU ignoriert werden soll. Abschließend wird mit einem gültigen ECHO.rq an die OBU überprüft, ob sie noch auf valide ACn-Befehle reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul ACn-Befehle mit p-Bit=1, aber ohne LSDU ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BI07_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein ECHO.rq, das von der OBU beantwortet werden soll. Die Bake wiederholt das ECHO.rq unverändert und erwartet die gleiche Antwort wie vorher. Danach sendet die Bake einen ECHO.rq mit invertiertem n-Bit und anderen ECHO-Daten und erwartet eine korrekte Antwort auf den neuen Befehl.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul doppelt ACn-Befehle korrekt verarbeitet.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BV01_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Das P-Bit im LLC-Kontrollfeld der VST soll den Wert 0 haben.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul<BR/>UI-Befehle austauschen kann.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BV02_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Danach sendet sie ein SET_MMI.rq als AC0-Befehl; als Antwort wird eine AC1-Antwort mit Final-Bit=0 und status subfield=NR_OK erwartet. Dann sendet die Bake ein SET_MMI.rq als AC1-Befehl; als Antwort wird eine AC0-Antwort mit Final-Bit=0 und status subfield=NR_OK erwartet.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul ACn-Befehle empfangen kann.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BV03_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Danach sendet sie ein ECHO.rq als AC0-Befehl; als Antwort wird eine AC1-Antwort mit Final-Bit=1 und status subfield=OK_OK erwartet. Dann sendet die Bake ein ECHO.rq als AC1-Befehl; als Antwort wird eine AC0-Antwort mit Final-Bit=1 und status subfield=OK_OK erwartet.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul ACn-Befehle austauschen kann.</entry></row><row><entry VJ="1" colname="col1">DSRC_LLC__BV05_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Dann sendet sie einen ACn-Befehl, der dazu führt, dass die OBU die late response-Prozedur ausführt. Als Antwort wird ein Rahmen mit LLC status subfield=NE_OK erwartet. Die Bake wiederholt BSTs, bis die angenommene Verarbeitungsdauer der OBU abgelaufen ist, und erwartet dann ein private window request. Die Bake sendet ein private window response und erwartet die Antwort auf den ACn-Befehl in einem UI-Rahmen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die late response-prozedur I korrekt durchführt.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI01_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der in der Nachricht zwei Bitfehler auftreten. Die OBU soll nicht antworten. Anschließend wird mit einer ungestörten BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit zweifachem Bitfehler in der Nachricht ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI02_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der in der FCS zwei Bitfehler auftreten. Die OBU soll nicht antworten. Anschließend wird mit einer ungestörten BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit zweifachem Bitfehler in der FCS ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI03_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der in der Nachricht 15 aufeinanderfolgende Bit invertiert werden. Die OBU soll nicht antworten. Anschließend wird mit einer ungestörten BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit 15 konsekutiven Bitfehlern in der Nachricht ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI04_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der das Einfügen der 0-Bits unterbleibt. Die OBU soll nicht antworten. Anschließend wird mit einer ungestörten BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen ohne 0-Bit insertion in der LID ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI05_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der das end flag durch ein Abort-Byte ersetzt wird. Die OBU soll nicht antworten. Anschließend wird mit einer ungestörten BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit einem Abort-Byte anstelle der end flag ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI06_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der die ProfileList so lang ist, dass die maximal erlaubte Rahmenlänge (128 Bytes incl. Flags und FCS) überschritten wird. Die OBU soll nicht antworten.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul Rahmen erkennt und ignoriert, die länger als die vom Standard erlaubten 128 Byte (incl. Flags und FCS) sind.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI07_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie privateWindowRequests, bei der die LID 5 statt der vorgesehenen 4 Byte lang ist und bei der die ersten 4 der 5 Byte der LID der OBU entsprechen. Zuletzt wird überprüft, ob die OBU noch auf valide window allocations reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul eine falsche LID erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI08_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie privateWindowRequests ohne MAC-Kontrollfeld. Zuletzt wird überprüft, ob die OBU noch auf valide window allocations reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen ohne MAC-Kontrollfeld erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI09_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der das A-Bit im MAC-Kontrollfeld auf 0 gesetzt ist. Die OBU soll nicht antworten. Anschließend wird mit einer normalen BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul das<BR/>A-Bit im MAC-Kontrollfeld beachtet.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI10_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der das D-Bit im MAC-Kontrollfeld auf 1 gesetzt ist. Die OBU soll nicht antworten. Anschließend wird mit einer normalen BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul in der BST das D-Bit im MAC-Kontrollfeld beachtet.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI11_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Danach sendet sie ein private window allocation, bei dem das D-Bit im MAC-Kontrollfeld auf 1 gesetzt ist. Die OBU soll nicht antworten. Anschließend wird mit einem korrekten private window allocation überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul in privaten Rahmen das<BR/> D-Bit im MAC-Kontrollfeld beachtet.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI12_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der das L-Bit im MAC-Kontrollfeld auf 0 gesetzt ist. Die OBU soll nicht antworten. Anschließend wird mit einer normalen BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit falsch gesetztem L-Bit im MAC-Kontrollfeld erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI13_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Danach sendet sie ein private window allocation, bei dem das L-Bit im MAC-Kontrollfeld auf 1 gesetzt ist. Die OBU soll nicht antworten. Anschließend wird mit einem korrekten private window allocation überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit falsch gesetztem L-Bit im MAC-Kontrollfeld erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI14_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Danach sendet sie ein private window allocation, bei dem das C/R-Bit im MAC-Kontrollfeld auf 1 gesetzt ist. Die OBU soll nicht antworten. Anschließend wird mit einem korrekten private window allocation überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit falsch gesetztem C/R-Bit im MAC-Kontrollfeld erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI15_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Danach sendet sie ein private window allocation, bei dem die Füllbits im MAC-Kontrollfeld auf 1 gesetzt sind. Die OBU soll nicht antworten. Anschließend wird mit einem korrekten private window allocation überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit falsch gesetzten Füllbits im MAC-Kontrollfeld erkennt und ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI16_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der das Radiosignal über 15 zusammenhängende Bit unterdrückt wird. Die OBU soll nicht antworten. Anschließend wird mit einer ungestörten BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit einer Funkstörung über 15 zusammenhängende Bit ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI17_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der das Radiosignal während der start flag unterdrückt wird. Die OBU soll nicht antworten. Anschließend wird mit einer ungestörten BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit einer Funkstörung während der start flag ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI18_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der das Radiosignal während der end flag unterdrückt wird. Die OBU soll nicht antworten. Anschließend wird mit einer ungestörten BST überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit einer Funkstörung während der end flag ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI19_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Danach sendet sie ein private window allocation mit der LID 0xFF. Die OBU soll nicht antworten. Anschließend wird mit einem korrekten private window allocation überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit der Broadcast-LID anstelle der privaten ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI20_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Dann sendet sie ein private window allocation mit einer Multicast-LID. Die OBU soll nicht antworten. Anschließend wird mit einem korrekten private window allocation überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul einen Rahmen mit einer Multicast-LID anstelle der privaten ignoriert.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI21_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Danach sendet sie ein private window allocation, bei dem das A-Bit im MAC-Kontrollfeld auf 0 gesetzt ist. Die OBU soll nicht antworten. Anschließend wird mit einem korrekten private window allocation überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul in privaten Rahmen das<BR/>A-Bit im MAC-Kontrollfeld beachtet.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI22_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und FIXME LA durch. Anschließend sendet sie einen ACn-Befehl, wobei das A-Bit des Rahmens auf 0 gesetzt wird. Zuletzt wird mit einem ACn-Befehl mit korrektem A-Bit überprüft, ob die OBU noch korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul in privaten Rahmen das<BR/>A-Bit im MAC-Kontrollfeld beachtet.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI23_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Dann sendet sie ein private window allocation mit gültiger, aber von der LID des private windows request abweichender LID. Die OBU soll nicht antworten. Anschließend wird mit einem korrekten private window allocation überprüft, ob die OBU korrekt reagiert.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul in privaten Rahmen die LID beachtet.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BI24_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Die Bake ignoriert das window request und wiederholt die BST. Die OBU soll ihr private window request wiederholen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul private window requests korrekt wiederholt.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BV01_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21, bei der die ProfileList so lang ist, dass die maximal erlaubte Rahmenlänge (128 Bytes incl. Flags und FCS) erreicht wird. Die OBU soll mit einem private window request antworten.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul auch DSRC-Rahmen der durch den Standard festgelegten Maximallänge korrekt verarbeiten kann.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BV02_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie T1 nach dem Ende der VST ein ECHO.rq. Eine Antwort der OBU wird erwartet.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul auch DSRC-Rahmen verarbeiten kann, die im vom Standard erlaubten zeitlichen Mindestabstand versendet wurden.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BV03_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Das wird X male wiederholt und dann ausgewetet, ob die window requests zeitlich im erlaubten Bereich lagen.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul jedes der drei public uplink windows benutzt.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BV04_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet sie ein SET_MMI.rq ohne window allocation und dann unmittelbar im zeitlichen Abstand von T2 eine neue BST. Eine Antwort der OBU wird erwartet.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul auch DSRC-Rahmen verarbeiten kann, die im vom Standard erlaubten zeitlichen Mindestabstand versendet wurden.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BV05_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Dabei wird die Zeit zwischen dem Ende des end flag des private window allocation und dem ersten Bit der Präambel der VST sowie dem Ende des letzten Bit der end flag der VST gemessen. Beide Werte sollen die Vorgaben aus dem Standard einhalten.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul bei privaten Rahmen das vom Standard vorgegebene Timing einhält.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BV06_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Die Bake ignoriert die VST und sendet ein private window allocation mit dem gleichen S-Bit wie beim vorigen window allocation. Es wird erwartet, dass die OBU mit einer VST antwortet.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul das<BR/> S-Bit und das L-Bit des MAC-Kontrollfeldes korrekt verarbeitet und Wiederholungen der VST korrekt verarbeiten kann.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BV07_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch. Anschließend sendet die Bake ein ECHO mit ECHO_DATA1 und erwartet ein ECHO.rs mit ECHO_DATA1. Dann sendet die Bake ein ECHO mit ECHO_DATA2 und dem gleichen Wert des<BR/>s-Bits wie zuvor und erwartet ein ECHO.rs mit ECHO_DATA2. Dann sendet die Bake ein private window allocation mit dem gleichen Wert des S-Bit und erwartet ein ECHO.rs mit ECHO_DATA2.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul das<BR/> S-Bit und das L-Bit des MAC-Kontrollfeldes bei Rahmen mit LPDU korrekt verarbeitet.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BV08_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake eine BST für AIDs 1, 20 und 21 und erwartet ein private window request. Das wird X male wiederholt und dann ausgewertet, ob die private window requests gleichmäßig benutzt wurden.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul jedes der drei public uplink windows benutzt.</entry></row><row><entry VJ="1" colname="col1">DSRC_MAC__BV09_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake eine reguläre Initialisierungsphase für AIDs 1, 20 und 21 durch, wobei das C/R-Bit des private window allocation auf 1 gesetzt wird. Anschließend sendet die Bake ein private window request mit C/R=0 und gleichem S-Bit wie vorher. Die OBU soll eine VST schicken.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul beide gültigen Werte des<BR/> C/R-Bit des MAC-Kontrollfeldes eines private window requests korrekt verarbeitet.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_2CCC_5010</entry><entry VJ="1" colname="col2">Die Bake wird für CCC:2019 (SST301 v3.1) konfiguriert. Wenn sich die OBU anmeldet, muss diese in der VST alle ContextMarks anzeigen, die sie für CCC unterstützt. Die Bake führt die Transaktion dann mit der EID der gültigen CCC:2019 (SST301 v3.1) ContextMark durch.<BR/> In einem zweiten Durchlauf wird die Bake für CCC:2015 (SST301 v2.2) konfiguriert. Wenn sich die OBU anmeldet, muss diese in der VST alle ContextMarks anzeigen, die sie für CCC unterstützt. Die Bake führt die Transaktion dann mit der EID der gültigen CCC:2015 (SST301v2.2) ContextMark durch.</entry><entry VJ="1" colname="col3">Dieser Testfall soll sicherstellen, dass EETS-OBUs, die in der VST CCC:2015 und CCC:2019 anbieten, in beiden Versionen eine CCC-Transaktion erfolgreich durchführen können. In Anlehnung an die Bitfehlerraten-Tests der EN300674-2-2 werden in diesem Labortest die Übertragungssicherheit im stabilen Laboraufbau überprüft.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_ABAA_5010</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake wird so konfiguriert, dass ausschließlich die Contextmark für CCC:2019 (SST301 v3.1) für die Transaktion benutzt wird.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer<BR/> neuen Beacon-ID wird durchgeführt, um festzustellen, ob die OBU/das DSRC-<BR/>Modul kommunikationsbereit ist.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die folgenden Schritte werden 10x wiederholt:</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Tester wird aufgefordert, den Wert der Achszahl auf einen neuen Wert einzustellen und bestätigt die Einstellung.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Zwei CCC:2019(SST301 v3.1)-Transaktionen werden durchgeführt mit einem zeitlichen Abstand von mehr als 15 Sekunden.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Transaktionsdaten werden aus der<BR/> Bake ausgelesen.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Das Log wird am Ende der 10 Testwiederholungen bezüglich der achszahlbezogenen Attribute (19, 17, 46, 48, 62) ausgewertet, wobei jede zweite Transaktion berücksichtigt wird.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das DUT alle von der eingestellten Achszahl (Attribut 19) abhängigen Attribute<BR/>(17, 46, 48, 62) gleichzeitig ändert und so die Datenkonsistenz gewährleistet ist, wenn der Nutzer eine andere Achszahl einstellt. Somit wird erwartet, dass sich eine Achszahländerung im Bereich der Kommunikationszone der Bake sich auf alle betroffenen Attribute gleichzeitig ausgewirkt hat.<BR/> Dieser Test wurde im Review CEN-TC278-WG1_N2610_2_ ISO_DIS_13143-1_<BR/> Commenting_Form-<BR/> Response als sinnvoll angesehen, konnte jedoch noch nicht in den normativen Testfallkatalog aufgenommen werden, weil hierfür noch keine direkte Anforderung in der 12813 besteht. Für das BALM ist dieser Test jedoch notwendig, da inkonsistente Daten eine Beweissicherung erschweren wurden.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_ALAT_5010</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer<BR/> neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake wird für eine CCC:2019(SST301 v3.1)-Transaktion in der Form konfiguriert, dass jedes Attribut einzeln durch ein Get.rq abgefragt wird.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Nach der Attribute Abfrage wird die Bakenübertragung angehalten.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Transaktionsdaten werden aus der<BR/> Bake ausgelesen.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Das Log wird bezüglich der Attribute entsprechend den Attributsformaten im Standard, der Wert gemäß den Vorgaben vom Einzeldokument 4.3.1 V3.1 und bzgl. der Identifkationsdaten der VST ausgewertet.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll geprüft werden, dass das DUT alle der für CCC (ISO 12813:2019 und Anlage 2 Einzeldokument 4.3.1 V3.1, Stand: 09.06.2022) erforderlichen Attribute<BR/>(0, 16, 17, 18, 19, 20, 22, 24, 32, 46, 48, 49, 50, 51, 52, 53, 55, 60, 61, 62, 63, 64, 99, 100, 101) unterstützt. Weiterhin sollen die Identifikationsdaten des Moduls aus der VST ermittelt werden, die aus den Parametern CCC-ContextMark, ManufacturerID und EquipmentClass bestehen.<BR/> Dieses ist ein modifizierter Normtestfall (TP/AP-BAS/OBU/BV/10 und TP/AP-DAT/OBU/BV/04 der Norm CCC ISO_TS_13143-1:2020) zur Dokumentation der DUT-Identifikations- und Attributedaten.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_AWKT_0010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit sind.<DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet danach eine neue BST mit der neuen Beacon-ID (1) und erwartet ein private Windows.req vom DUT.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Danach pausiert die Bake für 95 ms.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Dann sendet die Bake eine zweite BST mit einer neuen Beacon-ID (2) und erwartet wieder ein private Windows.req vom DUT.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Dauer ab der BST mit Beacon-ID (1) bis zum private window request nach der BST mit Beacon-ID (2) wird gemessen.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass die Dauer vor dem Umschalten in den Energiesparmodus und damit die AwakeT-Dauer des DUTs <F>></F>100ms beträgt.<BR/> Dieser Test erfolgt als Labortest zur Verifizierung der Anforderungen im Kapitel Interlayer Management nach Einzeldokument 4.3.1 Version 3.1 (Stand: 09.06.2022).</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_BCKT_5010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist. Danach wird eine vollständige CCC:2019(SST301 v3.1)-Transaktion mit dem DUT mit einer neuen Beacon-ID (1) und einem abschließenden Release (1) der Bake durchgeführt. Dann sendet Bake BSTs im Abstand von 50 ms mit einer neuen Beacon-ID (2). Es wird die Zeit zwischen dem Release (1) und dem ersten darauffolgenden private window request ermittelt.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass die Dauer des BlockingTimer des DUT nicht größer als 3 Sekunden ist. Dieser Test erfolgt als Labortest zur Verifizierung der Anforderungen im Kapitel Interlayer Management nach Einzeldokument 4.3.1 Version 3.1<BR/>(Stand: 09.06.2022).</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_BCKT_5011</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist. Danach wird eine vollständige CCC-Transaktion mit dem DUT mit einer neuen Beacon-ID (1) und einem abschließenden Release (1) der Bake durchgeführt. Dann sendet Bake BSTs im Abstand von 50 ms mit einer neuen Beacon-ID (2). Es wird die Zeit zwischen dem Release (1) und dem privaten Windows.req auf die BST mit der Beacon-ID (2) ermittelt.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass die Dauer des BlockingTimer des DUT nicht größer als 5 Sekunden ist.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_BLIM_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann sendet die Bake 200 Mal eine BST und registriert, ob die OBU bis zuletzt mit einem private window request antwortet.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul alle empfangenen BSTs richtig auswertet.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_BV02_0001</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer<BR/> neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Für den eigentlichen Testfall wird eine<BR/> Initialisierung (BST-VST) mit einer neuen BeaconID und einem anschließenden EVENT-REPORT.request(RELEASE) mit Mode=0 und FlowControl=1 konfiguriert und aktiviert.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Danach wird mit der gleichen LID ein ECHO.rq Command mit Poll Bit = 0 und ohne Nutzdaten gesendet und überprüft, ob die OBU/das DSRC Modul wider Erwarten noch reagiert.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das DUT den RELEASE-Befehl mit einem ECHO.rq korrekt verarbeitet.<BR/> Der Testfall ist abgeleitet aus dem CCC ISO_TS_13143-1:2020-11 Normtestfall<BR/> TP/AP-BAS/OBU/BV/02 (ECHO.rq mit Poll Bit=0, siehe ISO TS-13143-1).</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_BV02_0002</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer<BR/> neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Für den eigentlichen Testfall wird eine<BR/> Initialisierung (BST-VST) mit einer neuen Beacon-ID und einem anschließenden EVENT-REPORT.request(RELEASE) mit Mode=0 und FlowControl=1 konfiguriert und aktiviert.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Danach wird mit der gleichen BST gesendet und überprüft, ob das DUT wider Erwarten reagiert.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Anschließend wird nach 5s erneut die gleiche BST wiederholt und überprüft, ob das DUT wider Erwarten reagiert.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das DUT den RELEASE-Befehl mit derselben BST korrekt verarbeitet.<BR/> Der Testfall ist abgeleitet aus dem CCC ISO_TS_13143-1:2020-11 Normtestfall TP/AP-BAS/OBU/BV/02<BR/> (ECHO.rq mit Poll Bit=0, siehe ISO TS-13143-1).<BR/> (Sofortiges RELEASE).</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_BV02_0003</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer<BR/>neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Für den eigentlichen Testfall wird eine <BR/>Initialisierung (BST-VST) mit einer neuen Beacon-ID durchgeführt, ein ECHO.rq (Poll Bit=1) gesendet, das beantwortet werden soll, und anschließend mit einem<BR/>EVENT-REPORT.request(RELEASE) mit Mode=0 und FlowControl=1 die Transaktion abgeschlossen.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Danach wird die gleiche BST wiederholt und überprüft, ob das DUT wider Erwarten reagiert.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Anschließend wird nach 5s erneut die gleiche BST wiederholt und überprüft, ob das DUT wider Erwarten reagiert.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Transaktionsdaten werden aus der Bake ausgelesen und ausgewertet.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das DUT den RELEASE-Befehl mit ECHO.rq (Poll Bit=1) korrekt verarbeitet.<BR/> Der Testfall ist abgeleitet aus dem CCC ISO_TS_13143-1:2020-11 Normtestfall TP/AP-BAS/OBU/BV/02<BR/> (ECHO.rq mit Poll<BR/> Bit=1: Initialisation, private ACn, RELEASE, Initialisationsversuch).</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_BV04_0010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.<DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Für den eigentlichen Testfall wird eine Initialisierung (BST-VST) mit einer neuen Beacon-ID mit mode=1 und FlowControl=2 konfiguriert und aktiviert.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Danach sendet die Bake ein ECHO.rq<BR/>Befehl, welcher von der OBU beantwortet werden soll.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Nach 256 Sekunden sendet die Bake erneut eine BST mit gleicher Beacon-ID mit mode=1 und FlowControl=2, die von der OBU mit einer neuen LID (und in der Folge VST) wieder beantwortet werden soll.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll geprüft werden, dass das DUT den Parameter beaconTime der BST nach 256s korrekt handhabt.<BR/> Der Testfall ist abgeleitet aus dem CCC ISO_TS_13143-1:2020-11 Normtestfall<BR/> TP/AP-BAS/OBU/BV/04.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_D003_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann führt die Bake Transaktionen mit zeitlichen Unterbrechungen und Übertragungswiederholungen durch.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul korrekte Kontrollfeldkombinationen benutzt.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_DLAY_0010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.<DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Dann führt die Bake eine Initialisierung (BST-VST) mit einer neuen Beacon-ID durch.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Danach sendet die Bake ein ECHO.rq, für das eine Antwort erwartet wird. Dieser ECHO.rq wird mit einer um 0.1 ms wachsenden Pause wiederholt bis eine Pause von 1s erreicht wird.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Wenn die OBU alle ECHO.rq beantwortet hat, ist der Testfall bestanden.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das DUT auch bei unterschiedlich langen Pausen, wie sie bei schwachen Funkbedingungen üblich sind, kommunikationsbereit bleibt.<BR/> Dieser Test erfolgt als Labortest in Anlehnung an die Testspezifikation ISO/TS 14907-1:2015 Table B7-Traffic Conditions-Shadowing.</entry></row><row><entry VJ="1" colname="col1" rowsep="0">DSRC_SFXX_HISX_5010</entry><entry VJ="1" colname="col2" rowsep="0"><DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Benutzer wird aufgefordert den Zustand des DUTs (Go-1) einzustellen (an Stromversorgung angeschlossen, GNSS und Mobilfunk verfügbar, MMI zeigt Betriebsbereitschaft an).</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake führt eine CCC-Transaktion durch. Aus dem Transaktionslog werden die Attribute 53, 61, 99 und 100 zur Auswertung ausgelesen.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Benutzer wird aufgefordert für 5 Minuten das DUT in eine abgeschirmte Kammer mit angeschlossener Stromversorgung abzulegen. (Kein GNSS und Mobilfunk verfügbar).</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Benutzer wird aufgefordert das DUT aus der abgeschirmten Kammer rauszunehmen und 5 Minuten zu warten (bis es GNSS bereit ist).</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake führt eine CCC-Transaktion<BR/>durch. Aus dem Transaktionslog werden die Attribute 53, 61, 99 und 100 zur Auswertung ausgelesen. Es wird erwartet, dass der Zustand in Go-1 erreicht ist.</LA></DD></DL>Akzeptanzkriterium ist, dass <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">die zuvor aktuellsten zwei Einträge zwei Positionen weitergerückt sind,</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">der aktuellste Eintrag einen Zeitstempel hat, der weniger als 6 Minuten alt und der Zustand Go-1 ist.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">der zweite aktuellste Eintrag einen Zeitstempel hat, der weniger als 11 Minuten alt und der Zustand noGo-0 ist.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Benutzer wird aufgefordert für 5 Minuten die Stromversorgung abzuziehen.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake führt eine CCC-Transaktion<BR/>durch. Aus dem Transaktionslog werden die Attribute 53, 61, 99 und 100 zur Auswertung ausgelesen. Es wird erwartet, dass der Zustand in<BR/>noGoUserSwitchOff-3 erreicht ist. Akzeptanzkriterium ist, dass</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">die zuvor aktuellsten drei Einträge eine<BR/>Position weitergerückt sind.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">der aktuellste Eintrag einen Zeitstempel hat, der weniger als 6 Minuten alt und der Zustand noGoUserSwitchOff-3 ist.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Benutzer wird aufgefordert die Stromversorgung anzuschließen.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake führt eine CCC-Transaktion<BR/>durch. Aus dem Transaktionslog werden die Attribute 53, 61, 99 und 100 zur Auswertung ausgelesen. Es wird erwartet, dass der Zustand Go-1 erreicht ist.</LA></DD></DL>Akzeptanzkriterium ist, dass <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">die zuvor aktuellsten drei Einträge eine Position weitergerückt sind.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">der aktuellste Eintrag einen Zeitstempel hat, der weniger als 6 Minuten alt und der Zustand Go-1 ist.</LA></DD></DL>Benutzer Hinweis:<BR/> Gemäß Bedienungsanleitung des DUTs können Abweichungen zum Erzwingen eines anderen Status-Zustand beschrieben sein.</entry><entry VJ="1" colname="col3" rowsep="0">In der Version 2019-11 hat der ISO 12813 u.a. die Attribute 99 (ExtendedOBUStatusHistoryPart1) und 100 (ExtendedOBUStatusHistoryPart2) neu eingeführt.<BR/> Dieser Testfall soll sicherstellen, dass das DUT gemäß Einzeldokument 4.3.1 Version 3.1 (Stand: 09.06.2022) Kap. 2.2 diese Attribute korrekt setzt.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_HNG1_0010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.<DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Dann führt die Bake erneut eine Initialisierung (BST-VST) mit einer neuen Beacon-ID mit dem DUT durch.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit einer anderen LID für das Attribut 32, das mit einem GET_STAMPED.rq für die Attribute 24, 16, 19, 55, 22, 17, 61, 62 verkettet ist, das DUT darf nicht darauf reagieren.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit einer anderen LID für die Attribute 32, 60, 50, 52, 49, das DUT darf nicht darauf reagieren.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein RELEASE mit einem anderen LID, das DUT das darf nicht darauf reagieren.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit der LID für das oben registrierte DUT für das Attribut 32, das mit einem GET_STAMPED.rq für die Attribute 24, 16, 19, 55, 22, 17, 61, 62 verkettet wurde.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit der LID für das oben registrierte DUT für die Attribute 32, 60, 50, 52, 49.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein RELEASE mit der LID für das oben registrierte DUT.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll geprüft werden, dass das DUT auch dann sauber kommuniziert, wenn die Bake nach der Initialisierung weitere Transaktionsphasen mit einer anderen LID durchführt (Was vom DUT nicht beantworten werden darf).<BR/> Dieser Test erfolgt als Labortest in Anlehnung an die Testspezifikation ISO/TS 14907-1:2015 Table B1-B3-Traffic Conditions-lateral and longitudinal distance between OBUs.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_HNG2_0010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.<DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Dann führt die Bake erneut eine Initialisierung (BST-VST) mit einer neuen Beacon-ID mit dem DUT durch.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake wartet für die Dauer von zwei Datenaustauschphasen einer CCC-Transaktion (20 ms)</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein RELEASE mit einer anderen LID, das DUT darf nicht darauf reagieren.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit der LID für das oben registrierte DUT für das Attribut 32, welches mit einem GET_STAMPED.rq für die Attribute 24, 16, 19, 55, 22, 17, 61, 62 verkettet wurde.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit der LID für das oben registrierte DUT für die Attribute 32, 60, 50, 52, 49.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein RELEASE mit der LID für das oben registrierte DUT.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das DUT auch dann sauber kommuniziert, wenn die Bake die Kommunikation nach der Initialisierung unterbricht und später wieder aufnimmt.<BR/> Dieser Test erfolgt als Labortest in Anlehnung an die Testspezifikation ISO/TS 14907-1:2015 Table B7-Traffic Conditions-Shadowing.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_HNG3_0010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob die OBU/DSRC-Modul kommunikationsbereit ist.<DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Dann führt die Bake erneut eine Initialisierung (BST-VST) mit einer neuen Beacon-ID mit der OBU/DSRC Modul durch.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake wartet für die Dauer einer<BR/> gesamten CCC-Transaktion (30 ms). Anschliessend führt die Bake erneut eine neue Initialisierung (BST-VST) mit einer neuen Beacon-ID mit dem DUT durch.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit der LID für das oben registrierte DUT für das Attribut 32, welche mit einem GET_STAMPED.rq für die Attribute 24, 16, 19, 55, 22, 17, 61, 62 verkettet wurde.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit der LID für das oben registrierte DUT für die Attribute 32, 60, 50, 52, 49.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein RELEASE mit der LID für das oben registrierte DUT.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll geprüft werden, dass das DUT auch dann sauber kommuniziert, wenn die Bake nach der Initialisierung die Kommunikation unterbricht und wieder neu initialisiert.<BR/> Mit diesem Testfall soll in einem Labortest die BALM-Anforderung für die Mobile Kontrolle nach Einzeldokument 4.3.1 Version 3.1 (Stand:09.06.2022) überprüft werden, mit der nach einer fehlgeschlagenen Transaktion die CCC-Transaktion mit einer neuen Beacon-ID neu aufgesetzt werden kann.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_HNG4_0010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.<BR/> Dann führt die Bake erneut eine Initialisierung (BST-VST) mit einer neuen Beacon-ID mit dem DUT durch.<DL Font="normal" Type="Bullet"><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet während der gesamten Dauer (30 ms) einer CCC-Transaktion Zufallsdaten (Fehlerhafte DSRC-Rahmen).</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Anschliessend führt die Bake erneut eine neue Initialisierung (BST-VST) mit einer neuen Beacon-ID mit dem DUT durch.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit der LID für die oben registrierte OBU/das DSRC Modul für das Attribut 32, die mit einem GET_STAMPED.rq für die Attribute 24, 16, 19, 55, 22, 17, 61, 62 verkettet wurde.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein GET_STAMPED.rq mit der LID für das oben registrierte DUT für die Attribute 32, 60, 50, 52, 49.</LA></DD><DT>•</DT><DD Font="normal"><LA Size="normal">Die Bake sendet ein RELEASE mit der LID für das oben registrierte DUT.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll geprüft werden, dass das DUT auch dann sauber kommuniziert, wenn die Bake nach der Initialisierung fehlerhafte Frames versendet und dann eine neue Transaktion durchführt.<BR/> Mit diesem Testfall soll in einem Labortest geprüft werden, dass die BALM-Anforderung für die Mobile Kontrolle nach Einzeldokument 4.3.1 Version 3.1 (Stand:09.06.2022), mit der nach einer fehlgeschlagenen Transaktion die CCC-Transaktion mit einer neuen Beacon-ID neu aufgesetzt werden kann, mit dem DUT erfüllt werden kann.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_LID_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird nach einer regulären Initialisierungsphase das erste GET der CCC-Transaktion gesendet, das ordnungsgemäß beantwortet werden soll. Dann wird der GET-Befehl mit zwei verschiedenen, verfälschten LIDs wiederholt, die beide nicht beantwortet werden sollen. Dann sendet die Bake jeweils ein RELEASE an zwei verfälschte LIDs. Anschließend sendet die Bake den zweiten GET-Befehl der Transaktion an die OBU, der beantwortet werden soll. Dann sendet die Bake den gleichen GET-Befehl an zwei verfälschte LIDs, wobei die OBU nicht antworten soll.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul die LID korrekt handhabt.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_MV02_0010</entry><entry VJ="1" colname="col2">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird die OBU initialisiert. Anschließend werden jeweils zwei ECHO.rq so gesendet, dass ein bestimmter Zeitabstand zwischen dem Ende des ersten ECHO.rs und dem Anfang des zweiten ECHO.rq liegt. Dieser Zeitabstand wird schrittweise auf dem minimalen erlaubten Abstand (T1) reduziert.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass die OBU/das DSRC-Modul auf Befehle der Bake reagiert, die mit der kleinsten erlaubten Verzögerung von T1 zwischen Ende der Antwort auf den vorigen Befehl und Anfang des neuen Befehls gesendet werden.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_SETA_5010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist. Die nächsten Schritte werden für alle Einstellmöglichkeiten der Achszahl wiederholt.<BR/> Der Tester stellt im DUT die Achszahl (initial auf den kleinstmöglichen Wert) ein und bestätigt die Einstellung. Der Tester gibt die am DUT eingestellte Achszahl am Testplatz ein. Die Bake führt eine CCC:2019(SST301 v3.1)-Transaktion (incl. Auslesung des Attributs 19) durch. Die Transaktionsdaten werden darauf untersucht, ob die über DSRC ausgelesene Achszahl dem eingegebenen Wert entspricht.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass vom Nutzer alle Einstellmöglichkeiten der Achszahl korrekt im entsprechenden Attribut 19 gespeichert und bei einer CCC:2019(SST301 v3.1)-Transaktion an die Bake übertragen werden.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_SETG_5010</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer<BR/> neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Tester stellt in dem DUT (je nach Typ des DUTs) das Gewicht oder die Gewichtsklasse auf den kleinstmöglichen Wert ein und bestätigt die Einstellung.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die nächsten Schritte werden so wiederholt, dass nach Möglichkeit die Gewichte unterhalb und oberhalb der Gewichtsklassegrenzen eingestellt werden.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Tester stellt im DUT das Gewicht bzw. die Gewichtsklasse (initial auf den kleinstmöglichen Wert) ein und bestätigt die Einstellung.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Tester gibt das am DUT eingestellte Gewicht am Testplatz ein.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake führt eine CCC:2019(SST301<BR/>v3.1)-Transaktion (incl. Auslesung des Attributs 55) durch.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Transaktionsdaten werden darauf untersucht, ob das über DSRC ausgelesene Gewicht dem eingegebenen Wert entspricht.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das vom Nutzer eingestellte Gewicht korrekt im entsprechenden Attribut (55) gespeichert und bei einer CCC:2019(SST301 v3.1)-Transaktion an die Bake übertragen wird.<BR/> Mit diesem Testfall wird überprüft, in welchem Einstellbereich die Gewichtseinstellung des DUTs veränderbar ist.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_STPW_5010</entry><entry VJ="1" colname="col2">Zunächst wird die Sendeleistung der Bake auf den gewünschten Wert eingestellt und testweise eine Transaktion ausgelöst. Falls keine Kommunikation mit der OBU erfolgt, wird der Testlauf abgebrochen. Dann werden bei laufend wechselnder Beacon-ID im Dauertest CCC:2019(SST301 v3.1)-Transaktionen durchgeführt. Nach Ablauf der Testdauer wird die Bake angehalten und das Log auf die zeitliche Lage der public windows requests untersucht. Für eine tiefergehende Analyse wird aus den Sendezeitpunkten zusätzlich ein PDF und ein CSV erzeugt.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass eine OBU/ein DSRC-Modul alle drei public Anmeldefenster gleichmäßig nutzt. Darüberhinaus werden Statistiken zur zeitlichen Lage der private windows requests erhoben.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_STPW_5015</entry><entry VJ="1" colname="col2">Zunächst wird die Sendeleistung der Bake auf den gewünschten Wert eingestellt und testweise eine Transaktion ausgelöst. Falls keine Kommunikation mit der OBU erfolgt, wird der Testlauf abgebrochen. Dann werden bei laufend wechselnder Beacon-ID im Dauertest CCC:2019(SST301 v3.1)-Transaktionen durchgeführt. Nach Ablauf der Testdauer wird die Bake angehalten und das Log auf die zeitliche Lage der private windows requests untersucht. Für eine tiefergehende Analyse wird aus den Sendezeitpunkten zusätzlich ein PDF und ein CSV erzeugt.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass die OBU/das DSRC-Modul das erlaubte Zeitfenster für Übertragungen in private uplink windows einhält. Darüberhinaus werden Statistiken zur zeitlichen Lage der Übertragungen erhoben.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_STPW_5020</entry><entry VJ="1" colname="col2">Zunächst wird die Sendeleistung der Bake auf den gewünschten Wert eingestellt und testweise eine Transaktion ausgelöst. Falls keine Kommunikation mit den OBUs erfolgt, wird der Testlauf abgebrochen. Dann werden bei laufend wechselnder Beacon-ID im Dauertest CCC:2019(SST301 v3.1)-Transaktionen durchgeführt. Nach Ablauf der Testdauer wird die Bake angehalten und das Log auf die zeitliche Lage der private windows requests untersucht. Für eine tiefergehende Analyse wird aus den Sendezeitpunkten zusätzlich ein PDF und ein CSV erzeugt.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass mehrere DUT des gleichen Herstellers jeweils alle drei public Anmeldefenster gleichmäßig nutzt. Darüberhinaus werden Statistiken zur zeitlichen Lage der private windows requests erhoben.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_STPW_5030</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer<BR/>neuen Beacon-ID wird durchgeführt, um festzustellen, ob alle OBUs/DSRC-Module (DUT und drei weitere DSRC-Module) kommunikationsbereit sind.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake wird für einen Dauertest konfiguriert, der über eine Zeit von 5 Stunden mit folgenden Einstellungen durchgeführt wird: <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Beacon Change Intervall 15s</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">CCC:2019(SST301 v3.1)-Transaktionen für Max 15s</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Nach der Transaktion wird die Bake für 15s angehalten (Simulation des Verlassens der Kommunikationszone)</LA></DD></DL></LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Nach Ablauf der Testdauer wird das Bakelog auf die zeitliche Lage der public windows requests untersucht. Darüberhinaus werden Statistiken zur zeitlichen Lage der public windows requests erhoben<BR/>(PublicWindows Zeit-Überlappung und -Verletzungen).</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das DUT im Zusammenspiel mit drei weiteren OBUs (Module verschiedener Typen und Hersteller) alle drei public Anmeldefenster gleichmäßig nutzt und die Module sich nicht gegenseitig stören. (Erfahrungsgemäß halten nicht alle Lieferanten von DSRC Modulen die in der Norm vorgegebenen Zeiteinheiten für die Public Windows ein).</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_STTD_5010</entry><entry VJ="1" colname="col2">Zunächst wird testweise eine Transaktion ausgelöst. Falls keine Kommunikation mit der OBU erfolgt, wird der Testlauf abgebrochen. Dann werden bei laufend wechselnder Beacon-ID im Dauertest CCC:2019(SST301 v3.1)-Transaktionen durchgeführt. Nach Ablauf der Testdauer wird die Bake angehalten und aus dem Log die Verteilung der Transaktionsdauern ermittelt.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass die OBU/das DSRC-Modul Transaktionen innerhalb der vorgesehenen Dauer durchführen kann.<BR/> Gemäß Kap. 4.2.1 der Gebietsvorgaben (Einzeldokument 4.3.1 Version 3.1 (Stand: 09.06.2022)) wird gefordert, dass eine ungestörte Transaktion in einer maximalen Transaktionszeit von 70 ms erfolgen soll.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_STTD_5020</entry><entry VJ="1" colname="col2">Zunächst wird der Sende Pegel der Bake auf einem mittleren Wert eingestellt (zum Beispiel 30 dbm). Dann werden bei laufend wechselnder Beacon-ID im Dauertest CCC:2019(SST301 v3.1)-Transaktionen durchgeführt. Nach Ablauf der Testdauer wird die Bake angehalten und aus dem Log die Verteilung der Transaktionsdauern ermittelt.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass die OBU/das DSRC-Modul auch bei mäßigen Kommunikationsbedingungen Transaktionen innerhalb der vorgesehenen Dauer durchführen kann. Gemäß Kap. 4.3.1 der Gebietsvorgaben (Einzeldokument 4.3.1 Version 3.1 (Stand: 09.06.2022)) wird gefordert, dass eine ungestörte Transaktion in einer maximalen Transaktionszeit von 70 ms erfolgen soll.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_STTD_5030</entry><entry VJ="1" colname="col2">Zunächst wird der Sende Pegel der Bake auf einem niedrigen Wert eingestellt (zum Beispiel 27 dbm). Dann werden bei laufend wechselnder Beacon-ID im Dauertest CCC:2019(SST301 v3.1) -Transaktionen durchgeführt. Nach Ablauf der Testdauer wird die Bake angehalten und aus dem Log die Verteilung der Transaktionsdauern ermittelt.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass die OBU/das DSRC-Modul auch bei schwachen Kommunikationsbedingungen Transaktionen innerhalb der vorgesehenen Dauer durchführen kann. Gemäß Kap. 4.3.1 der Gebietsvorgaben (Einzeldokument 4.3.1 Version 3.1 (Stand: 09.06.2022)) wird gefordert, dass eine ungestörte Transaktion in einer maximalen Transaktionszeit von 70 ms erfolgen soll.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_STTD_5040</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob alle OBUs/DSRC-Module kommunikationsbereit sind.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake wird für einen Dauertest konfiguriert, der über einen Zeitraum von 5 Stunden mit folgenden Einstellungen durchgeführt wird: <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Beacon Change Intervall 15s</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">CCC:2019(SST301 v3.1)-Transaktionen für Max 15s</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Nach der Transaktion wird die Bake für 15s angehalten (Simulation des Verlassens der Kommunikationszone)</LA></DD></DL></LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Nach Ablauf der Testdauer wird aus den<BR/> Bake-Logs die Verteilung pro OBU/DSRC Modul Transaktionszeiten ermittelt.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das DUT Transaktionen innerhalb der vorgesehenen Transaktionzeiten (<F><</F>70 ms) mit der DSRC Bake durchführen kann, wenn mehrere DSRC-Module (max 3 weitere Module verschiedener Typen und Hersteller) gleichzeitig kommunizieren.<BR/> Dieser Test erfolgt als Labortest in Anlehnung an die Testspezifikation ETSI TS 102 486-1-2 TP/MAC/OBU/BV/01 und in Anlehnung an die Testspezifikation ISO/TS 14907-1:2015 Table B3-Traffic Conditions-Lateral distance between OBEs unter Berücksichtigung der Allgemeinen Vorgaben nach Einzeldokument 4.3.1 Version 3.1 (Stand: 09.06.2022).</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_TRPT_5040</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer<BR/> neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake wird für einen Dauertest konfiguriert, der über einen Zeitraum von 5 Stunden mit folgenden Einstellungen durchgeführt wird: <DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">Beacon Change Intervall 15s</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">CCC:2019(SST301 v3.1)-Transaktionen für Max 15s</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">Nach der Transaktion wird die Bake für 15s angehalten (Simulation des Verlassens der Kommunikationszone)</LA></DD></DL></LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Nach Ablauf der Testdauer wird aus dem Backlog die Anzahl der durchgeführten Transaktionen mit den zu erwartenden Transaktionen verglichen.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass in einem Dauerlauf das DUT alle CCC:2019(SST301 v3.1)-Transaktionen erfolgreich durchführt.<BR/> In Anlehnung an die Bitfehlerraten-Tests der EN300674-2-2 wird in diesem Labortest die Übertragungssicherheit im stabilen Laboraufbau überprüft.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_UCON_5010</entry><entry VJ="1" colname="col2">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob das DUT kommunikationsbereit ist.<DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Ein Fehler wird provoziert (zum Beispiel kein GNSS Empfang).</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Der Benutzer wird aufgefordert die Fehlermeldung zu bestätigen.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake führt eine CCC-Transaktion durch. Aus dem Transaktionslog wird der Zeitstempel der UserConfirmation ausgelesen, der den Zeitpunkt der Bestätigung entspricht.</LA></DD></DL></entry><entry VJ="1" colname="col3">In der Version 2019-11 hat der ISO 12813 u.a. das Attribut 101 (UserConfirmation) neu eingeführt. Dieser Testfall soll sicherstellen, dass das DUT dieses Attribut korrekt setzt.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_WKUP_0010</entry><entry VJ="1" colname="col2"><DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Eine Initialisierung (BST-VST) mit einer neuen Beacon-ID wird durchgeführt, um festzustellen, ob die OBU/DSRC-Module kommunikationsbereit sind.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Die Bake pausiert für 10 Sekunden.</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">Dann sendet die Bake BSTs, bis sie ein private window request empfängt. Die Dauer ab der ersten BST bis zum private window request wird gemessen.</LA></DD></DL></entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die Wakeup-Dauer des DUTs unter 20 ms liegt.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_FUL1_5010</entry><entry VJ="1" colname="col2">Das Dämpfungsglied wird für den gewünschten Pegelverlauf eingestellt, die Bake führt eine CCC:2019(SST301 v3.1)-Transaktion durch und das Log wird auf korrekte LID, Kontrollfelder und Vollständigkeit der Transaktion überprüft. Der Testfall wird als Dauertest über einen einstellbaren Zeitraum wiederholt. Abschließend wird die Transaktionserfolgsrate ausgegeben, wobei für jeden Initialisierungsversuch der Bake mindestens ein private request der Bake erwartet wird.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul unter Funkbedingungen [FootPrint (KonSL)], die dem Wirkbetrieb möglichst nahe kommen, ordnungsgemäß Transaktionen durchführen kann.<BR/> Hinweis:<BR/> FootPrint (KonSL): DSRC_SFXX_FUL1_5010-KonSL-LKW-3.5mSeitl-plusLöcher.txt<BR/> Der Pegelverlauf basiert auf der Messung einer LKW-Passage an einer KonSL, wobei die Messdaten durch manuell eingefügte Pegeleinbrüche künstlich verschlechtert werden.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_FUL2_5010</entry><entry VJ="1" colname="col2">Das Dämpfungsglied wird für den gewünschten Pegelverlauf eingestellt, die Bake führt eine CCC:2019(SST301 v3.1)-Transaktion durch und das Log wird auf korrekte LID, Kontrollfelder und Vollständigkeit der Transaktion überprüft. Der Testfall wird als Dauertest über einen einstellbaren Zeitraum wiederholt. Abschließend wird die Transaktionserfolgsrate ausgegeben, wobei für jeden Initialisierungsversuch der Bake mindestens ein private request der Bake erwartet wird.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul unter Funkbedingungen [Footprint (KonMA)], die dem Wirkbetrieb möglichst nahekommen, ordnungsgemäß Transaktionen durchführen kann.<BR/> Hinweis:<BR/> Footprint (KonMA): DSRC_SFXX_FUL2_<BR/>5010-KonMa1-<BR/>plusLöcher.txt<BR/> Der Pegelverlauf basiert auf der Messung einer KonMA-Passage an einem LKW, wobei die Messdaten durch manuell eingefügte Pegeleinbrüche künstlich verschlechtert werden.</entry></row><row><entry VJ="1" colname="col1">SRC_SFXX_FUL3_5010</entry><entry VJ="1" colname="col2">Das Dämpfungsglied wird für den gewünschten Pegelverlauf eingestellt, die Bake führt eine CCC:2019(SST301 v3.1)-Transaktion durch und das Log wird auf korrekte LID, Kontrollfelder und Vollständigkeit der Transaktion überprüft. Der Testfall wird als Dauertest über einen einstellbaren Zeitraum wiederholt. Abschließend wird die Transaktionserfolgsrate ausgegeben, wobei für jeden Initialisierungsversuch der Bake mindestens ein private request der Bake erwartet wird.</entry><entry VJ="1" colname="col3">Es soll sichergestellt werden, dass die OBU/das DSRC-Modul unter Funkbedingungen [Footprint (Sägezahn)], die dem Wirkbetrieb möglichst nahekommen, ordnungsgemäß Transaktionen durchführen kann.<BR/> Hinweis:<BR/> Footprint (Sägezahn): DSRC_SFXX_FUL3_<BR/>5010-Saegezahn.txt<BR/> Der Pegel wird jeweils um 2,8dB besser und verschlechtert sich dann wieder langsam um 1,8 dB. Das wird so lange wiederholt, bis ein ungedämpfter Kanal erreicht ist.</entry></row><row><entry VJ="1" colname="col1">DSRC_SFXX_2BKN_5010</entry><entry VJ="1" colname="col2">Zunächst wird testweise eine Transaktion separat mit jeder der beteiligten Baken ausgelöst. Falls keine Kommunikation mit der OBU erfolgt, wird der Testlauf abgebrochen. Dann werden bei gleichbleibender Beacon-ID an beiden Baken im Parallelbetrieb CCC:2019 (SST301 v3.1)-Transaktionen durchgeführt. Es wird erwartet, dass das DSRC Modul beim Empfang einer BST die laufende Transaktion unterbricht und zur anderen RSU wechselt, und dass das Modul nach dem Ablauf der<BR/>2. Bake-Testphase noch Transaktionen mit einer einzelnen Bake durchführen kann. Nach Ablauf der Testdauer wird ermittelt, ob die OBUs die Bakenbefehle immer mit der korrekten LID und gemäß des Protokollablaufs beantwortet haben.</entry><entry VJ="1" colname="col3">Es soll nachgewiesen werden, dass das DSRC-Modul sich in einer worst case-Situation, die aber bei einer Vorbeifahrt einer KonMA unter der KonAU auftritt, korrekt verhält.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2C_0010</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs VehicleSpecificCharacteristics.FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bit-Struktur im Teilattribut VehicleSpecificCharacteristics.FutureCharacteristics ist korrekt gesetzt:<BR/> SS = 01'B OOO = 000'B</entry><entry VJ="1">Das Teilattribut VehicleSpecificCharacteristics.FutureCharacteristics hat die Bit-Struktur FSSOOOPP und muss für die Bit-Struktur SSOOO wie folgt belegt werden mit: <BR/> SS – cO2Scheme, muss mit 01'B belegt werden, um die<BR/> CO<SUB>2</SUB>-Schemadefinition gemäß EU-Verordnung 2022/362 Artikel 1 (11), der Artikel 7ga in Richtlinie 1999/62 einfügt, zu referenzieren.<BR/> OOO – cO2Class, muss mit 000'B belegt werden, wenn keine<BR/> CO<SUB>2</SUB>-Emissionsklasse zugeordnet werden kann, ansonsten mit den Werten 001'B, 010'B, 011'B, 100'B, 101'B für die<BR/> CO<SUB>2</SUB>-Emissionsklassen 1 bis 5.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2C_0011</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bit-Struktur im Teilattribut VehicleSpecificCharacteristics.FutureCharacteristics ist korrekt gesetzt:<BR/> SS = 01'B OOO = 001'B</entry><entry VJ="1">Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und muss für die Bit-Struktur SSOOO wie folgt belegt werden mit:<BR/> SS – cO2Scheme, muss mit 01'B belegt werden, um die<BR/> CO<SUB>2</SUB>-Schemadefinition gemäß EU-Verordnung 2022/362 Artikel 1 (11), der Artikel 7ga in Richtlinie 1999/62 einfügt, zu referenzieren.<BR/> OOO – cO2Class, muss mit 000'B belegt werden, wenn keine<BR/> CO<SUB>2</SUB>-Emissionsklasse zugeordnet werden kann, ansonsten mit den Werten 001'B, 010'B, 011'B, 100'B, 101'B für die<BR/> CO<SUB>2</SUB>-Emissionsklassen 1 bis 5.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2C_0012</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bit-Struktur im Teilattribut VehicleSpecificCharacteristics.FutureCharacteristics ist korrekt gesetzt:<BR/> SS = 01'B OOO = 010'B</entry><entry VJ="1">Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und muss für die Bit-Struktur SSOOO wie folgt belegt werden mit:<BR/> SS – cO2Scheme, muss mit 01'B belegt werden, um die<BR/> CO<SUB>2</SUB>-Schemadefinition gemäß EU-Verordnung 2022/362 Artikel 1 (11), der Artikel 7ga in Richtlinie 1999/62 einfügt, zu referenzieren.<BR/> OOO – cO2Class, muss mit 000'B belegt werden, wenn keine<BR/>CO<SUB>2</SUB>-Emissionsklasse zugeordnet werden kann, ansonsten mit den Werten 001'B, 010'B, 011'B, 100'B, 101'B für die<BR/> CO<SUB>2</SUB>-Emissionsklassen 1 bis 5.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2C_0013<BR/></entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bit-Struktur im Teilattribut VehicleSpecificCharacteristics.FutureCharacteristics ist korrekt gesetzt:<BR/> SS = 01'B OOO = 011'B</entry><entry VJ="1">Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und muss für die Bit-Struktur SSOOO wie folgt belegt werden mit:<BR/> SS – cO2Scheme, muss mit 01'B belegt werden, um die<BR/> CO<SUB>2</SUB>-Schemadefinition gemäß EU-Verordnung 2022/362 Artikel 1 (11), der Artikel 7ga in Richtlinie 1999/62 einfügt, zu referenzieren.<BR/> OOO – cO2Class, muss mit 000'B belegt werden, wenn keine<BR/> CO<SUB>2</SUB>-Emissionsklasse zugeordnet werden kann, ansonsten mit den Werten 001'B, 010'B, 011'B, 100'B, 101'B für die<BR/> CO<SUB>2</SUB>-Emissionsklassen 1 bis 5.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2C_0014</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bit-Struktur im Teilattribut VehicleSpecificCharacteristics.FutureCharacteristics ist korrekt gesetzt:<BR/> SS = 01'B OOO = 100'B</entry><entry VJ="1">Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und muss für die Bit-Struktur SSOOO wie folgt belegt werden mit:<BR/> SS – cO2Scheme, muss mit 01'B belegt werden, um die<BR/> CO<SUB>2</SUB>-Schemadefinition gemäß EU-Verordnung 2022/362 Artikel 1 (11), der Artikel 7ga in Richtlinie 1999/62 einfügt, zu referenzieren.<BR/> OOO – cO2Class, muss mit 000'B belegt werden, wenn keine<BR/> CO<SUB>2</SUB>-Emissionsklasse zugeordnet werden kann, ansonsten mit den Werten 001'B, 010'B, 011'B, 100'B, 101'B für die<BR/> CO<SUB>2</SUB>-Emissionsklassen 1 bis 5.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2C_0015</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bit-Struktur im Teilattribut VehicleSpecificCharacteristics.FutureCharacteristics ist korrekt gesetzt:<BR/> SS = 01'B OOO = 101'B</entry><entry VJ="1">Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und muss für die Bit-Struktur SSOOO wie folgt belegt werden mit:<BR/> SS – cO2Scheme, muss mit 01'B belegt werden, um die<BR/> CO<SUB>2</SUB>-Schemadefinition gemäß EU-Verordnung 2022/362 Artikel 1 (11), der Artikel 7ga in Richtlinie 1999/62 einfügt, zu referenzieren.<BR/> OOO – cO2Class, muss mit 000'B belegt werden, wenn keine<BR/> CO<SUB>2</SUB>-Emissionsklasse zugeordnet werden kann, ansonsten mit den Werten 001'B, 010'B, 011'B, 100'B, 101'B für die<BR/> CO<SUB>2</SUB>-Emissionsklassen 1 bis 5.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2S_0010<BR/></entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bits im Teilattribut <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics sind korrekt gesetzt:<BR/> PP = 00'B</entry><entry VJ="1">Optionaler Testfall:<BR/> Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und die Teilstruktur PP kann wie folgt belegt werden mit: <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">PP – suspensionType –<BR/> Die Komponente sollte korrekt nach folgenden Vorgaben belegt werden, wird durch den Mauterheber jedoch derzeit nicht ausgewertet:</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">00'B – means information is not available,</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">01'B – means the vehicle uses air suspensions,</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">10'B – means the vehicle uses hydraulic suspensions,</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">11'B – means the vehicle uses electric suspensions.</LA></DD></DL>Dieser Testfall soll nachweisen,<BR/> dass die Komponente PP nach geeigneter Personalisierung des DUT den Wert 00'B hat.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2S_0011<BR/></entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bits im Teilattribut <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics sind korrekt gesetzt:<BR/> PP = 01'B</entry><entry VJ="1">Optionaler Testfall:<BR/> Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und die Teilstruktur PP kann wie folgt belegt werden mit: <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">PP – suspensionType –<BR/> Die Komponente sollte korrekt nach folgenden Vorgaben belegt werden, wird durch den Mauterheber jedoch derzeit nicht ausgewertet:</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">00'B – means information is not available;</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">01'B – means the vehicle uses air suspensions</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">10'B – means the vehicle uses hydraulic suspensions</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">11'B – means the vehicle uses electric suspensions.</LA></DD></DL>Dieser Testfall soll nachweisen,<BR/> dass die Komponente PP nach geeigneter Personalisierung des DUT den Wert 01'B hat.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2S_0012<BR/></entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bits im Teilattribut <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics sind korrekt gesetzt:<BR/> PP = 10'B</entry><entry VJ="1">Optionaler Testfall:<BR/> Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und die Teilstruktur PP kann wie folgt belegt werden mit: <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">PP – suspensionType –<BR/> Die Komponente sollte korrekt nach folgenden Vorgaben belegt werden, wird durch den Mauterheber jedoch derzeit nicht ausgewertet:</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">00'B – means information is not available;</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">01'B – means the vehicle uses air suspensions</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">10'B – means the vehicle uses hydraulic suspensions</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">11'B – means the vehicle uses electric suspensions.</LA></DD></DL>Dieser Testfall soll nachweisen,<BR/> dass die Komponente PP nach geeigneter Personalisierung des DUT den Wert 10'B hat.</entry></row><row><entry VJ="1">DSRC_SFXX_CO2S_0013<BR/></entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bits im Teilattribut <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics sind korrekt gesetzt:<BR/> PP = 11'B</entry><entry VJ="1">Optionaler Testfall:<BR/> Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und die Teilstruktur PP kann wie folgt belegt werden mit: <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">PP – suspensionType –<BR/> Die Komponente sollte korrekt nach folgenden Vorgaben belegt werden, wird durch den Mauterheber jedoch derzeit nicht ausgewertet:</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">00'B – means information is not available;</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">01'B – means the vehicle uses air suspensions</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">10'B – means the vehicle uses hydraulic suspensions</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">11'B – means the vehicle uses electric suspensions.</LA></DD></DL>Dieser Testfall soll nachweisen,<BR/> dass die Komponente PP nach geeigneter Personalisierung des DUT den Wert 11'B hat.</entry></row><row><entry VJ="1">DSRC_SFXX_FXXX_0010<BR/></entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob die genannten Bits des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics korrekt gesetzt sind.<BR/> Erwartetes Ergebnis:<BR/> Die Bits im Teilattribut <NB>VehicleSpecificCharacteristics.</NB>FutureCharacteristics sind korrekt gesetzt: <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">F = 0'B oder 1'B</LA></DD></DL></entry><entry VJ="1">Optionaler Testfall:<BR/> Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>FutureCharacteristics</NB> hat die Bit-Struktur FSSOOOPP und kann wie folgt belegt werden mit: <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">F – futureElement, kann mit 0'B<BR/> oder 1'B belegt werden</LA></DD></DL>Der Testfall soll nachweisen, dass die Komponente F korrekt belegt ist, sofern der EETS-Anbieter die Belegung dieses Datenelements unterstützt.</entry></row><row><entry VJ="1">DSRC_SFXX_TSPS_0010</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Danach wird das Bakenlog ausgelesen und die tspStatus-Werte extrahiert. Abschließend wird überprüft, ob die tspStatus-Werte und ihre Bedeutung inhaltlich zum jeweiligen Statuswechsel passen.<BR/> Erwartetes Ergebnis:<BR/> Alle gefundenen tspStatus haben in Bezug auf den jeweiligen Statuswechsel einen plausiblen Wert gemäß EETS-Anbieterspezifikation.</entry><entry VJ="1">Optionaler Testfall:<BR/> Die Attribute UserConfirmation, ExtendedOBUStatusHistoryPart1 und ExtendedOBUStatusHistoryPart2 haben jeweils tspStatus-Teilattribute, die bei Statuswechsel einen EETS-Anbieterspezifischen Statuscode enthalten können. Die Bedeutung der tspStatus-Werte kann von jedem EETS-Anbieter frei festgelegt werden und laut Gebietsvorgaben kann der Mauterheber den Mautdienstanbieter ersuchen, die Bedeutung einer speziellen Belegung des Datenelements zu erläutern.<BR/> Der Testfall soll den tspStatus-Wert auslesen und dieser soll in Bezug auf den durchgeführten Statuswechsel einen plausiblen Grund gemäß EETS-Anbieterspezifikation aufzeigen.</entry></row><row><entry VJ="1">DSRC_SFXX_VSDE_0000</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt das Bakenlog ausgelesen und überprüft, ob der Wert des Teilattributs <NB>VehicleSpecificCharacteristics.</NB>descriptiveCharacteristics den vorgegebenen Wert hat.<BR/> Erwartetes Ergebnis:<BR/> Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB>descriptiveCharacteristics hat jeweils den vorgegebenen Wert.<BR/> Optional:<BR/> Falls ein Dienstanbieter das Teilattribut fachlich nutzt, so wird eine manuelle Prüfung auf korrekte Belegung durchgeführt und dies im Testreport dokumentiert.</entry><entry VJ="1">Optionaler Testfall:<BR/> Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>descriptiveCharacteristics</NB> kann optional durch den Dienstanbieter belegt werden.<BR/> Dieser Testfall soll nachweisen, dass die Komponente descriptiveCharacteristics nach geeigneter Personalisierung des DUT den Wert 0 hat.<BR/> Dieser Testfall soll prüfen, ob der Parameter descriptiveCharacteristics dem in der Konfigurationsmatrix der OBU vorgegebenen Wert entspricht.</entry></row><row><entry VJ="1">DSRC_SFXX_VSEE_0000</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist.<BR/> Für die Werte 0 (Minimalwert), 2 (Zwischenwert), 7 (Maximalwert) und 15 (Zusatzwert) wird jeweils <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">der Tester aufgefordert, eine<BR/> geeignete personalisierte OBU vor der Testbake zu<BR/> positionieren</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">mit der Bake eine CCC-2019-Transaktion durchgeführt</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">das Bakenlog ausgelesen<BR/> und überprüft, ob der Wert des Teilattributs Vehicle<NB>SpecificCharacteristics.</NB><NB>environmentalCharacteristics.</NB>euroValue den vorgegebenen Wert hat.</LA></DD></DL>Erwartetes Ergebnis:<BR/> Das Teilattribut<BR/> VehicleSpecificCharacteristics.environmentalCharacteristics.euroValue hat jeweils den vorgegebenen Wert.</entry><entry VJ="1">Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>environmentalCharacteristics.</NB><NB>euroValue</NB> kann mit Werten von 0 bis 7 einschließlich, sowie 15 belegt werden.<BR/> Dieser Testfall soll exemplarisch anhand einiger Werte nachweisen, dass die OBU den gültigen Wertebereich unterstützt.</entry></row><row><entry VJ="1">DSRC_SFXX_VSEN_0000</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Für die Werte 0 (Minimalwert), 28 (Zwischenwert), 52 (Maximalwert) und 255 (Zusatzwert) wird jeweils <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">der Tester aufgefordert, eine<BR/> geeignete personalisierte OBU vor der Testbake zu<BR/> positionieren</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">mit der Bake eine CCC-2019-Transaktion durchgeführt</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">das Bakenlog ausgelesen und überprüft, ob der Wert des Teilattributs Vehicle<NB>SpecificCharacteristics.</NB><NB>engineCharacteristics</NB> den vorgegebenen Wert hat.</LA></DD></DL>Erwartetes Ergebnis:<BR/> Das Teilattribut<BR/> VehicleSpecificCharacteristics.engineCharacteristics hat jeweils den vorgegebenen Wert.</entry><entry VJ="1">Optionaler Testfall:<BR/> Das Teilattribut <NB>VehicleSpecificCharacteristics.</NB><NB>engineCharacteristics</NB> kann durch den Dienstanbieter optional mit Werten von 0 bis einschließlich 52 und 255 belegt werden. Dieser Testfall soll exemplarisch anhand einiger Werte nachweisen, dass die OBU den gültigen Wertebereich unterstützt.</entry></row><row><entry VJ="1">DSRC_SFXX_GNSS_0000</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird mit der Bake eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob das Attribut korrekt geparst werden kann, ob die GPS-Position der tatsächlichen OBU-Position entspricht und die letzte Aktualisierung höchstens 60 Sekunden vor der Transaktion erfolgt ist.<BR/> Erwartetes Ergebnis:<BR/> Das Attribut hat die richtige Länge und kann geparst werden, die GPS-Position laut Attribut entspricht den GPS-Koordinaten des Testlabors und die letzte Aktualisierung liegt höchstens 60 Sekunden zurück.</entry><entry VJ="1">Die Attributdefinition hat sich in den letzten Versionen der Norm (ISO FDIS 12813) mehrfach geändert. Es ist möglich, dass es dadurch bei der Implementierung des Attributs bei den OBU-Lieferanten zu Fehlern gekommen ist.<BR/> Die gültige Version basiert auf ISO FDIS 12813:2023. Der Testfall soll nachweisen, dass <DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">die Kodierung des Attributs<BR/> gemäß PER (packed encoding rules) korrekt umgesetzt wurde, andernfalls ob die akzeptierte Umsetzung gemäß dem legacy encoding korrekt implementiert ist</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">die OBU die GPS-Position<BR/> korrekt setzt</LA></DD><DT>–</DT><DD Font="normal"><LA Size="normal">die OBU das Attribut im vorgesehenen Zeitrahmen aktualisiert</LA></DD></DL></entry></row><row><entry VJ="1">DSRC_SFXX_HISN_0012</entry><entry VJ="1">Zunächst wird eine Dummytransaktion durchgeführt, um sicherzustellen, dass die OBU kommunikationsbereit ist. Dann wird der Tester aufgefordert, die OBU in den Zustand 2-„noGoContractual“ zu versetzen. Dazu muss evtl. Unterstützung vom Dienstanbieter angefordert werden.<BR/> Mit der Bake wird eine CCC-2019-Transaktion durchgeführt. Abschließend wird das Bakenlog ausgelesen und überprüft, ob im Attribut ExtendedOBUStatusHistoryPart1 bzw. ExtendedOBUStatusHistoryPart2 der StatusIndicator korrekt gesetzt ist.<BR/> Erwartetes Ergebnis:<BR/> Der Status 2-„noGoContractual“ wurde erreicht.</entry><entry VJ="1">Der StatusIndicator im Attribut ExtendedOBUStatusHistoryPart1 und ExtendedOBUStatusHistoryPart2 zeigt an, ob die OBU erhebungsbereit ist bzw. welche Art von Störung vorliegt. Dieser Testfall soll zeigen, dass der Wert des StatusIndicators unter den passenden Umständen den Wert 2-„noGoContractual“ annimmt.</entry></row></tbody></tgroup></table><BR/><BR/><P><B>3 P1-KTD-002: Fachliche DSRC-Kompatibilitätstests der SST 301 – DSRC-Kommunikation</B></P><BR/><BR/><table colsep="1" frame="all" pgwide="1" rowsep="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="3"><colspec colname="col1" colnum="1" colwidth="43*"/><colspec colname="col2" colnum="2" colwidth="52*"/><colspec colname="col3" colnum="3" colwidth="56*"/><thead valign="bottom"><row><entry VJ="1" align="center" colname="col1">Name/ID</entry><entry VJ="1" align="center" colname="col2">Beschreibung</entry><entry VJ="1" align="center" colname="col3">Ziel</entry></row></thead><tbody valign="top"><row><entry VJ="1" colname="col1">AutoKST_SVF_FG06AV</entry><entry VJ="1" colname="col2">Fahrzeuggeräte von neuen EETS-Anbietern durchlaufen eine Gebrauchstauglichkeitsprüfung (GTP). Im Rahmen der Kompatibilitätstests wird die Umsetzung der funktionalen Anforderungen an die EETS-Fahrzeuggeräte in einem E2E-Szenario überprüft.<BR/> In diesem Testfall wird die Erzeugung der Fallgruppe 6 (Falschdeklarierer) mit einem Test-FzG überprüft. Ein Test-FzG wird im Test-LKW (mit Anhänger) benutzt und auf eine geringere Achszahl bzw. Gewichtsklasse personalisiert, als der Test-LKW inklusive Anhänger tatsächlich besitzt. Bei einer Durchfahrt unter der Test-Kontrollstelle wird überprüft, ob die Test-Kontrollstelle gemäß aktuellem Tarifparametermodell einen Falschdeklarier erkennt.</entry><entry VJ="1" colname="col3">Ein Test-LKW mit Test-FzG, aber unzureichend deklarierter Achsklasse und/oder Gewichtsklasse erzeugt eine Fallgruppe 6 (Falschdeklarierer).<BR/> Korrekte und vollständige DSRC-Daten<BR/> (gemäß SST-Spezifikation 301).</entry></row><row><entry VJ="1" colname="col1">AutoKST_SVF_ FG06AV_2xFzG</entry><entry VJ="1" colname="col2">Der Testfall prüft ein häufig im Pilotbetrieb auftretendes Szenario:<BR/> Ein mautpflichtiges Fahrzeug ist mit einem Fahrzeuggerät (FzG_1) des EETS-Anbieters sowie einem zweiten deaktivierten/gesperrten Fahrzeuggerät (FzG_2) eines weiteren Anbieters ausgestattet. Um einen Kontrollfall inklusive DSRC-Daten zu erzeugen, wird das Szenario in Form eines Falschdeklarierers durchgeführt. FzG_1 und FzG_2 werden im Test- LKW (mit Anhänger) positioniert. FzG_1 wird auf eine geringere Achszahl bzw. Gewichtsklasse deklariert, als der Test-LKW inklusive Anhänger tatsächlich besitzt. FzG_2 befindet sich im Status NOK (gesperrt/deaktiviert).</entry><entry VJ="1" colname="col3">Ein Test-LKW mit falsch deklariertem Test-FzG (FzG_1) und einem weiteren FzG (FzG_2) im Status NOK erzeugt einen Verdachtsfall der Fallgruppe 6 (Falschdeklarierer).<BR/> Die DSRC-Daten beider Fahrzeuggeräte werden korrekt und vollständig übertragen, wobei ausschließlich eine Auffälligkeit des im Rahmen der Gebrauchstauglichkeitsprüfung zu testenden EETS-Fahrzeuggeräts (FzG_1) zum Fehlschlagen des Testfalls führen kann.<BR/> Kommunikation gemäß SST-Spezifikation 301.</entry></row><row><entry VJ="1" colname="col1">AutoKST_SVF_FG07_ mautfreier_Modus</entry><entry VJ="1" colname="col2">In diesem Testfall wird die Erzeugung der Fallgruppe 7 mit einem Test-FzG überprüft.<BR/> Ein Test-FzG wird im Test-LKW (mit Anhänger) angeschlossen. Anschließend wird das Test-FzG so eingestellt, dass das Fahrzeug damit im Gebiet BFStrMG nicht mautpflichtig ist.<BR/> Bei der Durchfahrt an der Kontrollstelle wird überprüft, ob die Kontrollstelle eine FG7 erkennt.</entry><entry VJ="1" colname="col3">Ein Test-LKW mit Test-FzG, welches sich im mautfreien Modus befindet, erzeugt eine Fallgruppe 7.<DL Font="normal" Type="Dash"><DT>–</DT><DD Font="normal"><LA Size="normal">Auswertung nach SST 301<BR/> durch Attribut ExtendedOBUStatusHistoryPart1.</LA></DD></DL>Korrekte und vollständige<BR/> DSRC-Daten<BR/> (gemäß SST-Spezifikation 301).</entry></row><row><entry VJ="1" colname="col1">AutoKST_SVF_FG12</entry><entry VJ="1" colname="col2">In diesem Testfall wird die Erzeugung der Fallgruppe 12 mit einem Test-FzG überprüft. Der Test-LKW, dessen Test-FzG mit dem Status „gesperrt“ eingesetzt ist, passiert die Kontrollstelle. Die DSRC-Daten aus dem Test-FzG werden von der <NB>Test-Kontrollstelle</NB> ausgelesen. Der Status „gesperrt“<BR/> wird festgestellt und die Test-Kontrollstelle erzeugt einen Verdachtsfall der Fallgruppe 12. Dieser wird anschließend an die Test-KonZ_2.0 gesendet.</entry><entry VJ="1" colname="col3">Ein LKW mit einem eingebauten FzG, welches gesperrt ist, erzeugt eine FG-12-Auswertung nach SST 301 durch Attribut ExtendedOBUStatusHistoryPart1:<BR/> FzG-Status „noGoContractual“<BR/> oder<BR/> „noGoPaymentMeans“<BR/> (Parameter entsprechen der jeweiligen Testkonfiguration).<BR/>Korrekte und vollständige<BR/>DSRC-Daten<BR/>(gemäß SST-Spezifikation 301).</entry></row><row><entry VJ="1" colname="col1">AutoKST_SVF_FG16</entry><entry VJ="1" colname="col2">Der Test-LKW befindet sich im automatischen Verfahren. Das Test-FzG wurde den Klassifikationsdaten entsprechend des Test-LKWs oder höher (Überzahler) konfiguriert.<BR/> Der Test-LKW passiert die Test-Kontrollstelle, der DSRC-Datensatz aus dem Test-FzG wird ausgelesen. Die Test-Kontrollstelle entscheidet aufgrund der deklarierten Parameter und der Sensorikdaten auf FG16.<BR/> Der Fall wird nicht an die KonZ_2.0 verschickt und in der Test-Kontrollstelle gelöscht.</entry><entry VJ="1" colname="col3">Ein Test-LKW mit korrekt eingestelltem Test-FzG erzeugt die FG16<BR/> (Gutzahler AV).<BR/>Korrekte und vollständige<BR/>DSRC-Daten<BR/> (gemäß SST-Spezifikation 301).<BR/> Die Falldaten werden nicht an die KonZ_2.0 verschickt und in der Test-Kontrollstelle gelöscht.</entry></row><row><entry VJ="1" colname="col1">AutoKST_ Verifikation_<NB>EETS_ Masterkey</NB></entry><entry VJ="1" colname="col2">In diesem Testfall wird der neu aufgespielte EETS-Masterkey auf der dezentralen Komponente (KonAu/KonSL) verifiziert.</entry><entry VJ="1" colname="col3">Ein Test-LKW mit einem Test-FzG des EETS-Anbieters passiert als Gutzahler die Kontrollstelle.<BR/> DSRC-Daten werden vollständig erfasst und entschlüsselt<BR/> (gemäß SST-Spezifikation 301).</entry></row><row><entry VJ="1" colname="col1">FzG_Parameter_Eingabe</entry><entry VJ="1" colname="col2">Variable Fahrzeugparameter dürfen während der Fahrt (am Fahrzeuggerät selbst oder über eine App auf einem mit dem Fahrzeuggerät verbundenen Mobilgerät) nicht geändert werden. In diesem Testfall wird geprüft, ob das Test-Fahrzeuggerät eine Anpassung der variablen Fahrzeugparameter während der Fahrt unterbindet.</entry><entry VJ="1" colname="col3">Anpassung der variablen Fahrzeugparameter während der Fahrt nicht mehr möglich.</entry></row><row><entry VJ="1" colname="col1">KonB_DezKst_SVF_FG</entry><entry VJ="1" colname="col2">Ein Test-LKW passiert eine Kontrollstelle und ein Verdachtsfall wird angelegt. Dieser Verdachtsfall wird in der KonZ_2.0 mit der passenden Fallgruppe gespeichert.<BR/> Kontrollfall- und Nacherhebungsdaten werden aus der KonZ_2.0 in die KonB (zunächst aKA) übertragen. Anschließend werden die Daten in die VB übernommen und aufbereitet.<BR/> Übertragung bis ins SC-OWI sowie die Rückantwort an die KonZ_2.0 werden überprüft.</entry><entry VJ="1" colname="col3">Sicherstellung, dass der Kontrollfall aus der KonZ_2.0 korrekt in der KonB ankommt.<BR/> Gewährleistung Interoperabilität Kontrollstelle zu weiterführenden Systemen.</entry></row><row><entry VJ="1" colname="col1">KonMa_auswinken_VKB</entry><entry VJ="1" colname="col2">Das Fahrzeug wird ausgewunken. Ein verkürzter Kontrollbericht<BR/> (VKB, FG19) wird ohne weitere Kontrolle erstellt.</entry><entry VJ="1" colname="col3">Erfolgreiches Erstellen eines VKB (FG19).</entry></row><row><entry VJ="1" colname="col1">KonMa_KonZ_ Berichte_<NB>weiterverarbeiten_ in_KonB</NB></entry><entry VJ="1" colname="col2">Dieser Testfall prüft die Weiterverarbeitung von Kontrollfällen mit einem Kontrollbericht über die KonZ_2.0 bis in die KonB.<BR/> Die Überprüfung erfolgt für den Kontrollfall, Kontrollfalldaten bzw. die erfassten Beweismittel. Es wird die e-Akte in SC-OWI überprüft.<BR/> Optional:<BR/> Die Anreichung der e-Akte mit den zugehörigen DSRC-Daten prüfen.</entry><entry VJ="1" colname="col3">Absicherung der Übermittlung von Fahrzeugkontrollfällen nach SC-OWI.<BR/> Optional:<BR/> Absicherung der DSRC-Daten-Anreicherung.<BR/> Vollständigkeit und inhaltliche Richtigkeit der e-Akte in SC-OWI für Fahrzeugkontrollfälle prüfen.</entry></row><row><entry VJ="1" colname="col1">KonMa_Mobile_Kontrolle</entry><entry VJ="1" colname="col2">In diesem Testfall wird die Auslesung eines EETS-FzGs im Test-LKW mit einer KonMa im Modus mobile Kontrolle durchgeführt.<BR/> Durchführung einer Mobilen Kontrolle. Die entsprechenden Daten des Kontrollfalls bei einer DSRC-/OBE-Auslesung werden vollständig und korrekt angezeigt.</entry><entry VJ="1" colname="col3">Mit der KonMa wird eine Mobile Kontrolle gemäß den Testparametern erfolgreich durchgeführt.<BR/> Die entsprechenden DSRC-Daten des Kontrollfalls werden vollständig und korrekt angezeigt<BR/> (gemäß SST-Spezifikation 301).<BR/> Die Fallgruppe wird durch die KonMa korrekt angezeigt.</entry></row><row><entry VJ="1" colname="col1">KonMa_Standkontrolle_ Start_KB</entry><entry VJ="1" colname="col2">In diesem Testfall wird die Auslesung eines EETS-FzGs im Test-LKW mit einer KonMa im Modus Standkontrolle mit dem Handheld durchgeführt. Das Test-FzG ist so eingestellt, dass das Fahrzeug damit im Gebiet BFStrMG nicht mautpflichtig ist. Bei der Kontrolle wird festgestellt, dass es sich bei dem Fahrzeug um ein mautpflichtiges Fahrzeug handelt und sich demnach eine FG7<BR/> (Nichtzahler) ergibt.<BR/> Beginnen und Durchführung der Standkontrolle zum Erstellen eines Kontrollberichts.<BR/> Auslesung der DSRC-Daten mit Handheld.<BR/> Abschluss des Kontrollberichts.</entry><entry VJ="1" colname="col3">Mit der KonMa wird eine Standkontrolle gemäß den genannten Testparametern im Szenario erfolgreich gestartet.<BR/> Die entsprechenden Daten des Kontrollfalls werden vollständig und korrekt angezeigt<BR/> (gemäß SST-Spezifikation 301).<BR/> Es wird die Kontrollberichterstellung durchgeführt.</entry></row><row><entry VJ="1" colname="col1">KonZ_2.0_DezKst_SVF</entry><entry VJ="1" colname="col2">Die Test-Kontrollstelle erstellt einen Verdachtsfall und sendet diesen mit den Beweismitteln an die Test-KonZ_2.0.<BR/> In der WebGUI wird nach dem KFZ-Kennzeichen selektiert und anhand des von der Test-Kontrollstelle gelesenen Kennzeichens überprüft. In diesem Testfall wird die Verarbeitung eines Verdachtsfalls in der Test-KonZ_2.0 einer durch die Test-Kontrollstelle durchgeführten Fahrt überprüft.<BR/> Nach der Sachverhaltsfeststellung wird der Verdachtsfall in der Kontrollfallverwaltung verarbeitet, bis der fertige Kontrollfall an das SC-OWI (KonB) exportiert wird.</entry><entry VJ="1" colname="col3">Überprüfung der korrekten Weiterleitung des Verdachtsfalls von der Kontrollstelle an die KonZ_2.0.<BR/> Überprüfung aller relevanten DSRC-Parameter in der Kontrollzentrale<BR/> (gemäß SST-Spezifikation 301).</entry></row></tbody></tgroup></table><BR/><BR/><BR/><BR/><Title Align="auto"><B>Bundesrepublik Deutschland <BR/>vertreten durch das<BR/>Bundesministerium für Digitales und Verkehr (BMDV)<BR/>dieses vertreten durch das<BR/>Bundesamt für Logistik und Mobilität (BALM)</B></Title><BR/><BR/><Title Align="auto"><B>Europäischer elektronischer Mautdienst (EETS)</B></Title><BR/><BR/><Title Align="auto"><B>Verfahren zur Feststellung der Gebrauchstauglichkeit</B></Title><BR/><BR/><Title Align="auto"><B>Anlage 3 zum Dokument B- Prüfkonzept</B></Title><BR/><BR/><Title Align="auto"><B>Prüfkatalog „MED-Kompatibilitätstests“</B></Title><BR/><BR/><Subtitle Align="left"><B>Dokumentenhistorie</B></Subtitle><BR/><BR/><table colsep="1" frame="all" pgwide="1" rowsep="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1" colnum="1" colwidth="15*"/><colspec colname="col2" colnum="2" colwidth="20*"/><colspec colname="col3" colnum="3" colwidth="20*"/><colspec colname="col4" colnum="4" colwidth="100*"/><thead valign="bottom"><row><entry VJ="1" align="center" colname="col1">Version</entry><entry VJ="1" align="center" colname="col2">Datum</entry><entry VJ="1" align="center" colname="col3">Bearbeiter</entry><entry VJ="1" align="center" colname="col4">Bearbeitung/Änderung</entry></row></thead><tbody valign="top"><row><entry VJ="1" colname="col1">0.1</entry><entry VJ="1" colname="col2">17.09.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Erstellung erster unvollständiger Entwurf</entry></row><row><entry VJ="1" colname="col1">0.2</entry><entry VJ="1" colname="col2">30.10.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Überarbeitung nach Vorlage Prüfspezifikation KT MED</entry></row><row><entry VJ="1" colname="col1">1.0</entry><entry VJ="1" colname="col2">04.12.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Überarbeitung nach Vorlage Prüfspezifikation KT MED v1.0, QS und Finalisierung</entry></row><row><entry VJ="1" colname="col1">1.1</entry><entry VJ="1" colname="col2">18.06.2021</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Ergänzung Fahrmanöver MF_09 und MF_10 in P1-KTM-001</entry></row><row><entry VJ="1" colname="col1">1.2</entry><entry VJ="1" colname="col2">01.03.2024</entry><entry VJ="1" colname="col3">RT, BALM</entry><entry VJ="1" colname="col4">Redaktionelle Überarbeitung entsprechend der Änderungen im BFStrMG und Umbenennung BAG in BALM</entry></row></tbody></tgroup></table><BR/><BR/><Subtitle Align="auto"><B>1 Einleitung</B></Subtitle><P>Der vorliegende Prüfkatalog enthält die Prüffalle, deren Erfüllung im Rahmen der Feststellung der Gebrauchstauglichkeit in Prüfblock 2, Phase 1 Kompatiblitätests nachzuweisen ist.</P><P>Er beschränkt sich auf die Prüffälle zum Nachweis der Kompatibilität zum Mauterhebungs-dienst (MED) in Bezug auf die Schnittstellen zwischen dem Teilsystem des EETS-Anbieters und dem MED sowie in Bezug auf die Erfüllung der Anforderungen an die Ortung durch die Bordgeräte des EETS-Anbieters (MED-Kompatibilitätstests)</P><P>Die Kompatibilitätstests werden durch den nationalen Mautbetreiber im Auftrag des Mauterhebers geplant und durchgeführt.</P><P>Die in diesem Prüfkatalog aufgeführten Prüffalle werden durch die Prüfspezifikation „Kompatibilitätstests MED“ detailliert und konkretisiert.</P><BR/><BR/><Subtitle Align="auto"><B>2 Prüffälle</B></Subtitle><P><B>2.1 P1-KTM-001: Ortungstests der Bordgeräte</B></P><BR/><BR/><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1" morerows="10"><I>FS_01</I></entry><entry VJ="1"><I>Ortungstest</I></entry><entry VJ="1"><I>Es werden die in den folgenden Zeilen beschriebenen Messfahrten mit unterschiedlichen Fahrszenarien durchgeführt. Die durch die EETS-Fahrzeuggeräte aufgezeichneten Fahrspuren werden nach Abschluss aller Messfahrten ausgewertet.</I></entry><entry VJ="1"><I>Alle im Rahmen der Messfahrten eingesetzten EETS-Fahrzeuggeräte erfüllen die Qualitätsanforderungen hinsichtlich der Ortung.</I></entry></row><row><entry VJ="1"><I>MF_01: Geradeausfahrt unter normalen Bedingungen</I></entry><entry VJ="1"><I>Mit diesem Test wird das normale am häufigsten auftretende Fahrverhalten der Nutzer getestet. Es werden alle Fahrten auf der Autobahn ohne besondere Einstellungen durchgeführt.</I></entry><entry VJ="1"><I>Das Verhalten der initialen Sensorfunktion der EETS-OBUs wird unter Normalbedingungen überprüft.</I></entry></row><row><entry VJ="1"><I>MF_02: Autobahnfahrt/Landstraße – normales Fahren mit wechselnden Bedingungen</I></entry><entry VJ="1"><I>Fahrszenario zur Simulation von Fahrverhalten bei wechselnden Bedingungen. Es ist eine Testzeit von minimal 7,5 Stunden angesetzt, um Daten für typische reale GNSS-Empfangsbedingungen zu erhalten.</I></entry><entry VJ="1"><I>Das Langzeitverhalten und die Stabilität in einem typischen Produktivszenario werden getestet.</I></entry></row><row><entry VJ="1"><I>MF_03: Gebirge</I></entry><entry VJ="1"><I>Fahrszenario zur Simulation von Fahrverhalten bei starken GNSS-Abschattungen und abwechslungsreichem Gelände.</I></entry><entry VJ="1"><I>Es wird das Verhalten der EETS-FzG bei Satellitenabschattung (Bäume, Berge) und gleichzeitig kurvenreicher Strecke getestet. Unter Umständen kann auch ein GNSS-Ausfall provoziert werden um das Aufsetzverhalten (Reakquisition) zu testen</I></entry></row><row><entry VJ="1"><I>MF_04: Stadtfahrt</I></entry><entry VJ="1"><I>Fahrszenario zur Fahrt im eng bebauten Gebiet (Stadtfahrt). Eine Besonderheit bei den Stadtfahrten stellen Reflexionen des GPS-Signals dar. Dieser Test soll insbesondere die Fähigkeiten der Sensorfusion in solchen Fällen und die Handhabung von Multipath-Effekten in der GNSS-Hardware überprüfen</I></entry><entry VJ="1"><I>Es wird das Verhalten der EETS-FzG bei eng bebauten Straßen und hohen Gebäuden getestet</I></entry></row><row><entry VJ="1"><I>MF_05: Achterfahrt unter normalen Bedingungen</I></entry><entry VJ="1"><I>Der Test prüft, ob die GNSS-Sensorik, -Algorithmik oder die Sensorfusion die Messergebnisse verzerren, verzögern oder verfälschen (z.B. die Kurven verziehen, überschwinden, stark abrunden, etc.).</I></entry><entry VJ="1"><I>Ziel dieser Tests ist es eine Abhängigkeit aus der ohne GNSS zurückgelegten Strecke, dem Streckenverlauf und der Abweichung über die Strecke zu ermitteln.</I></entry></row><row><entry VJ="1"><I>MF_06: Rückwärtsfahrt/Wendemanöver</I></entry><entry VJ="1"><I>Fahrszenario zur Simulation von Fahrverhalten bei Park- und Wendemanövern.</I></entry><entry VJ="1"><I>Der Test prüft, ob bei Umkehrung der Fahrtrichtung die Sensorik die korrekte Bewegung vollzieht (oder ob z.B. stattdessen eine Vorwärtsfahrt erzeugt wird).</I></entry></row><row><entry VJ="1"><I>MF_07: Langsamfahrt Autobahn (Stau)</I></entry><entry VJ="1"><I>Fahrszenario zur Simulation von Fahrverhalten bei geringen Geschwindigkeiten.</I></entry><entry VJ="1"><I>Das Verhalten bei langsamer Fahrt oder Beinahe-Stillstand unterscheidet sich erheblich vom Normalbetrieb. Dies wird mit diesem Test geprüft.</I></entry></row><row><entry VJ="1"><I>MF_08: Wiederholte Autobahnfahrt</I></entry><entry VJ="1"><I>Bei diesem Testfall wird die wiederholte Auf- und Abfahrt auf Autobahnen simuliert. Dabei wird dazwischen jeweils ein gerades Stück Autobahn befahren. Dieser Test dient der Erkennung von möglicherweise auftretenden Drifts, also dem seitlichen „Abwandern“ der Positionen</I></entry><entry VJ="1"><I>Es wird das Verhalten der Geräte bei wiederholtem Wechsel von geradeaus befahrbaren Straßenabschnitten und Kurvensegmenten getestet.</I></entry></row><row><entry VJ="1"><I>MF_09: Tunnelfahrt</I></entry><entry VJ="1"><I>Durchführung mehrere Tunnelbefahrungen zur Bewertung der Reakquisitionszeit nach Ausfahrt aus dem Tunnel.</I></entry><entry VJ="1"><I>Der Test bewertet die Reakquisitionszeit nach einer Tunnelbefahrung</I></entry></row><row><entry VJ="1"><I>MF_10: Statischer Test (Stillstand)</I></entry><entry VJ="1"><I>Dieses Szenario dient der Simulation von Fahrverhalten bei Stillstand des Fahrzeugs.</I></entry><entry VJ="1"><I>Der Test bewertet die Einhaltung der Ortungsanforderungen beim Stillstand des Fahrzeugs.</I></entry></row></tbody></tgroup></table><BR/><BR/><P><B>2.2 P1-KTM-002: Erhebungstest unter Alltagsbedingungen</B></P><BR/><BR/><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1"><I>FT-001-SST005</I></entry><entry VJ="1"><I>Übertragung und Verarbeitung von Fahrspuren (SST 005)</I></entry><entry VJ="1"><I>Die mit den OBUs des EETS-Anbieter ausgestattete Speditionsflotte fährt innerhalb des Streckennetzes des Mautgebiets BFStrMG. Die Fahrspuren werden von den OBUs des EETS-Anbieters erhoben und vom Testsystem der EETS-Anbieter über die SST 005 an das Testsystem der TC übermittelt und in diesem verarbeitet.</I></entry><entry VJ="1"><I>Der EETS-Anbieter überträgt korrekte und vollständige Fahrspuren über die SST005</I></entry></row><row><entry VJ="1"><I>FT-002-SST005</I></entry><entry VJ="1"><I>Die Bewertung der Ortungsqualität der EETS-Geräte im Speditionsumfeld.</I></entry><entry VJ="1"><I>Die vom EETS-Anbieter übertragenen Fahrspuren werden bezüglich Ortungsqualität unter Alltagsbedingungen bewertet.</I></entry><entry VJ="1"><I>Die Bewertung der Ortungsqualität der EETS-Geräte im Speditionsumfeld.</I></entry></row><row><entry VJ="1"><I>FT-003-SST007R</I></entry><entry VJ="1"><I>Erzeugung und Übertragung von Mautbuchungsnachweisen (SST 007R)</I></entry><entry VJ="1"><I>Aus den übertragenen Fahrspuren der EETS-Anbieter werden Mautbu-chungsnachweise erzeugt und diese vom Testsystem der TC an das Testsystem des EETS-Anbieter über die SST 007R übermittelt.</I></entry><entry VJ="1"><I>Die Mautbuchungsnachweise werden aus dem MED über die SST007R an den EETS-Anbieter übertragen.</I></entry></row><row><entry VJ="1"><I>FT-004-SST009</I></entry><entry VJ="1"><I>Übermittlung Report „Information zu Auffälligkeiten bei Bordgeräten“ (SST009)</I></entry><entry VJ="1"><I>Aus den übertragenen Fahrspuren der EETS-Anbieter werden Informationen zu auffälligen Bordgeräten der EETS-Anbieter generiert und vom Testsystem der TC an das Testsystem der EETS-Anbieter über die SST 009 übermittelt.</I></entry><entry VJ="1"><I>Übermittlung des Reports zu auffälligen Bordgeräten über die SST009.</I></entry></row></tbody></tgroup></table><BR/><BR/><Title Align="auto"><B>Bundesrepublik Deutschland <BR/>vertreten durch das<BR/>Bundesministerium für Digitales und Verkehr (BMDV)<BR/>dieses vertreten durch das<BR/>Bundesamt für Logistik und Mobilität (BALM)</B></Title><BR/><BR/><Title Align="auto"><B>Europäischer elektronischer Mautdienst (EETS)</B></Title><BR/><BR/><Title Align="auto"><B>Verfahren zur Feststellung der Gebrauchstauglichkeit</B></Title><BR/><BR/><Title Align="auto"><B>Anlage 4 zum Dokument B - Prüfkonzept</B></Title><BR/><BR/><Title Align="auto"><B>Prüfkatalog „Probebetrieb“</B></Title><BR/><BR/><Subtitle Align="left"><B>Dokumentenhistorie</B></Subtitle><BR/><BR/><table colsep="1" frame="all" pgwide="1" rowsep="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1" colnum="1" colwidth="15*"/><colspec colname="col2" colnum="2" colwidth="20*"/><colspec colname="col3" colnum="3" colwidth="20*"/><colspec colname="col4" colnum="4" colwidth="100*"/><thead valign="bottom"><row><entry VJ="1" align="center" colname="col1">Version</entry><entry VJ="1" align="center" colname="col2">Datum</entry><entry VJ="1" align="center" colname="col3">Bearbeiter</entry><entry VJ="1" align="center" colname="col4">Bearbeitung/Änderung</entry></row></thead><tbody valign="top"><row><entry VJ="1" colname="col1">0.1</entry><entry VJ="1" colname="col2">17.09.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Erstellung erster unvollständiger Entwurf</entry></row><row><entry VJ="1" colname="col1">0.2</entry><entry VJ="1" colname="col2">30.10.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">Überarbeitung nach Review und Abstimmung mit BAG und TC</entry></row><row><entry VJ="1" colname="col1">1.0</entry><entry VJ="1" colname="col2">04.12.2020</entry><entry VJ="1" colname="col3">RT, BAG</entry><entry VJ="1" colname="col4">QS und Finalisierung</entry></row><row><entry VJ="1" colname="col1">1.1</entry><entry VJ="1" colname="col2">01.03.2024</entry><entry VJ="1" colname="col3">RT, BALM</entry><entry VJ="1" colname="col4">Überarbeitung entsprechend der Änderungen des BFStrMG</entry></row></tbody></tgroup></table><BR/><BR/><Subtitle Align="auto"><B>1 Einleitung</B></Subtitle><P>Der vorliegende Prüfkatalog enthält die Prüffalle, deren Erfüllung im Rahmen der Feststellung der Gebrauchstauglichkeit in Prüfblock 2, Phase 2 Probebetrieb nachzuweisen ist.</P><P>Die in diesem Prüfkatalog aufgeführten Prüffalle werden durch die Prüfspezifikation „Probebetrieb“ detailliert und konkretisiert.</P><P><B>2 Prüffälle</B></P><P><B>2.1 P2-001: korrekte Mauterhebung</B></P><BR/><BR/><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P2.001.1</entry><entry VJ="1">Befahrung des mautpflichtigen Streckennetzes</entry><entry VJ="1"><I>Mehrtägige Befahrung des deutschen mautpflichtigen Streckennetzes</I></entry><entry VJ="1"><I>Nachweis der Übermittlung korrekter Fahrspurdaten und Verarbeitung zu Mautbuchungsnachweisen</I></entry></row><row><entry VJ="1">P2.001.2</entry><entry VJ="1">Sonderfahrten - Änderung Achs- und Gewichtsklasse</entry><entry VJ="1"><I>Durchführung von Änderungen in den tarifrelevanten Fahrzeugparametern (Achs- und Gewichtsklasse) durch An- und Abhängen eines Anhängers innerhalb des deutschen Mautnetzes (BFStrMG), wobei das mautpflichtige Netz während der Testfalldurchführung nicht verlassen wird.</I></entry><entry VJ="1"><I>Nachweis der Übermittlung korrekter Fahrspurdaten inklusive veränderter tarifrelevanten Fahrzeugparametern und Verarbeitung zu Mautbuchungsnachweisen basierend auf den geänderten Fahrzeugparametern</I></entry></row><row><entry VJ="1">P2.001.3</entry><entry VJ="1">Sonderfahrten - Tausch des Bordgeräts in einem Fahrzeug</entry><entry VJ="1"><I>Das Bordgerät eines bereits beim EA registrierten Nutzers wird ausgetauscht und ein neues Bordgerät in das Fahrzeug installiert. Vor dem Tausch erfolgt eine Befahrung des mautpflichtigen Streckennetzes.</I></entry><entry VJ="1"><I>Nachweis der korrekten Aktualisierung und Übermittlung der Nutzerlisten an den Mauterheber im Falle des Tauschs eines Bordgeräts</I></entry></row><row><entry VJ="1">P2.001.4</entry><entry VJ="1">Sonderfahrten - Weitergabe des Bordgeräts an ein anderes Fahrzeug</entry><entry VJ="1"><I>Das Bordgerät eines bereits beim EA registrierten Nutzers wird aus dem Fahrzeug ausgebaut und in ein anderes Fahrzeug installiert. Vor dem Ausbau erfolgt eine Befahrung des mautpflichtigen Streckennetzes.</I></entry><entry VJ="1"><I>Nachweis der korrekten Aktualisierung und Übermittlung der Nutzerlisten an den Mauterheber im Falle der Weitergabe des Bordgeräts</I></entry></row><row><entry VJ="1">P2.001.5</entry><entry VJ="1">Zwangsbeendigung</entry><entry VJ="1"><I>Durchführung einer Befahrung des mautpflichtigen Netzes mit einer längeren Fahrtunterbrechung auf dem mautpflichtigen Netz</I></entry><entry VJ="1"><I>Nachweis der Übermittlung korrekter Fahrspurdaten und Verarbeitung zu Mautbuchungsnachweisen auch im Falle von längeren Fahrtunterbrechungen auf dem mautpflichtigen Netz</I></entry></row><row><entry VJ="1">P2.001.6</entry><entry VJ="1">Fahrt mit Fahrzeug unterhalb der Mautpflichtgrenze (<F>≤</F> 3,5 t)</entry><entry VJ="1"><I>Durchführung einer Befahrung des mautpflichtigen Streckennetzes mit einem unterhalb der Mautpflichtgrenze deklarierten Bordgerät</I></entry><entry VJ="1"><I>Nachweis, dass keine Fahrspurdaten für nicht-mautpflichtige Fahrzeuge übermittelt werden</I></entry></row><row><entry VJ="1">P2.001.7</entry><entry VJ="1">Fahrt mit Fahrzeug ohne aktiven Vertrag für das Mautgebiet BFStrMG</entry><entry VJ="1"><I>Durchführung einer Befahrung des mautpflichtigen Streckennetzes mit einem Bordgerät ohne aktiven Vertrag für das Mautgebiet BFStrMG</I></entry><entry VJ="1"><I>Nachweis, dass keine Fahrspurdaten für Fahrzeuge ohne aktiven Vertrag für das Mautgebiet BFStrMG übermittelt werden</I></entry></row></tbody></tgroup></table><BR/><BR/><P><B>2.2 P2-002: korrekte Abrechnung und Auskehr</B></P><BR/><BR/><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P2.002.1</entry><entry VJ="1">Abrechnung und Auskehr der Fahrten aus P2.001</entry><entry VJ="1"><I>Simulation der Auskehr und Durchführung des Auskehrreportings für die in P2.001 durchgeführten Fahrten</I></entry><entry VJ="1"><I>Nachweis, dass das Auskehrreporting korrekt und vollständig erfolgt</I></entry></row><row><entry VJ="1">P2.002.2</entry><entry VJ="1">Vergutschriftung (Fall A) – manuelle Korrektur für bereits ausgekehrte Mautfahrten</entry><entry VJ="1"><I>Durchführung des Prozesses der Vergutschriftung aufgrund einer Fehlvergebührung des MED unter der Annahme, dass der fehlerhafte Mautbetrag bereits ausgekehrt wurde</I></entry><entry VJ="1"><I>Sicherstellung korrekter Abrechnung und Auskehr auch im Falle von Fehlvergebührungen des MED</I></entry></row><row><entry VJ="1">P2.002.3</entry><entry VJ="1">Vergutschriftung (Fall B) – manuelle Korrektur vor Auskehr der Mautfahrten</entry><entry VJ="1"><I>Durchführung des Prozesses der Vergutschriftung aufgrund einer Fehlvergebührung des MED unter der Annahme, dass der fehlerhafte Mautbetrag noch nicht ausgekehrt wurde</I></entry><entry VJ="1"><I>Sicherstellung korrekter Abrechnung und Auskehr auch im Falle von Fehlvergebührungen des MED</I></entry></row></tbody></tgroup></table><BR/><BR/><P><B>2.3 P2-003: Überwachung des EETS-Anbieters</B></P><BR/><BR/><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P2.003.1</entry><entry VJ="1">Bereitstellung der Überwachungsreports über die SST 013</entry><entry VJ="1"><I>Erstellung und Übermittlung des Überwachungsreports "1. IT Sicherheit & Betrieb"</I></entry><entry VJ="1"><I>Nachweis eines funktionsfähigen Überwachungsprozesses beim EA und korrekte Übermittlung des Überwachungsreports</I></entry></row><row><entry VJ="1">P2.003.2</entry><entry VJ="1">Störung Schnittstelle – SST002b User-Details</entry><entry VJ="1"><I>Der EA erzeugt eine Störung der SST002b so dass keine Fahrzeug- und Halterdaten Anfrage erfolgen kann. Nach Beseitigung der Störung ist die Anfrage möglich. Die Störung wird im Überwachungsreport "1. IT Sicherheit & Betrieb" aufgenommen und übermittelt</I></entry><entry VJ="1"><I>Nachweis eines funktionsfähigen Überwachungsprozesses beim EA und korrekte Übermittlung des Überwachungsreports</I></entry></row><row><entry VJ="1">P2.003.3</entry><entry VJ="1">Störung Bordgerät</entry><entry VJ="1"><I>Der EA verhindert während einer Fahrt auf dem mautpflichtigen Streckennetz die Übermittlung von Fahrspuren eines Bordgerätes. Die Störung wird > 72h nach Abschluss der Fahrt beseitigt und die aufgezeichneten Fahrspurdaten werden übermittelt. Die technische Auffälligkeit wird erkannt und an den EA übermittelt.</I></entry><entry VJ="1"><I>Nachweis der Funktionsfähigkeit des Prozesses der Erkennung von Auffälligkeiten von Bordgeräten und der korrekten Interaktion zwischen Mauterheber und EA in diesem Fall.</I></entry></row><row><entry VJ="1">P2.003.4</entry><entry VJ="1">Bereitstellung Informationen zu technischem Zustand EETS-Bordgerät über die SST 016</entry><entry VJ="1"><I>Der Mauterheber stellt über die organisatorische Schnittstelle 016 eine Anfrage zum technischen Zustand eines Bordgeräts an den EA, welche vom EA beantwortet wird.</I></entry><entry VJ="1"><I>Nachweis der spezifikationskonformen Bereitstellung von Informationen zum technischen Zustand eines Bordgeräts über die SST 016 durch den EA</I></entry></row></tbody></tgroup></table><BR/><BR/><P><B>2.4 P2-005: korrekte Kontrollprozesse</B></P><BR/><BR/><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="4"><colspec colname="col1"/><colspec colname="col2" colwidth="1.00*"/><colspec colname="col3" colwidth="1.00*"/><colspec colname="col4" colwidth="1.00*"/><tbody valign="top"><row><entry VJ="1"><B>ID</B></entry><entry VJ="1"><B>Name</B></entry><entry VJ="1"><B>Beschreibung</B></entry><entry VJ="1"><B>Ziel</B></entry></row><row><entry VJ="1">P2.005.1</entry><entry VJ="1">Kontrolle von Bordgeräten vor und nach Sperrlisteneintrag</entry><entry VJ="1"><I>Es werden zwei Befahrungen des mautpflichtigen Streckennetzes durchgeführt, auf welchen jeweils eine automatische Kontrolle erfolgt. Zwischen den beiden Befahrungen wird das Bordgerät gesperrt. Im Rahmen des bei der zweiten Kontrolle entstehenden Verdachtsfalls werden auf Anfrage des Mauterhebers die Fahrzeug- und Halterdaten über die SST002b vom EA übermittelt.</I></entry><entry VJ="1"><I>Nachweis der Funktionsfähigkeit des Sperrprozesses der Bordgeräte inklusive der korrekten Aktualisierung der Sperrliste und Übermittlung plausibler Werte über die DSRC-Schnittstelle. Nachweis der Funktionsfähigkeit der Abfrage von Fahrzeug- und Halterdaten über die SST002b im Rahmen des Ahndungsprozesses des Mauterhebers.</I></entry></row></tbody></tgroup></table></Content><Footnotes><Footnote FnZ="1" Group="column" ID="bjne60862001bjne003403123_01_BJNR608620018BJNE003405123" Pos="exp">Aktives Fahrzeug: Ein Fahrzeug, das innerhalb des Pilotbetriebs mindestens eine mautpflichtige Befahrung im Mautgebiet BFStrMG durchgeführt hat.</Footnote><Footnote FnZ="2" Group="column" ID="bjne60862001bjne003403123_02_BJNR608620018BJNE003405123" Pos="exp">Die Erreichung der minimalen Anzahl von aktiven Fahrzeugen ermittelt sich wie folgt: „Summe der aktiven Fahrzeuge (OBU-IDs) über alle Tage des Pilotbetriebs“ / „Tage des Pilotbetriebs“</Footnote><Footnote FnZ="3" Group="column" ID="bjne60862001bjne003403123_03_BJNR608620018BJNE003405123" Pos="exp">Definition „Gerätetyp“: Eindeutige Kombination aus Hardware und Software eines Bordgeräts. Hinweis: Auslaufende Gerätetypen müssen in der Nutzerreferenzgruppe nicht berücksichtigt werden, wenn der EETS-Anbieter plausibel darlegen kann, dass er sie bis zum Zeitpunkt der Erteilung der endgültigen Betriebserlaubnis aus seiner Flotte entfernt haben wird oder nicht im Mautgebiet BFStrMG einsetzen wird.</Footnote></Footnotes></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE003501123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>Anlage 4</enbez><titel format="XML">zur Prüfvereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P><noindex><kommentar typ="Fundstelle">(Fundstelle: BAnz AT 29.10.2021 V 2)</kommentar></noindex></P><BR/><Title Align="auto"><B>Zeit- und Projektplan</B></Title><BR/><BR/><P>(Nach Abschluss der Prüfvereinbarung beizufügen.)</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE003602123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>Anlage 5</enbez><titel format="XML">zur Prüfvereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P><noindex><kommentar typ="Fundstelle">(Fundstelle: BAnz AT 29.10.2021 V 2)</kommentar></noindex></P><BR/><BR/><Title Align="auto"><B>Entgeltordnung</B></Title><BR/><BR/><Subtitle Align="left"><B>1. Vorbemerkung</B></Subtitle><P>Im Rahmen der Durchführung des Zulassungsverfahrens zur Erbringung mautdienstbezogener Leistungen auf dem EETS-Gebiet BFStrMG sind vom BALM Gebühren für die Geltendmachung individuell zurechenbarer öffentlicher Leistungen zu erheben. Das Zulassungsverfahren gliedert sich in folgende Phasen:<BR/><BR/><IMG Align="center" Pos="block" SRC="banzat_2021_20211029v2_04.jpg" alt=" "/></P><BR/><BR/><Subtitle Align="left"><B>2. Gebühren</B></Subtitle><P>Von einem EETS-Anbieter, der das Zulassungsverfahren durchläuft, sind die nachfolgend genannten Pauschalbeträge zu entrichten:<BR/><BR/><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="3"><colspec colname="col1" colwidth="0.31*"/><colspec colname="col2" colwidth="1.95*"/><colspec colname="col3" colwidth="0.75*"/><tbody valign="top"><row><entry VJ="1"/><entry VJ="1" align="center">Verfahrensphase</entry><entry VJ="1" align="center">Pauschalentgelt</entry></row><row><entry VJ="1">a)</entry><entry VJ="1">vor Beginn der Prüfung der Voraussetzungen und Dokumentation (GTP Prüfblock 1, Nummer 1, 2, 3 und 4)</entry><entry VJ="1" align="right">22 500 Euro</entry></row><row><entry VJ="1">b)</entry><entry VJ="1">vor Beginn der Prüfung der wirtschaftlichen Vorgaben</entry><entry VJ="1" align="right">25 500 Euro</entry></row><row><entry VJ="1">c)</entry><entry VJ="1">vor Beginn der GTP Phase 1 (GTP Prüfblock 2, Nummer 5)</entry><entry VJ="1" align="right">143 500 Euro</entry></row><row><entry VJ="1">d)</entry><entry VJ="1">vor Beginn des Probebetriebs (GTP Prüfblock, Nummer 6)</entry><entry VJ="1" align="right">48 500 Euro</entry></row><row><entry VJ="1">e)</entry><entry VJ="1">vor Beginn des Pilotbetriebs (GTP Prüfblock, Nummer 7)</entry><entry VJ="1" align="right">62 000 Euro</entry></row><row><entry VJ="1"/><entry VJ="1" align="right"><B>Gesamtbetrag:</B></entry><entry VJ="1" align="right"><B>302 000 Euro</B></entry></row></tbody></tgroup></table></P><BR/><BR/><Subtitle Align="left"><B>3. Fälligkeit</B></Subtitle><P>Diese Pauschalbeträge sind jeweils vor Beginn der zugehörigen Verfahrensphase fällig. Das BALM fordert einen EETS-Anbieter vor jeder Verfahrensphase schriftlich zur Zahlung des Betrags auf. Die Verfahrensphase wird vom BALM erst nach Eingang der entsprechenden Zahlung eingeleitet.</P><BR/><BR/><Subtitle Align="left"><B>4. Erneute Durchführung des Verfahrens</B></Subtitle><P>Es ist möglich, dass eine erneute Prüfung eines Teils oder des gesamten Teilsystems eines EETS-Anbieters notwendig wird. Dies ist der Fall, wenn<DL Font="normal" Type="arabic"><DT>1.</DT><DD Font="normal"><LA Size="normal">der Anbieter Änderungen an seinem EETS-Teilsystem vornimmt, die Auswirkungen auf die Gebrauchstauglichkeit haben können,</LA></DD><DT>2.</DT><DD Font="normal"><LA Size="normal">der Mauterheber Änderungen an seinem EETS-Teilsystem oder am EETS-Gebiet BFStrMG vornimmt, die Auswirkungen auf die Gebrauchstauglichkeit haben können,</LA></DD><DT>3.</DT><DD Font="normal"><LA Size="normal">der Betreiber des Mautsystems Änderungen am Mautsystem vornimmt, die Auswirkungen auf die Gebrauchstauglichkeit haben können,</LA></DD><DT>4.</DT><DD Font="normal"><LA Size="normal">bei der Durchführung des EETS im EETS-Gebiet BFStrMG nachhaltige technische Probleme auftreten,</LA></DD><DT>5.</DT><DD Font="normal"><LA Size="normal">das Verfahren zur Feststellung der Gebrauchstauglichkeit wesentlich geändert wird oder</LA></DD><DT>6.</DT><DD Font="normal"><LA Size="normal">der begründete Verdacht des Mauterhebers auf Nichterfüllung der Vorgaben durch den Anbieter besteht.</LA></DD></DL>Werden die durchgeführten Anpassungen oder Hinweise auf Nichteinhaltung von Vorgaben vom Mauterheber als derart gravierend eingestuft, dass die ursprünglichen Prüfaussagen nicht mehr als gültig akzeptiert werden können, sind die entsprechenden Teile der Prüfung zumindest für die von den Anpassungen betroffenen Systemteile erneut durchzuführen und die Systemteile und die dadurch tangierten Prüfszenarien exakt festzustellen und abzugrenzen.</P><P>Die erneute Durchführung des Verfahrens zur Gebrauchstauglichkeit orientiert sich an denselben Phasen wie die initiale Durchführung. Sämtliche in der Bewertung der Änderungen als relevant eingestuften Prüfszenarien aller Verfahrensphasen müssen komplett durchlaufen werden. Die erneute Durchführung des Verfahrens zur Gebrauchstauglichkeit wird dem EETS-Anbieter berechnet, es sei denn, Änderungen im System des Mauterhebers sind ursächlich für die erneute Durchführung des Verfahrens. Sollte eine Verfahrensphase von der erneuten Durchführung nicht betroffen sein, ist der entsprechende Pauschalbetrag nicht zu entrichten.</P><P>Sollte eine der Verfahrensphasen von der erneuten Durchführung teilweise betroffen sein, ist der Pauschalbetrag nach billigem Ermessen des Mauterhebers anteilig zu entrichten.</P></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE003702123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>Anlage 6</enbez><titel format="XML">zur Prüfvereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P><noindex><kommentar typ="Fundstelle">(Fundstelle: BAnz AT 29.10.2021 V 2)</kommentar></noindex></P><BR/><BR/><Title Align="auto"><B>Glossar</B></Title><BR/><BR/><table frame="all" pgwide="1" tocentry="%yes;"><tgroup align="left" char="" charoff="50" cols="2"><colspec colname="col1" colwidth="0.53*"/><colspec colname="col2" colwidth="1.47*"/><tbody valign="top"><row><entry VJ="1"><B>Begriff</B></entry><entry VJ="1"><B>Definition</B></entry></row><row><entry VJ="1">Anbieter</entry><entry VJ="1">Rechtsperson, die den Nutzern durch einen Vertrag Zugang zu mehreren mautpflichtigen Streckennetzen gewährt, die Maut des Mautschuldners an die für die Erhebung der Maut in Bund und Ländern zuständige Behörde zahlt und im Mitgliedstaat registriert ist, in dem sie ihren Sitz oder eine ständige Niederlassung hat.</entry></row><row><entry VJ="1">Auskehr der Maut</entry><entry VJ="1">Bezeichnet die Abführung von streckenbezogenen Mauteinnahmen vom Anbieter an den Mauterheber.</entry></row><row><entry VJ="1">Bankgarantie</entry><entry VJ="1">Zahlungsgarantie einer Bank, mit der diese die finanzielle Absicherung ihres Kunden, für einen eventuellen Schaden einzustehen, übernimmt.</entry></row><row><entry VJ="1">BDSG</entry><entry VJ="1">Bundesdatenschutzgesetz</entry></row><row><entry VJ="1">Benannte Stelle</entry><entry VJ="1">Siehe notifizierte Stelle</entry></row><row><entry VJ="1">Betreibergesellschaft</entry><entry VJ="1">Als Betreibergesellschaft nach den Vorschriften des BFStrMG wurde in Deutschland die Toll Collect GmbH mit der Mitwirkung an der Erhebung der Maut für die Benutzung von Bundesautobahnen und Bundesstraßen durch schwere Nutzfahrzeuge nach § 4 Absatz 3 Satz 1 BFStrMG beauftragt.</entry></row><row><entry VJ="1">Betreiber des Mautsystems</entry><entry VJ="1">Siehe Betreibergesellschaft</entry></row><row><entry VJ="1">BFStrMG</entry><entry VJ="1">Bundesfernstraßenmautgesetz</entry></row><row><entry VJ="1">BGB</entry><entry VJ="1">Bürgerliches Gesetzbuch</entry></row><row><entry VJ="1">Bordgerät</entry><entry VJ="1">Auch: Fahrzeuggerät<BR/>Der vollständige Satz von Hardware- und Softwarekomponenten, der für die Bereitstellung des EETS erforderlich ist und der für die Sammlung, Speicherung und Verarbeitung sowie den Fernempfang und die Fernübertragung von Daten in einem Fahrzeug eingebaut ist oder mitgeführt wird.</entry></row><row><entry VJ="1">EETS</entry><entry VJ="1">Abkürzung für European Electronic Toll Service. Steht für Europäischer Elektronischer Mautdienst (EEMD).</entry></row><row><entry VJ="1">EETS-Anbieter</entry><entry VJ="1">Siehe Anbieter</entry></row><row><entry VJ="1">EETS-Gebiet BFStrMG</entry><entry VJ="1">Gebiet des EETS in Deutschland, in dem Maut auf Grundlage des BFStrMG erhoben wird.</entry></row><row><entry VJ="1">Fahrzeuggerät</entry><entry VJ="1">Auch: Bordgerät</entry></row><row><entry VJ="1">Gebrauchstauglichkeit</entry><entry VJ="1">Fähigkeit von im EETS integrierten Interoperabilitätskomponenten, während des Betriebs in Verbindung mit dem System des Mauterhebers ein bestimmtes Leistungsniveau zu erreichen und aufrechtzuerhalten. Dies entspricht der Erfüllung der technischen Vorgaben, die in den Vorgaben für das EETS-Gebiet definiert sind.</entry></row><row><entry VJ="1">Kapitalintakthalteerklärung</entry><entry VJ="1">Verpflichtung der Gesellschafter eines Unternehmens, gesamt- und einzelschuldnerisch weiteres Eigenkapital bereitzustellen.</entry></row><row><entry VJ="1">Maut</entry><entry VJ="1">Gebühr für die Benutzung des mautpflichtigen Streckennetzes durch schwere Nutzfahrzeuge auf der Grundlage des BFStrMG</entry></row><row><entry VJ="1">Mautdienstregister</entry><entry VJ="1">Auch: EETS-Register Nationales elektronisches Mautregister zum EETS gemäß Artikel 21 der Richtlinie (EU) 2019/520 und § 21 MautSysG.</entry></row><row><entry VJ="1">Mautdienst-Teilsystem</entry><entry VJ="1">Ein Mautdienst-Teilsystem umfasst Einrichtungen und Prozesse zur Erhebung der Maut.</entry></row><row><entry VJ="1">Mauterheber</entry><entry VJ="1">Englisch: Toll Charger <BR/>Instanz, welche die Einnahmen aus der Straßenmaut beansprucht. In Deutschland übernimmt diese Rolle das BALM. Die Toll Collect GmbH ist mit Teilen dieser Rolle beliehen.</entry></row><row><entry VJ="1">Mauterhebungsdienst</entry><entry VJ="1">Der vom nationalen Mautbetreiber im Auftrag des Mauterhebers betriebene Mauterhebungsdienst (MED) führt basierend auf den von EETS-Anbietern übermittelten GNSS-Fahrspuren und Fahrzeugparametern die Erkennung, Tarifierung und Fahrtenbildung von Befahrungen des mautpflichtigen Streckennetzes durch.</entry></row><row><entry VJ="1">MautSysG</entry><entry VJ="1">Mautsystemgesetz</entry></row><row><entry VJ="1">Mauttransaktion</entry><entry VJ="1">Einzelner Erhebungsvorgang in einem elektronischen Mauterhebungssystem</entry></row><row><entry VJ="1">Muster-Zulassungsvertrag</entry><entry VJ="1">Siehe Zulassungsvertrag</entry></row><row><entry VJ="1">Nationaler Betreiber</entry><entry VJ="1">Siehe Betreibergesellschaft</entry></row><row><entry VJ="1">Nationales duales Mauterhebungssystem</entry><entry VJ="1">Umfasst alle Einrichtungen und Prozesse des Betreibers gemäß § 4 Absatz 3 BFStrMG zur Erhebung der Maut im gesamten mautpflichtigen Streckennetz im Geltungsbereich des BFStrMG.</entry></row><row><entry VJ="1">Notifizierte Stelle</entry><entry VJ="1">Vom Mitgliedsstaat benannte notifizierte Stelle mit den in der Durchführungsverordnung (EU) 2020/204 beschriebenen Aufgaben und Zuständigkeiten.</entry></row><row><entry VJ="1">Nutzer</entry><entry VJ="1">Natürliche oder juristische Person, die mit einem EETS-Anbieter einen Vertrag schließt, um Zugang zum EETS zu erhalten.</entry></row><row><entry VJ="1">Rückwirkungsfreiheit</entry><entry VJ="1">Das Mautdienst-Teilsystem des EETS-Anbieters und seine Systeme, Komponenten, Anlagen und Einrichtungen müssen so spezifiziert, entwickelt und betrieben werden, dass sie nicht durch andere Geräte oder Funkanwendungen gestört werden können und ihrerseits nicht andere Geräte oder Funkanwendungen stören.</entry></row><row><entry VJ="1">Verfahren zur Feststellung der Gebrauchstauglichkeit</entry><entry VJ="1">Summe aller Aktivitäten des Mauterhebers, eines EETS-Anbieters und gegebenenfalls einer benannten Stelle, die erforderlich sind, um für das technische System des EETS-Anbieters den Nachweis der Gebrauchstauglichkeit zu erbringen.</entry></row><row><entry VJ="1">Verfahren zur Prüfung der Erfüllung der wirtschaftlichen Vorgaben</entry><entry VJ="1">Summe aller Aktivitäten des Mauterhebers und eines EETS-Anbieters, die erforderlich sind, um den Nachweis der Einhaltung der wirtschaftlichen Vorgaben zu erbringen.</entry></row><row><entry VJ="1">Vermittlungsstelle</entry><entry VJ="1">Vermittlungsstelle nach Artikel 11 der Richtlinie (EU) 2019/520 und § 28 MautSysG mit der Aufgabe, die Vermittlung bei Streitigkeiten im Zusammenhang mit der Zulassung nach § 10 MautSysG und der beschränkten Zulassung nach § 11 MautSysG zu erleichtern.</entry></row><row><entry VJ="1">Vorgaben für das EETS-Gebiet BFStrMG</entry><entry VJ="1">Durch die „Verordnung über die Vorgaben für das EETS-Gebiet Bundesfernstraßenmautgesetz (EEMD-Gebietsvorgabenverordnung – GVV)“ verbindlich erlassene Vorgaben für das EETS-Gebiet BFStrMG. Diese umfassen:<DL Font="normal" Type="arabic"><DT>-</DT><DD Font="normal"><LA Size="normal">wirtschaftliche Vorgaben</LA></DD><DT>-</DT><DD Font="normal"><LA Size="normal">finanzielle Vorgaben</LA></DD><DT>-</DT><DD Font="normal"><LA Size="normal">Vorgaben zu Abrechnungswesen, Zahlungs- und Fakturierungsgrundsätzen</LA></DD><DT>-</DT><DD Font="normal"><LA Size="normal">technisch-organisatorische Vorgaben</LA></DD><DT>-</DT><DD Font="normal"><LA Size="normal">Vorgaben zum Zusammenwirken der Teilsysteme des EETS-Anbieters und des Mauterhebers</LA></DD><DT>-</DT><DD Font="normal"><LA Size="normal">Vorgaben zu Mauterhebung, Kontrolle und Überwachung</LA></DD><DT>-</DT><DD Font="normal"><LA Size="normal">Vorgaben zu Qualitätsanforderungen</LA></DD></DL></entry></row><row><entry VJ="1">Zulassungsvertrag</entry><entry VJ="1">Auch: EETS-Zulassungsvertrag<BR/>Der Vertrag über die Durchführung des Europäischen elektronischen Mautdienstes auf Bundesfernstraßen im Geltungsbereich des Bundesfernstraßenmautgesetzes wird zwischen der Bundesrepublik Deutschland, vertreten durch das Bundesministerium für Digitales und Verkehr (BMDV), dieses vertreten durch das Logistik und Mobilität (BALM) und dem EETS-Anbieter geschlossen.</entry></row></tbody></tgroup></table></Content></text><fussnoten/></textdaten></norm>
|
||
<norm builddate="20250710215503" doknr="BJNR608620018BJNE003801123"><metadaten><jurabk>EEMD-ZVAnl I</jurabk><enbez>Anlage 7</enbez><titel format="XML">zur Prüfvereinbarung</titel></metadaten><textdaten><text format="XML"><Content><P><noindex><kommentar typ="Fundstelle">(Fundstelle: BAnz AT 29.10.2021 V 2)</kommentar></noindex></P><BR/><Title Align="auto"><B>Erklärungen/Schriftwechsel</B></Title><BR/><BR/><P>(Gegebenenfalls beizufügen.)</P></Content></text><fussnoten/></textdaten></norm>
|
||
</dokumente> |