Struktur der einzureichenden Softwaredokumentation bei freiprogrammierbaren Waagen und Wägesystemen



Ähnliche Dokumente
Dokumentation IBIS Monitor

Installation OMNIKEY 3121 USB

4.1 Download der App über den Play Store

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

OP-LOG

Installation LehrerConsole (für Version 6.2)

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Datensicherung. Beschreibung der Datensicherung

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Local Control Network Technische Dokumentation

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Shellfire L2TP-IPSec Setup Windows XP

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Sichern der persönlichen Daten auf einem Windows Computer

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

ESB - Elektronischer Service Bericht

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Anleitung zur Verwendung der VVW-Word-Vorlagen

Installationsanleitung Sander und Doll Mobilaufmaß. Stand

Swisscom TV Medien Assistent

Installation und Sicherung von AdmiCash mit airbackup

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Leitfaden zur Installation von Bitbyters.WinShutdown

PC-Software für Verbundwaage

GFAhnen Datensicherung und Datenaustausch

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Bedienungsanleitung. Smartinterfaces Oceanic

FTP-Leitfaden RZ. Benutzerleitfaden

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Verwendung des Terminalservers der MUG

Outlook-Daten komplett sichern

System-Update Addendum

VB.net Programmierung und Beispielprogramm für GSV

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Datensicherung. Mögliche Vorgehensweisen:

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Installationsanleitung

Installation eblvd (Fernwartung)

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

SANDBOXIE konfigurieren

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Shellfire PPTP Setup Windows 7

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

Kurzanleitung AquantaGet

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Formular»Fragenkatalog BIM-Server«

Shellfire L2TP-IPSec Setup Windows 7

Nutzung von GiS BasePac 8 im Netzwerk

DATENSICHERUNG MOBILE ENDGERÄTE

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech Alle Rechte vorbehalten.

3. GLIEDERUNG. Aufgabe:

Prodanet ProductManager WinEdition

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Leitfaden zur Nutzung des System CryptShare

Dazu stellen Sie den Cursor in die Zeile, aus der eine Überschrift werden soll, und klicken auf die gewünschte Überschrift.

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

e-books aus der EBL-Datenbank

Karten-Freischaltung mit dem UNLOCK MANAGER

INSTALLATIONSANLEITUNG

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Anleitung - Archivierung

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Parametrier- & Analysesoftware ensuite Installationsanleitung und Systemanforderungen

TeamSpeak3 Einrichten

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Anleitung Datenfernsicherung SecureSafe

FTP-Leitfaden Inhouse. Benutzerleitfaden

Dokumentation QHMI Plug-In Manager

Anwenderdokumentation

Installieren von Microsoft Office Version 2.1

Das Handbuch zu KAppTemplate. Anne-Marie Mahfouf Übersetzung: Burkhard Lück

TeamViewer App für Outlook Dokumentation

Transkript:

Physikalisch-Technische Bundesanstalt Merkblatt über die Anforderungen an die Softwaredokumentation Stand: Februar 2006 Herausgegeben von der PTB-Arbeitsgruppe 1.14 "IT-Wägetechnik Für Rückfragen steht zur Verfügung: Marcus Link Tel.: 0531 592 1146 Fax: 0531 592 1105 E-mail: marcus.link@ptb.de Internet: http://www.ptb.de/de/org/1/11/114/index.htm Allgemeine Hinweise Grundlage dieses Merkblatts ist der WELMEC-Guide 2.3 Leitfaden zur Prüfung von Software (Waagen) für nichtselbsttätige und selbsttätige Waagen sowie der WELMEC-Guide 7.2 Software Guide (Measuring Instruments Directive 2004/22/EC). Siehe auch www.welmec.org. Bei bereits bestehender, anders strukturierter Softwaredokumentation, genügen eventuell Querverweise auf die bestehende Dokumentation. Struktur der einzureichenden Softwaredokumentation bei freiprogrammierbaren Waagen und Wägesystemen Inhaltsverzeichnis PHYSIKALISCH-TECHNISCHE BUNDESANSTALT... 1 MERKBLATT ÜBER DIE ANFORDERUNGEN AN DIE SOFTWAREDOKUMENTATION... 1 Stand: Februar 2006... 1 ALLGEMEINE HINWEISE... 1 1. EINLEITUNG... 2 1.1 FUNKTION DER SOFTWARE... 2 1.2 EINSATZGEBIET DER SOFTWARE... 2 2. HARDWARE-UMGEBUNG... 2 2.1 SOFTWARE LÄUFT AUF EINEM EMBEDDED-SYSTEM (BUILT FOR PURPOSE)... 2 2.2 SOFTWARE LÄUFT AUF EINEM PC-SYSTEM (UNIVERSAL COMPUTER)... 3 2.3 ANZAHL UND TYP DER ANSCHLIEßBAREN WAAGEN... 3 2.4 ANSCHLIEßBARE ZUSATZEINRICHTUNGEN... 3 2.5 VERBINDUNG ZU NETZWERK, SERVER, O.Ä.... 3 2.6 SONSTIGE HARDWARE-KOMPONENTEN... 3 3. FUNKTIONALITÄT UND BEDIENUNG DER SOFTWARE:... 3 3.1 VOLLSTÄNDIGE BESCHREIBUNG DER FUNKTIONALITÄT DER SOFTWARE:... 3 3.2 BEDIENUNG DER SOFTWARE:... 4 3.3 PROGRAMMIERBARKEIT DER SOFTWARE... 4 3.4 BENUTZEROBERFLÄCHE GESCHLOSSEN... 4 3.5. BENUTZEROBERFLÄCHE NICHT GESCHLOSSEN... 4

4. STRUKTUR DER SOFTWARE... 4 4.1 TRENNUNG ZWISCHEN EICHPFLICHTIGEN UND NICHT EICHPFLICHTIGEN PROGRAMM- MODULEN... 4 4.2 KEINE TRENNUNG ZWISCHEN EICHPFLICHTIGEN UND NICHT EICHPFLICHTIGEN PROGRAMM- MODULEN... 4 4.3 EICHFÄHIGE SOFTWARE-MODULE AUF MEHRERE SYSTEME VERTEILT... 4 4.4 BESCHREIBUNG DER SOFTWARE-SCHNITTSTELLEN... 5 4.5 GERÄTESPEZIFISCHE PARAMETER (GP)... 5 4.6 TYPSPEZIFISCHE PARAMETER (TP)... 5 4.7 VARIABLE WERTE (VW)... 5 4.8 LOW-LEVEL-TREIBER... 5 4.9 GRAFISCHE DARSTELLUNG DER MODULE, FUNKTIONEN UND SCHNITTSTELLEN... 5 5. SICHERUNGSMAßNAHMEN FÜR SOFTWARE UND PARAMETER... 5 5.1 HARDWARETECHNISCHE SICHERUNG DER SOFTWARE... 5 5.2 MANIPULATIONEN DES PROGRAMM-CODES... 5 5.3 FUNKTIONALE PRÜFZAHL... 6 5.4 SICHERUNG GERÄTESPEZIFISCHER PARAMETER... 6 5.5 SICHERUNG TYPSPEZIFISCHER PARAMETER... 6 5.6 SICHERUNG DER VARIABLEN WERTE... 6 5.7 KONTROLLFUNKTIONEN... 6 6. SOFTWARE-DOWNLOAD... 6 6.1 SOFTWARE-DOWNLOAD IST NICHT VORGESEHEN... 6 6.2 SOFTWAREDOWNLOAD BEI ZUSATZEINRICHTUNGEN... 7 6.3 SOFTWARE-DOWNLOAD IST NUR FÜR NICHT EICHPFLICHTIGE PROGRAMMTEILE VORGESEHEN... 7 6.4 SOFTWARE-DOWNLOAD FÜR EICHPFLICHTIGE PROGRAMMTEILE... 7 6.5 CHECKLISTE SOFTWARE-DOWNLOAD... 7 7. INFORMATIONEN ZUR EICHUNG... 8 7.1 SICHERUNGS- UND STEMPELSTELLEN... 8 7.2 KENNZEICHUNGSSCHILD... 8 7.3 ANGABEN ZUR SOFTWARE AUF DEM KENNZEICHUNGSSCHILD:... 8 7.4 ANWEISUNGEN ZUR EICHUNG:... 8 8. ERFORDERLICHE SCHRIFTLICHE ERKLÄRUNGEN... 8 Struktur der Software Dokumentation Die einzureichende Softwaredokumentation sollte nach folgendem Schema aufgebaut sein. Nicht zutreffende Kapitel können ausgelassen werden. Die Nummerierung der Kapitel sollte aber beibehalten werden. Beachten Sie bitte die kursiv geschriebenen Hinweise. 1. Einleitung 1.1 Funktion der Software Realisiert die Software Funktionen einer Waage? Realisiert die Software Funktionen einer Zusatzeinrichtung? 1.2 Einsatzgebiet der Software Hier ist das Einsatzgebiet der Software zu beschreiben; z.b. als eichfähiger Datenspeicher, als Hauptanzeige einer Waage, als Kassensystem oder spezielle Anwendungen wie z.b. Müllverwiegung. 2. Hardware-Umgebung 2.1 Software läuft auf einem Embedded-System (built for purpose)

Beschreibung des Embedded Systems : wesentliche Hardware-Komponenten (Prozessor, flüchtiger / nicht flüchtiger Speicher, weitere Speichermedien, Grafik, etc. ) Beschreibung Hardware-Schnittstellen: Tastatur, Monitor, serielle/parallele Schnittstellen, IR- Schnittstellen, Diskettenlaufwerk, Ethernet, etc. Betriebssystem Multitasking Betrieb Hinweis, wo diese Angaben im Gerätehandbuch zu finden sind Hier sollte klar herausgestellt werden, warum es sich um ein gekapseltes System handelt. Es ist deutlich aufzuzeigen, dass dem Benutzer nur die vorgegebenen Funktionen zur Verfügung stehen und er keine Möglichkeit hat, diese zu erweitern. Ein Blockschaltbild des Systemaufbaus ist beizufügen. 2.2 Software läuft auf einem PC-System (universal computer) wesentliche Hardware-Komponenten (Prozessor, Speicher, Festplatte, etc.) Beschreibung der Hardware-Schnittstellen: (Tastatur, Monitor, serielle/parallele Schnittstellen, Diskette, CD, Ethernet, etc.) Betriebssystem Multitasking Betrieb Verweis, wo diese Angaben im Gerätehandbuch zu finden sind Bei Systemen, die vom Aufbau her nicht einem handelsüblichen PC entsprechen, aber auf PC-Technologie basieren, ist eine erweiterte Systembeschreibung und ein Blockschaltbild beizufügen. 2.3 Anzahl und Typ der anschließbaren Waagen Welche Waagentypen dürfen angeschlossen werden? EG-Zulassung, Hersteller, Typ, eventuelle Besonderheiten Phys. Anschluss der Waagen, Verplombung der Anschlüsse Datenprotokolle / Datentransfer Datensicherheit des Protokolls 2.4 Anschließbare Zusatzeinrichtungen Hersteller, Typ Eigenschaften, Funktionen Einstellungen 2.5 Verbindung zu Netzwerk, Server, o.ä. Austausch welcher Daten? Datenprotokoll Datensicherheit des Protokolls Eine genaue Beschreibung der Kommunikationsprotokolle; welche Daten werden zu welchem Zweck übertragen? Wodurch wird die Datensicherheit gewährleistet? 2.6 Sonstige Hardware-Komponenten 3. Funktionalität und Bedienung der Software: 3.1 Vollständige Beschreibung der Funktionalität der Software: Die Funktionalität der an der PTB vorgestellten Software sollte vollständig sein und alle eichpflichtigen und nicht eichpflichtigen Programmteile umfassen. 3.1.1 Eichpflichtige Funktionen der Software z.b.: eichpflichtige Speicherung von Wägeergebnissen auf der Festplatte, Darstellung der Wägeergebnisse auf einem Display als Haupt- oder Zweitanzeige, Realisierung eines Logbuchs, eichpflichtiger Abdruck der Wägeergebnisse, Editierung des Ausdrucks, Software-Download (s.a. Kapitel 6),

Programmierung eichpflichtiger Funktionen. 3.1.2 Nicht eichpflichtige Funktionen der vorgestellten Software Beschreibung der Funktionen und Applikationen, die nicht der Eichpflicht unterliegen 3.2 Bedienung der Software: Vollständige Beschreibung der Bedienung der vorgestellten Software, inkl. der Bedienung der nicht eichpflichtigen Programmteile. Vorlage des Bedienerhandbuchs für die Software. 3.3 Programmierbarkeit der Software 3.3.1 Beschreibung der Programmiermöglichkeiten der Software 3.3.2 vollständige Beschreibung der für den Anwender verfügbaren Befehle Vorlage des Bedienerhandbuchs für die Software Hier sollte darauf hingewiesen werden, ob nur der Hersteller oder auch der Bediener Möglichkeiten zur Änderung / Ergänzung der Software hat. Dies könnte z.b. das Ändern des Drucklayouts oder der Größe und Form der Anzeige sein (nur nichteichpflichtig). 3.4 Benutzeroberfläche geschlossen 3.4.1 Automatisches Booten der Programm-Module (PM) 3.4.2 Anwender hat keinen Zugang zum Betriebssystem 3.4.3 Anwender hat nur Zugang zu zugelassenen Programmen 3.4.4 Vollständiger Befehlssatz mit kurzen Erläuterungen liegt vor 3.4.5 Schriftliche Erklärung der Vollständigkeit liegt vor Es ist darzulegen, wie die einzelnen Punkte umgesetzt sind. 3.5. Benutzeroberfläche nicht geschlossen Welche weitere Software (Word, Excel, weitere Applikationen etc.) darf betrieben werden? 3.5.1 Beschreibung der für den Anwender frei verfügbaren Befehle 3.5.2 Welche Sicherungsmaßnahmen gegen Manipulation der Software sind realisiert? (kurze Auflistung, genaue Beschreibung in Kapitel 5) 3.5.3 Vollständiger Befehlssatz mit kurzen Erläuterungen liegt vor 3.5.4 Schriftliche Erklärung der Vollständigkeit liegt vor Es ist darzulegen, wie die einzelnen Punkte umgesetzt sind. 4. Struktur der Software 4.1 Trennung zwischen eichpflichtigen und nicht eichpflichtigen Programm- Modulen 4.1.1 Liste mit der Bezeichnung der eichpflichtigen Programm-Module 4.1.2 Eichpflichtige Programm-Module liegen als ausführbarer Code (*.exe), (*.dll) etc vor 4.1.3 Programm-Module sind wo gespeichert? 4.1.4 Beschreibung der Aufgaben / integrierten Funktionen der Programm-Module 4.1.5 Bezeichnung / Beschreibung der nicht eichpflichtigen Programm-Module (Applikation) Aus den Beschreibungen sollte deutlich werden, wie die Trennung der Module realisiert ist. 4.2 Keine Trennung zwischen eichpflichtigen und nicht eichpflichtigen Programm- Modulen 4.2.1 Liste mit der Bezeichnung der Programm-Module der Software und deren Funktionen 4.2.2 Beschreibung der Funktionalität der Programm-Module 4.2.3 eichpflichtige Programm-Module liegen als ausführbarer Code (*.exe), (*.dll) vor 4.2.4 Programm-Module sind wo gespeichert? 4.3 Eichfähige Software-Module auf mehrere Systeme verteilt 4.3.1 Liste mit der Bezeichnung der Module, deren Funktionen und Ausführungsort 4.3.2 Beschreibung zusätzlicher Sicherheitsmechanismen zur Kommunikation zwischen den Systemen 4.3.3 Datenprotokolle 4.3.4 Identifikation der verteilten Softwaremodule

4.4 Beschreibung der Software-Schnittstellen 4.4.1 Schnittstelle zwischen eichpflichtigen und nicht eichpflichtigen Funktionen eichpfl. Funktionen nicht eichpfl. Applikation: Input: z.b. Aufruf zum Wägen Output: z.b. Wägeergebnis 4.4.2 Schnittstelle zwischen eichpfl. Funktionen und Hardware: z.b. eichpfl. Funktionen serielle Schnittstelle: Input: z.b. Aufruf zum Wägen Output: z.b. Wägeergebnis 4.4.3 Vollständige Liste aller Schnittstellenbefehle zu 4.4.1 und 4.4.2 4.4.4 Schriftliche Erklärung der Vollständigkeit der Listen zu 4.4.3 muss vorliegen 4.4.5 Schriftliche Erklärung der Rückwirkungsfreiheit zu 4.4.1 und 4.4.2 muss vorliegen 4.5 Gerätespezifische Parameter (GP) 4.5.1 Auf welche GP greift die Software zu (Auflistung/Beschreibung)? 4.5.2 Bietet die Software die Möglichkeit, GP zu generieren oder zu verändern? 4.5.3 Wie sind die GP gespeichert (Softwaremodul / Datei / Speichermedium / Format)? Die GP beinhalten die Justierparameter, Max, Min, e,d, Masseeinheiten 4.6 Typspezifische Parameter (TP) 4.6.1 Auf welche TP greift die Software zu (Auflistung/Beschreibung) 4.6.2 Bietet die Software die Möglichkeit, TP zu generieren oder zu verändern? 4.6.3 Wie sind die TP gespeichert (Softwaremodul / Datei / Speichermedium /Format) Die TP beinhalten z.b. die Parameter für die Stabilitätsanalyse, Rundung und Gewichtsermittlung 4.7 Variable Werte (VW) 4.7.1 Bietet die Software die Möglichkeit, VW zu generieren und zu speichern? (Auflistung der VW) 4.7.2 Welche VW können mit der Software ausgelesen werden? (Auflistung/Beschreibung) Die VW beinhalten z.b. Messdaten, Einträge in eichpfl. Datenspeicher, Tara 4.8 Low-Level-Treiber 4.8.1 In welchen Anwendungen kommen Low-Level-Treiber zum Einsatz? 4.8.2 Auflistung der verwendeten Low-Level-Treiber 4.8.3 Handelt es sich um Treiber, die standardmäßig zum Betriebsystem gehören? 4.9 Grafische Darstellung der Module, Funktionen und Schnittstellen Module, Funktionen, Software- und Hardware-Schnittstellen sind in einer Grafik zu bezeichnen oder zu nummerieren. Darstellung des Zugriffs auf gerätespezifische / typspezifische Parameter und variable Werte. Die Darstellung sollte mittels eines einfachen Blockschaltbilds erfolgen. In diesem sind die Richtungen sämtlicher Kommunikationswege darzustellen. 5. Sicherungsmaßnahmen für Software und Parameter 5.1 Hardwaretechnische Sicherung der Software Beschreibung des Sicherungsverfahrens; z.b. Dongel, nicht überschreibbares Speichermedium, Hardware-Plombe 5.2 Manipulationen des Programm-Codes 5.2.1 Beschreibung des Sicherungsverfahrens 5.2.2 Verhalten des Programms bei manipuliertem Programm-Code 5.2.3 Besonderheiten Hier sollte detailliert auf das Sicherungsverfahren eingegangen werden. Beispielsweise, mit welchem Algorithmus eine Checksumme oder Signatur über den Programmcode gebildet wird.

5.3 Funktionale Prüfzahl 5.3.1 Bildung der Prüfzahl 5.3.2 Beteiligte eichpflichtige Funktionen / Module an der Bestimmung der funkt. Prüfzahl und deren Ident-Code 5.3.3 Verhalten des Programms bei manipuliertem Programm-Code 5.3.4 Der Applikationsprogrammierer wird darauf hingewiesen, dass es sich um ein eichpflichtiges Modul / eine eichpflichtige Funktion handelt, deren funktionale Änderungen zu einer Änderung der ID-Nummer führen. Ein entsprechender Hinweis im Quellcode ist notwendig. 5.3.5 Angabe der Prüfzahl und Beschreibung der Kontrollfunktion 5.3.6 Besonderheiten Sollte statt der funktionalen Prüfzahl eine echte Checksumme oder Signatur benutzt werden, so sind die Kapitel 5.3.1 bis 5.3.6 dennoch (entsprechend abgeändert) zu dokumentieren. 5.4 Sicherung gerätespezifischer Parameter 5.4.1 Speichermedium / Speicherort 5.4.2 Maßnahmen gegen absichtliche / unabsichtliche Veränderung z.b. Checksumme über GP, Hardwaresicherung 5.4.3 Verhalten des Programms bei manipulierten gerätespez. Parametern 5.4.4 Beschreibung der Kontrolleinrichtungen zum Schutz gegen Veränderungen z.b. Ereigniszähler, Logbuch 5.5 Sicherung typspezifischer Parameter 5.5.1 Speichermedium / Speicherort; z.b. Waage 5.5.2 Sicherungsmechanismen gegen absichtliche / unabsichtliche Veränderung z.b. Checksumme über TP, Hardware-Sicherung 5.5.3 Verhalten des Programms bei manipulierten typspezifischen Parametern 5.5.4 Beschreibung der Kontrolleinrichtungen zum Schutz gegen Veränderungen, z.b. Ereigniszähler, Logbuch 5.6 Sicherung der variablen Werte 5.6.1 Speichermedium / Speicherort 5.6.2 Sicherungsmechanismen gegen absichtliche / unabsichtliche Veränderung z.b. Checksumme über VW, Hardware-Sicherung 5.6.3 Verhalten des Programms bei manipulierten variablen Parametern 5.6.4 Beschreibung der Kontrolleinrichtungen zum Schutz gegen Veränderungen z.b. Ereigniszähler, Logbuch 5.7 Kontrollfunktionen 5.7.1 Es müssen Kontrolleinrichtungen (z.b. Ereigniszähler, Logbuch) existieren für die Programmmodule die GP die TP die VW 5.7.2 Checksummen müssen generiert werden über der Programmmodule der GP der TP der VW 5.7.3 Das Verfahren zur Ermittlung der Prüfzahl über den Programmcode muss beschrieben werden 6. Software-Download 6.1 Software-Download ist nicht vorgesehen Bei der Software handelt es sich lediglich um Software für eine einfache Zusatzeinrichtung, besondere Schutzmaßnahmen für Software-Download sind nicht erforderlich

Wenn es sich um eine einfache Zusatzeinrichtung handelt (z.b. nichtpreisrechnendes Kassensystem oder Alibidrucker), müssen die erweiterten Anforderungen bezüglich des Softwaredownloads, z.b. Zusatzhardware, nicht angewendet werden. 6.2 Softwaredownload bei Zusatzeinrichtungen 6.2.1 Welche Schutzmaßnahmen gegen Software-Download existieren z.b. Hardware-Sicherung, keine geeigneten Schnittstellen vorhanden, etc.) Wenn ein Softwaredownload nicht vorgesehen ist, darf ein Download auch für den Hersteller (nach In-Verkehr-Bringen) nicht möglich sein. Es ist zu beschreiben, mit welchen Mitteln dies verhindert wird. 6.3 Software-Download ist nur für nicht eichpflichtige Programmteile vorgesehen 6.3.1 Beschreibung des Download-Verfahrens 6.3.2 Wie ist die eichpflichtige Software gegen Software-Download gesichert? 6.3.3 Eine Bescheinigung des Herstellers, dass mit den nicht-eichpflichtigen Softwareteilen keine neuen, eichpflichtigen Funktionen importiert werden, liegt vor Kapitel 6.3 kann nur bei Trennung von eichpflichtiger und nicht eichpflichtiger Software angewendet werden. Die Trennung ist unter Kapitel 4 zu beschreiben. 6.4 Software-Download für eichpflichtige Programmteile Dieses Kapitel ist für eichpflichtige und nicht eichpflichtige Programmteile anzuwenden, falls keine Softwaretrennung existiert. 6.4.1 Beschreibung des Download-Verfahrens 6.4.2 Wie ist sichergestellt, dass nur zugelassene Software geladen wird? Überprüfung der Software-Identifikation, überprüfende Software muss hardwaretechnisch gesichert sein, Beschreibung der Sicherungsverfahren (WELMEC 2.3, Anforderung B1) 6.4.3 Wie erfolgt die Überprüfung der Authentizität und Integrität der geladenen Software? Besteht eine automatische Prüffunktion im festen Softwareteil? Beschreibung des Verfahrens (WELMEC 2.3, Anforderung B2) 6.4.4 Wie ist sichergestellt, dass mit geeigneten Mitteln das Laden von Software bei späteren Kontrollen rückverfolgt werden kann? (WELMEC 2.3 Anf. B3) Beschreibung des Logbuchs. Verhalten bei Erreichen der Grenze der Logbuch- Kapazität. Könnten Daten aus dem Logbuch gelöscht werden? Wie ist das Logbuch vor Manipulationen geschützt? 6.4.5 Wie ist sichergestellt, dass die Software nur mit der ausdrücklichen Zustimmung durch den Verwender des Messgerätes geladen werden kann? (WELMEC 2.3, Anforderung B4) Das Verfahren zum Download ist genau zu beschreiben und mittels Blockschaltbild darzustellen. Beispielhafte Darstellung siehe WELMEC-Guide 2.3, Anhang 3. 6.5 Checkliste Software-Download 6.5.1 Anforderungen an Software-Download müssen nicht eingehalten werden, da es sich um eine Zusatzeinrichtung handelt 6.5.2 Software-Download nicht vorgesehen 6.5.3 Software-Download von nicht eichpflichtigen Programmteilen Eichpflichtige Programmteile sind gegen Software-Download gesichert? Schnittstelle zwischen eichpflichtiger und nicht eichpflichtiger Software ist rückwirkungsfrei? Software-Download ohne Zustimmung des Verwenders nicht möglich? Eine Bescheinigung des Herstellers, dass mit den nichteichpflichtigen Softwareteilen keine neuen, eichpflichtigen Funktionen importiert werden, liegt vor. 6.5.4 Software-Download von eichpflichtigen Programmteilen Überprüfung der Software-Identifikation durch besonders gesicherte Software Überprüfung der Identifikation vor Aufspielen der Software

Überprüfung der Software-Authentizität durch besonders gesicherte Software Überprüfung der Authentizität vor Aufspielen der Software Überprüfung der Software-Integrität durch besonders gesicherte Software Überprüfung der Integrität vor Aufspielen der Software Es ist sichergestellt, dass nur zugelassene Software heruntergeladen werden kann Es ist sichergestellt, dass ein Software-Download nur mit ausdrücklicher Zustimmung des Verwenders durchgeführt werden kann 6.5.5 Es existiert ein Logbuch Die Einträge im Logbuch sind vollständig und ausreichend zur Rückverfolgung der Download-Vorgänge Das Logbuch ist ausreichend gegen Manipulationen gesichert Die Speicherkapazität des Logbuchs ist ausreichend Ist die Speichergrenze des Logbuchs erreicht, sind keine weiteren Software-Downloads möglich 6.5.6 Es existiert ein Ereigniszähler Ein Zurücksetzen des Ereigniszählers ohne Verletzung einer Hardware-Sicherung ist nicht möglich 6.5.7 Schriftliche Erklärung der Richtigkeit und Vollständigkeit liegt vor 7. Informationen zur Eichung 7.1 Sicherungs- und Stempelstellen Anbringungsort Beschreibung, Abbildungen 7.2 Kennzeichungsschild Bild des Kennzeichnungsschildes; Darstellung des Anbringungsortes 7.3 Angaben zur Software auf dem Kennzeichungsschild: Versionsnummer der Software Beschreibung der Nomenklatur (fester Teil der Versions-Nr., variabler Teil) Checksumme / Funktionale Prüfzahl Ereigniszähler 7.4 Anweisungen zur Eichung: Auslesen der Versions-Nummer Auslesen der Checksumme / Funktionalen Prüfzahl Auslesen des Ereigniszählers Überprüfung des Logbuchs Überprüfung sonstiger Kontrolleinrichtungen Es ist eine ausführliche Beschreibung zu erstellen, wie die einzelnen Informationen abzurufen sind. Hilfreich sind hier Screenshots. 8. Erforderliche schriftliche Erklärungen - Erklärung, dass die frei programmierbare Einrichtung einschließlich ihrer Software der Norm EN45501 entspricht. - Erklärung, dass die Liste der dokumentierten Module, Funktionen und Prozeduren vollständig ist. - Erklärung, dass die Liste der dokumentierten Schnittstellen vollständig ist und sämtliche Schnittstellen rückwirkungsfrei im Sinne der Norm EN45501 (5.3.6.1) sind. - Bescheinigung des Herstellers, dass mit nicht-eichpflichtigen Softwareteilen keine neuen, eichpflichtigen Funktionen importiert oder realisiert werden.