Ils adoptent des techniques évoluées de protection contre les manipulations et des fonctions de protection contre l’écritur
e qui nécessitent l’accès électronique à un ordinateur hors site, géré par le constructeur, auquel des opérateurs indépendants doivent égale
ment avoir accès en utilisant la protection prévue à l’annexe XV. Les méthodes assurant un niveau adéquat de protection contre les manipulations, telles que l’accès sécurisé au moyen d’un germe et d’une clé comme dans le protocole Keyword 2000, doivent être approuvées par l’a
...[+++]utorité compétente en matière de réception.
Zij passen verbeterde manipulatiebestrijdingsstrategieën en schrijfbeveiliging toe, waarbij elektronische toegang tot een elders geplaatste computer van de fabrikant noodzakelijk is, waartoe onafhankelijke marktdeelnemers ook toegang hebben overeenkomstig bijlage XV. Methoden die een afdoende mate van manipulatiebeveiliging bieden, zoals met behulp van een zaadgetal en een sleutel beveiligde toegang volgens het Keyword 2000-protocol, worden door de goedkeuringsinstantie goedgekeurd.