Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

ДЕЛЕГИРАН РЕГЛАМЕНТ (ЕС) .../... НА КОМИСИЯТА за допълване на Директива 2010/40/ЕС на Европейския парламент и на Съвета по отношение на внедряването и експлоатацията на съвместни интелигентни транспортни системи

C/2019/1789 final

ОБЯСНИТЕЛЕН МЕМОРАНДУМ

1.Контекст на политиката

Нарастващият обем на автомобилните превози в Европейския съюз поставя редица предизвикателства. По-голямата част от емисиите на парникови газове и замърсители на въздуха в транспортния сектор като цяло се дължат на автомобилните превози. Въпреки че безопасността по пътищата в ЕС се е подобрила през последните няколко десетилетия, напоследък тази тенденция се забавя и вероятността ЕС да постигне целта си за намаляване на смъртните случаи с 50 % през периода 2010—2020 г. е малка. Освен това претоварените пътища водят до огромни разходи за икономиката на ЕС. Необходими са координирани действия в редица области, за да се решат тези проблеми и да се предотвратят сериозните вреди от тях за хората, икономиката, околната среда и климата в Европа.

Новите технологии, насочени към подобряване на ефикасността, безопасността и екологичните показатели на автомобилния транспорт, играят важна роля за постигането на целите на Комисията в тази област. Ново поле за развитие в тази насока откриват съвместните интелигентни транспортни системи (СИТС), които дават възможност на превозните средства да взаимодействат пряко както помежду си, така и със заобикалящата ги пътна инфраструктура. В автомобилния транспорт СИТС обикновено включват комуникация между превозни средства (V2V), между превозно средство и инфраструктура (V2I) и/или между инфраструктури (I2I), както и комуникация между превозно средство и пешеходци или велосипедисти („превозно средство към всички“, V2X). Това създава условия за развитието на широка гама информационни и съвместни услуги.

СИТС са категория услуги на ИТС, основаващи се на отворена мрежа, която дава възможност за връзка тип „many-to-many“ или „peer-to-peer“ между станциите на СИТС. Това означава всички станции на СИТС, определени в настоящия регламент, да могат надеждно да обменят съобщения помежду си, без да се ограничават до обмен на съобщения с (отделна/и) предварително определена(и) станция(и). Услуги на ИТС, които предоставят подобна информация, например чрез цифрово излъчване, клетъчни мрежи или радиосигнал с ЧМ, но без характеристиките на отворена мрежа, която дава възможност за връзка тип „many-to-many“ или „peer-to-peer“ между станциите на СИТС, са извън обхвата на настоящия регламент.

Ползите от СИТС обхващат редица области и включват по-добра пътна безопасност, по-малко задръствания, по-голяма ефективност на транспорта, повишаване на мобилността и надеждността на услугите, намалено потребление на енергия, по-малко отрицателни въздействия върху околната среда и подкрепа за икономическото развитие. Същевременно е необходимо да се вземат мерки за избягване на потенциални отрицателни въздействия, например по-голяма интензивност на трафика вследствие на тези подобрения, претоварване на водачите с информация или увеличаване на обмена на данни, което води до по-големи рискове за киберсигурността или за неприкосновеността на личния живот.

През последното десетилетие се появиха забележителни нови технологични разработки, които улесняват действието на СИТС. Те обаче все още не са довели до мащабно внедряване на такива системи въпреки признатите потенциални ползи. През 2011 г. производителите на превозни средства от ЕС, обединени в комуникационния консорциум CAR2CAR, изготвиха съвместен меморандум за разбирателство, в който заявяват намерението си да пристъпят към мащабно внедряване до 2015 г., тъй като дотогава системите ще бъдат технологично готови. Стана ясно обаче, че това няма да е възможно, ако основните заинтересовани страни не следват общ подход както по отношение на техническите, така и по отношение на нетехническите аспекти.

В отговор на това през 2014 г. Комисията създаде платформа за внедряване на съвместни интелигентни транспортни системи в ЕС (платформа за СИТС) — експертна група, в която националните органи, заинтересованите от СИТС страни и Комисията биха могли да работят заедно за постигането на споделена визия и разработването на конкретни решения за оперативно съвместимо внедряване на СИТС в ЕС. Резултатите от задълбочената работа на платформата и нейните работни групи бяха обобщени в окончателните доклади 1 за етап I (2014—2016 г.) и етап II (2016—2017 г.).

Благодарение на платформата C-Roads 2 , съвместна инициатива на група държави — членки на ЕС, и оператори на пътища за изпитване и внедряване на услуги на СИТС с оглед на трансграничното хармонизиране и оперативната съвместимост, както и благодарение на значителните инвестиции на национално и европейско равнище (199 милиона евро, от които 107 милиона евро съфинансиране чрез Механизма за свързване на Европа), 16 държави членки работиха съвместно с представители на промишлеността за хармонизиране на услугите на СИТС, основаващи се на комуникация между превозните средства и инфраструктурата (V2I) и за превръщането им в оперативно съвместими услуги, така че съобщенията за ремонти на пътя например да могат да бъдат разбирани еднакво в различни географски области и от различни производители на превозни средства. Това беше резултатът от сътрудничеството между платформата C-Roads и комуникационния консорциум CAR2CAR, което доведе до подобряване на съгласуваността на съобщенията и системите за комуникация между превозни средства и между превозно средство и инфраструктура.

През 2016 г. автомобилни и телекомуникационни компании се обединиха в автомобилната асоциация 5G за разработването на технологии за свързана и автоматизирана мобилност, включително за услуги на СИТС. В резултат на това понастоящем съществуват две технологии за комуникация с малък обхват, които се намират на различен етап на технологична зрялост и търговска реализация и не са оперативно съвместими на равнище радиочестотен достъп.

Работата на платформата за СИТС допринесе значително за европейската стратегия за СИТС 3 , чиято цел беше да улесни сближаването на инвестициите и регулаторните рамки в целия ЕС, така че внедряването да започне възможно най-бързо и по-специално, да се пристъпи към внедряване на достигналите зрялост услуги на СИТС, свързани с безопасността, от 2019 г. В стратегията е посочена необходимостта от приемане на подходяща правна рамка на равнище ЕС до 2018 г., евентуално чрез делегирани актове съгласно Директива 2010/40/ЕС (Директивата за интелигентните транспортни системи, ИТС) 4 или чрез други правни инструменти.

Целта на настоящия делегиран регламент, който допълва Директива 2010/40/ЕС на Европейския парламент и на Съвета, е да се въведат минимални правни изисквания за оперативна съвместимост на СИТС и да се създадат условия за мащабно внедряване на системи и услуги на СИТС от 2019 г. нататък. Директива 2010/40/ЕС (Директивата за ИТС) представлява политическа и правна рамка за ускоряване на внедряването на иновативни транспортни решения в цяла Европа. В директивата се поставя акцент върху интелигентните транспортни системи в областта на автомобилния транспорт и на неговото взаимодействие с други видове транспорт и се упълномощава Комисията да приема делегирани актове в четири приоритетни области. Разработването на спецификации за СИТС е част от приоритетна област IV на директивата.

Настоящият делегиран регламент е съсредоточен върху услугите от „ден 1“, т.е. услугите на СИТС, които ще бъдат внедрени в краткосрочен план и които ще допринесат по-специално за пътната безопасност и ефективността на трафика. В резултат на сътрудничеството между широка група заинтересовани страни от отрасъла и органи на държавите членки вече са готови спецификациите и стандартите за оперативно съвместимите приоритетни услуги от „ден 1“ и общото решение за сигурността.

2.ПРАВНО ОСНОВАНИЕ, СУБСИДИАРНОСТ И ПРОПОРЦИОНАЛНОСТ

2.1.Правно основание

Настоящият делегиран акт допълва Директива 2010/40/ЕС в съответствие с член 7 от нея. Регламентът е най-подходящият правен инструмент, тъй като не изисква национални мерки за транспониране и по този начин осигурява по-голяма степен на хармонизация, по-малка административна тежест за държавите членки, по-голяма правна сигурност за заинтересованите страни от публичния и от частния сектор и бързо влизане в сила.

2.2.Субсидиарност и пропорционалност

Според принципа на субсидиарност (член 5, параграф 3 от Договора за функционирането на Европейския съюз) действие на равнището на ЕС следва да бъде предприемано само когато заложените цели не могат да бъдат постигнати в задоволителна степен от държавите членки, действащи самостоятелно, и следователно могат да бъдат постигнати по-добре от ЕС поради мащаба или въздействието на предложеното действие.

Въпреки че услуги на СИТС вече се внедряват на проектна основа в целия ЕС, а няколко държави членки и много производители на превозни средства са дали да се разбере, че възнамеряват да пристъпят към мащабно внедряване, много заинтересовани страни са на мнение, че е необходима правна рамка на равнище ЕС. Мерките в областта на стандартизацията, предприети от отрасъла чрез европейските организации за стандартизация (ЕОС), допринасят за оперативната съвместимост, но са доброволни и могат да създадат предпоставки за различни форми на внедряване, които не са оперативно съвместими. При толкова различни заинтересовани страни и силни мрежови ефекти нито една заинтересована страна не може самостоятелно да въведе оперативно съвместимо решение. Определянето на правила на национално равнище вероятно също би възпрепятствало предоставянето на непрекъснати услуги на СИТС в единното европейско транспортно пространство.

За да се извлекат всички ползи от СИТС, следва да се гарантира съвместимостта между инфраструктурата и технологичните решения на превозните средства в рамките на целия ЕС. Освен това е необходим по-хармонизиран подход на равнище ЕС, за да се гарантира ефективно взаимодействие чрез внедряване на нови технологии за безопасност и постигане на съвместна, свързана и автоматизирана мобилност (CCAM) в целия ЕС. Без всеобхватна и устойчива във времето рамка на равнище ЕС внедряването вероятно ще остане разпокъсано и некоординирано и няма да може да гарантира непрекъснатост на услугите на СИТС на територията на целия ЕС и по външните му граници.

Съответствието с настоящия делегиран регламент би било задължително само там, където са внедрени услуги или станции на СИТС. Въпреки че въвеждането на обвързващи спецификации на ЕС предполага съществуващите станции на СИТС и новите технологични решения да бъдат адаптирани към тях, тези спецификации са от съществено значение за гарантиране на оперативната съвместимост на услугите на СИТС в целия ЕС, а планираният преглед позволява гъвкавост в разработването на технологични решения. Регламентът е по-строг от една насока или препоръка, но очакваните преки и непреки ползи също са пропорционално по-високи. В този смисъл настоящият делегиран акт е пропорционален.

Друга важна цел на настоящия делегиран регламент е да се гарантира автентичността и целостта на съобщенията, които се обменят между станциите на СИТС. Това би дало възможност да се оцени надеждността на информацията. Същевременно въздействието върху неприкосновеността на личния живот на участниците в движението следва да бъде сведено до минимум. За тази цел в платформата за СИТС е разработена архитектура за сигурност, поддържана от инфраструктура на публичния ключ (PKI/ИПК), която използва често променящи се псевдонимни удостоверения. Създадената в резултат на това обща политика за сигурност и за предоставяне на удостоверения беше предмет на широки консултации и бе съгласувана с всички заинтересовани страни.

2.3.Основни права

Правото на защита на личните данни е гарантирано в член 8 от Хартата за основните права на Европейския съюз. Когато мерките, предвидени в настоящия регламент, включват обработка на лични данни, това трябва да се извършва в съответствие с правото на Европейския съюз относно защитата на личните данни, и по-специално с общия регламент относно защитата на данните (ОРЗД) 5 и с директивата за правото на неприкосновеност на личния живот и електронни комуникации 6 .

Като част от подготвителната си работа, на 10 юли 2017 г. службите на Комисията се консултираха с подгрупата в областта на технологиите на работната група по член 29, създадена съгласно директивата за защита на данните 7 . В становището на подгрупата (октомври 2017 г.) бяха посочени редица действия, необходими за подпомагане на законосъобразната обработка на лични данни в областта на СИТС. Освен това беше пояснено, че тъй като настоящият регламент обхваща само обмена на съобщения между станциите на СИТС, той сам по себе си не може да създаде правно основание за законосъобразна обработка на данните. Следователно задълженията на администраторите на данни и на лицата, обработващи данни, продължават да се прилагат в пълна степен. Въпреки това в настоящия регламент се подчертава, че без подходяща, специфична законова основа, събраните лични данни не трябва да бъдат (повторно) използвани за търговски цели или като нов източник на информация за правоприлагащите органи. Нещо повече: информация, която разкрива или може да разкрие самоличността на физическо лице, следва да се обработва при стриктно спазване на принципа на свеждане на данните до минимум и само за целите, посочени в настоящия регламент, а данните да не се съхраняват по-дълго от необходимото. Не на последно място крайните потребители следва да бъдат информирани ясно и изчерпателно относно събирането на данни и приложимите към тях условия за срока на тяхното съхранение.

3.Резултати от последващи оценки и оценки на въздействието

   Последващи оценки/проверки за пригодност на действащото законодателство

Тъй като няма действащо законодателство в тази област, не се наложи извършването на последваща оценка.

   Събиране и използване на експертни становища

Комисията използва окончателните доклади от етапи І и ІІ на платформата за СИТС. Освен това Комисията потърси становищата на външни експерти, като сключи договор с изпълнителя RICARDO Energy & Environment, подпомогнат от TRT и TEPR, за помощно проучване за оценка на въздействието, което започна през септември 2017 г. и приключи през декември 2018 г.

   Оценка на въздействието

Инициативата е подкрепена с оценка на въздействието, която получи положително становище с резерви при разглеждането ѝ от Комитета за регулаторен контрол (КРК) на 10 октомври 2018 г. Резервите на КРК са свързани с два основни аспекта:

·КРК е на мнение, че докладът не представя достатъчно ясно необходимостта от поетапен подход за постигане на целите на инициативата. В резултат на това изборът на предпочетения вариант не следва достатъчно ясно от анализа и представянето на доклада.

·КРК също така счита, че в доклада не се обяснява защо той (все още) не разглежда опасенията на заинтересованите страни, свързани с безопасността на уязвимите участници в пътното движение и въздействието върху околната среда.

В окончателната оценка на въздействието бяха внесени следните допълнения в отговор на тези резерви:

·Беше преразгледано и изяснено разграничаването на отделните варианти на политиката и свързаните с тях съображения в цялата оценката на въздействието, по-специално в раздели 5.3, 7 и 8. Необходимостта от отделна оценка на въздействието за потенциални последващи законодателни мерки, включително задължително въвеждане на V2V, бе изрично обсъдена.

·Въздействието на СИТС върху уязвимите участници в пътното движение (УУПД) бе изяснено допълнително в раздели 6.1 и 6.5. Беше подчертано, че специфичните услуги на СИТС за УУПД все още не са достигнали достатъчна зрялост, за да бъдат включени в спецификациите и по този начин и във вариантите на политиката, разгледани в настоящата оценка на въздействието. Опасенията на заинтересованите страни бяха описани по-подробно в приложение 2.

·По отношение на въздействието анализът на чувствителността в раздел 6.5 бе разширен така, че да обхваща всички варианти на политиката, и бяха направени корекции в доклада с цел по-добро разграничаване на вариантите на политиката. Раздел 2 от приложение 4 бе актуализиран, за да се отрази фактът, че при услугите от „ден 1“ се поставя силно ударение върху безопасността, и за да се изяснят допълнително ограниченията на анализа.

·Беше добавен раздел 6.4, за да се обсъдят ефектите на защитата на данните върху различните варианти на политиката. Приложение 6 също беше актуализирано в това отношение.

При оценката на въздействието бяха разгледани три общи варианта на политиката:

ВП1:    Лека намеса, основана на незаконодателни мерки, включително необвързващи насоки за оперативна съвместимост на услугите от „ден 1“, сигурна комуникация, защита на данните и оценка на съответствието;

ВП2:    Умерена намеса, основана на спецификации съгласно директивата за ИТС. В този случай елементите биха били сходни с тези на ВП1, но ще бъдат описани в делегиран регламент, което ще ги направи правно обвързващи. Въпреки това държавите членки и индустрията ще бъдат свободни да решат дали да внедрят СИТС, или не;

ВП3: Силна намеса, основана на задължително въвеждане на средства за комуникация от превозно средство към превозно средство (V2V) и създаване на органи за управление. При този вариант прилагането на правно обвързващи спецификации се задълбочава чрез поетапен подход, който гарантира, че всички нови превозни средства са оборудвани със станции на СИТС, което, от своя страна, ускорява значително внедряването и допринася за по-бързо достигане на прага за ефективно предоставяне на услуги (свързан с ефекта от изграждането на мрежа). ВП3 включва допълнителни мерки, които допринасят за внедряването на СИТС и не могат да бъдат въведени само чрез делегиран акт:

·една законодателна мярка може да осигури правно основание за законосъобразна обработка на лични данни, свързани със СИТС. Това ще повиши правната сигурност и вероятно ще доведе до предоставянето на повече услуги на СИТС; и

·възлагането на управленски функции на юридически лица ще укрепи координацията и контрола върху внедряването на СИТС, като по този начин пречките пред разгръщането на СИТС ще бъдат сведени до минимум.

Предпочитаният вариант е ВП3 — поетапен подход, предвиден в директивата за ИТС, при който след приемането на спецификации ще се помисли за разработването на отделна инициатива относно внедряването, като се анализира по-задълбочено ефективността и пропорционалността на въвеждането на задължителни изисквания въз основа на продължаващото развитие на сектора на СИТС. Този вариант на политика се счита за най-уместен и ефективен, осигуряващ най-голямо намаляване на произшествията, задръстванията и емисиите на CO2.

Очакват се следните въздействия:

·Основните ползи са свързани с намаляване на произшествията, на разходите за гориво и на времето за пътуване. Наред с това се постига известно намаляване на външните разходи, свързани с емисии на CO2 и замърсители на въздуха. Общите ползи в парично изражение възлизат на 78,9 милиарда евро за периода 2020—2035 г. При задължително въвеждане на V2V тази цифра ще нарасне до 128,9 милиарда евро.

·Основните разходи са свързани с оборудването за СИТС в превозните средства и крайпътната инфраструктура. Оценени бяха и други разходи за постигане на съответствие и административни разходи, които обаче бяха счетени за незначителни в сравнение с общите разходи. Общите разходи в парично изражение възлизат на 19,1 милиарда евро за периода 2020—2035 г. или на 32,3 милиарда евро при задължително въвеждане на V2V. Следователно очакваните ползи значително надхвърлят очакваните разходи.

·Въпреки че 90 % от разходите са свързани с оборудването на автомобилния парк, разходите за оборудване на инфраструктурата ще се поемат предимно от публичния сектор. Държавите членки обаче ще бъдат свободни да решат дали да внедрят СИТС, или не.

4.РЕЗУЛТАТИ ОТ КОНСУЛТАЦИИТЕ

4.1.Срещи с експерти, назначени от държави членки

Разработването на правила и изисквания на равнище ЕС за подпомагане на внедряването на системите и услугите на СИТС, и по-специално на оперативната съвместимост и непрекъснатост на услугите между превозни средства и между превозно средство и инфраструктура в рамките на ЕС, изисква тясно сътрудничество между заинтересованите страни (производители, доставчици на услуги и компетентни органи ). Държавите — членки на ЕС, и страните от ЕАСТ бяха помолени да определят експерти, които да присъстват на поредица от 13 срещи със службите на Комисията в Брюксел, проведени между 23 май 2017 г. и 3 октомври 2018 г., за да помогнат за изготвянето на проекта за регламент. За участие бяха поканени и експерти от Европейския парламент, а Комисията проведе редица двустранни срещи с държавите членки.

4.2.Консултации със заинтересованите страни

На уебсайта на Комисията беше открита обществена консултация, която продължи от 10 октомври 2017 г. до 12 януари 2018 г. (13 седмици) и по която бяха получени 139 отговора. Обществената консултация беше извършена на базата на въпросник, чрез който да се проучат мненията на заинтересованите страни относно ключовите компоненти от оценката на въздействието: основният проблем, причините за него, възможните мерки от гледна точка на политиката и вероятните им въздействия, както и смисълът от предприемането на действия на равнище ЕС.

Бяха проведени редица проучвания на конкретни случаи като част от по-голямо помощно проучване:

·девет, свързани с проекти за внедряване на СИТС в ЕС, и

·три, свързани с внедряването на СИТС в други страни (САЩ, Австралия и Япония), които включваха интервюта с висши представители, проведени между октомври 2017 г. и февруари 2018 г.

Всички проучвания на конкретни случаи бяха съсредоточени върху следните аспекти на внедряването на СИТС: цели, напредък, пречки, събиране на данни и разходи в съответната област. В проучванията на конкретни случаи в ЕС респондентите бяха помолени да предоставят и обратна информация за определянето на проблема, за мерките и възможните решения от гледна точка на политиката, както и за наблюдението и оценката на тази инициатива за разработване на политика.

На 9 февруари 2018 г. се състоя работен семинар на заинтересованите страни с цел събиране на конкретна информация/данни, както и на мнения и предложения на експерти и заинтересовани страни. Семинарът привлече повече от 140 участници.

На 6 септември 2018 г. и 29 януари 2019 г. Комисията представи целта и обхвата на делегирания регламент пред членовете на комисията по транспорт и туризъм.

Проектът на регламента бе предмет на обществена консултация чрез портала „По-добро регулиране“ от 11 януари 2019 г. до 8 февруари 2019 г., в рамките на която бяха получени 100 отговора.

4.3.Комуникационни технологии на СИТС

Особено важен въпрос за СИТС са комуникационните технологии, които могат да се ползват за обмен на съобщения между станции на СИТС. Той е пряко свързан с необходимостта да се гарантира, че всеки може да говори с всички (оперативна съвместимост) и че тази възможност съществува постоянно (съвместимост).

За да се извлекат максимални ползи, трябва да бъдат мобилизирани отличителните предимства на различни, допълващи се технологии. Подходът „хибридна комуникация“ съчетава два вида технологии:

·комуникационни технологии с малък обхват, които работят в специална честотна лента 5,9 GHz и са най-подходящи за спешни услуги. ITS-G5 е разработена специално за тази цел и понастоящем е зряла, преминала през изпитвания и вече внедрена технология; и

·комуникационни технологии с голям обхват, които използват покритието на съществуващите мрежи и свързват големи области, макар и за не толкова спешни услуги между превозно средство и инфраструктура. Клетъчните технологии 3G/4G са зрели технологии, които вече осигуряват добро покритие в големи части на ЕС.

Практическото прилагане на хибридния комуникационен подход, съчетано с необходимостта от осигуряване на оперативна съвместимост и непрекъснатост на услугите, налага някои технологични решения. Тези решения са отразени в минимален набор от функционални и технически изисквания за оперативно съвместим обмен на съобщения между станции на СИТС. Тъй като това не трябва да възпрепятства по-нататъшните иновации, настоящият регламент гарантира, че бъдещите технологии могат да бъдат интегрирани в т.нар. „хибриден комуникационен“ микс.

Една клауза за преразглеждане ще улесни интегрирането на редица съществуващи разработки, като например LTE-V2X (клетъчно базирана комуникационна технология с малък обхват) и 5G — набор от технологии за клетъчни мрежи от следващо поколение. Комисията ще обсъди възможни изменения на настоящия делегиран регламент с експертна група по открит и прозрачен начин и ще информира тази група редовно за напредъка и възможните следващи стъпки. Заинтересованите страни, които вече са въвели станции на СИТС в експлоатация, следва да си сътрудничат добросъвестно в този процес, в съответствие както със законодателството на Съюза, така и с националните законодателства в областта на конкуренцията, за да се осигурят равни условия за различните технологии и да не се създават пречки за развитието на нови технологии. За да се даде възможност за бъдещо развитие в тази област, заинтересованите страни следва също така да подготвят своите продукти за интегрирането на бъдещи технологии.

5.ОТРАЖЕНИЕ ВЪРХУ БЮДЖЕТА

Настоящият регламент има известно отражение върху бюджета на ЕС.

За да се гарантира безпроблемното функциониране на мрежата на СИТС, някои задачи трябва да се изпълняват от централни структури още преди да бъде установена цялостната рамка за управление. До създаването на такива структури някои от задачите ще се изпълняват от Комисията — главно тези, свързани със системата на ЕС за управление на пълномощията за сигурност в СИТС, която всъщност е рамката на ЕС за предоставяне на надеждна и сигурна комуникация в СИТС въз основа на инфраструктура на публичния ключ (PKI/ИПК).

Важно е да се гарантира, че станциите на СИТС могат да бъдат включени в системата за управление на пълномощията за сигурност, преди да бъдат въведени в експлоатация и да започнат да работят. За тази цел задачите на централното звено за контакт, на администратора на доверителния списък и на органа за политиката за предоставяне на удостоверения в СИТС ще бъдат поети от Комисията като обща задача на Съвместния изследователски център (JRC) и ГД „Мобилност и транспорт“.

Това няма да се отрази на човешките ресурси, тъй като JRC и ГД „Мобилност и транспорт“ ще използват или ще преразпределят съществуващи служители според нуждите. Освен това JRC може да се възползва от спомагателната инициатива „Архитектура за сигурност на свързаната инфраструктура и превозните средства в Европа“ в контекста на Решение за изпълнение C(2016) 1966 8 на Комисията, въз основа на което се отпускат 4 милиона евро за изпълнението на етап I на системата за управление на пълномощията за сигурност (2018—2021 г.). Ако са необходими допълнителни подкрепящи действия, те могат да бъдат финансирани чрез Механизма за свързване на Европа.

ДЕЛЕГИРАН РЕГЛАМЕНТ (ЕС) .../... НА КОМИСИЯТА

от 13.3.2019 година

за допълване на Директива 2010/40/ЕС на Европейския парламент и на Съвета по отношение на внедряването и експлоатацията на съвместни интелигентни транспортни системи

(текст от значение за ЕИП)

ЕВРОПЕЙСКАТА КОМИСИЯ,

като взе предвид Договора за функционирането на Европейския съюз,

като взе предвид Директива 2010/40/ЕС на Европейския парламент и на Съвета от 7 юли 2010 година относно рамката за внедряване на интелигентните транспортни системи в областта на автомобилния транспорт и за интерфейси с останалите видове транспорт 9 , и по-специално член 6, параграф 3 във връзка с член 7 от нея,

като има предвид, че:

(1)Член 2, параграф 1 от Директива 2010/40/ЕС определя свързването на превозното средство с транспортната инфраструктура като приоритетна област IV за разработването и използването на спецификации и стандарти. Това включва, наред с другото, разработване и прилагане на съвместни системи (между превозните средства, между превозните средства и инфраструктурата, като съобщенията могат да идват от превозното средство и/или от инфраструктурата, и между инфраструктурите), основани на: улесняване на обмена на данни или на информация между превозните средства, между инфраструктурите и между превозните средства и инфраструктурата; използване на съобщения със стандартизиран формат за обмен на данни или информация между превозните средства и инфраструктурата; и определяне на комуникационна инфраструктура за обмен на данни или информация между превозните средства, между инфраструктурите и между превозните средства и инфраструктурата.

(2)Съвместните интелигентни транспортни системи (СИТС) използват технологии, които позволяват на пътните превозни средства да комуникират помежду си и с крайпътната инфраструктура, включително чрез пътна сигнализация. Услугите на СИТС са категория услуги на ИТС, основаващи се на отворена мрежа, която дава възможност за връзка тип „many-to-many“ или „peer-to-peer“ между станциите на СИТС. Това означава всички станции на СИТС, определени в настоящия регламент, да могат надеждно да обменят съобщения помежду си, без да се ограничават до обмен на съобщения с (отделна/и) предварително определена(и) станция(и). За станциите на СИТС не се необходими допълнителни изисквания, като например: използване на един и същ софтуер или наличие на профил или на договорни отношения с един и същ субект (напр. един и същ производител на превозни средства, пътен орган или доставчик на услуги).

(3)В европейската стратегия за СИТС 10 е отчетен рискът от фрагментиране на вътрешния пазар в областта на СИТС и необходимостта от определяне на минимални изисквания за услугите на СИТС, за да се гарантира тяхното координирано и съгласувано внедряване. В този контекст Комисията обяви намерението си, когато е уместно, да използва своя мандат съгласно Директива 2010/40/ЕС за приемане на делегиран(и) акт(ове) до 2018 г. с цел гарантиране на съответствието, оперативната съвместимост и непрекъснатостта на услугите на СИТС при внедряването и експлоатацията на тези услуги в целия Съюз на основата на надеждна и сигурна комуникация.

(4)С цел насърчаване и максимално използване на всички предимства на услугите на СИТС по отношение на пътната безопасност и ефективността на движението, спецификациите, определени в настоящия регламент, следва да се прилагат за цялата пътнотранспортна мрежа. Това включва интерфейсите на автомобилния транспорт с останалите видове транспорт, които имат отношение към безопасността или ефективността на движението, например железопътни прелези, пристанищни зони и др.

(5)Спецификациите, предвидени в настоящия регламент, следва да се прилагат за всички услуги на СИТС, без да се засягат определени спецификации, приети в други актове съгласно Директива 2010/40/ЕС, и по-специално делегирани регламенти (ЕС) № 886/2013 11 и (ЕС) № 962/2015 12 на Комисията.

(6)С Директива (ЕС) 2016/1148 на Европейския парламент и на Съвета от 6 юли 2016 г. 13 относно мерки за високо общо ниво на сигурност на мрежите и информационните системи в Съюза („Директива за МИС“) се въвеждат изисквания по отношение на националните способности в областта на киберсигурността, установяват се механизми за засилване на стратегическото и оперативното сътрудничество между държавите членки и се въвеждат задължения относно мерките за сигурност и уведомяването за инциденти между различните сектори. Тъй като в Директивата за МИС операторите на интелигентни транспортни системи по смисъла на член 4, параграф 1 от Директива 2010/40/ЕС са посочени като потенциални оператори на основни услуги, прилагането на изискванията на Директивата за МИС и прилагането на изискванията, наложени съгласно настоящия регламент, могат в някои случаи да се допълват взаимно.

(7)В Решение на Комисията 2008/671/EО 14 са хармонизирани условията за наличността и ефикасното използване на честотната лента 5875—5905 MHz за свързани с безопасността приложения на интелигентните транспортни системи (ИТС) в Съюза.

(8)В отговор на мандат за стандартизация M/453 15 , европейските организации за стандартизация (ESO) — Европейският институт за стандарти в далекосъобщенията (ETSI) и Европейският комитет по стандартизация (CEN) — разработиха общи стандарти за внедряване на услугите на СИТС, за които се отнася настоящият регламент. Тези стандарти създават основа за ефективното предоставяне на приоритетни услуги на СИТС, като по този начин се дава възможност на ръководителите на пътното движение да предприемат подходящи мерки и да подготвят почвата за по-безопасна автоматизация на пътищата в ЕС. Работата по стандартизацията ще продължи, наред с друго за да бъдат интегрирани и други технологии и да се укрепи още повече СИТС. Следователно съответните органи за стандартизация и всички заинтересовани страни следва да продължат започнатото в рамките на мандат за стандартизация M/453 и да разработят съвместно решения, които подпомагат оперативната съвместимост и създават условия всички технологии да изпълняват своята роля.

(9)С цел осигуряване на оперативната съвместимост за всяка станция на СИТС е необходима специфична конфигурация от стандарти („системен профил“), определяща прилагането на различни незадължителни стандарти. В профила на системата се описват външните интерфейси, необходими за комуникация между станциите на СИТС. Всяка станция на СИТС трябва да отговаря на изискванията на Директива 2014/53/ЕС на Европейския парламент и на Съвета 16 . Сътрудничеството между представителите на отрасъла и органите на държавите членки доведе до разработването на хармонизирани системни профили за станции на СИТС в превозни средства и крайпътни станции на СИТС, които комуникират в честотната лента 5855—5925 MHz. За да може всички услуги на СИТС да бъдат получавани безпроблемно в рамките на целия Съюз, е необходим подход на „хибридна комуникация“, т.е. подход, който съчетава допълващи се комуникационни технологии. С оглед на темповете на технологичния прогрес е препоръчително отрасълът и държавите членки да разработят — и да хармонизират в рамките на целия Съюз — допълнителни допълващи се и съвместими системни профили за други видове станции и технологии на СИТС. Преди да използват такива нови профили или технологии, държавите членки следва да информират Комисията, за да може своевременно да се пристъпи към евентуална актуализация на настоящия регламент. Такива актуализации следва да се изготвят в тясно сътрудничество с държавите членки.

(10)Съвместният характер на СИТС изисква всяка станция на СИТС да предоставя информация на мрежата на СИТС. Станциите на СИТС не трябва да възпрепятстват предоставянето на приоритетни услуги на СИТС, на европейски услуги за електронно пътно таксуване или на услуги с интелигентен тахограф, нито функционирането на други станции на СИТС.

(11)Важно е отрасълът и държавите членки да прилагат общи технически решения за предоставянето на услуги на СИТС. Те следва да бъдат разработени по-специално чрез европейските организации за стандартизация, за да се улесни въвеждането на услугите на СИТС, да се осигури тяхната оперативна съвместимост и непрекъснатост в целия Съюз и да се намалят разходите за внедряване. За да се гарантират съвместимостта, оперативната съвместимост и непрекъснатостта на услугите на СИТС в рамките на Съюза, стандартите и системните профили, посочени в настоящия регламент, следва да се използват, когато е уместно, като препоръка за развитието на бъдещите технологии и услуги на СИТС.

(12)По отношение на внедряването следва да се даде приоритет на услугите на СИТС, които допринасят за безопасността на движението по пътищата и за ефективността на трафика. Онези услуги, които се състоят в предоставяне на обща минимална информация за движението, свързана с безопасността, съгласно определението в Делегиран регламент (ЕС) № 886/2013, следва при възможност да се предоставят безплатно на крайните потребители като обща услуга на мястото на използване в съответствие с посочения регламент.

(13)С цел осигуряване на оперативната съвместимост за всяка услуга на СИТС е необходима специфична конфигурация от стандарти, наречена системен профил, определяща прилагането на различни стандарти. Услугите на СИТС не трябва да възпрепятстват предоставянето на приоритетните услуги на СИТС. Сегашните профили на услугите между превозни средства са разработени предимно за леки автомобили. За да се даде възможност за внедряването на тези или на подобни услуги за други категории превозни средства, може да се наложи да бъдат разработени допълнителни профили на услуги или да се актуализират профилите на услуги в настоящия регламент.

(14)В Решение № 768/2008/ЕО на Европейския парламент и на Съвета 17 се установяват общи принципи и референтни разпоредби, които следва да се прилагат в секторното законодателство. Следователно то представлява обща хоризонтална рамка за всяко ново законодателство, хармонизиращо условията за предлагане на продукти на пазара. Посочените в него референтни разпоредби съдържат определения и общи задължения за икономическите оператори, както и набор от процедури за оценяване на съответствието, от които законодателят може да избира по целесъобразност. За да се гарантира безопасността на пазара, в това решение се установяват и правила за маркировката „СЕ“, както и референтни разпоредби относно процедурите за работа с продукти, представляващи риск. Тъй като настоящият регламент обхваща пускането на пазара на станции на СИТС, целесъобразно е да се използват референтните разпоредби в приложение I към това решение, които възлагат на производителя отговорността да гарантира, наред с друго, че са спазени всички изисквания на приложимото законодателство; че е съставена декларация на ЕС за съответствие; че е поставена маркировка за съответствие и е изготвена необходимата техническа документация. Също така следва да бъдат регулирани ролите и отговорностите на други субекти, например на упълномощения представител, на вносителя и на дистрибутора.

(15)В настоящия регламент станциите на СИТС, инсталирани в превозни средства, преносимите станции на СИТС или станциите на СИТС покрай пътната инфраструктура, се считат за продукти, които могат да бъдат пуснати на пазара като самостоятелни комплекти или като части от по-големи комплекти. Степента, до която станциите на СИТС, предвидени да бъдат инсталирани в превозни средства, отговарят на приложимите изисквания, може да бъде проверена чрез изпитване преди или след монтажа. В случай на крайпътни станции на СИТС изпитването може да се извърши преди монтажа, така че да могат да бъдат пуснати на пазара като самостоятелни продукти. При централните станции на СИТС положението може да бъде различно, тъй като в повечето случаи се предвижда те да бъдат вграждани в центрове за контрол на движението, които не са стандартизирани. Тъй като такива центрове за контрол на движението се изграждат постепенно в зависимост от развитието на контролираните от тях зони за движение, може да се окаже невъзможно те да преминат през всички изпитвания, преди да бъдат пуснати на пазара. Във всеки случай нивото на сигурност и надеждност трябва да бъде еднакво за всички станции на СИТС, включително за централните.

(16)Преди въвеждането в експлоатация на дадена станция на СИТС и преди тя да започне да функционира, e необходимо да бъде определен субектът, който ще проверява дали станцията е придружена от декларация на ЕС за съответствие и, когато е приложимо, дали е поставена маркировка за съответствие. Този субект следва да регистрира станцията в системата на ЕС за управление на пълномощията за сигурност в СИТС и да гарантира, че тя отговаря на техническите изисквания през целия период на нейната експлоатация. Този субект ще бъде операторът на станцията на СИТС и ще отговаря за връзките с потребителите.

(17)За много услуги на СИТС е от съществено значение да се гарантира автентичността и целостта на съобщенията в СИТС, съдържащи информация като местоположение, скорост и посока на движение. Ето защо трябва да се създаде един общ европейски модел на доверие относно СИТС за всички станции на СИТС (еднакви изисквания за всички мобилни станции на СИТС, в превозни средства и персонални, както и еднакви изисквания за всички фиксирани станции на СИТС, централни и крайпътни) независимо от използваните комуникационни технологии. Правилата и изискванията на този модел на доверие са заложени в политиката за сигурност и за предоставяне на удостоверения. Най-високото ниво на инфраструктурата на публичния ключ (PKI/ИПК) е доверителният списък на европейските удостоверения, който съдържа данни за всички доверени базови удостоверяващи органи в Европа.

(18)В миналото бяха положени някои усилия за постигането на взаимно признаване на удостоверенията за сигурност на продуктите в Европа. Най-важният пример в това отношение е споразумението за взаимно признаване (СВП) на Групата на висшите служители по сигурността на информационните системи (SOG-IS). Макар да представлява най-важният модел за сътрудничество и взаимно признаване в областта на удостоверяването на сигурността, SOG-IS включва само част от държавите — членки на Съюза. Тъй като удостоверяването на сигурността на станциите на СИТС е важен елемент от политиката за сигурност и за предоставяне на удостоверения на СИТС, СВП на SOG-IS се прилага в отсъствието на други равностойни европейски механизми за удостоверяване на киберсигурността съгласно съответната европейска рамка в областта на киберсигурността.

(19)Възможно е някои станции на СИТС, предоставени на пазара преди датата на прилагане на настоящия регламент, да не отговарят напълно на изискванията на настоящия регламент, свързани със сигурността на СИТС, тъй като решенията за техническо внедряване може да са взети на по-ранен етап. За да може тези станции на СИТС да станат част от мрежата на СИТС след датата на прилагане на настоящия регламент, следва да се предвиди процедура за вписване на такива станции в модела на доверие на СИТС.

(20)Съгласно член 6, параграф 6 от Директива 2010/40/ЕС Комисията трябва да приеме спецификации, които отговарят на набор от принципи, включително използване на инфраструктури на спътникова основа или на всяка технология, осигуряваща равностойни равнища на точност за целите на приложенията и услугите на ИТС, за които е необходимо непрекъснато, точно и гарантирано определяне на времето и местоположението в световен мащаб. Поради това е целесъобразно да се гарантира съвместимостта на станциите на СИТС с услугите с добавена стойност, предоставяни от системата, създадена по програма „Галилео“, и от програмите на Европейската геостационарна служба за навигационно покритие („EGNOS“), както е посочено в Регламент (ЕС) № 1285/2013 на Европейския парламент и на Съвета, за да се подобри надеждността на станциите на СИТС.

(21)В рамките на платформата за внедряване на СИТС в Съюза (платформа на СИТС), създадена през ноември 2014 г. и председателствана от отделите на Комисията, беше разработена обща политика за сигурност и за предоставяне на удостоверения, подкрепена от всички заинтересовани страни. Тъй като общата политика за сигурност и за предоставяне на удостоверения следва да бъде актуализирана в съответствие с техническия прогрес и развитието на рамката за управление, Комисията следва редовно да преразглежда настоящия регламент, за да поддържа съгласуваност и последователност.

(22)За да се гарантира безпроблемното функциониране на мрежата на СИТС, някои задачи трябва да се изпълняват от централни структури още преди да бъде установена цялостната рамка за управление. До създаването на централни органи Комисията следва да отговаря за тези задачи, включително по отношение на органа за политиката за предоставяне на удостоверения в СИТС, на администратора на доверителния списък и на звеното за контакт за СИТС.

(23)Когато мерките, предвидени в настоящия регламент, предполагат обработка на лични данни, това следва да се извършва в съответствие с правото на Съюза във връзка със защитата и поверителността на личните данни, и по-специално с Регламент (ЕС) 2016/679 18 , и когато е приложимо, с Директива 2002/58/EО 19 . За тази обработка следва да има подходящо правно основание, както е посочено в член 6 от Регламент (ЕС) 2016/679, което не е предвидено в настоящия делегиран регламент.

(24)Без подходящо правно основание събраните лични данни не следва да се използват повторно за никакви други цели, например за търговски цели или като нов източник на информация за правоприлагащите органи, освен ако това изрично е предвидено в законов акт.

(25)Информация, която разкрива или може да разкрие самоличността на физическо лице, следва да се обработва при стриктно спазване на принципа на свеждане на данните до минимум и само за целите, посочени в настоящия регламент, а данните да не се съхраняват по-дълго от необходимото. Изискванията за сигурност по отношение на псевдонимизацията, предвидени в настоящия регламент, допринасят за намаляване на риска от злоупотреба с данни.

(26)Крайните потребители следва да бъдат информирани ясно и изчерпателно за обработката на личните им данни, като им се предоставят всички необходими сведения, в съответствие с Регламент (ЕС) 2016/679.

(27)Както е посочено в общата политика за сигурност и за предоставяне на удостоверения, разработена в контекста на платформата на СИТС, за управлението се изискват органи под формата на общи управителни комитети на заинтересованите страни, включващи Комисията, държавите членки, операторите на пътна инфраструктура и производителите и операторите на станции на СИТС. До създаването на такива органи Комисията, подпомагана от експертна група, в която са представени всички заинтересовани страни, следва да отговаря за съответните задачи, включително тези, свързани с управлението, надзора и органа за политиката за предоставяне на удостоверения в СИТС. Тази експертна група следва да включва по-конкретно представители на производителите на станции на СИТС и операторите в мрежата на СИТС, както и други заинтересовани страни и съответните органи на държавите членки.

(28)Широкият и всеобхватен процес на консултации, който доведе до разработването на политиката за сигурност и рамката за управление, както и до политиката за предоставяне на удостоверения (с подкрепата на всички заинтересовани страни от публичния и от частния сектор), следва да се прилага и за актуализирането на настоящия регламент в съответствие с техническия прогрес и, когато е уместно, с развитието на рамката за управление.

(29)Държавите членки и базовите удостоверяващи органи следва редовно да изпращат информация на Комисията, за да ѝ дадат възможност да наблюдава прилагането на настоящия регламент.

(30)С оглед на бързото развитие на нови пазари, технологии и услуги, както вече беше обявено в актуализираната работна програма в Директивата за ИТС, се очаква настоящият регламент да бъде изменен преди прегледа на неговото прилагане, който следва да се извърши три години след влизането му в сила.

Основен повод за такова изменение е включването на съществуващи мрежи 3G/4G в предоставянето на приоритетните услуги на СИТС. Освен това спецификациите за технологиите LTE-V2X са финализирани в 3GPP и тяхното пилотно прилагане е в процес на валидиране. Тези технологии понастоящем се интегрират в европейските стандарти и технически спецификации както за приоритетните услуги на СИТС, така и за нововъзникващи услуги. И накрая, бързо развиващите се нови технологии като 5G също могат да подкрепят услугите на СИТС.

Някои от тези разработки биха могли да доведат до едно или повече изменения на настоящия регламент, но само след като на Комисията бъде предадено досие с технически зрели спецификации. Такива изменения следва да осигурят открит и устойчив във времето подход по отношение на стандартите и законодателството. Комисията следва да се консултира относно възможни изменения на настоящия делегиран регламент с експертна група по открит и прозрачен начин и да информира тази група редовно за напредъка и възможните следващи стъпки. За да се поддържа непрекъснатостта на приоритетните услуги на СИТС, те трябва също да гарантират съвместимост и оперативна съвместимост със съществуващите станции на СИТС, които вече са въведени в експлоатация съгласно настоящия регламент, или да предвиждат подходяща процедура за миграция при отчитане на развитието на пазара и технологиите.

Комисията следва да анализира досието и да го обсъди в експертната група без излишно забавяне с оглед на евентуално изменение на настоящия регламент, като проучи дали е необходима промяна в съществуващите изисквания. Заинтересованите страни, които вече са въвели станции на СИТС в експлоатация, следва да си сътрудничат добросъвестно в този процес, в съответствие както със законодателството на Съюза, така и с националните законодателства в областта на конкуренцията, за да се осигурят равни условия за различните технологии и да не се създават пречки за развитието на нови технологии. За да се даде възможност за бъдещо развитие в тази област, заинтересованите страни следва също така да подготвят своите продукти за интегрирането на бъдещи технологии.

(31)В съответствие с член 28, параграф 2 от Регламент (ЕО) № 45/2001 на Европейския парламент и на Съвета 20 бяха проведени консултации с Европейския надзорен орган по защита на данните, който даде становище на … ,

ПРИЕ НАСТОЯЩИЯ РЕГЛАМЕНТ:

Глава I

Общи разпоредби

Член 1

Предмет и обхват

1.Настоящият регламент въвежда спецификации, необходими за гарантиране на съвместимост, оперативна съвместимост и непрекъснатост в рамките на Съюза при внедряването и експлоатацията на услуги на СИТС, основани на надеждна и сигурна комуникация.

В него се определя как трябва да се осъществява комуникацията между превозните средства, между превозното средство и инфраструктурата и между инфраструктурите посредством станции на СИТС и как следва да се извърши пускането на пазара и въвеждането в експлоатация на станциите на СИТС, за да се осигури предоставянето на услуги на СИТС за потребителите на ИТС.

2.Настоящият регламент се прилага за всички станции на СИТС в областта на автомобилния транспорт и за техните интерфейси с останалите видове транспорт.

3.Внедряването на станциите на СИТС се извършва в съответствие с член 5 от Директива 2010/40/ЕС. Държавите членки определят частта от инфраструктурата на транспортната си мрежа, която да бъде оборудвана със станции на СИТС.

Член 2

Определения

За целите на настоящия регламент се прилагат следните определения:

1)„съвместни интелигентни транспортни системи“ или „СИТС“ означава интелигентни транспортни системи, чрез които потребителите на ИТС си сътрудничат посредством обмен на защитени и надеждни съобщения чрез системата на ЕС за управление на пълномощията за сигурност в СИТС;

2)„услуга на СИТС“ означава услуга на ИТС, предоставяна чрез СИТС;

3)„станция на СИТС“ означава набор от хардуерни и софтуерни компоненти, необходими за събиране, съхранение, обработка, приемане и предаване на защитени и надеждни съобщения с цел предоставяне на услуга на СИТС. Това включва станции на ИТС, които могат да бъдат персонални, централни, инсталирани в превозни средства и крайпътни, както е определено в EN 302 665, v 1.1.1;

4)„мобилна станция на СИТС“ означава станция на СИТС, инсталирана в превозно средство, или станция под формата на персонално ръчно устройство;

5)„фиксирана станция на СИТС“ означава станция на СИТС, инсталирана в централна система или в крайпътна инфраструктура;

6)„централна станция на СИТС“ означава централен сървър с възможности за интегриране на станция на СИТС, например сървър в център за управление на движението;

7)„предоставяне на пазара“ означава доставяне на станция на СИТС за разпространение или използване на пазара на Съюза в контекста на търговска дейност, срещу заплащане или безплатно;

8)„пускане на пазара“ означава предоставяне на станция на СИТС на пазара на Съюза за първи път;

9)„въвеждане в експлоатация“ на станция на СИТС означава първото ѝ използване в Съюза за целите, за които е предназначена;

10)„комуникация в малък обхват“ означава комуникация в честотната лента 5855—5925 MHz;

11)„приоритетна услуга на СИТС“ означава услуга на СИТС, която допринася за безопасността на пътя или за ефективността на движението и е включена в приложение I;

12)„системен профил“ означава минимален набор от функционални и технически изисквания за оперативно съвместим обмен на съобщения между станции на СИТС;

13)„профил на услугата“ означава набор от функционални спецификации за оперативно съвместими съобщения, чрез които става възможно предоставянето на услуга на СИТС;

14)„глобална навигационна спътникова система“ (GNSS) означава инфраструктура, състояща се от определена конфигурация от спътници и мрежа от наземни станции, която осигурява точна информация за времето и географското местоположение на потребителите, разполагащи с подходящ приемник;

15)„производител“ означава всяко физическо или юридическо лице, което проектира и произвежда станция на СИТС или има проектирана или произведена станция на СИТС, и продава тази станция на СИТС от свое име или под своята търговска марка;

16)„оператор на станция на СИТС“ означава всяко физическо или юридическо лице, което отговаря за въвеждането в експлоатация и управлението на станции на СИТС в съответствие с настоящия регламент;

17)„упълномощен представител“ означава всяко физическо или юридическо лице, установено в Съюза, което е упълномощено писмено от производител да действа от негово име във връзка с определени задачи;

18)„вносител“ означава всяко физическо или юридическо лице, установено в Съюза, което пуска на пазара на Съюза станция на СИТС, произведена от трета държава;

19)„дистрибутор“ означава всяко физическо или юридическо лице във веригата на доставка, различно от производителя или вносителя, което предоставя станция на СИТС на пазара;

20)„икономически оператор“ означава производител, упълномощен представител, вносител или дистрибутор;

21)„изземване“ означава всяка мярка, чиято цел е връщането на станция на СИТС, която вече е била предоставена на крайния потребител;

22)„изтегляне“ означава всяка мярка, която има за цел да се предотврати предоставянето на пазара на станция на СИТС, която се намира във веригата на доставка;

23)„маркировка CE“ означава маркировка, чрез която производителят указва, че продуктът е в съответствие с приложимите изисквания, установени в законодателството на Съюза, предвиждащо нейното нанасяне;

24)„краен потребител“ означава физическо или юридическо лице, което се предвижда да използва или в крайна сметка използва станция на СИТС;

25)„орган за надзор на пазара“ означава орган на държава членка, отговорен за извършването на надзор на пазара на нейната територия;

26)„компетентен национален орган“ означава всеки орган, който има право да проверява съответствието на дадена станция на СИТС с приложимото законодателство;

27)„система на ЕС за управление на пълномощията за сигурност в СИТС“ означава рамката на СИТС в Европейския съюз за предоставяне на надеждна и сигурна комуникация чрез инфраструктура на публичния ключ (PKI/ИПК);

28)„орган по вписването“ означава юридическия и/или оперативния субект, който удостоверява идентичността на дадена станция на СИТС и ѝ предоставя достъп до СИТС.

29)„мрежа на СИТС“ означава всички функциониращи станции на СИТС в Съюза.

Член 3

Предоставяне на пазара и/или въвеждане в експлоатация

Дадена станция на СИТС се предоставя на пазара и/или се въвежда в експлоатация само ако е правилно поддържана и използвана по предназначение и ако отговаря на изискванията на настоящия регламент.

Член 4

Свободно движение

Държавите членки не забраняват, не ограничават и не възпрепятстват по причини, попадащи в обхвата на настоящия регламент, предоставянето на пазара или въвеждането в експлоатация на тяхна територия на станции на СИТС, които са в съответствие с настоящия регламент.

Глава II

Технически изисквания

Член 5

Изисквания към станциите на СИТС

1.Станции на СИТС, инсталирани в превозни средства, които са предназначени за комуникация в малък обхват, следва да отговарят на изискванията, определени в системния профил, посочен в раздел 2 от приложение II.

2.Крайпътни станции на СИТС, които са предназначени за комуникация в малък обхват, трябва да отговарят на изискванията, определени в системния профил в раздел 3 от приложение II.

3.Станциите на СИТС изпращат съобщения, които дават възможност за предоставянето на поне една от приоритетните услуги на СИТС, изброени в приложение I.

4.Станциите на СИТС са съвместими с тези, които изпращат съобщения за приоритетните услуги на СИТС, изброени в приложение I.

5.Станциите на СИТС не възпрепятстват функционирането на европейската услуга за електронно пътно таксуване, посочена в Директива 2004/52/ЕО на Европейския парламент и на Съвета 21 и в Решение 2009/750/ЕО на Комисията 22 , както и функционирането на интелигентния тахограф, посочен в Регламент (ЕС) № 165/2014 на Европейския парламент и на Съвета 23 .

6.Станциите на СИТС са съвместими със станции на СИТС, съответстващи на системните профили, посочени в приложение II.

7.Ако станциите на СИТС могат да работят с GNSS, те трябва да са съвместими с услугите за позициониране и синхронизиране, предоставяни от системите „Галилео“ и EGNOS. Освен това станциите на СИТС могат да бъдат съвместими с други спътникови навигационни системи.

Член 6

Изисквания за услугите на СИТС

1.Приоритетните услуги на СИТС, изброени в приложение I, отговарят на изискванията на съответния профил на услугата на СИТС.

2.Всяка услуга на СИТС работи без никакви изменения с всички профили на услуги, описани в приложение I.

Глава III

Пускане на станции на СИТС на пазара

Член 7

Задължения на производителите на станции на СИТС

1.Когато пускат станции на СИТС на пазара, производителите гарантират, че те са проектирани и произведени в съответствие с изискванията, предвидени в член 5.

2.Производителите изготвят техническата документация, посочена в част А от приложение V, и прилагат процедурата за оценка на съответствието, посочена в част А от приложение V, или организират нейното прилагане.

3.Когато съответствието на станция на СИТС с приложимите изисквания бъде доказано чрез процедурата за оценка на съответствието, посочена в част А от приложение V, производителите съставят декларация на ЕС за съответствие и нанасят маркировката „СЕ“.

4.Производителите съхраняват техническата документация, посочена в част А от приложение V, и декларацията на ЕС за съответствие в продължение на 10 години след пускането на станцията на СИТС на пазара.

5.Производителите осигуряват наличието на процедури, гарантиращи, че серийното производство ще остане в съответствие с настоящия регламент.

6.С оглед защитата на здравето и безопасността на потребителите, когато се счита за целесъобразно по отношение на рисковете, свързани със станциите на СИТС, производителите:

а)извършват изпитвания на образци на станции на СИТС, предлагани на пазара;

б)обследват случаи на несъответствие и, ако е необходимо, поддържат регистър за оплаквания, за несъответстващи на изискванията станции на СИТС и за изземвания на станции на СИТС;

в)информират дистрибуторите за всяко такова наблюдение.

7.Производителите гарантират, че станциите на СИТС, които са пуснали на пазара, имат нанесен тип, партиден или сериен номер или някакъв друг елемент, който позволява тяхната идентификация.

8.Върху станцията на СИТС или когато това не е възможно, върху опаковката или в документ, придружаващ станцията на СИТС, производителите посочват:

а)своето наименование;

б)своето регистрирано търговско наименование или регистрирана търговска марка;

в)пощенския си адрес, като посочват едно-единствено място, на което могат да бъдат намерени.

Данните за контакт са на език, който е лесно разбираем както от крайните потребители, така и от органите за надзор на пазара.

9.Производителите гарантират, че станцията на СИТС се придружава от инструкции и информация за безопасност на език, който е лесно разбираем за крайните потребители, определени от съответната държава членка. Тези инструкции, информацията за безопасността и всички етикети следва да са ясни, разбираеми и четливи.

10.Производители, които смятат, че станция на СИТС, която са пуснали на пазара, не е в съответствие с настоящия регламент, незабавно предприемат необходимите коригиращи мерки, за да я приведат в съответствие или да я изтеглят или изземат, в зависимост от това, което е по-целесъобразно. Когато станцията на СИТС представлява риск, производителите информират незабавно органите за надзор на пазара на държавите членки, в който са предоставили станцията, като дават подробни сведения, особено за несъответствието и за всички предприети коригиращи мерки.

11.При обосновано искане от компетентен национален орган производителите предоставят на хартиен или на електронен носител цялата информация и документация, необходима за доказване на съответствието на станцията на СИТС, на език, който е лесно разбираем за този орган. Те си сътрудничат с този орган, по негово искане, при всяко действие, предприето за отстраняване на рисковете, свързани със станциите на СИТС, които са пуснали на пазара.

Член 8

Упълномощени представители

1.Производителят може да назначи упълномощен представител чрез писмено пълномощно.

2.Упълномощените представители изпълняват задачите, определени в издаденото от производителя пълномощно. Пълномощното позволява на упълномощения представител да извършва най-малко следното:

а)да съхранява декларацията на ЕС за съответствие и техническата документация на разположение на националните органи за надзор на пазара в продължение на 10 години след пускането на станцията на СИТС на пазара;

б)при обосновано искане от страна на компетентен национален орган да му предоставя цялата информация и документация, необходима за доказване на съответствието на станцията на СИТС;

в)да оказва съдействие на компетентните национални органи, по тяхно искане, при всяко действие за отстраняване на рисковете, свързани със станциите на СИТС, попадащи в обхвата на техните пълномощия.

Задълженията по член 7, параграф 1 и изготвянето на техническа документация по член 7, параграф 2 не влизат в пълномощията на упълномощения представител.

Член 9

Задължения на вносителите

1.Вносителите пускат на пазара на Съюза само станции на СИТС, съответстващи на изискванията.

2.Преди да пуснат станция на СИТС на пазара, вносителите гарантират, че:

а)производителят е изпълнил процедурата за оценка на съответствието, посочена в член 7, параграф 2;

б)производителят е изготвил техническата документация;

в)върху станцията на СИТС е нанесена изискваната маркировка „CE“;

г)производителят е спазил изискванията, посочени в член 7, параграфи 7 и 8.

3.Когато вносителят смята, че станцията на СИТС не е в съответствие с изискванията, посочени в член 5, той не пуска продукта на пазара, докато не бъде приведен в съответствие с изискванията. Когато станцията на СИТС представлява риск, вносителят информира за това производителя и органите за надзор на пазара.

4.Върху станцията на СИТС или когато това не е възможно, върху опаковката или в документ, придружаващ станцията на СИТС, вносителите посочват:

а)своето наименование;

б)своето регистрирано търговско наименование или регистрирана търговска марка;

в)адреса, на който могат да бъдат намерени.

Данните за връзка са на език, лесно разбираем за крайните потребители и за компетентните национални органи.

5.Вносителите гарантират, че станцията на СИТС се придружава от инструкции и информация за безопасност на език, който е лесно разбираем за крайните потребители, определени от съответната държава членка.

6.Вносителите гарантират, че докато носят отговорност за дадена станция на СИТС, условията за нейното съхранение или транспортиране не застрашават съответствието ѝ с изискванията, посочени в член 5.

7.С оглед защитата на здравето и безопасността на потребителите, когато се счита за целесъобразно по отношение на рисковете, свързани със станцията на СИТС, вносителите:

а)извършват изпитвания на образци на станции на СИТС, предлагани на пазара;

б)обследват случаи на несъответствие и, ако е необходимо, поддържат регистър за оплаквания, за несъответстващи на изискванията станции на СИТС и за изземвания на станции на СИТС;

в)информират дистрибуторите за това наблюдение.

8.Вносители, които смятат, че станция на СИТС, която са пуснали на пазара, не е в съответствие с настоящия регламент, незабавно предприемат необходимите коригиращи мерки, за да я приведат в съответствие или да я изтеглят или изземат, в зависимост от това, което е по-целесъобразно. Когато станцията на СИТС представлява риск, вносителите информират незабавно компетентните национални органи на държавите членки, на чиито пазар са предоставили станцията на СИТС, като дават подробни сведения, особено за несъответствието и за всички предприети коригиращи мерки.

9.Вносителите съхраняват копие от декларацията на ЕС за съответствие на разположение на органите за надзор на пазара в продължение на 10 години след пускането на станцията на СИТС на пазара и гарантират, че при поискване техническата документация може да бъде предоставена на тези органи.

10.При обосновано искане от компетентен национален орган вносителите предоставят на хартиен или на електронен носител цялата информация и документация, необходима за доказване на съответствието на станцията на СИТС, на език, който е лесно разбираем за този орган. Те си сътрудничат с този орган, по негово искане, при всяко действие за отстраняване на рисковете, свързани със станциите на СИТС, които са пуснали на пазара.

Член 10

Задължения на дистрибуторите

1.Когато предоставят станция на СИТС на пазара, дистрибуторите действат, отдавайки необходимото внимание на изискванията на настоящия регламент.

2.Преди да предоставят дадена станция на СИТС на пазара, дистрибуторите проверяват дали:

а)върху нея е поставена маркировка „CE“;

б)тя се придружава от инструкциите и информацията за безопасност, посочени в член 7, параграф 9 на език, който е лесно разбираем за крайните потребители в държавата членка, в която станцията на СИТС се предоставя на пазара;

в)производителят и вносителят са спазили изискванията, посочени в член 7, параграфи 7 и 8 и член 9, параграф 4.

3.Когато дистрибуторът смята, че станцията на СИТС не е в съответствие с член 5, той не я предоставя на пазара, докато не бъде приведена в съответствие с изискванията. Когато станцията на СИТС представлява риск, дистрибуторът информира за това производителя или вносителя и органите за надзор на пазара.

4.Дистрибуторите гарантират, че докато носят отговорност за дадена станция на СИТС, условията за нейното съхранение или транспортиране не застрашават съответствието ѝ с изискванията, посочени в член 5.

5.Дистрибутори, които смятат, че станция на СИТС, която са предоставили на пазара, не е в съответствие с настоящия регламент или с друго приложимо законодателство на Съюза, имат грижата да бъдат предприети коригиращи мерки за привеждането ѝ в съответствие или за оттеглянето ѝ или изземването ѝ, в зависимост от това, което е по-целесъобразно. Когато станцията на СИТС представлява риск, дистрибуторите информират незабавно органите за надзор на пазара на държавите членки, в който са предоставили станцията, като дават подробни сведения, особено за несъответствието и за всички предприети коригиращи мерки.

6.При обосновано искане от страна на компетентен национален орган дистрибуторите му предоставят цялата информация и документация, необходима за доказване на съответствието на станцията на СИТС. Те си сътрудничат с този орган, по негово искане, при всяко действие за отстраняване на рисковете, свързани със станциите на СИТС, които са предоставили на пазара.

Член 11

Случаи, в които задълженията на производителите се прилагат и към вносителите и дистрибуторите

В случай, че вносител или дистрибутор пуска на пазара станция на СИТС от свое име или под своя търговска марка или изменя вече пусната на пазара станция на СИТС по начин, който може да се отрази на нейното съответствие с настоящия регламент, той се счита за производител за целите на настоящия регламент и следва да спазва задълженията на производителя, предвидени в член 7.

Член 12

Идентификация на икономическите оператори

При поискване икономическите оператори са длъжни да предоставят на органите за надзор на пазара сведения за:

а)всеки икономически оператор, който им е доставил дадена станция на СИТС;

б)всеки икономически оператор, на когото са доставили станция на СИТС.

Икономическите оператори следва да могат да предоставят сведенията, посочени в първа алинея, в продължение на 15 години, след като станцията на СИТС им е била доставена, и в продължение на 15 години, след като те са доставили станцията на СИТС.

Член 13

Декларация на ЕС за съответствие

1.Декларацията на ЕС за съответствие потвърждава, че изпълнението на изискванията, посочени в член 5, е доказано.

2.Декларацията на ЕС за съответствие се изготвя в съответствие с образеца, представен в част Б от приложение V, съдържа елементите, посочени в част А от приложение V, и се актуализира редовно. Тя се превежда на езика или езиците, изисквани от държавата членка, в която станцията на СИТС е предоставена на пазара.

3.С изготвянето на декларацията на ЕС за съответствие производителят поема отговорност за съответствието на станцията на СИТС с изискванията, определени в настоящия регламент.

4.Когато приложимите към станцията на СИТС актове на Съюза, с които се изисква декларация на ЕС за съответствие, са повече от един, се изготвя само една декларация на ЕС за съответствие по отношение на всички тези актове. В тази декларация се посочват въпросните актове, включително данните за публикуването им.

Член 14

Общи принципи за маркировката „СЕ“

За маркировката „СЕ“ се прилагат основните принципи, определени в член 30 от Регламент (ЕО) № 765/2008 на Европейския парламент и на Съвета 24 .

Член 15

Правила и условия за нанасянето на маркировката „СЕ“

1.Маркировката „СЕ“ се нанася върху самата станция на СИТС или върху нейната табелка с данни така, че да бъде видима, четлива и незаличима.

2.Маркировката „CE“ се нанася, преди станцията на СИТС да бъде пусната на пазара. Тя може да бъде следвана от пиктограма или друг знак, указващ специфичен риск или употреба.

Член 16

Надзор на пазара на Съюза и контрол върху станциите на СИТС, които се въвеждат на пазара на Съюза

По отношение на станциите на СИТС се прилагат разпоредбите на член 15, параграф 3 и членове 16—29 от Регламент (ЕО) № 765/2008.

Член 17

Процедура при станции на СИТС, които представляват риск на национално равнище

1.Когато органите за надзор на пазара на една държава членка са предприели действие съгласно член 20 от Регламент (ЕО) № 765/2008 или когато имат причина да смятат, че дадена станция на СИТС представлява риск за здравето или безопасността на хората или за пътната безопасност и ефективността на движението, те извършват оценка на станцията на СИТС, която обхваща всички изисквания, предвидени в настоящия регламент. Съответните икономически оператори си сътрудничат с тях при необходимост.

Когато в процеса на оценката органите за надзор на пазара установят, че станцията на СИТС не отговаря на изискванията на настоящия регламент, те без забавяне изискват от съответния икономически оператор да предприеме всички необходими коригиращи действия, за да приведе станцията на СИТС в съответствие с тези изисквания или да я изтегли от пазара, или да я изземе в разумен срок, съобразен с естеството на риска.

Спрямо мерките, посочени във втората алинея от настоящия параграф, се прилага член 21 от Регламент (ЕО) № 765/2008.

2.Ако органите за надзор на пазара преценят, че несъответствието не се ограничава само до националната територия, те информират без забавяне Комисията и другите държави членки за резултатите от оценката и за мерките, които са поискали от икономическия оператор да предприеме.

3.Икономическият оператор гарантира, че са предприети всички подходящи коригиращи мерки в целия Съюз по отношение на всички засегнати станции на СИТС, които той е предоставил на пазара на Съюза.

4.Когато икономическият оператор не предприеме подходящи коригиращи действия в срока, посочен във втората алинея на параграф 1, органите за надзор на пазара предприемат всички подходящи временни мерки за забрана или за ограничаване на предоставянето на станцията на СИТС на националния им пазар, за изтеглянето ѝ от този пазар или за нейното изземване.

5.Органите за надзор на пазара информират незабавно Комисията и другите държави членки за временните мерки, упоменати в параграф 4. Информацията обхваща всички налични сведения, включително:

а)данните, необходими за идентифициране на несъответстващата станция на СИТС;

б)произхода на станцията на СИТС;

в)свързания риск и естеството на предполагаемото несъответствие на станцията на СИТС с изискванията, определени в настоящия регламент;

г)естеството и продължителността на предприетите временни мерки;

д)аргументите, представени от икономическия оператор.

6.Държавите членки, различни от държавата членка, която е открила процедурата, незабавно информират Комисията и останалите държави членки за:

а)всички приети от тях мерки;

б)всяка допълнителна информация, с която разполагат, свързана с несъответствието на въпросната станция на СИТС;

в)всички възражения, които могат да имат по отношение на временните мерки, предприети от държавата членка, която е открила процедурата.

7.Когато в срок от три месеца от получаването на информацията, посочена в параграф 5, останалите държави членки или Комисията не са повдигнали възражение по отношение на временна мярка, предприета от държава членка, тази мярка се счита за обоснована. Когато временната мярка се счита за обоснована, държавите членки гарантират, че са предприети незабавно подходящи ограничителни мерки по отношение на въпросната станция на СИТС, като например нейното изтегляне от пазара. 

Член 18

Предпазна процедура на Съюза

1.Когато при приключването на процедурата, предвидена в член 17, параграфи 3 и 4, са повдигнати възражения срещу мярка, предприета от държава членка, или когато Комисията прецени, че дадена временна мярка противоречи на законодателството на Съюза, Комисията незабавно започва консултации с държавите членки и със съответните икономически оператори и оценява временната мярка. Въз основа на резултатите от тази оценка Комисията взема решение дали националната мярка е основателна, или не. 

Комисията изпраща решението си до всички държави членки и незабавно го съобщава на съответните икономически оператори.

2.Ако временната мярка е обявена за обоснована с решение на Комисията, всички държави членки предприемат необходимите мерки, за да гарантират изтеглянето от своя пазар на несъответстващата станция на СИТС, и информират Комисията за това. Ако бъде преценено, че временната мярка не е основателна, съответната държава членка я оттегля.

Член 19

Съответстващи станции на СИТС, които представляват риск за здравето и безопасността на национално равнище

1.Когато след оценка съгласно член 17, параграф 1 органите за надзор на пазара на държава членка установят, че дадена станция на СИТС, макар да е в съответствие с настоящия регламент, представлява риск за здравето или безопасността на хората или риск за други аспекти, свързани със защитата на обществения интерес, те разпореждат на съответния икономически оператор да предприеме една или повече от следните коригиращи мерки, съизмерими с естеството на риска:

а)да предприеме всички подходящи мерки, за да гарантира, че станцията на СИТС, когато бъде пусната на пазара, вече няма да представлява такъв риск;

б)да изтегли станцията на СИТС;

в)да изземе станцията на СИТС.

Органите за надзор на пазара определят разумен срок, съизмерим с естеството на риска, в който икономическият оператор трябва да предприеме мерките, посочени в първата алинея.

2.Икономическият оператор гарантира, че коригиращите мерки са предприети в целия Съюз по отношение на всички такива станции на СИТС, които той е предоставил на пазара на Съюза.

3.Органите за надзор на пазара незабавно информират Комисията и другите държави членки за коригиращите мерки, които са наредили съгласно параграф 1, и за всички налични подробности, включително:

а)данните, необходими за идентифициране на въпросната станция на СИТС;

б)произхода и веригата на доставка на станцията на СИТС;

в)естеството на риска;

г)естеството и продължителността на предприетите коригиращи мерки.

4.Комисията незабавно започва консултации с държавите членки и със съответните икономически оператори и оценява коригиращите мерки, наредени от органите за надзор на пазара. Въз основа на резултатите от тази оценка Комисията взема решение дали мярката е оправдана, или не, и когато е необходимо, предлага подходящи мерки.

5.Комисията изпраща решението си до всички държави членки и го съобщава незабавно на съответния икономически оператор или оператори.

Член 20

Формално несъответствие

1.Без да се засяга член 17, когато държава членка направи една от следните констатации, тя изисква от съответния икономически оператор да прекрати несъответствието:

а)маркировката „CE“ е нанесена в нарушение на член 14 или на член 15;

б)маркировката „СЕ“ не е нанесена;

в)декларацията на ЕС за съответствие не е съставена;

г)декларацията на ЕС за съответствие е неправилно съставена;

д)техническата документация не е налице или не е пълна;

е)информацията, посочена в член 5, параграф 6 или в член 7, параграф 3, липсва, не е вярна или е непълна;

ж)не е изпълнено друго административно изискване, предвидено в член 5 или в член 7.

2.Когато несъответствието, посочено в параграф 1, продължи, съответната държава членка предприема всички подходящи мерки да ограничи или да забрани предоставянето на станцията на СИТС на пазара, или да осигури нейното изземване или изтегляне от пазара.

Глава IV

Въвеждане в експлоатация и управление на станции на СИТС

Член 21

Въвеждане в експлоатация на централни станции на СИТС

1.Преди въвеждане в експлоатация на централни станции на СИТС, операторът на станциите на СИТС гарантира, че те са проектирани и произведени в съответствие с изискванията, предвидени в член 5. За тази цел той предприема едно от следните действия:

а)купува централна станция на СИТС, която е била пусната на пазара в съответствие с глава III. В този случай параграфи 2 и 3 от настоящия член не се прилагат;

б)интегрира характеристиките на станцията на СИТС в центъра за управление на движението или в централния сървър. В този случай се прилагат параграфи 2 и 3 от настоящия член, а членове 7—20 не се прилагат за централната станция на СИТС.

2.Операторите на станции на СИТС изготвят изискваната техническа документация, посочена в част В от приложение V, и изпълняват процедурата за оценка на съответствието, посочена в част В на приложение V. Когато съответствието на централната станция на СИТС с изискванията на член 5 бъде ​​доказано чрез тази процедура, операторите на станции на СИТС изготвят декларация на ЕС за съответствие съгласно част Г от приложение V.

3.Операторите на станции на СИТС съхраняват техническата документация и декларацията на ЕС за съответствие за целия срок на експлоатация на централната станция на СИТС.

Член 22

Задължения на операторите на станции на СИТС

1.Операторите на станции на СИТС гарантират, че всички техни станции на СИТС се въвеждат в експлоатация и работят в съответствие с настоящия регламент.

2.Преди да въведе в експлоатация станция на СИТС, операторът трябва да провери дали:

а)върху нея е поставена маркировка „CE“;

б)е налице техническата документация, упомената в член 7;

в)станцията на СИТС е сертифицирана в съответствие с изискванията в раздел 1.6.2 от приложение IV.

Задълженията, предвидени в букви а) и б) от първата алинея на настоящия параграф, не се прилагат за централните станции на СИТС, въведени в експлоатация в съответствие с член 21, параграф 1, буква б).

Освен това, преди да бъде въведена в експлоатация станция на СИТС, операторът я регистрира в системата на ЕС за управление на пълномощията за сигурност в СИТС в съответствие с член 23, параграф 3.

3.Преди въвеждането в експлоатация на станция на СИТС, операторът се договаря със собственика на станцията на СИТС за правата и задълженията по отношение на експлоатацията, поддръжката и модернизацията на станцията на СИТС, включително относно начина на информиране на крайния потребител.

4.Когато дадена станция на СИТС бъде включена в системата на ЕС за управление на пълномощията за сигурност в СИТС, тя следва да бъде вписана в регистъра на станции на СИТС, поддържан от нейния орган по вписването, заедно с идентификацията на нейния оператор. Звеното за контакт за СИТС поддържа списък на регистрите на станции на СИТС.

5.Операторът на станция на СИТС трябва да гарантира, че докато е в експлоатация, станцията на СИТС ще отговаря на изискванията на член 5, приложими към датата на въвеждането ѝ в експлоатация.

6.Когато дадена станция на СИТС предстои да бъде модернизирана по инициатива на нейния оператор или защото изменение към настоящия регламент го изисква, операторът гарантира, че станцията на СИТС отговаря на последната версия на приложимите спецификации, посочени в член 5.

7.Когато дадена станция на СИТС предстои да бъде модернизирана по инициатива на производителя или на негов упълномощен представител, производителят или неговият упълномощен представител и операторите на станцията на СИТС си сътрудничат, за да гарантират, че станцията на СИТС отговаря на изискванията на последната версия на приложимите спецификации, посочени в член 5.

Глава V

Сигурност

Член 23

Включване на станции на СИТС в системата на ЕС за управление на пълномощията за сигурност в СИТС

1.Системата на ЕС за управление на пълномощията за сигурност в СИТС е създадена, за да осигури надеждна и сигурна комуникация между станциите на СИТС.

2.Функционирането на системата на ЕС за управление на пълномощията за сигурност в СИТС трябва да отговаря на изискванията, посочени в:

а)приложение III — политика за предоставяне на удостоверения, в която са определени изискванията за управление на удостоверенията за публични ключове за услуги на СИТС от страна на субектите, които ги издават, и тяхното използване от крайните субекти;

б)приложение IV — политика за сигурност, в която са определени изискванията за управление на сигурността на информацията в СИТС.

3.Всички станции на СИТС трябва да бъдат вписани и да спазват правилата на системата на ЕС за управление на пълномощията за сигурност в СИТС, в съответствие със спецификациите, определени в приложения III и IV.

Член 24

Орган за политиката за предоставяне на удостоверения в СИТС

1.Органът за политиката за предоставяне на удостоверения в СИТС отговаря за управлението на политиката за издаване на удостоверения и на разрешения за PKI (ИПК) в съответствие с политиката за предоставяне на удостоверения, описана в приложение III.

2.До създаването на специализирана структура за тази цел Комисията изпълнява функциите на орган за политиката за предоставяне на удостоверения в СИТС. 

Член 25

Администратор на доверителния списък

1.Администраторът на доверителния списък отговаря за създаването и актуализирането на доверителния списък на европейските удостоверения (ECTL/ДСЕУ) в съответствие с политиката за предоставяне на удостоверения в СИТС, посочена в приложение III, и за редовната отчетност на органа за политиката за предоставяне на удостоверения в СИТС във връзка с цялостното безопасно функциониране на модела на доверие на СИТС.

2.До създаването на специализирана структура за тази цел Комисията изпълнява функциите на администратор на доверителния списък.

Член 26

Звено за контакт за СИТС

1.Звеното за контакт за СИТС отговаря за цялата комуникация с ръководителите на базовия удостоверяващ орган и публикува удостоверението за публичен ключ на администратора на доверителния списък и ECTL (ДСЕУ) в съответствие с политиката за предоставяне на удостоверения, описана в приложение III.

2.До създаването на специализирана структура за тази цел Комисията изпълнява функциите на звено за контакт за СИТС.

Член 27

Система за управление на сигурността на информацията

Всеки оператор на станция на СИТС работи със система за управление на сигурността на информацията в съответствие с ISO/IEC 27001 и с допълнителните изисквания на раздел 1.3.1 от приложение IV. 

Член 28

Съответствие с политиката за сигурност

Съответствието на операторите на станции на СИТС периодично се удостоверява по тяхно искане при спазване на изискванията на раздел 1.7 от приложение IV. 

Глава VI

Внедряване

Член 29

Внедряване на мрежата на СИТС

1.Комисията има следните задачи по внедряването на мрежата на СИТС:

а)задачи, свързани с управлението:

1)да изготвя актуализации на рамката за управление на СИТС;

2)да подпомага разработването на общи принципи за законосъобразна обработка на лични данни от администраторите и обработващите лични данни в мрежата на СИТС;

3)да действа като звено за контакт по внедряването на мрежата на СИТС за операторите и производителите на станции на СИТС, групите потребители на ИТС и заинтересованите страни от трети държави;

4)да извършва преглед на следното:

а)критериите за оценка на СИТС, които трябва да се използват от лабораториите за изпитване и от други организации за оценка по време на процеса на оценяване на съответствието;

б)референтните спецификации на СИТС, включително основни и изпитвателни стандарти, които да се използват по време на различните етапи на процеса на оценяване.

б)задачи, свързани с надзора: да контролира управлението на инциденти с голям мащаб и висока степен на сериозност, свързани със сигурността на информацията, които засягат цялата мрежа на СИТС (включително ситуации на възстановяване след бедствия, при които е компрометиран криптиращият алгоритъм).

в)задачи, свързани с дейността ѝ като орган за политиката за предоставяне на удостоверения в СИТС:

1)управление на политиката за предоставяне на удостоверения;

2)управление на предоставянето на разрешения за PKI (ИПК).

2.При изпълнение на задачите, посочени в параграф 1, Комисията се подпомага от експертна група, включваща представители на заинтересовани групи от мрежата на СИТС от публичния и от частния сектор, по-специално на производителите на станции на СИТС и операторите в мрежата на СИТС.

ГЛАВА VII

Заключителни разпоредби

Член 30

Временни мерки

В случай на извънредна ситуация, която застрашава нормалното функциониране на мрежата на СИТС и има сериозно пряко въздействие върху пътната безопасност, киберсигурността или достъпността и целостта на услугите на СИТС, Комисията може да приеме решение за въвеждане на временни мерки за коригиране на ситуацията. Това решение е строго ограничено до причините за тази ситуация и последиците от нея. То се прилага до внасянето на изменения в настоящия регламент за коригиране на ситуацията.

Член 31

Докладване

1.Държавите членки наблюдават прилагането на настоящия регламент на своята територия и докладват относно постигнатия напредък с редовни доклади съгласно член 17, параграф 3 от Директива 2010/40/ЕС. По-специално, докладите включват:

а)описание на съответните публични и публично-частни инициативи за внедряване на СИТС, включително тяхната цел, времева рамка, основни етапи, ресурси, водещи заинтересовани страни и статут;

б)обхвата на пътната мрежа по вид пътища за всяка приоритетна услуга на СИТС от тип „превозно средство към инфраструктура“, посочена в приложение І;

в)броя на крайпътните и централните станции на СИТС, внедрени на тяхна територия.

Държавите членки докладват за първи път в срок до 27 август 2020 г.

2.Базовите удостоверяващи органи, включени в доверителния списък на европейските удостоверения, описан в приложение III, уведомяват Комисията до 31 декември 2020 г., а до 31 декември всяка година след това съобщават броя на регистрираните и работещите мобилни и фиксирани станции на СИТС под техен контрол.

Член 32

Станции на СИТС, пуснати на пазара преди 31 декември 2019 г.

1.Станции на СИТС, пуснати на пазара най-късно на 31 декември 2019 г., които не отговарят напълно на изискванията на настоящия регламент, свързани със сигурността на СИТС, и станции на СИТС от същия тип/модел, пуснати на пазара най-късно на 30 юни 2021 г., могат да бъдат вписвани в модела на доверие на СИТС от Органа за политиката за предоставяне на удостоверения в СИТС след разглеждане на всеки конкретен случай, при условие че са изпълнени изложените в параграф 2 условия. Станции на СИТС от същия тип/модел, използвани за замяна на дефектни или повредени станции на СИТС, споменати в първото изречение, могат също да бъдат вписвани при същите условия.

2.Органът за политиката за предоставяне на удостоверения в СИТС може да вписва посочените в параграф 1 станции на СИТС в модела на доверие на СИТС при следните условия:

а)установено е равнище на сигурност и доверие, съответстващо на изискванията на настоящия регламент;

б)доказано е, че съответните станции на СИТС и предвидената процедура за вписване не представляват допълнителни рискове за мрежата за СИТС.

3.Органът за политиката за предоставяне на удостоверения в СИТС взема решението си въз основа на доклада на акредитиран одитор на ИПК (PKI) и на оценка на сигурността и уязвимостта, извършена от орган за оценяване на съответствието.

Член 33

Преглед

1.В срок до [СП: въведете датата: 3 години след влизането в сила на настоящия регламент], Комисията преразглежда прилагането на настоящия регламент и, ако е целесъобразно, приема нови общи спецификации в рамките на обхвата на настоящия регламент.

2.Когато заинтересованите страни възнамеряват да внедрят в мрежата на СИТС нов или актуализиран метод или услуга за комуникация или други новаторски решения, включващи технологии, чиито прототипи се изпитват в момента, те следва първо да предоставят на Комисията досие, съдържащо техническите спецификации и информация за степента на зрялост и съвместимост на иновативното решение с настоящия регламент. Тези технически спецификации се разработват в съответствие с принципите на откритост, консенсус и прозрачност, определени в приложение II към Регламент (ЕС) № 1025/2012.

След това Комисията анализира досието без ненужно забавяне и започва неговото обсъждане с експертната група, посочена в член 29, параграф 2, в рамките на 2 месеца с оглед на евентуално изменение на настоящия регламент. Групата от експерти прави оценка на необходимостта от общи спецификации, които включват новите решения в мрежата на СИТС, и представя становище най-късно 6 месеца след получаването на досието. Когато е уместно, Съвместният изследователски център на Комисията подпомага съответните обсъждания чрез независима техническа оценка.

Представянето на новаторски решения на Комисията и, когато е целесъобразно, последващото изменение на настоящия регламент може да се извършват по всяко време след влизането в сила на настоящия регламент.

3.С цел поддържане на непрекъснатостта на приоритетните услуги на СИТС, изброени в приложение I, всички бъдещи изменения следва да осигуряват съвместимост и оперативна съвместимост със съществуващите станции на СИТС, въведени в експлоатация съгласно настоящия регламент, или да предвиждат подходяща процедура за миграция.

Член 34

Влизане в сила

Настоящият регламент влиза в сила на двадесетия ден след деня на публикуването му в Официален вестник на Европейския съюз.

Той се прилага от 31 декември 2019 г.

Настоящият регламент е задължителен в своята цялост и се прилага пряко във всички държави членки.

Съставено в Брюксел на 13.3.2019 година.

   За Комисията

   Председател
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en
(2)     https://www.c-roads.eu
(3)    Съобщение на Комисията до Европейския парламент, Съвета, Европейския икономически и социален комитет и Комитета на регионите относно Европейска стратегия за съвместни интелигентни транспортни системи — крайъгълен камък по пътя към съвместната, свързана и автоматизирана мобилност (COM/2016/0766 final).
(4)    Директива 2010/40/ЕС на Европейския парламент и на Съвета от 7 юли 2010 година относно рамката за внедряване на интелигентните транспортни системи в областта на автомобилния транспорт и за интерфейси с останалите видове транспорт (ОВ L 207, 6.8.2010 г., стр. 1).
(5)    Регламент (ЕС) 2016/679 на Европейския парламент и на Съвета от 27 април 2016 година относно защитата на физическите лица във връзка с обработването на лични данни и относно свободното движение на такива данни и за отмяна на Директива 95/46/ЕО (Общ регламент относно защитата на данните) (ОВ L 119, 4.5.2016 г., стр. 1).
(6)    Директива 2002/58/ЕО на Европейския парламент и на Съвета от 12 юли 2002 година относно обработката на лични данни и защита на правото на неприкосновеност на личния живот в сектора на електронните комуникации (Директива за правото на неприкосновеност на личния живот и електронни комуникации), (OВ L 201, 31.7.2002 г., стр. 37).
(7)    Директива 95/46/ЕО на Европейския парламент и на Съвета от 24 октомври 1995 година за защита на физическите лица при обработването на лични данни и за свободното движение на тези данни (Директива за защита на данните) (ОВ L 281, 23.11.1995 г., стр. 31).
(8)    Решение за изпълнение на Комисията от 7 април 2016 година за изменение на Решение за изпълнение C(2014)1921 на Комисията за създаване на многогодишна работна програма за финансова помощ в областта на Механизма за свързване на Европа (МСЕ), сектор „Транспорт“, за периода 2014—2020 г.
(9)    ОВ L 207, 6.8.2010 г., стр. 1.
(10)    Съобщение на Комисията до Европейския парламент, Съвета, Европейския икономически и социален комитет и Комитета на регионите относно Европейска стратегия за съвместни интелигентни транспортни системи — крайъгълен камък по пътя към съвместната, свързана и автоматизирана мобилност (COM(2016) 766 final).
(11)    Делегиран регламент (ЕС) № 886/2013 на Комисията от 15 май 2013 г. за допълване на Директива 2010/40/ЕС на Европейския парламент и на Съвета по отношение на данните и процедурите за предоставяне, когато това е възможно, на безплатна за потребителите обща минимална информация за движението, свързана с безопасността (ОВ L 247, 18.9.2013 г., стр. 6).
(12)    Делегиран регламент (ЕС) 2015/962 на Комисията от 18 декември 2014 г. за допълване на Директива 2010/40/ЕС на Европейския парламент и на Съвета по отношение на предоставянето в целия ЕС на информационни услуги в реално време за движението по пътищата (ОВ L 157, 23.6.2015 г., стр. 21).
(13)    OB L 194, 19.7.2016 г., стр. 1.
(14)    Решение на Комисията 2008/671/ЕО от 5 август 2008 г. относно хармонизираното използване на радиочестотния спектър в честотната лента 5875—5905 MHz за свързани с безопасността приложения на интелигентните транспортни системи (ИТС) (OВ L 220, 15.8.2008 г., стр. 24).
(15)    M/453: мандат за стандартизация, предоставен на CEN, CENELEC и ETSI, в областта на информационните и комуникационните технологии в подкрепа на оперативната съвместимост на съвместните системи за интелигентен транспорт в Европейската общност
(16)    Директива 2014/53/ЕС на Европейския парламент и на Съвета от 16 април 2014 г. за хармонизирането на законодателствата на държавите членки във връзка с предоставянето на пазара на радиосъоръжения и за отмяна на Директива 1999/5/ЕО (ОВ L 153, 22.5.2014 г., стр. 62).
(17)    Решение № 768/2008/ЕО на Европейския парламент и на Съвета от 9 юли 2008 г. относно обща рамка за предлагането на пазара на продукти и за отмяна на Решение 93/465/ЕИО (ОВ L 218, 13.8.2008 г., стр. 82).
(18)    Регламент (ЕС) 2016/679 на Европейския парламент и на Съвета от 27 април 2016 година относно защитата на физическите лица във връзка с обработването на лични данни и относно свободното движение на такива данни и за отмяна на Директива 95/46/ЕО (Общ регламент относно защитата на данните) (ОВ L 119, 4.5.2016 г., стр. 1).
(19)    Директива 2002/58/ЕО на Европейския парламент и на Съвета от 12 юли 2002 година относно обработката на лични данни и защита на правото на неприкосновеност на личния живот в сектора на електронните комуникации (Директива за правото на неприкосновеност на личния живот и електронни комуникации), (OВ L 201, 31.7.2002 г., стр. 37).
(20)    Регламент (ЕО) № 45/2001 на Европейския парламент и на Съвета от 18 декември 2000 година относно защитата на лицата по отношение на обработката на лични данни от институции и органи на Общността и за свободното движение на такива данни (OВ L 8, 12.1.2001 г., стр. 1).
(21)    Директива 2004/52/ЕО на Европейския парламент и на Съвета от 29 април 2004 година за оперативната съвместимост на електронни системи за пътно таксуване в Общността (OВ L 166, 30.4.2004, стp. 124)
(22)    Решение 2009/750/ЕО на Комисията от 6 октомври 2009 година за определяне на Европейската услуга за електронно събиране на такса за изминато разстояние и нейните технически елементи (OВ L 268, 13.10.2009 г., стp. 11)
(23)    Регламент (ЕС) № 165/2014 на Европейския парламент и на Съвета от 4 февруари 2014 г. относно тахографите в автомобилния транспорт, за отмяна на Регламент (ЕИО) № 3821/85 на Съвета относно контролните уреди за регистриране на данните за движението при автомобилен транспорт и за изменение на Регламент (ЕО) № 561/2006 на Европейския парламент и на Съвета за хармонизиране на някои разпоредби от социалното законодателство, свързани с автомобилния транспорт (OВ L 60, 28.2.2014 г., стp. 1).
(24)    Регламент (ЕО) № 765/2008 на Европейския парламент и на Съвета от 9 юли 2008 година за определяне на изискванията за акредитация и надзор на пазара във връзка с предлагането на пазара на продукти и за отмяна на Регламент (ЕИО) № 339/93 (ОВ L 218, 13.8.2008 г., стр. 30).
Top

ПРИЛОЖЕНИЕ I

1.Въведение

Настоящото приложение съдържа профилите на приоритетните услуги на СИТС. Профил на услугата е специфична конфигурация от стандарти, в която се определя прилагането на различни варианти на стандартите.

1.1.Препратки

В настоящото приложение се правят препратки към следните документи:

TS 102 894-2    ETSI TS 102 894-2, Интелигентни транспортни системи (ИТС); Изисквания към потребители и приложения; Част 2: Applications and facilities layer common data dictionary, [Речник на общите данни на приложния и обслужващия слой], V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2, Интелигентни транспортни системи (ИТС); Комуникация между превозните средства; Основен комплект приложения; Част 2: Спецификация на основна услуга за съвместно оповестяване, V1.4.0 (2018-08); това позоваване трябва да се чете като позоваване на версия 1.4.1, считано от датата на публикуването на тази версия.

EN 302 637-3    ETSI EN 302 637-3, Интелигентни транспортни системи (ИТС); Комуникация между превозните средства; Основен комплект приложения; Част 3: Спецификации на основна услуга за децентрализирано уведомяване за средата, v1.3.0 (201808); това позоваване трябва да се чете като позоваване на версия 1.3.1, считано от датата на публикуването на тази версия.

ECE 13    Правило № 13 на Икономическата комисия за Европа на Организацията на обединените нации (ИКЕ на ООН) — Единни предписания за одобрение на превозни средства от категории M, N и O по отношение на спирането [2016/194]

ECE 13H    Правило № 13—H на Икономическата комисия за Европа на Организацията на обединените нации (ИКЕ на ООН) — Единни предписания за одобрение на леки автомобили по отношение на спирането [2015/2364]

ECE 48    Правило № 48 на Икономическата комисия за Европа на Организацията на обединените нации (ИКЕ на ООН) — Единни предписания относно одобряването на превозни средства по отношение монтирането на устройства за осветяване и светлинна сигнализация [2016/1723]

ECE 121    Правило № 121 на Икономическата комисия за Европа на Организацията на обединените нации (ИКЕ на ООН) — Единни предписания за одобрение на превозни средства по отношение на местоположението и обозначението на органите за ръчно управление, сигналните устройства и показващите уреди [2016/18]

ISO/TS 19321    ISO/TS 19321, Интелигентни транспортни системи — Съвместни ИТС — Речник на структурирани данни с информация за превозни средства (IVI) (15 април 2015 г.)

ISO 639-1    Код за представяне на наименованията на езиците — Част 1: Код алфа–2

ISO/TS 14823    ISO/TS 14823:2017. Интелигентни транспортни системи — Речник за графични данни

1.2.Означения и съкращения

В настоящото приложение са използвани следните означения и съкращения на термини:

ABS                Антиблокираща спирачна система

ASR                Системи против буксуване

AT (ТР)                Талон за разрешение

CAM                Съобщение за съвместно оповестяване

СИТС            Съвместни интелигентни транспортни системи

DCC                Децентрализиран контрол за претоварване

DEN                Децентрализирано уведомяване за средата

DENM            Съобщение за децентрализирано уведомяване за средата

GNSS            Глобална навигационна спътникова система

I2V                Комуникация между инфраструктура и превозно средство

IRC                Контейнер с данни за омекотяване на удара

IVI                Информация между инфраструктура и превозно средство

MAP                Информация за топологията на кръстовище

SPAT                Фаза и време на сигнала

SREM            Разширено съобщение за заявка за сигнал

SSEM            Разширено съобщение за състояние на заявка за сигнал

TC                Категория на движението

TMS                Система за управление на движението

TOC                Оперативен център за управление на движението

TRCO            Условие за задействане

TTC                Време до сблъсък

V2V                Между превозни средства

1.3.Определения

В настоящото приложение са използвани следните определения:

а)„неподвижно превозно средство“ означава превозно средство с абсолютна скорост <= 8 сантиметра в секунда. Това състояние се засича от вътрешни датчици в превозното средство;

б)„превозно средство за спешна помощ“ означава превозно средство, което е предназначено и има разрешение да реагира при спешна ситуация. Превозните средства за спешна помощ често имат право по закон да нарушават общоприетите правила за движение по пътищата, за да стигнат до местоназначенията си за възможно най-кратко време, например (но не само) да преминат през кръстовище при червена светлина на светофара или да превишават ограничението на скоростта.

2.Списък на приоритетните услуги

Категория на услугата

Услуга

Профил на услугата

Услуги между превозните средства

Задръстване

Опасност в края на колоната

Раздел 3

Задръстване

Има задръстване напред

Раздел 4

Предупреждение за неподвижно превозно средство

Спряло превозно средство

Раздел 5

Предупреждение за неподвижно превозно средство

Аварирало превозно средство

Раздел 6

Предупреждение за неподвижно превозно средство

След катастрофа

Раздел 7

Предупреждение за специално превозно средство

Превозно средство за спешна помощ в експлоатация

Раздел 8

Предупреждение за специално превозно средство

Неподвижно охранително превозно средство за спешна помощ

Раздел 9

Предупреждение за специално превозно средство

Предупреждение за неподвижен автомобил за пътна помощ

Раздел 10

Обмен на IRC

Заявка за IRC

Раздел 11

Обмен на IRC

Ответен IRC

Раздел 12

Опасна ситуация

Електронни предупредителни светлини за аварийно спиране

Раздел 13

Опасна ситуация

Автоматична намеса на спирачката

Раздел 14

Опасна ситуация

Обратима интервенция на системата за обезопасяване на пътника

Раздел 15

Неблагоприятни климатични условия

Мъгла

Раздел 16

Неблагоприятни климатични условия

Валеж

Раздел 17

Неблагоприятни климатични условия

Загуба на сцепление

Раздел 18

Услуги между инфраструктура и превозно средство

Сигнализация в превозното средство

Информация за динамично ограничение на скоростта

Раздел 19

Сигнализация в превозното средство

Вграден панел за съобщения със „свободен текст“ (VMS)

Раздел 20

Сигнализация в превозното средство

Информация за друга сигнализация

Раздел 21

Уведомление за опасни места

Зона на произшествие

Раздел 22

Уведомление за опасни места

Има задръстване напред

Раздел 23

Уведомление за опасни места

Неподвижно превозно средство

Раздел 24

Уведомление за опасни места

Предупреждение за метеорологични условия

Раздел 25

Уведомление за опасни места

Временно хлъзгав път

Раздел 26

Уведомление за опасни места

Животно или човек на пътя

Раздел 27

Уведомление за опасни места

Препятствие на пътя

Раздел 28

Предупреждение за ремонт на пътя

Затворена лента (и други ограничения)

Раздел 29

Предупреждение за ремонт на пътя

Затворен път

Раздел 30

Предупреждение за ремонт на пътя

Ремонтни дейности — подвижни

Раздел 31

Сигнализирани кръстовища

Препоръки за оптимална скорост за постигане на зелена вълна

Раздел 32

Сигнализирани кръстовища

Приоритет на обществения транспорт

Раздел 33

3.Задръстване — опасност в края на колоната

3.1.Описание на услугата, осигурявана от съвместните интелигентни транспортни системи (СИТС)

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) относно ситуация, при която даден интелигентен автомобил (ego vehicle) засича края на задръстването („опасност в края на колоната“). Такава ситуация възниква, когато лентата за движение на интелигентния автомобил е блокирана и той не може да продължи да се движи в нея. Градската среда не попада в обхвата на тази услуга.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„опасни ситуации — електронни предупредителни светлини за аварийно спиране“

3.2.Условия за задействане

3.2.1.Предварителни условия

1)За да се задейства тази услуга на СИТС, във всеки отделен случай трябва да бъдат изпълнени следните предварителни условия:

а)интелигентният автомобил да се намира в извънградска среда, което се определя поне по един от следните начини:

·скоростта е по-висока от 80 km/h в продължение на поне 30 s в последните 60 s преди всяко засичане, а абсолютната стойност на ъгъла на завъртане на волана е по-малка от 90° в продължение на поне 30 s в последните 60 s преди всяко засичане („опасност в края на колона“ не трябва да се засича на пътища, различни от магистрали);

·датчик на бордова камера указва извънградска среда;

·бордова цифрова карта указва извънградска среда.

2)Скоростта на превозното средство и намаляването на скоростта се определят от сигнала на шината за обмен на съобщения в превозното средство, а не от глобалната навигационна спътникова система (GNSS). Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство. Това изискване се прилага за всички последващи случаи на анализ на скоростта на превозното средство и на намаляването на скоростта.

3)Стойностите за скорост и ъгъл се измерват непрекъснато. Условията трябва да са изпълнени, докато трае измерването. Ако условията не бъдат изпълнени, докато трае измерването, процесът започва отначало.

3.2.2.Условия, специфични за услугата

4)Ако са изпълнени предварителните условия от точка 1 и поне едно от условията, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на съобщение за децентрализирано уведомление за средата (DENM):

·TRCO_0 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5 OR TRCO _6)

·TRCO_1 AND TRCO_2.

Таблица 1: Условия, специфични за услугата „задръстване — опасност в края на колоната“

Брояч

Условие за задействане (TRCO)

Статус

TRCO_0

Интелигентният автомобил се движи с начална скорост, надвишаваща 80 km/h, и началното намаляване на скоростта е равно или по-малко от 0,1 m/s². Водачът реагира на опасността в края на колоната, като намалява скоростта от началната до целевата скорост от 30 km/h или по-ниска. Интервалът между началната и целевата скорост трябва да е 10 s или по-малко. Засечено е мигновено намаляване на скоростта между началната и целевата скорост, надвишаващо 3,5 m/s².

реакция на водача

TRCO_1

Пътниците в интелигентния автомобил реагират на задръстването, като включват аварийните светлини поне за 3 s

реакция на водача

TRCO_2

Поне три други превозни средства със скорост най-малко 7 km/h са с включени аварийни светлини в продължение на поне 3 s, както е указано от:

·датчик на бордова камера; или

·CAM.

среда или бордови датчици

TRCO_3

Получено е поне едно DENM, съответстващо на услугата на СИТС „задръстване — опасност в края на колоната“.

среда

TRCO_4

Получени са поне пет различни DENM (т.е. с различни данни за actionID), съответстващи на услугата на СИТС „задръстване — има задръстване напред“, от участници в движението пред превозното средство.

среда

TRCO_5

Получено е поне едно DENM, съответстващо на услугата на СИТС „предупреждение за специално превозно средство — спряло охранително превозно средство за спешна помощ“, с елемент linkedCause, равен на условие на движението или опасност в края на колоната.

среда

TRCO_6

Бордовите датчици на интелигентния автомобил разпознават, че превозното средство е изправено пред опасност в края на колоната.

бордови датчици

5)Във времето за блокиране на засичането не се иска ново DENM. Времето за блокиране на засичането започва да тече, след като се засече събитието и бъде поискано DENM за тази цел. Така едно събитие не може да претовари канала за предаване на данни. Времето за блокиране на засичането е 60 s, независимо как е засечено събитието. Периодът на засичане между две събития е най-малко равен на времето за блокиране на засичането. Алгоритъмът за засичане може да се изпълнява, докато тече времето за блокиране на засичането.

Забележка: Не се предвижда време за маневри за спиране, тъй като няма горна граница за началната скорост на интелигентния автомобил.

6)Дадено условие е валидно, ако е активно в продължение на допълнителен период от 5 s (периодът увеличава определимостта на алгоритъма за засичане). Валидността намалява от момента, в който условието престане да се изпълнява, като по този начин се улеснява комбинацията от условия за задействане.

7)CAM и DENM от отдалечени превозни средства, използвани за оценяване на описаните по-горе условия, специфични за услугата, са приложими за интелигентния автомобил. Приложимостта се определя по един от следните начини:

а)цифрова карта показва, че събитието и интелигентният автомобил са отдалечени на разстояние по-малко от 500 m и имат една и съща посока на движение;

б)съответствие на хронологията на движение показва, че събитието и интелигентният автомобил са отдалечени на разстояние по-малко от 500 m и имат една и съща посока на движение;

в)евклидовото разстояние между събитието и интелигентния автомобил е по-малко от 500 m, а абсолютната стойност на разликата по посока на движението е по-малка от 10°. Референтните позиции на задръстването съгласно DENM се намират в зона, която се простира от -45° до +45° и започва от надлъжната ос на интелигентния автомобил.

Забележка: При преброяване на превозни средства или събития трябва да се предвиди смяна на талона за разрешение (AT/ТР) така, че нито едно превозно средство или събитие да не бъде преброено многократно.

3.2.3.Качество на информацията

8)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечена ситуацията. Условията за задействане (вж. точка 4) са разделени на групи: реакция на водача, динамика на превозното средство, среда и бордови датчици. Стойността на informationQuality се задава съгласно следната таблица. Използва се най-високата възможна стойност.

Таблица 2: Качество на информацията за „задръстване — опасност в края на колоната“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Поне едно TRCO от групите „реакция на водача“ И „среда“ е изпълнено.

1

Поне едно TRCO от групите „реакция на водача“ И „бордови датчици“ е изпълнено.

2

Поне едно TRCO от групите „реакция на водача“ И „среда“ И „бордови датчици“ е изпълнено.

3

3.3.Условия за прекратяване

9)Не се предвижда прекратяване на услуга на СИТС.

3.3.1.Отмяна

10)За тази услуга на СИТС не се прилага DENM за отмяна.

3.3.2.Отрицателен отговор

11)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

3.4.Актуализиране на информацията

12)За тази услуга на СИТС не се прилага DENM за актуализиране на информацията.

3.5.Продължителност на повтаряне и интервал на повтаряне

13)Новото DENM трябва да се повтаря с продължителност repetitionDuration, равна на 20 s, и интервал на повтаряне repetitionInterval, равен на 0,5 s. Следователно параметрите за „продължителност на повтаряне“ и „интервал на повтаряне“ в интерфейса между приложението и основната услуга за децентрализирано уведомление за средата (DEN) се задават съгласно горните стойности.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

3.6.Категория на движението

14)На нови DENM се задава категория на движението 1.

3.7.Параметри на съобщението

3.7.1.DENM

15)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 3: Елементи от данни на DENM за „задръстване — опасност в края на колоната“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано DENM. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 s (ако се очаква превозните средства да се окажат в различна пътна ситуация 20 s след засичането)

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 8.

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

3.7.2.Съобщение за съвместно оповестяване (CAM)

16)За тази услуга на СИТС не се прилага адаптиране на CAM.

3.8.Мрежов и транспортен слой

17)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

3.9.Слой за сигурност

18)Ако са изпълнени условията за задействане, както е описано в точка 4, смяната на AT (ТР) за нови DENM се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM се изпращат със същия AT (ТР).

4.Задръстване — има задръстване напред

4.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) относно ситуация, при която даден интелигентен автомобил засича задръстване. Такава ситуация възниква, когато интелигентният автомобил попадне в задръстване или в натоварено движение. Тази услуга не се прилага в градска среда.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

   „предупреждение за неподвижно превозно средство — спряло превозно средство“;

   „предупреждение за неподвижно превозно средство — аварирало превозно средство“;

   „предупреждение за неподвижно превозно средство — след катастрофа“;

   „предупреждение за специално превозно средство — предупреждение за неподвижен автомобил за пътна помощ“.

4.2.Условия за задействане

4.2.1.Предварителни условия

19)За да се задейства тази услуга на СИТС, трябва да бъдат изпълнени следните предварителни условия:

а)да няма засечена услуга „предупреждение за неподвижно превозно средство“ (вж. раздели 4 до 6);

б)да няма засечена услуга „предупреждение за специално превозно средство“ (вж. раздели 7 до 9);

в)интелигентният автомобил да се намира в извънградска среда. Местоположението се определя поне по един от следните начини:

а)скоростта е по-висока от 80 km/h в продължение на поне 30 s в последните 180 s преди всяко засичане, а абсолютната стойност на ъгъла на завъртане на волана е по-малка от 90° в продължение на поне 30 s в последните 60 s преди всяко засичане (задръстване не трябва да се засича на пътища, различни от магистрали);

б)датчик на бордова камера указва извънградска среда;

в)бордова цифрова карта указва извънградска среда.

20)Скоростта на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство. Това изискване се прилага за всички последващи случаи на анализ на скоростта на превозното средство.

21)Стойностите за скорост и ъгъл се измерват непрекъснато. Условията трябва да са изпълнени, докато трае измерването. Ако условията не бъдат изпълнени, докато трае измерването, процесът започва отначало.

4.2.2.Условия, специфични за услугата

22)Ако са изпълнени предварителните условия от точка 19 и поне едно от условията, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

·TRCO_0;

·TRCO _1 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5)

Таблица 4: Условия, специфични за услугата „задръстване — има задръстване напред“

Брояч

Условие за задействане

Статус

TRCO_0

Интелигентният автомобил се движи със средна скорост от 30 km/h или по-малко, но повече от 0 km/h (този праг се въвежда за избягване на припокриването и за разграничаване на TRCO_0 и TRCO_1). Средната скорост се изчислява за период от 120 s (условието за продължителност изключва вероятността от задействане при често променящи се състояния на пътното движение).

Забележка: Това TRCO покрива сценария, при който интелигентният автомобил се намира в ситуация на пътя, която предполага често спиране и потегляне.

динамика на превозното средство

TRCO_1

Скоростта на интелигентния автомобил е равна на 0 km/h в продължение на поне 30 s.

Забележка: Това TRCO покрива сценарий, при който интелигентният автомобил е неподвижен и заобиколен от други участници в движението.

динамика на превозното средство

TRCO_2

Получено е поне едно DENM, отговарящо на услугата на СИТС „задръстване — има задръстване напред“, в същата посока на движение.

среда

TRCO_3

Чрез мобилна радиосистема е получено поне едно уведомление за задръстване в същата посока на движение.

среда

TRCO_4

CAM указват скорост от 30 km/h или по-малка на поне пет други превозни средства в диапазон от 100 m и в същата посока на движение.

среда

TRCO_5

Бордовите датчици указват скорост от 30 km/h или по-малка на поне пет други превозни средства в диапазон от 100 m и в същата посока на движение.

бордови датчик

23)Във времето за блокиране на засичането не се иска ново DENM. Времето за блокиране на засичането започва да тече, след като се засече събитието и бъде поискано DENM за тази цел. Така едно събитие не може да претовари канала за предаване на данни. Времето за блокиране на засичането е 180 s, независимо как е засечено събитието. Периодът на засичане между две събития е най-малко равен на времето за блокиране на засичането. Алгоритъмът за засичане може да се изпълнява, докато тече времето за блокиране на засичането.

24)Дадено условие е валидно, ако е активно в продължение на допълнителен период от 5 s (периодът увеличава определимостта на алгоритъма за засичане). Валидността намалява от момента, в който условието престане да се изпълнява, като по този начин се улеснява комбинацията от условия за задействане.

25)CAM и DENM от отдалечени превозни средства, използвани за оценяване на описаните по-горе специфични за услугата условия, са приложими за интелигентния автомобил. Приложимостта се определя по един от следните начини:

а)цифрова карта показва, че събитието и интелигентният автомобил са отдалечени на разстояние по-малко от 500 m и имат една и съща посока на движение;

б)съответствие на хронологията на движение показва, че събитието и интелигентният автомобил са отдалечени на разстояние по-малко от 500 m и имат една и съща посока на движение;

в)евклидовото разстояние между събитието и интелигентния автомобил е по-малко от 500 m, а абсолютната стойност на разликата по посока на движението е по-малко от 10°. Референтните позиции на задръстването съгласно DENM се намират в зона, която се простира от -45° до +45° и започва от надлъжната ос на интелигентния автомобил.

Забележка: При преброяване на превозни средства или събития трябва да се предвиди смяна на AT (ТР) така, че нито едно превозно средство или събитие да не бъде преброено многократно.

4.2.3.Качество на информацията

26)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечена ситуацията. Условията за задействане (вж. точка 22) са разделени на групи: реакция на водача, динамика на превозното средство, среда и бордови датчици. Стойността на informationQuality се задава съгласно следната таблица. Използва се най-високата възможна стойност.

Таблица 5: Качество на информацията за „задръстване — има задръстване напред“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Поне едно условие от групата за динамика на превозното средство е изпълнено, т.е. изпълнено е условие TRCO_0.

1

Поне едно условие от групите „динамика на превозното средство“ И „среда“ е изпълнено.

2

Поне едно условие от групите „динамика на превозното средство“ И „бордови датчици“ е изпълнено.

3

Поне едно условие от групите „динамика на превозното средство“ И „среда“, И „бордови датчици“ е изпълнено.

4

4.3.Условия за прекратяване

27)Не се предвижда прекратяване на услуга на СИТС.

4.3.1.Отмяна

28)За тази услуга на СИТС не се прилага DENM за отмяна.

4.3.2.Отрицателен отговор

29)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

4.4.Актуализиране на информацията

30)За тази услуга на СИТС не се прилага DENM за актуализиране на информацията.

4.5.Продължителност на повтаряне и интервал на повтаряне

31)Нови DENM се повтарят в продължение на 60 s, repetitionDuration, с интервал на повтаряне repetitionInterval, равен на 1 s. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

4.6.Категория на движението

32)На нови DENM се задава категория на движението 1.

4.7.Параметри на съобщението

4.7.1.DENM

33)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 6: Елементи от данни на DENM „задръстване — има задръстване напред“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано DENM. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 s (ситуацията на задръстване се очаква да продължи поне 60 s)

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 26.

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

4.7.2.CAM

34)За тази услуга на СИТС не се прилага адаптиране на CAM.

4.8.Мрежов и транспортен слой

35)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

4.9.Слой за сигурност

36)Ако са изпълнени условията за задействане, както е описано в точка 22, смяната на AT (ТР) за нови DENM се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM се изпращат със същия AT (ТР).

5.Предупреждение за неподвижно превозно средство — спряло превозно средство

5.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) относно ситуация, при която дадено превозно средство е спряло, без да има конкретна информация за причината.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„предупреждение за специално превозно средство — предупреждение за неподвижен автомобил за пътна помощ“;

·„предупреждение за неподвижно превозно средство — аварирало превозно средство“;

·„предупреждение за неподвижно превозно средство — след катастрофа“.

37)Сигнал за DENM се изпраща към стека само ако описаните в този раздел условия за задействане са оценени и отговарят на изискванията. При такъв сигнал стекът генерира ново DENM, DENM за актуализиране на информацията или DENM за отмяна. Ако условията за задействане не бъдат изпълнени, не се генерира сигнал за DENM.

5.2.Условия за задействане

5.2.1.Предварителни условия

38)За да се задейства тази услуга на СИТС, трябва да бъдат изпълнени следните предварителни условия:

а)на арматурното табло да не е показано предупредително съобщение за авария, което не позволява на водача да продължи да шофира (напр. червени предупредителни символи съгласно [ECE 121]).

Забележка: За задействането на тази услуга не е необходима проверка на статуса на клема 15 на запалването (тя може да бъде включена или изключена). Услугата се задейства по избор, когато клема 15 на запалването е изключена.

39)Едновременното активиране с други свързани услуги на СИТС следва да се избягва. Когато се задействат едновременно услугите на СИТС „аварирало превозно средство“ и/или „след катастрофа“, те се подреждат по приоритет, както следва:

а)„след катастрофа“ (с най-висок приоритет);

б)„аварирало превозно средство“;

в)„спряло превозно средство“ (с най-нисък приоритет).

5.2.2.Условия, специфични за услугата

40)Ако са изпълнени предварителните условия от точка 38 и всички условия, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

а)интелигентният автомобил е с включени аварийни светлини;

б)превозното средство е неподвижно;

в)времето на таймера за задействане е изтекло.

41)Скоростта на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство. Това изискване се прилага за всички последващи случаи на анализ на скоростта на превозното средство.

42)Ако превозното средство е с включени аварийни светлини и е неподвижно, таймерът за задействане се настройва на 30 s и се стартира. Стойността на таймера за задействане се намалява, ако възникнат следните ситуации:

а)стойността на таймера се намалява с 10 s, ако автоматичната трансмисия (AUT) е в позиция „паркиране“ в продължение на поне 3 s;

б)стойността на таймера се намалява с 10 s, ако предавателната кутия е на обороти за празен ход в продължение на поне 3 s;

в)стойността на таймера се намалява с 10 s, ако ръчната спирачка е включена в продължение на поне 3 s;

г)стойността на таймера се намалява с 10 s, ако състоянието на произволен брой закопчалки на предпазни колани се промени от „закопчано“ на „разкопчано“ в продължение на поне 3 s;

д)таймерът се настройва на 0, ако произволен брой врати бъдат отворени в продължение на поне 3 s;

е)таймерът се настройва на 0, ако клемата на запалването бъде изключена в продължение на поне 3 s;

ж)таймерът се настройва на 0, ако багажникът бъде отворен в продължение на поне 3 s;

з)таймерът се настройва на 0, ако предният капак бъде отворен в продължение на поне 3 s;

43)Всички изброени по-горе процедури за намаляване на стойността на таймера се прилагат само веднъж по време на първоначалното засичане. Ако таймерът за задействане е нулиран, не е необходимо допълнително намаляване на стойността му за текущия цикъл на засичане.

44)Докато тече отброяването на таймера за засичане, аварийните светлини са включени и превозното средство е неподвижно. В противен случай засичането се отменя.

5.2.3.Качество на информацията

45)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точка 42). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 7: Качество на информацията за „неподвижно превозно средство — спряло превозно средство“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Никое от условията от а) до з) не е изпълнено.

1

Поне едно от условията от а) до г) е изпълнено.

2

Поне едно от условията от д) до з) е изпълнено.

3

46)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира. Във фазата на актуализиране се оценяват само условията, които водят до намаляване на стойността на таймера, но не и самият таймер.

5.3.Условия за прекратяване

47)Тази услуга на СИТС се прекратява чрез отмяна на изпращащата станция на СИТС. При прекратяване на услугата на СИТС се прекратява заявката за DENM за актуализиране на информацията.

5.3.1.Отмяна

48)Ако поне едно от следните условия е изпълнено, преди да изтече периодът, зададен в елемента от данни validityDuration, се задейства генериране на DENM за отмяна:

а)превозното средство вече не е неподвижно в продължение на 5 s;

б)аварийните светлини са изключени;

в)местоположението на превозното средство се е променило с повече от 500 m (например поради това, че превозното средство е било изтеглено).

Забележка: Условието за отмяна не изисква станцията на СИТС да работи постоянно или да продължи да работи, докато то е налице.

5.3.2.Отрицателен отговор

49)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

5.4.Актуализиране на информацията

50)Ако по-рано задействано DENM за засечено спряло превозно средство не е отменено, генерирането на DENM за актуализиране на информацията ще се задейства на всеки 15 s.

51)Във фазата на актуализиране се проверяват само условията за задействане (таймерите не се оценяват допълнително).

52)В полетата за данни или на елементите от данни в DENM се задават нови стойности според промененото събитие (напр. detectionTime или informationQuality).

Забележка: Условието за актуализиране на информацията не изисква станцията на СИТС да работи постоянно или да продължи да работи, докато то е налице.

5.5.Продължителност на повтаряне и интервал на повтаряне

53)Нови, актуализирани или отменени DENM се повтарят в продължение на 15 s, repetitionDuration, с интервал на повтаряне repetitionInterval, равен на 1 s. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

Забележка: За елемента validityDuration се задава 30 s. Следователно прекъсването на DENM може да бъде предотвратено, ако валидността на елемента repetitionDuration на първоначалното DENM е изтекла и още не е получено DENM с актуализирана информация.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

5.6.Категория на движението

54)На нови DENM, DENM за актуализиране на информацията и DENM за отмяна, се задава категория на движението 1.

5.7.Параметри на съобщението

5.7.1.DENM

55)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 8: Елемент от данни на DENM „предупреждение за неподвижно превозно средство — спряло превозно средство“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM, DENM за актуализиране на информацията или DENM за отмяна. Задава се съгласно [TS 102 894-2].

termination

Не се задава в случай на ново DENM или DENM за актуализиране на информацията. Задава се isCancellation(0) в случай на DENM за отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ако елементът roadType е известен, стойността се задава, както следва:

RoadType

Посока

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

В противен случай за стойност се задава allTrafficDirections(0)

validityDuration

30 s

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 45. Обновява се за всяко DENM за актуализиране на информацията.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

Обновява се при DENM за актуализиране на информацията.

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

Обновява се при DENM за актуализиране на информацията.

Контейнер с данни алакарт (Alacarte): StationaryVehicleContainer

stationarySince

Задава се съгласно времето, в което засичащата станция на СИТС е била неподвижна, в минути. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

5.7.2.CAM

56)За тази услуга на СИТС не се прилага адаптиране на CAM.

5.8.Мрежов и транспортен слой

57)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

5.9.Слой за сигурност

58)Ако се прилагат условията за задействане, описани в точка 40, смяната на AT (ТР) за нови DENM, както и за DENM за актуализиране на информацията и за отмяна, се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM, DENM за актуализиране на информацията и DENM за отмяна се изпращат със същия AT (ТР).

6.Предупреждение за неподвижно превозно средство — аварирало превозно средство

6.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация V2V за аварирало превозно средство. Макар причините, поради които дадено превозно средство може да аварира, да са различни — например спукана гума, липса на гориво или отказ на двигателя, в този раздел вниманието е съсредоточено върху причини, за които на арматурното табло се показват предупредителни съобщения за авария.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„предупреждение за специално превозно средство — предупреждение за неподвижен автомобил за пътна помощ“;

·„предупреждение за неподвижно превозно средство — спряло превозно средство“;

·„предупреждение за неподвижно превозно средство — след катастрофа“.

59)Сигнал за DENM се изпраща към стека само ако описаните в този раздел условия са оценени като валидни. При такъв сигнал стекът генерира ново DENM, DENM за актуализиране на информацията или DENM за отмяна. Ако условията за задействане не бъдат изпълнени, не се генерира сигнал за DENM.

6.2.Условия за задействане

6.2.1.Предварителни условия

60)За да се задейства тази услуга на СИТС, трябва да бъдат изпълнени следните предварителни условия:

а)на арматурното табло да е показано предупредително съобщение за авария, което не позволява на водача да продължи да шофира (напр. червени предупредителни символи съгласно [ECE 121]).

Забележка: За задействането на тази услуга не е необходима проверка на статуса на клема 15 на запалването (тя може да бъде включена или изключена). Услугата се задейства по избор, когато клема 15 на запалването е изключена.

61)Едновременното активиране с други свързани услуги на СИТС следва да се избягва. Когато се задействат едновременно услугите на СИТС „спряло превозно средство“ и/или „след катастрофа“, те се подреждат по приоритет, както следва:

а)„след катастрофа“ (с най-висок приоритет);

б)„аварирало превозно средство“;

в)„спряло превозно средство“ (с най-нисък приоритет).

6.2.2.Условия, специфични за услугата

62)Ако са изпълнени предварителното условие от точка 60 и всички условия, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

а)интелигентният автомобил е с включени аварийни светлини;

б)превозното средство е неподвижно;

в)времето на таймера за задействане е изтекло.

63)Скоростта на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство. Това изискване се прилага за всички последващи случаи на анализ на скоростта на превозното средство.

64)Ако превозното средство е с включени аварийни светлини и е неподвижно, таймерът за задействане се настройва на 30 s и се стартира. Стойността на таймера за задействане се намалява, ако възникнат следните ситуации:

а)стойността на таймера се намалява с 10 s, ако автоматичната трансмисия (AUT) е в позиция „паркиране“ в продължение на поне 3 s;

б)стойността на таймера се намалява с 10 s, ако предавателната кутия е на обороти за празен ход в продължение на поне 3 s;

в)стойността на таймера се намалява с 10 s, ако ръчната спирачка е включена в продължение на поне 3 s;

г)стойността на таймера се намалява с 10 s, ако състоянието на произволен брой токи на предпазни колани се промени от „свързана“ на „разкопчана“ поне в продължение на 3 s;

д)таймерът се настройва на 0, ако произволен брой врати бъдат отворени в продължение на поне 3 s;

е)таймерът се настройва на 0, ако клемата на запалването бъде изключена в продължение на поне 3 s;

ж)таймерът се настройва на 0, ако багажникът бъде отворен в продължение на поне 3 s;

з)таймерът се настройва на 0, ако предният капак бъде отворен в продължение на поне 3 s;

65)Всички изброени по-горе процедури за намаляване на стойността на таймера се прилагат само веднъж по време на първоначалното засичане. Ако таймерът за задействане е нулиран, не е необходимо допълнително намаляване на стойността му за текущия цикъл на засичане.

66)Докато тече отброяването на таймера за засичане, аварийните светлини са включени и превозното средство е неподвижно през цялото време. В противен случай засичането се отменя.

6.2.3.Качество на информацията

67)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точка 64). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 9: Качество на информацията за „неподвижно превозно средство — аварирало превозно средство“

Засичане на събитие

Стойност на informationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Никое от условията от а) до з) не е изпълнено.

1

Поне едно от условията от а) до г) е изпълнено.

2

Поне едно от условията от д) до з) е изпълнено.

3

68)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира. Във фазата на актуализиране се оценяват само условията, които водят до намаляване на стойността на таймера, но не и самият таймер.

6.3.Условия за прекратяване

69)Тази услуга на СИТС се прекратява чрез отмяна на изпращащата станция на СИТС. При прекратяване на услугата на СИТС се прекратява заявката за DENM за актуализиране на информацията.

6.3.1.Отмяна

70)Ако поне едно от следните условия е изпълнено, преди да изтече периодът, зададен в елемента от данни validityDuration, се задейства генериране на DENM за отмяна:

а)превозното средство вече не е неподвижно в продължение на 5 s;

б)аварийните светлини са изключени;

в)местоположението на превозното средство се е променило с повече от 500 m (например поради това, че превозното средство е било изтеглено).

Забележка: Условието за отмяна не изисква станцията на СИТС да работи постоянно или да продължи да работи, докато то е налице.

6.3.2.Отрицателен отговор

71)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

6.4.Актуализиране на информацията

72)Ако по-рано задействано DENM за засичане на аварирало превозно средство не е отменено, генерирането на DENM за актуализиране на информацията ще се задейства на всеки 15 s.

73)Във фазата на актуализиране се проверяват само условията за задействане (таймерите не се оценяват допълнително).

74)Ако клема 15 на запалването бъде изключена, незабавно се задейства DENM за актуализиране на информацията.

75)В полетата за данни или на елементите от данни в DENM се задават нови стойности според промененото събитие (напр. detectionTime или informationQuality).

Забележка: Условието за актуализиране на информацията не изисква станцията на СИТС да работи постоянно или да продължи да работи, докато то е налице.

6.5.Продължителност на повтаряне и интервал на повтаряне

76)Нови, актуализирани или отменени DENM се повтарят в продължение на 15 s, repetitionDuration, с интервал на повтаряне repetitionInterval, равен на 1 s. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

77)Ако клема 15 на запалването е включена, за елемента validityDuration се задава 30 s. Следователно прекъсването на DENM може да бъде предотвратено, ако валидността на елемента repetitionDuration на първоначалното DENM е изтекла и още не е получено DENM с актуализирана информация.

Забележка: Ако клема 15 на запалването е изключена, за елемента validityDuration се задава по-висока стойност, отколкото ако клемата е включена. Това е така, защото DENM за актуализиране на информацията не може да се задейства и вече не може да бъде изпратено. Следователно последното DENM остава активно по-дълго.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

6.6.Категория на движението

78)На нови DENM, DENM за актуализиране на информацията и DENM за отмяна, се задава категория на движението 1.

6.7.Параметри на съобщението

6.7.1.DENM

79)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 10: Елемент от данни на DENM „предупреждение за неподвижно превозно средство — аварирало превозно средство“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM, DENM за актуализиране на информацията или DENM за отмяна. Задава се съгласно [TS 102 894-2].

termination

Не се задава в случай на ново DENM или на DENM за актуализиране на информацията. Задава се isCancellation(0) в случай на DENM за отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ако елементът roadType е известен, стойността се задава, както следва:

RoadType

Посока

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

В противен случай за стойност се задава allTrafficDirections(0)

validityDuration

·Клема 15 на запалването е включена: 30 s

·Клема 15 на запалването е изключена: 900 s

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 67. Обновява се за всяко DENM за актуализиране на информацията.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

Обновява се при DENM за актуализиране на информацията.

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

Обновява се при DENM за актуализиране на информацията.

Контейнер с данни алакарт (Alacarte): StationaryVehicleContainer

stationarySince

Задава се съгласно времето, в което засичащата станция на СИТС е била неподвижна, в минути. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

6.7.2.CAM

80)За тази услуга на СИТС не се прилага адаптиране на CAM.

6.8.Мрежов и транспортен слой

81)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

6.9.Слой за сигурност

82)Ако се прилагат условията за задействане, описани в точка 62, смяната на AT (ТР) за нови DENM, както и за DENM за актуализиране на информацията и за отмяна, се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM, DENM за актуализиране на информацията и DENM за отмяна се изпращат със същия AT (ТР).

7.Предупреждение за неподвижно превозно средство — след катастрофа

7.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация V2V за превозно средство, което е неподвижно в резултат на пътно-транспортно произшествие.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

   „предупреждение за неподвижно превозно средство — спряло превозно средство“;

   „предупреждение за неподвижно превозно средство — аварирало превозно средство“.

83)Сигнал за DENM се изпраща към стека само ако описаните в този раздел условия са оценени като валидни. При такъв сигнал стекът генерира ново DENM, DENM за актуализиране на информацията или DENM за отмяна. Ако условията за задействане не бъдат изпълнени, не се генерира сигнал за DENM.

7.2.Условия за задействане

7.2.1.Предварителни условия

84)За тази услуга на СИТС не се прилагат специфични предварителни условия.

85)Едновременното активиране с други свързани услуги на СИТС следва да се избягва. Когато се задействат едновременно услугите на СИТС „спряло превозно средство“ и/или „аварирало превозно средство“, те се подреждат по приоритет, както следва:

а)„след катастрофа“ (с най-висок приоритет);

б)„аварирало превозно средство“;

в)„спряло превозно средство“ (с най-нисък приоритет).

7.2.2.Условия, специфични за услугата

86)Ако са изпълнени предварителните условия от точка 84 и поне едно от условията, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

а)обаждане през системата eCall е задействано ръчно от пътник в превозното средство чрез бутона eCall и превозното средство става неподвижно в рамките на 15 s. Ако превозното средство вече е неподвижно, условието се смята за изпълнено незабавно;

б)засечено е леко пътнотранспортно произшествие без активиране на необратима система за обезопасяване на пътниците (напр. прекъсване на високоволтовия акумулатор, отключване на врати) и превозното средство става неподвижно в рамките на 15 s. Ако превозното средство вече е неподвижно, условието се смята за изпълнено незабавно;

в)засечен е сблъсък с пешеходец с активиране на поне една необратима система за защита на пешеходци (напр. отваряне на капака, външна въздушна възглавница) и превозното средство става неподвижно в рамките на 15 s. Ако превозното средство вече е неподвижно, условието се смята за изпълнено незабавно;

г)засечено е тежко пътнотранспортно произшествие с активиране поне на една необратима система за обезопасяване на пътниците (напр. пиротехнически обтегач на предпазния колан, въздушна възглавница).

87)Скоростта на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство. Това изискване се прилага за всички последващи случаи на анализ на скоростта на превозното средство.

Забележка: Условията трябва да се проверят само ако е налично необходимото захранване. Това означава, че не се изисква системата да бъде обезопасена при катастрофа, за да бъде изпълнена.

7.2.3.Качество на информацията

88)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точка 86). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 11: Качество на информацията за „неподвижно превозно средство — след катастрофа“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Условие a) е изпълнено.

1

Условие б) или в) е изпълнено.

2

Условие г) е изпълнено.

3

89)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

7.3.Условия за прекратяване

90)Тази услуга на СИТС се прекратява чрез отмяна на изпращащата станция на СИТС. При прекратяване на услугата на СИТС се прекратява заявката за DENM за актуализиране на информацията.

7.3.1.Отмяна

91)Ако поне едно от следните условия е изпълнено, преди да изтече периодът, зададен в елемента от данни validityDuration, се задейства генериране на DENM за отмяна:

а)интелигентният автомобил не е неподвижен в продължение на 15 s;

б)местоположението на превозното средство се е променило с повече от 500 m (например поради това, че превозното средство е било изтеглено).

Забележка: Условието за отмяна не изисква станцията на СИТС да работи постоянно или да продължи да работи, докато то е налице.

7.3.2.Отрицателен отговор

92)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

7.4.Актуализиране на информацията

93)DENM за актуализиране се задейства на всеки 60 s, ако услугата на СИТС не е отменена.

94)Ако клема 15 на запалването бъде изключена, незабавно се задейства DENM за актуализиране на информацията.

95)В полетата за данни или на елементите от данни в DENM се задават нови стойности според промененото събитие (напр. detectionTime или informationQuality).

Забележка: Условието за актуализиране на информацията не изисква станцията на СИТС да работи постоянно или да продължи да работи, докато то е налице.

7.5.Продължителност на повтаряне и интервал на повтаряне

96)Нови, актуализирани или отменени DENM се повтарят в продължение на 60 s, repetitionDuration, с интервал на повтаряне repetitionInterval, равен на 1 s. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

97)Ако клема 15 на запалването е включена, за елемента validityDuration се задава 180 s. Следователно прекъсването на DENM може да бъде предотвратено, ако валидността на елемента repetitionDuration на първоначалното DENM е изтекла и още не е получено DENM с актуализирана информация.

Забележка: Ако клема 15 на запалването е изключена, за елемента validityDuration се задава по-висока стойност, отколкото ако клемата е включена. Това е така, защото DENM за актуализиране на информацията не може да се задейства и вече не може да бъде изпратено. Следователно последното DENM остава активно по-дълго.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

7.6.Категория на движението

98)На нови DENM, DENM за актуализиране на информацията и DENM за отмяна, се задава категория на движението 1.

7.7.Параметри на съобщението

7.7.1.DENM

99)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 12: Елемент от данни на DENM „предупреждение за неподвижно превозно средство — след катастрофа“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM, DENM за актуализиране на информацията или DENM за отмяна. Задава се съгласно [TS 102 894-2].

termination

Не се задава в случай на ново DENM или DENM за актуализиране на информацията. Задава се isCancellation(0) в случай на DENM за отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ако елементът roadType е известен, стойността се задава, както следва:

RoadType

Посока

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

В противен случай за стойност се задава allTrafficDirections(0)

validityDuration

·Клема 15 на запалването е включена: 180 s

·Клема 15 на запалването е изключена: 1800 s

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 88. Обновява се за всяко DENM за актуализиране на информацията.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

Обновява се при DENM за актуализиране на информацията.

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

Обновява се при DENM за актуализиране на информацията.

Контейнер с данни алакарт (Alacarte): StationaryVehicleContainer

stationarySince

Задава се съгласно времето, в което засичащата станция на СИТС е била неподвижна, в минути. Задава се съгласно [TS 102 894-2].

 

Обновява се при DENM за актуализиране на информацията.

7.7.2.CAM

100)За тази услуга на СИТС не се прилага адаптиране на CAM.

7.8.Мрежов и транспортен слой

101)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

7.9.Слой за сигурност

102)Ако се прилагат условията за задействане, описани в точка 86, смяната на AT (ТР) за нови DENM, както и за DENM за актуализиране на информацията и за отмяна, се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM, DENM за актуализиране на информацията и DENM за отмяна се изпращат със същия AT (ТР).

8.Предупреждение за специално превозно средство — превозно средство за спешна помощ в експлоатация

8.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) за превозно средство за спешна помощ, което се движи към местопроизшествие и е обозначено със светлинна сигнализация.

103)Веднага щом се задейства услугата на СИТС, станцията на СИТС на превозното средство за спешна помощ излъчва DENM, а части от полетата за данни на CAM се задават съгласно раздел 8.7.2.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„предупреждение за специално превозно средство — неподвижно охранително превозно средство за спешна помощ“;

·„предупреждение за специално превозно средство — предупреждение за неподвижен автомобил за пътна помощ“.

104)Услугата на СИТС по подразбиране за станция на СИТС на превозно средство за спешна помощ е „превозно средство за спешна помощ в експлоатация“. Промяна в услугата на СИТС към „неподвижно охранително превозно средство за спешна помощ“ се задейства само при условията, посочени в раздел 9.

8.2.Условия за задействане

8.2.1.Предварителни условия

105)За да се задейства тази услуга на СИТС, трябва да бъдат изпълнени следните предварителни условия:

а)потвърдено е, че типът на превозното средство, stationType, е специално превозно средство — за елемента stationType на CAM е зададено specialVehicles(10). услугата на СИТС е ограничена до превозни средства за спешна помощ;

б)условията за задействане на „неподвижно охранително превозно средство за спешна помощ“ не са изпълнени (вж. раздел 9.2).

8.2.2.Условия, специфични за услугата

106)Ако са изпълнени предварителните условия от точка 105 и посоченото по-долу условие, се задейства генерирането на DENM:

а)светлинната сигнализация е включена.

107)Качеството на информацията може да бъде подобрено от следните условия:

б)сирената е включена;

в)превозното средство не е неподвижно.

108)Скоростта на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство.

8.2.3.Качество на информацията

109)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точки 106 и 107). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 13: Качество на информацията за „превозно средство за спешна помощ в експлоатация“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Условие a) е изпълнено

1

Условия a) и б) са изпълнени

2

Условия a) и в) са изпълнени

3

Условия a), б) и в) са изпълнени

4

110)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

8.3.Условия за прекратяване

111)Услугите на СИТС се прекратяват при изключване на светлинната сигнализация. При прекратяване на услугата на СИТС се прекратява актуализирането на DENM. Ако светлинната сигнализация е изключена, на елемента vehicleRole се задава стойност default(0).

8.3.1.Отмяна

112)За тази услуга на СИТС не се прилага DENM за отмяна.

8.3.2.Отрицателен отговор

113)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

8.4.Актуализиране на информацията

114)Генерираното DENM се актуализира на всеки 250 ms, ако условията за задействане все още са изпълнени. Полетата за данни, на които се задават нови стойности, са определени в таблица 14 по-долу.

8.5.Продължителност на повтаряне и интервал на повтаряне

115)DENM не се повтаря за тази услуга на СИТС.

8.6.Категория на движението

116)На нови DENM, DENM за актуализиране на информацията и DENM за отмяна, се задава категория на движението 1.

8.7.Параметри на съобщението

8.7.1.DENM

117)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 14: Елементи от данни на DENM за „превозно средство за спешна помощ в експлоатация“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM или DENM за актуализиране на информацията. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ако елементът roadType е известен, стойността се задава, както следва:

RoadType

Посока

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

В противен случай за стойност се задава allTrafficDirections(0)

validityDuration

2 s

stationType

specialVehicles(10)

Контейнер с данни за ситуация

informationQuality

Вж. точка 109. Обновява се за всяко DENM за актуализиране на информацията.

causeCode

emergencyVehicleApproaching (95)

subCauseCode

emergencyVehicleApproaching (1)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

Обновява се при DENM за актуализиране на информацията.

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

Обновява се при DENM за актуализиране на информацията.

Контейнер с данни алакарт (Alacarte): StationaryVehicleContainer

stationarySince

Задава се съгласно времето, в което засичащата станция на СИТС е била неподвижна, в минути. Задава се съгласно [TS 102 894-2].

 

Обновява се при DENM за актуализиране на информацията.

8.7.2.CAM

118)Елементът vehicleRole се инициализира при настройка „по подразбиране“ — за vehicleRole на CAM се задава default(0). Ако е изпълнено поне едно от условията за задействане от точка 106, за елемента vehicleRole се задава emergency(6).

119)В следващата таблица се посочени елементите от данни, които се задават за CAM, в случай че бъде задействана услугата на СИТС.

Таблица 15: Елементи от данни на CAM за „превозно средство за спешна помощ в експлоатация“

Поле за данни

Стойност

CoopAwareness

generationDeltaTime

Време, съответстващо на времето в референтното местоположение на CAM, което се смята за време на генериране на CAM.

Задава се съгласно [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Местоположение и точност на местоположението, измерени в референтната точка на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

За HighFrequencyContainer се задава BasicVehicleContainerHighFrequency

heading

Посока на движение на изпращащата станция на СИТС по отношение на географския север.

Задава се съгласно [TS 102 894-2].

speed

Скорост на движение на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

driveDirection

Посока на движение на превозното средство (напред или назад) на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

vehicleLength

Дължина на превозното средство.

Задава се съгласно [TS 102 894-2].

vehicleWidth

Ширина на превозното средство.

Задава се съгласно [TS 102 894-2].

longitudinalAcceleration

Надлъжно ускорение на превозното средство на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

curvature

Дъга на траекторията на превозното средство и точността.

Задава се съгласно [TS 102 894-2].

curvatureCalcMode

Уточнява се дали за изчисляване на кривата на дадена отчетена стойност на дъгата е ползван ъгълът на плъзгане около вертикалната ос.

Задава се съгласно [TS 102 894-2].

yawRate

Ъгъл на плъзгане на превозното средство около вертикалната ос в дадена точка във времето.

Задава се съгласно [TS 102 894-2].

За LowFrequencyContainer се задава BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Уточнява се положението на превключвателите за външните светлини на дадено превозно средство.

Задава се съгласно [TS 102 894-2].

pathHistory

Отразява движението на превозното средство през скорошен период от време и/или изминатото разстояние.

Задава се съгласно [TS 102 894-2].

За SpecialVehicleContainer се задава EmergencyContainer

lightBarSirenInUse

За бита lightBarActivated се задава 1(onChange), ако се засече включена светлинна сигнализация; в противен случай се задава 0.

За бита sirenActivated се задава 1, ако се засече използване на сирената; в противен случай се задава 0.

emergencyPriority

Не се изисква

causeCode

Както е посочено в точка 117

subCauseCode

Както е посочено в точка 117

8.8.Мрежов и транспортен слой

120)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

8.9.Слой за сигурност

121)Ако се прилагат условията за задействане, описани в точка 106, смяната на AT (ТР) за нови DENM и за DENM за актуализиране на информацията се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM и DENM за актуализиране на информацията се изпращат със същия AT (ТР).

9.Предупреждение за специално превозно средство — неподвижно охранително превозно средство за спешна помощ

9.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) относно неподвижно превозно средство за спешна помощ, охраняващо зона с опасност.

122)Веднага щом се задейства услугата на СИТС, станцията на СИТС на превозното средство за спешна помощ излъчва DENM, а части от полетата за данни на CAM се задават съгласно раздел 9.7.2.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„предупреждение за специално превозно средство — превозно средство за спешна помощ в експлоатация“;

·„предупреждение за специално превозно средство — предупреждение за неподвижен автомобил за пътна помощ“.

9.2.Условия за задействане

9.2.1.Предварителни условия

123)За да се задейства тази услуга на СИТС, трябва да бъдат изпълнени следните предварителни условия:

·потвърдено е, че типът на превозното средство, stationType, е превозно средство за спешна помощ — за елемента stationType на CAM е зададено specialVehicles(10). услугата на СИТС е ограничена до превозни средства за спешна помощ;

·елементът Таймер за спиране се инициализира с нула.

124)Услугата на СИТС по подразбиране за станция на СИТС на превозно средство за спешна помощ е „превозно средство за спешна помощ в експлоатация“. Промяна в услугата на СИТС към „неподвижно охранително превозно средство за спешна помощ“ се задейства само при условията, определени в раздел 9.2.2.

9.2.2.Условия, специфични за услугата

125)Ако превозното средство е неподвижно и светлинната сигнализация е включена, параметърът Таймер за спиране се инициализира с нула и се стартира. Ако светлинната сигнализация вече не е включена или превозното средство вече не е неподвижно, Таймерът за спиране се изключва и се нулира.

126)Ако са изпълнени предварителните условия от точка 123 и поне едно от условията, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

а)светлинната сигнализация е включена и релето на двигателя е активирано;

б)светлинната сигнализация, аварийните светлини и ръчната спирачка са включени или (при автоматична трансмисия) е избрана позиция „паркиране“;

в)светлинната сигнализация и аварийните светлини са включени, а Таймерът за спиране е настроен на 60 s или повече.

127)Качеството на информацията може да бъде подобрено от следните условия:

г)състоянието поне на една врата или на багажника е „отворено“;

д)чрез една от следните техники е засечено, че седалката на водача „не е заета“:

1)камера в отделението за пътници;

2)функцията за напомняне за предпазния колан ползва съвременна техника за засичане дали седалката е заета.

128)Скоростта на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство. Това изискване се прилага за всички последващи случаи на анализ на скоростта на превозното средство.

129)Ако услугата на СИТС е задействана, тъй като е изпълнено условие a) или б) в точка (126), Таймерът за спиране се изключва и се настройва на 60 s. Във фазата на актуализиране се проверяват само условията, но таймерът не се стартира.

9.2.3.Качество на информацията

130)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точки 126 и 127). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 16: Качество на информацията за „неподвижно охранително превозно средство за спешна помощ“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Изпълнено е условие в)

1

Изпълнено е условие б)

2

Изпълнено е поне едно от условията б) или в) и е изпълнено условието г)

3

Изпълнено е поне едно от условията б) или в) и е изпълнено условие д)

4

Изпълнено е условие a)

5

131)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

9.3.Условия за прекратяване

132)Тази услуга на СИТС се прекратява чрез отмяна на изпращащата станция на СИТС. При прекратяване на услугата на СИТС се прекратява заявката за DENM за актуализиране на информацията.

9.3.1.Отмяна

133)Ако са изпълнени следните условия, преди да изтече периодът, зададен от елемента от данни validityDuration, се задейства генериране на DENM за отмяна:

а)всички условия, специфични за услугата на СИТС, определени в букви a) до в) от раздел 9.2.2, вече не са изпълнени.

За елемента vehicleRole се задава default(0), ако светлинната сигнализация вече не е включена.

9.3.2.Отрицателен отговор

134)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

9.4.Актуализиране на информацията

135)Генерираното DENM се актуализира на всеки 60 s, ако условията за задействане все още са изпълнени. Всички полета за данни, за които се задават нови стойности, са определени в таблица 17 по-долу.

9.5.Продължителност на повтаряне и интервал на повтаряне

136)Нови, актуализирани или отменени DENM се повтарят в продължение на 60 s, repetitionDuration, с интервал на повтаряне repetitionInterval, равен на 1 s. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

Забележка: За елемента validityDuration се задава 180 s. Следователно прекъсването на DENM може да бъде предотвратено, ако валидността на елемента repetitionDuration на първоначалното DENM е изтекла и още не е получено DENM с актуализирана информация.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

9.6.Категория на движението

137)На нови DENM, DENM за актуализиране на информацията и DENM за отмяна, се задава категория на движението 1.

9.7.Параметри на съобщението

9.7.1.DENM

138)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 17: Елемент от данни „неподвижно охранително превозно средство за спешна помощ“ на DENM

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM, DENM за актуализиране на информацията или DENM за отмяна. Задава се съгласно [TS 102 894-2].

termination

Не се задава в случай на ново DENM или DENM за актуализиране на информацията. Задава се isCancellation(0), в случай че са изпълнени условията за отмяна; Вж. точка 133.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ако елементът roadType е известен, стойността се задава, както следва:

RoadType

Посока

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

В противен случай за стойност се задава allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Контейнер с данни за ситуация

informationQuality

Вж. точка 130. Обновява се за всяко DENM за актуализиране на информацията.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

Обновява се при DENM за актуализиране на информацията.

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

Обновява се при DENM за актуализиране на информацията.

Контейнер с данни алакарт (Alacarte): StationaryVehicleContainer

stationarySince

Задава се съгласно времето, в което засичащата станция на СИТС е била неподвижна, в минути. Задава се съгласно [TS 102 894-2].

 

Обновява се при DENM за актуализиране на информацията.

9.7.2.CAM

139)Елементът vehicleRole се инициализира при настройка „по подразбиране“ — за vehicleRole на CAM се задава default(0). Ако е изпълнено поне едно от условията за задействане, определени в точка 126, за елемента vehicleRole се задава emergency(6).

140)В следващата таблица се посочени елементите от данни, които се задават за CAM, в случай че бъде задействана услугата на СИТС.

Таблица 18: Елемент от данни „неподвижно охранително превозно средство за спешна помощ“ на CAM

Поле за данни

Стойност

CoopAwareness

generationDeltaTime

Време, съответстващо на времето в референтното местоположение на CAM, което се смята за време на генериране на CAM.

Задава се съгласно [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Местоположение и точност на местоположението, измерени в референтната точка на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

За HighFrequencyContainer се задава BasicVehicleContainerHighFrequency

heading

Посока на движение на изпращащата станция на СИТС по отношение на географския север.

Задава се съгласно [TS 102 894-2].

speed

Скорост на движение на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

driveDirection

Посока на движение на превозното средство (напред или назад) на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

vehicleLength

Дължина на превозното средство.

Задава се съгласно [TS 102 894-2].

vehicleWidth

Ширина на превозното средство.

Задава се съгласно [TS 102 894-2].

longitudinalAcceleration

Надлъжно ускорение на превозното средство на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

curvature

Дъга на траекторията на превозното средство и точността.

Задава се съгласно [TS 102 894-2].

curvatureCalcMode

Уточнява се дали за изчисляване на кривата на дадена отчетена стойност на дъгата е ползван ъгълът на плъзгане около вертикалната ос.

Задава се съгласно [TS 102 894-2].

yawRate

Ъгъл на плъзгане на превозното средство около вертикалната ос в дадена точка във времето.

Задава се съгласно [TS 102 894-2].

За LowFrequencyContainer се задава BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Уточнява се положението на превключвателите за външните светлини на дадено превозно средство.

Задава се съгласно [TS 102 894-2].

pathHistory

Отразява движението на превозното средство през скорошен период от време и/или изминатото разстояние.

Задава се съгласно [TS 102 894-2].

За SpecialVehicleContainer се задава EmergencyContainer

lightBarSirenInUse

За бита lightBarActivated се задава 1(onChange), ако се засече включена светлинна сигнализация; в противен случай се задава 0.

За бита sirenActivated се задава 1, ако се засече използване на сирената; в противен случай се задава 0.

emergencyPriority

Не се изисква

causeCode

Както е посочено в точка 138

subCauseCode

Както е посочено в точка 138

9.8.Мрежов и транспортен слой

141)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

9.9.Слой за сигурност

142)Ако се прилагат условията за задействане, описани в точка 126, смяната на AT (ТР) за нови DENM, както и за DENM за актуализиране на информацията и за отмяна, се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM, DENM за актуализиране на информацията и DENM за отмяна се изпращат със същия AT (ТР).

10.Предупреждение за специално превозно средство — предупреждение за неподвижен автомобил за пътна помощ

10.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация V2V за автомобил за пътна помощ, пренасящ аварирало превозно средство. Услугата на СИТС за движещ се автомобил за пътна помощ, който превозва например аварирало превозно средство, е обхваната от общите CAM.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„предупреждение за специално превозно средство — превозно средство за спешна помощ в експлоатация“;

·„предупреждение за специално превозно средство — неподвижно охранително превозно средство за спешна помощ“.

10.2.Условия за задействане

10.2.1.Предварителни условия

143)За да се задейства тази услуга на СИТС, трябва да бъдат изпълнени следните предварителни условия:

·потвърдено е, че типът на превозното средство, stationType, е превозно средство за спешна помощ — за елемента stationType на CAM е зададено specialVehicles(10). услугата на СИТС е ограничена до автомобили за пътна помощ;

·елементът Таймер за спиране се инициализира с нула.

10.2.2.Условия, специфични за услугата

144)Ако превозното средство е неподвижно и светлинната сигнализация е включена, параметърът Таймер за спиране се инициализира с нула и се стартира. Ако светлинната сигнализация вече не е включена или превозното средство вече не е неподвижно, Таймерът за спиране се изключва и се нулира.

145)Ако са изпълнени предварителните условия от точка 143 и поне едно от условията, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

а)светлинната сигнализация, аварийните светлини и ръчната спирачка са включени или (при автоматична трансмисия) е избрана позиция „паркиране“;

б)светлинната сигнализация и аварийните светлини са включени, а Таймерът за спиране е настроен на 60 s или повече.

146)Качеството на информацията може да бъде подобрено от следните условия:

в)състоянието на вратата на водача е „отворена“;

г)чрез една от следните техники е засечено, че седалката на водача „не е заета“:

1)камера в отделението за пътници;

2)функцията за напомняне за предпазния колан ползва съвременна техника за засичане дали седалката е заета.

147)Скоростта на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство. Това изискване се прилага за всички последващи случаи на анализ на скоростта на превозното средство.

148)Ако услугата на СИТС е задействана, тъй като е изпълнено условие a) от точка (145), Таймерът за спиране се изключва и се настройва на 60 s. Във фазата на актуализиране се проверяват само условията, но таймерът не се стартира.

10.2.3.Качество на информацията

149)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точки 145 и 146). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 19: Качество на информацията за „предупреждение за неподвижен автомобил за пътна помощ“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Изпълнено е условие б)

1

Изпълнено е условие a)

2

Изпълнено е поне едно от условията a) или б) и е изпълнено условие в)

3

Изпълнено е поне едно от условията a) или б) и е изпълнено условие г)

4

150)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

10.3.Условия за прекратяване

151)Тази услуга на СИТС се прекратява чрез отмяна на изпращащата станция на СИТС. При прекратяване на услугата на СИТС се прекратява заявката за DENM за актуализиране на информацията.

10.3.1.Отмяна

152)Ако са изпълнени следните условия, преди да изтече периодът, зададен от елемента от данни validityDuration, се задейства генериране на DENM за отмяна и за елемента vehicleRole се задава default(0):

а)Специфичните за услугата на СИТС условия a) и б) в точка 145 не са изпълнени.

10.3.2.Отрицателен отговор

153)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

10.4.Актуализиране на информацията

154)Генерираното DENM се актуализира на всеки 60 s, ако условията за задействане все още са изпълнени. Всички полета за данни, за които се задават нови стойности, са определени в таблица 20 по-долу.

10.5.Продължителност на повтаряне и интервал на повтаряне

155)Нови, актуализирани или отменени DENM се повтарят в продължение на 60 s, repetitionDuration, с интервал на повтаряне repetitionInterval, равен на 1 s. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

Забележка: За елемента validityDuration се задава 180 s. Следователно прекъсването на DENM може да бъде предотвратено, ако валидността на елемента repetitionDuration на първоначалното DENM е изтекла и още не е получено DENM с актуализирана информация.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

10.6.Категория на движението

156)На нови DENM, DENM за актуализиране на информацията и DENM за отмяна, се задава категория на движението 1.

10.7.Параметри на съобщението

10.7.1.DENM

157)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 20: Елемент от данни „предупреждение за неподвижен автомобил за пътна помощ“ на DENM

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM, DENM за актуализиране на информацията или DENM за отмяна. Задава се съгласно [TS 102 894-2].

termination

Не се задава в случай на ново DENM или DENM за актуализиране на информацията. Задава се isCancellation(0), в случай че са изпълнени условията за отмяна (вж. точка 152).

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ако елементът roadType е известен, стойността се задава, както следва:

RoadType

Посока

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

В противен случай за стойност се задава allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Контейнер с данни за ситуация

informationQuality

Вж. точка 149. Обновява се за всяко DENM за актуализиране на информацията.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 8942].

Обновява се при DENM за актуализиране на информацията.

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

Обновява се при DENM за актуализиране на информацията.

Контейнер с данни алакарт (Alacarte): StationaryVehicleContainer

stationarySince

Задава се съгласно времето, в което засичащата станция на СИТС е била неподвижна, в минути. Задава се съгласно [TS 102 894-2].

 

Обновява се при DENM за актуализиране на информацията.

10.7.2.CAM

158)Елементът vehicleRole се инициализира при настройка „по подразбиране“ — за vehicleRole на CAM се задава default(0). Ако е изпълнено поне едно от условията за задействане, определени в точка 145, за елемента vehicleRole се задава rescue(5).

159)В следващата таблица се посочени елементите от данни, които се задават за CAM, в случай че бъде задействана услугата на СИТС.

Таблица 21: Елемент от данни „предупреждение за неподвижен автомобил за пътна помощ“ на CAM

Поле за данни

Стойност

CoopAwareness

generationDeltaTime

Време, съответстващо на времето в референтното местоположение на CAM, което се смята за време на генериране на CAM.

Задава се съгласно [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Местоположение и точност на местоположението, измерени в референтната точка на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

За HighFrequencyContainer се задава BasicVehicleContainerHighFrequency

heading

Посока на движение на изпращащата станция на СИТС по отношение на географския север.

Задава се съгласно [TS 102 894-2].

speed

Скорост на движение на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

driveDirection

Посока на движение на превозното средство (напред или назад) на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

vehicleLength

Дължина на превозното средство.

Задава се съгласно [TS 102 894-2].

vehicleWidth

Ширина на превозното средство.

Задава се съгласно [TS 102 894-2].

longitudinalAcceleration

Надлъжно ускорение на превозното средство на изпращащата станция на СИТС.

Задава се съгласно [TS 102 894-2].

curvature

Дъга на траекторията на превозното средство и точността.

Задава се съгласно [TS 102 894-2].

curvatureCalcMode

Уточнява се дали за изчисляване на кривата на дадена отчетена стойност на дъгата е ползван ъгълът на плъзгане около вертикалната ос.

Задава се съгласно [TS 102 894-2].

yawRate

Ъгъл на плъзгане на превозното средство около вертикалната ос в дадена точка във времето.

Задава се съгласно [TS 102 894-2].

За LowFrequencyContainer се задава BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Уточнява се положението на превключвателите за външните светлини на дадено превозно средство.

Задава се съгласно [TS 102 894-2].

pathHistory

Отразява движението на превозното средство през скорошен период от време и/или изминатото разстояние.

Задава се съгласно [TS 102 894-2].

За SpecialVehicleContainer се задава SafetyCarContainer

lightBarSirenInUse

За бита lightBarActivated се задава 1(onChange), ако се засече включена светлинна сигнализация; в противен случай се задава 0.

За бита sirenActivated се задава 1, ако се засече използване на сирената; в противен случай се задава 0.

causeCode

Както е посочено в точка 157

subCauseCode

Както е посочено в точка 157

10.8.Мрежов и транспортен слой

160)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

10.9.Слой за сигурност

161)Ако се прилагат условията за задействане, описани в точка 145, смяната на AT (ТР) за нови DENM, както и за DENM за актуализиране на информацията и за отмяна, се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM, DENM за актуализиране на информацията и DENM за отмяна се изпращат със същия AT (ТР).

11.Обмен на IRC — заявка за IRC

11.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация V2V за критична ситуация при шофиране, при която катастрофа между две превозни средства е силно вероятна или неизбежна. Интелигентният автомобил разпознава възможен сблъсък и изпраща собствени IRC, за да получи в отговор IRC от срещуположния автомобил в сблъсъка.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„обмен на IRC — ответен IRC“

162)Сигнал за DENM се изпраща към стека само ако описаните в този раздел условия са оценени като валидни. При такъв сигнал стекът генерира ново DENM. Ако условията за задействане не бъдат изпълнени, не се генерира сигнал за DENM.

11.2.Условия за задействане

11.2.1.Предварителни условия

163)За тази услуга на СИТС не се прилагат специфични предварителни условия.

11.2.2.Условия, специфични за услугата

164)Ако са изпълнени и двете предварителни условия, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

а)параметърът „време до сблъсъка“ (TTC), изчислен от алгоритъм на бордово измервателно устройство, е < 1,5 s. Допустимият толеранс за изчислената стойност на TTC е 10 %;

б)относителната скорост на двамата възможни участници в сблъсъка надвишава 20 km/h.

Забележка: Изчисляването на TTC само въз основа на позицията по GNSS, каквато услуга се предлага от съвременните GNSS-приемници, не е достатъчно надеждно за тази услуга.

11.2.3.Качество на информацията

165)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието. Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 22: Качество на информацията за „обмен на IRC — заявка за IRC“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

В останалите случаи

1

11.3.Условия за прекратяване

166)Не се предвижда прекратяване на услуга на СИТС.

11.3.1.Отмяна

167)За тази услуга на СИТС не се прилага DENM за отмяна.

11.3.2.Отрицателен отговор

168)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

11.4.Актуализиране на информацията

169)За тази услуга на СИТС не се прилага DENM за актуализиране на информацията.

11.5.Продължителност на повтаряне и интервал на повтаряне

170)Нови DENM се повтарят в продължение на 300 ms, repetitionDuration (100 ms три пъти подред), с интервал на повтаряне repetitionInterval, равен на 100 ms. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

Забележка: Тъй като няма гаранции, че изпратен IRC ще стигне до получателя (например поради натовареност на комуникационния канал, временно излизане извън обхват и т.н.), изпращащото превозно средство изпраща IRC три пъти подред. Това е еквивалентно на стойност 300 ms за елемента repetitionDuration.

Забележка: Изчислената продължителност за предаване (от приложение към приложение) на IRC (без повторенията) по специализираната автомобилна WLAN е 200300 ms. Ако едва третият опит бъде успешен (най-лошият случай), информацията и в двата случая (заявка и отговор) ще бъде достъпна след 1 секунда (2 * (300 ms + 100 ms (при 10 Hz) + 100 ms (при 10 Hz))). Следователно параметърът за задействане TTC < 1,5 s е достатъчен. Счита се, че изпращането на IRC три пъти подред позволява да се постигне добър компромис между натоварването на комуникационния канал и гарантирането на успешно предаване.

Забележка: Само първото DENM се изпраща без ограничения от страна на децентрализирания контрол за претоварване (DCC). Второто и третото DENM може да бъдат засегнати от DCC (според текущото натоварване на канала).

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

11.6.Категория на движението

171)На нови DENM се задава категория на движението 0.

11.7.Параметри на съобщението

11.7.1.DENM

172)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 23: Елементи от данни на DENM за „обмен на IRC — заявка за IRC“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано DENM. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Забележка: Така се покрива и найлошият сценарий за шофиране с почти 250 km/h към опасния край на колоната (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s
Забележка: Трябва да е по-голяма от TTC.

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 165.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

roadType

Задава се съгласно [TS 102 894-2]. Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte): ImpactReductionContainer

heightLonCarrLeft

Височината на левия надлъжен носач на превозното средство от основата до върха. Задава се съгласно [TS 102 894-2].

heightLonCarrRight

Височината на десния надлъжен носач на превозното средство от основата до върха. Задава се съгласно [TS 102 894-2].

posLonCarrLeft

Надлъжно разстояние от центъра на предната броня на превозното средство до предната част на левия надлъжен носач на превозното средство. Задава се съгласно [TS 102 894-2].

posLonCarrRight

Надлъжно разстояние от центъра на предната броня на превозното средство до предната част на десния надлъжен носач на превозното средство. Задава се съгласно [TS 102 894-2].

positionOfPillars

Колони на каросерията на превозното средство са вертикални или почти вертикални опори на превозното средство, обозначени съответно с A, B, C или D. Задава се съгласно [TS 102 894-2].

posCentMass

Напречно разстояние от центъра на тежестта на превозното средство без товар до предната линия на очертаващия превозното средство правоъгълник. Задава се съгласно [TS 102 894-2].

wheelBaseVehicle

Напречно разстояние между предната и задната ос на междуосевото разстояние на превозното средство. Задава се съгласно [TS 102 894-2].

turningRadius

Обратният завой с най-малък ъгъл, който превозното средство може да направи. Задава се съгласно [TS 102 894-2].

posFrontAx

Напречно разстояние между предната линия на очертаващия превозното средство правоъгълник и оста на предните колела. Задава се съгласно [TS 102 894-2].

positionOfOccupants

Низ от битове, който указва дали дадена пътническа седалка е заета или дали може да се установи наличието на пътник на нея. Задава се съгласно [TS 102 8942].

vehicleMass

Тегло на превозното средство без товар. Задава се съгласно [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

173)За тази услуга на СИТС не се прилага адаптиране на CAM.

11.8.Мрежов и транспортен слой

174)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

11.9.Слой за сигурност

175)Ако се прилагат условията за задействане, описани в точка 164, смяната на AT (ТР) се блокира до изтичане на валидността на елемента validityDuration.

12.Обмен на IRC — ответен IRC

12.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация V2V за критична ситуация при шофиране, при която катастрофа между две превозни средства е силно вероятна или неизбежна. Интелигентното превозно средство е получило IRC от друго превозно средство и изпраща свой ответен IRC.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„обмен на IRC — заявка за IRC“.

176)Сигнал за DENM се изпраща към стека само ако описаните в този раздел условия са оценени като валидни. При такъв сигнал стекът генерира ново DENM. Ако условията за задействане не бъдат изпълнени, не се генерира сигнал за DENM.

12.2.Условия за задействане

12.2.1.Предварителни условия

177)Да е получено IRC, както е описано в таблица 23.

12.2.2.Условия, специфични за услугата

178)Ако са изпълнени предварителното условие от точка 177 и двете условия, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

а)за requestResponseIndication в получения IRC е зададено request(0);

б)напречното разстояние между изпращащото заявката превозно средство (позиция на събитие в IRC) и интелигентното превозно средство (референтна позиция, дефинирана в CAM) е по-малко от 100 m.

Забележка: Когато се получи IRC, получателят трябва да провери дали действително е изпратена заявка, преди да отговори със свой IRC. Това може да стане въз основа на requestResponseIndication. За да се избегне излишно натоварване на канала за предаване поради множество IRC, на заявката отговарят само превозни средства в непосредствена близост (до 100 m).

12.2.3.Качество на информацията

179)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието. Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 24: Качество на информацията за „обмен на IRC — ответен IRC“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

В останалите случаи

1

12.3.Условия за прекратяване

180)Не се предвижда прекратяване на услуга на СИТС.

12.3.1.Отмяна

181)За тази услуга на СИТС не се прилага DENM за отмяна.

12.3.2.Отрицателен отговор

182)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

12.4.Актуализиране на информацията

183)За тази услуга на СИТС не се прилага DENM за актуализиране на информацията.

12.5.Продължителност на повтаряне и интервал на повтаряне

184)Нови DENM се повтарят в продължение на 300 ms, repetitionDuration (100 ms три пъти подред), с интервал на повтаряне repetitionInterval, равен на 100 ms. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

Забележка: Тъй като няма гаранции, че изпратен IRC ще стигне до получателя (например поради натовареност на комуникационния канал, временно излизане извън обхват и т.н.), изпращащото превозно средство изпраща IRC три пъти подред. Това е еквивалентно на стойност 300 ms за елемента repetitionDuration.

Забележка: Изчислената продължителност за предаване (от приложение към приложение) на IRC (без повторенията) по специализираната автомобилна WLAN е 200300 ms. Ако едва третият опит бъде успешен (най-лошият случай), информацията и в двата случая (заявка и отговор) ще бъде достъпна след 1 секунда (2 * (300 ms + 100 ms (при 10 Hz) + 100 ms (при 10 Hz))). Следователно параметърът за задействане TTC < 1,5 s е достатъчен. Счита се, че изпращането на IRC три пъти подред позволява да се постигне добър компромис между натоварването на комуникационния канал и гарантирането на успешно предаване.

Забележка: Само първото DENM се изпраща без ограничения от страна на DCC. Второто и третото DENM може да бъдат засегнати от DCC (според текущото натоварване на канала).

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

12.6.Категория на движението

185)На нови DENM се задава категория на движението 0.

12.7.Параметри на съобщението

12.7.1.DENM

186)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 25: Елементи от данни на DENM за „обмен на IRC — ответен IRC“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано DENM. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 179.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

roadType

Задава се съгласно [TS 102 894-2]. Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte): ImpactReductionContainer

heightLonCarrLeft

Височината на левия надлъжен носач на превозното средство от основата до върха. Задава се съгласно [TS 102 894-2].

heightLonCarrRight

Височината на десния надлъжен носач на превозното средство от основата до върха. Задава се съгласно [TS 102 894-2].

posLonCarrLeft

Надлъжно разстояние от центъра на предната броня на превозното средство до предната част на левия надлъжен носач на превозното средство. Задава се съгласно [TS 102 894-2].

posLonCarrRight

Надлъжно разстояние от центъра на предната броня на превозното средство до предната част на десния надлъжен носач на превозното средство. Задава се съгласно [TS 102 894-2].

positionOfPillars

Колони на каросерията на превозното средство са вертикални или почти вертикални опори на превозното средство, обозначени съответно с A, B, C или D. Задава се съгласно [TS 102 894-2].

posCentMass

Напречно разстояние от центъра на тежестта на превозното средство без товар до предната линия на очертаващия превозното средство правоъгълник. Задава се съгласно [TS 102 894-2].

wheelBaseVehicle

Напречно разстояние между предната и задната ос на междуосевото разстояние на превозното средство. Задава се съгласно [TS 102 894-2].

turningRadius

Обратният завой с най-малък ъгъл, който превозното средство може да направи. Задава се съгласно [TS 102 894-2].

posFrontAx

Напречно разстояние между предната линия на очертаващия превозното средство правоъгълник и оста на предните колела. Задава се съгласно [TS 102 894-2].

positionOfOccupants

Низ от битове, който указва дали дадена пътническа седалка е заета или дали може да се установи наличието на пътник на нея. Задава се съгласно [TS 102 8942].

vehicleMass

Тегло на превозното средство без товар. Задава се съгласно [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

187)За тази услуга на СИТС не се прилага адаптиране на CAM.

12.8.Мрежов и транспортен слой

188)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

12.9.Слой за сигурност

189)Ако се прилагат условията за задействане, описани в точка 178, смяната на AT (ТР) се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM се изпращат със същия AT (ТР).

13.Опасна ситуация — електронни предупредителни светлини за аварийно спиране

13.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) относно задействане на аварийна спирачка от водача, напр. при неподвижно или бавно движещо се превозно средство пред него. Самият интелигентен автомобил се превръща във възможна локална зона на опасност.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„опасни ситуации — намеса на автоматичната спирачка“;

·„опасни ситуации — обратима намеса на системата за обезопасяване на пътника“.

13.2.Условия за задействане

13.2.1.Предварителни условия

190)За тази услуга на СИТС не се прилагат специфични предварителни условия.

191)Едновременното активиране с други свързани услуги на СИТС следва да се избягва. Когато се задействат едновременно услугите на СИТС „намеса на автоматичната спирачка“ и/или „обратима намеса на системата за обезопасяване на пътника“, те се подреждат по приоритет, както следва:

а)„електронни предупредителни светлини за аварийно спиране“ (най-висок приоритет);

б)„намеса на автоматичната спирачка“;

в)„обратима намеса на системата за обезопасяване на пътника“ (най-нисък приоритет).

192)Ако е задействана услуга на СИТС с по-висок приоритет, всяко вече задействано предаване на услуга на СИТС с по-нисък приоритет, което все още е активно с цел актуализиране на информацията, се прекратява. Освен това се изисква генерирането на ново DENM за услуга на СИТС с най-висок приоритет.

13.2.2.Условия, специфични за услугата

193)Ако е изпълнено следното предварително условие, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM.

а)засечен е сигнал, представляващ заявка за задействане на електронните предупредителни светлини за аварийно спиране. Условията за такава заявка са определени в [ECE 48], [ECE 13] и [ECE 13H].

Превозните средства могат да прилагат и следното алтернативно условие за задействане:

б)текущата скорост на превозното средство е над 20 km/h и текущото ускорение е под -7 m/s² в продължение на поне 500 ms.

194)Ускорението на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрирано ускорение, изчистено от смущения в датчика.

13.2.3.Качество на информацията

195)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точка 193). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 26: Качество на информацията за „електронни предупредителни светлини за аварийно спиране“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

0

Изпълнено е условие a)

1

Условие a) е изпълнено и текущото филтрирано надлъжно ускорение на превозното средство е < -4 m/s^2

2

Изпълнено е условие б)

3

196)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

13.3.Условия за прекратяване

197)Услугите на СИТС се прекратяват, когато условие a) или б) вече не е валидно. При прекратяване на услугата на СИТС се прекратява заявката за DENM за актуализиране на информацията.

13.3.1.Отмяна

198)За тази услуга на СИТС не се прилага DENM за отмяна.

13.3.2.Отрицателен отговор

199)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

13.4.Актуализиране на информацията

200)Генерираното DENM се актуализира на всеки 100 ms, ако условията за задействане все още са изпълнени. Всички полета за данни, за които се задават нови стойности, са определени в таблица 27 по-долу.

13.5.Продължителност на повтаряне и интервал на повтаряне

201)DENM не се повтаря за тази услуга на СИТС.

13.6.Категория на движението

202)На нови DENM и DENM за актуализиране на информацията се задава категория на движението 0.

13.7.Параметри на съобщението

13.7.1.DENM

203)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 27: Елемент от данни „електронни предупредителни светлини за аварийно спиране“ на DENM

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM или DENM за актуализиране на информацията. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се за всяко DENM за актуализиране на информацията.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ако елементът roadType е известен, стойността се задава, както следва:

RoadType

Посока 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

В противен случай за стойност се задава allTrafficDirections(0)

validityDuration

2 s

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 195.

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

Обновява се при DENM за актуализиране на информацията.

13.7.2.CAM

204)За тази услуга на СИТС не се прилага адаптиране на CAM.

13.8.Мрежов и транспортен слой

205)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

13.9.Слой за сигурност

206)Ако се прилагат условията за задействане, описани в точка 193, смяната на AT (ТР) за нови DENM и за DENM за актуализиране на информацията се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM и DENM за актуализиране на информацията се изпращат със същия AT (ТР).

14.Опасна ситуация — намеса на автоматичната спирачка

14.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) относно намеса за автоматично аварийно задействане на спирачката от превозното средство. Самият интелигентен автомобил се превръща във възможна локална зона на опасност.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„опасни ситуации — електронни предупредителни светлини за аварийно спиране“

·„опасни ситуации — обратима намеса на системата за обезопасяване на пътника“.

14.2.Условия за задействане

14.2.1.Предварителни условия

207)За тази услуга на СИТС не се прилагат специфични предварителни условия.

208)Едновременното активиране с други свързани услуги на СИТС следва да се избягва. Когато се задействат услугите на СИТС „електронни предупредителни светлини за аварийно спиране“ и/или „обратима намеса на системата за обезопасяване на пътника“, те се подреждат по приоритет както следва:

а)„електронни предупредителни светлини за аварийно спиране“ (най-висок приоритет);

б)„намеса на автоматичната спирачка“;

в)„обратима намеса на системата за обезопасяване на пътника“ (най-нисък приоритет).

209)Ако е задействана услуга на СИТС с по-висок приоритет, всяко вече задействано предаване на услуга на СИТС с по-нисък приоритет, което все още е активно с цел актуализиране на информацията, се прекратява. Освен това се изисква генерирането на ново DENM за услуга на СИТС с най-висок приоритет.

14.2.2.Условия, специфични за услугата

210)Ако е изпълнено следното предварително условие, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

а)засечен е сигнал, представляващ заявка за намеса на системата за автономно аварийно спиране.

211)Ускорението на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрирано ускорение, изчистено от смущения в датчика.

14.2.3.Качество на информацията

212)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точка 210). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 28: Качество на информацията за „намеса на автоматичната спирачка“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

0

Изпълнено е условие a)

1

Условие a) е изпълнено и текущото филтрирано надлъжно ускорение на превозното средство е < -4 m/s^2

2

213)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

14.3.Условия за прекратяване

214)Услугите на СИТС се прекратяват, когато условие a) вече не е валидно. При прекратяване на услугата на СИТС се прекратява заявката за DENM за актуализиране на информацията.

14.3.1.Отмяна

215)За тази услуга на СИТС не се прилага DENM за отмяна.

14.3.2.Отрицателен отговор

216)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

14.4.Актуализиране на информацията

217)Генерираното DENM се актуализира на всеки 100 ms, ако условията за задействане все още са изпълнени. Всички полета за данни, за които се задават нови стойности, са определени в таблица 29.

14.5.Продължителност на повтаряне и интервал на повтаряне

218)DENM не се повтаря за тази услуга на СИТС.

14.6.Категория на движението

219)На нови DENM и DENM за актуализиране на информацията се задава категория на движението 0.

14.7.Параметри на съобщението

14.7.1.DENM

220)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 29: Елементи от данни на DENM за „намеса на автоматичната спирачка“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM или DENM за актуализиране на информацията. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се за всяко DENM за актуализиране на информацията.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ако елементът roadType е известен, стойността се задава, както следва:

RoadType

Посока 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

В противен случай за стойност се задава allTrafficDirections(0)

validityDuration

2 s

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 212.

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

Обновява се при DENM за актуализиране на информацията.

14.7.2.CAM

221)За тази услуга на СИТС не се прилага адаптиране на CAM.

14.8.Мрежов и транспортен слой

222)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

14.9.Слой за сигурност

223)Ако се прилагат условията за задействане, описани в точка 210, смяната на AT (ТР) за нови DENM и за DENM за актуализиране на информацията се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM и DENM за актуализиране на информацията се изпращат със същия AT (ТР).

15.Опасни ситуации — обратима намеса на системата за обезопасяване на пътника

15.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) за активна обратима намеса на системата за обезопасяване на пътника (напр. обратим обтегач на предпазния колан) в интелигентния автомобил поради критична ситуация при шофиране.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„опасни ситуации — електронни предупредителни светлини за аварийно спиране“;

·„опасни ситуации — намеса на автоматичната спирачка“.

15.2.Условия за задействане

15.2.1.Предварителни условия

224)За тази услуга на СИТС не се прилагат специфични предварителни условия.

225)Едновременното активиране с други свързани услуги на СИТС следва да се избягва. Когато се задействат услугите на СИТС „електронни предупредителни светлини за аварийно спиране“ и/или „намеса на автоматичната спирачка“, те се подреждат по приоритет, както следва:

а)„електронни предупредителни светлини за аварийно спиране“ (най-висок приоритет);

б)„намеса на автоматичната спирачка“;

в)„обратима намеса на системата за обезопасяване на пътника“ (най-нисък приоритет).

226)Ако е задействана услуга на СИТС с по-висок приоритет, всяко вече задействано предаване на услуга на СИТС с по-нисък приоритет, което все още е активно с цел актуализиране на информацията, се прекратява. Освен това се изисква генерирането на ново DENM за услуга на СИТС с най-висок приоритет.

15.2.2.Условия, специфични за услугата

227)Ако е изпълнено следното условие, генерирането на DENM се задейства:

а)засечен е сигнал, представляващ заявка за активна намеса на системата за обратимо обезопасяване на пътника (напр. обратим обтегач на предпазния колан) поради критична ситуация при шофиране.

15.2.3.Качество на информацията

228)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точка 227). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 30: Качество на информацията за „обратима намеса на системата за обезопасяване на пътника“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

0

Изпълнено е условие a)

1

Условие a) е изпълнено и текущото филтрирано надлъжно ускорение на превозното средство е < -4 m/s^2

2

229)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

15.3.Условия за прекратяване

230)Услугите на СИТС се прекратяват, когато условие a) вече не е валидно. При прекратяване на услугата на СИТС се прекратява заявката за DENM за актуализиране на информацията.

15.3.1.Отмяна

231)За тази услуга на СИТС не се прилага DENM за отмяна.

15.3.2.Отрицателен отговор

232)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

15.4.Актуализиране на информацията

233)Генерираното DENM се актуализира на всеки 100 ms, ако условията за задействане все още са изпълнени. Всички полета за данни, за които се задават нови стойности, са определени в таблица 31 по-долу.

15.5.Продължителност на повтаряне и интервал на повтаряне

234)DENM не се повтаря за тази услуга на СИТС.

15.6.Категория на движението

235)На нови DENM и DENM за актуализиране на информацията се задава категория на движението 0.

15.7.Параметри на съобщението

15.7.1.DENM

236)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 31: Елемент от данни на DENM за „обратима намеса на системата за обезопасяване на пътника“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM или DENM за актуализиране на информацията. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се за всяко DENM за актуализиране на информацията.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ако елементът roadType е известен, стойността се задава, както следва:

RoadType

Посока

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

В противен случай за стойност се задава allTrafficDirections(0)

validityDuration

2 s

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 228.

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Контейнер с данни за местоположение

eventSpeed

Скорост на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

eventPositionHeading

Посока на движение на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

traces

PathHistory на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

Контейнер с данни алакарт (Alacarte)

lanePosition

Ако стойността на lanePosition се осигурява от бордови датчик (напр. радар, камера), тя се задава съгласно [TS 102 894-2]. Използването на GNSS и на цифрова карта за изчисляване на номера на лентата за движение не е валидно за тази версия на условието за задействане.

Ако стойността на lanePosition не е известна, елементът от данни се пропуска.

Обновява се при DENM за актуализиране на информацията.

15.7.2.CAM

237)За тази услуга на СИТС не се прилага адаптиране на CAM.

15.8.Мрежов и транспортен слой

238)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

15.9.Слой за сигурност

239)Ако се прилагат условията за задействане, описани в точка 227, смяната на AT (ТР) за нови DENM и за DENM за актуализиране на информацията се блокира до изтичане на валидността на елемента validityDuration. Съответните нови DENM и DENM за актуализиране на информацията се изпращат със същия AT (ТР).

16.Неблагоприятни климатични условия — мъгла

16.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) за мъгла, която може да ограничи видимостта на водача.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„неблагоприятни климатични условия — валеж“.

240)Сигнал за DENM се изпраща към стека само ако описаните в този раздел условия са оценени като валидни. При такъв сигнал стекът генерира ново DENM или DENM за актуализиране на информацията. Ако условията за задействане не бъдат изпълнени, не се генерира сигнал за DENM.

16.2.Условия за задействане

16.2.1.Предварителни условия

241)За да се задейства тази услуга на СИТС, трябва да бъдат изпълнени следните предварителни условия:

а)скоростта на превозното средство е по-голяма от 7 km/h;

б)скоростта на превозното средство е по-малка от 80 km/h.

242)Скоростта на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство.

16.2.2.Условия, специфични за услугата

243)Ако са изпълнени предварителните условия от точка 241 и поне едно от условията, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

1)реакция на водача и състояние на светлините:

а)водачът включва задните светлини за мъгла и късите светлини са включени. Всички тези условия трябва да са валидни в продължение на повече от 20 s (условията трябва да са валидни за по-дълъг период, за да се сведе до минимум рискът от погрешно задействане от водача);

б)водачът включва задните светлини за мъгла, късите светлини са включени и скоростта на превозното средство е по-малка от 60 km/h. Всички тези условия трябва да са валидни в продължение на повече от 20 s;

2)устройство за измерване на видимостта:

а)при мъгла видимостта е по-малко от 80 m с толеранс +/-40 m, в продължение на повече от 5 s (слаба видимост трябва да се засича за разумен период от време. Периодът е по-кратък за условия a) и б) поради по-надеждната информация);

б)при мъгла видимостта е по-малко от 80 m с толеранс +/-40 m, и скоростта на превозното средство е по-малка от 60 km/h (ако превозното средство е в извънградска зона, тази скорост може да е индикация за намалена видимост) в продължение на повече от 5 s.

244)Във времето за блокиране на засичането не се генерира ново DENM или DENM за актуализиране на информацията. Времето за блокиране на засичането започва да тече, след като се засече събитието и бъде задействано DENM за тази цел. Така едно събитие не може да задейства поредица от DENM. Времето за блокиране на засичането на устройството за измерване на диапазона на видимостта (условия в) и г)) се настройва на 15 s. За другите условия не се задава Време за блокиране на засичането.

245)За да се гарантира последователно функционално поведение за различните условия за задействане и за времето за блокиране на засичането, минималният интервал на засичане между две засечени събития е 20 s.

16.2.3.Качество на информацията

246)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точка 243). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 32: Качество на информацията за „неблагоприятни климатични условия — мъгла“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Условие a) е изпълнено

1

Условие б) е изпълнено

2

Условие в) е изпълнено

3

Условие г) е изпълнено

4

247)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

16.3.Условия за прекратяване

248)Не се предвижда прекратяване на услуга на СИТС.

16.3.1.Отмяна

249)За тази услуга на СИТС не се прилага DENM за отмяна.

16.3.2.Отрицателен отговор

250)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

16.4.Актуализиране на информацията

251)Подходящата процедура за актуализиране на информацията в DENM се определя въз основа на следните условия:

а)поне едно от условията в точка 243 е изпълнено след минималния интервал на засичане, посочен в раздел 16.2.2;

б)валидността на елемента validityDuration на предходното DENM не е изтекла;

в)нито стойността на елемента от данни DeltaLatitude, нито тази на елемента от данни DeltaLongitude, представляващи разстоянието между текущото засечено събитие и предходното засечено събитие, не надвишават праговата стойност, която може да се покрие от елементите за данни DeltaLatitude и DeltaLongitude.

252)Ако са изпълнени условия a), б) и в), посочени в точка 251, се генерира DENM за актуализиране на информацията. Информацията на елементите от данни на предходното DENM (eventPosition, eventDeltaTime, informationQuality) се съхранява в eventHistory като допълнителен елемент eventPoint.

Точките на събитието се подреждат във възходящ ред според жизнения им цикъл, като последната точка eventPoint е на първо място. Точките на събитието в eventHistory, чийто жизнен цикъл надвишава стойността на елемента validityDuration, се премахват от eventHistory за DENM за актуализиране на информацията. Ако покритото от eventHistory разстояние надвишава допустимия праг за сигурност, най-отдалечената във времето точка на събитието се премахва от eventHistory.

Информацията на текущото засечено събитие се вписва в полетата за данни на DENM на актуализираното DENM.

Забележка: След генериране на DENM за актуализиране на информацията точките на събитието, чийто жизнен цикъл надвишава стойността на елемента validityDuration, се обработват по решение на получателя.

253)Ако са изпълнени условия a) и б), но не е изпълнено условие в), не се генерира DENM за актуализиране на информацията. Вместо това се генерира ново DENM. Информацията на текущото засечено събитие се вписва в полетата за данни на DENM на допълнителното ново DENM. Предходното DENM продължава да се предава, докато изтече валидността на елемента repetitionDuration на предходното DENM.

254)Ако условие a) е изпълнено, но условие б) не е изпълнено, не се генерира DENM за актуализиране на информацията, а ново DENM в съответствие с текущо засеченото събитие.

Забележка: В този случай предаването на предходното DENM се прекратява, тъй като валидността на елемента repetitionDuration за него е изтекла.

255)Ако условие a) не е изпълнено, не е необходимо да се генерира DENM за актуализиране на информацията.

16.5.Продължителност на повтаряне и интервал на повтаряне

256)Нови или актуализирани DENM се повтарят в продължение на 180 s, repetitionDuration, с интервал на повтаряне repetitionInterval, равен на 4 s. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

Забележка: За елемента validityDuration се задава 300 s. Следователно прекъсването на DENM може да бъде предотвратено, ако валидността на елемента repetitionDuration на първоначалното DENM е изтекла и още не е получено DENM с актуализирана информация.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

16.6.Категория на движението

257)На нови DENM и DENM за актуализиране на информацията се задава категория на движението 1.

16.7.Параметри на съобщението

16.7.1.DENM

258)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 33: Елементи от данни на DENM за „неблагоприятни климатични условия — мъгла“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Електронният времеви печат отразява началото на засичане на текущото събитие. Задава се съгласно [TS 102 894-2].

Обновява се за DENM за актуализиране на информацията и се задава часът на засичане на текущото събитие.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM или DENM за актуализиране на информацията. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се при DENM за актуализиране на информацията.

relevanceDistance

·Ново DENM: lessThan1000m(4)

·DENM за актуализиране на информацията: lessThan5km(5) (При актуализиране на информацията покритото от eventHistory разстояние се увеличава. В този случай разстоянието relevanceDistance е по-голямо, за да се обхванат всички приложими станции на ИТС.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 246. Обновява се за всяко DENM за актуализиране на информацията и се задава informationQuality за текущата точка на събитието.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) или fog(1)

eventHistory

Този елемент се използва само за DENM за актуализиране на информацията (вж. раздел 16.4).

Контейнер с данни за местоположение

traces

PathHistory на изпращащата станция на СИТС спрямо текущата точка на събитието. 
Задава се съгласно [TS 102 894-2].
Обновява се при DENM за актуализиране на информацията.

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се при DENM за актуализиране на информацията.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

16.7.2.CAM

259)За тази услуга на СИТС не се прилага адаптиране на CAM.

16.8.Мрежов и транспортен слой

260)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

16.9.Слой за сигурност

261)Ако се прилагат условията за задействане, описани в точка 243, смяната на AT (ТР) за нови DENM и за DENM за актуализиране на информацията се блокира за 15 минути (от момента, в който е генерирано новото DENM). Съответните нови DENM и DENM за актуализиране на информацията се изпращат със същия AT (ТР).

262)Ако AT (ТР) бъде сменено, докато се предава DENM (ново или за актуализиране на информацията), предаването се преустановява. Освен това елементите EventHistory и PathHistory се изтриват. След това редовната процедура за генериране на DENM продължава.

17.Неблагоприятни климатични условия — валеж

17.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) за валеж, който може да ограничи видимостта на водача.

С тази услуга са свързани следните услуги на СИТС, тъй като имат подобни условия за задействане:

·„неблагоприятни климатични условия — мъгла“.

263)Сигнал за DENM се изпраща към стека само ако описаните в този раздел условия са оценени като валидни. При такъв сигнал стекът генерира ново DENM или DENM за актуализиране на информацията. Ако условията за задействане не бъдат изпълнени, не се генерира сигнал за DENM.

17.2.Условия за задействане

17.2.1.Предварителни условия

264)За да се задейства тази услуга на СИТС, трябва да бъдат изпълнени следните предварителни условия:

а)скоростта на превозното средство е по-голяма от 7 km/h;

б)скоростта на превозното средство е по-малка от 80 km/h;

в)функцията за измиване на предното стъкло не е активна.

265)Скоростта на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не от GNSS. Използва се филтрираната скорост (изчистена от смущения в датчика) на превозното средство.

17.2.2.Условия, специфични за услугата

266)Ако са изпълнени предварителните условия от точка 264 и поне едно от условията, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM.

1)скорост на движение на чистачките и състояние на светлините:

а)чистачките работят с максималната си скорост. Късите светлини са включени. Всички тези условия трябва да са валидни в продължение на повече от 20 s;

б)чистачките работят с максималната си скорост и скоростта на превозното средство е под 60 km/h. Късите светлини са включени. Всички тези условия трябва да са валидни в продължение на повече от 20 s;

2)устройство за измерване на дъжда, скорост на движение на чистачките и състояние на светлините:

а)количеството на валежа е поне 90 % от максималния капацитет на устройството за измерване и чистачките работят с максималната си скорост. Късите светлини са включени. Всички тези условия трябва да са валидни в продължение на повече от 20 s;

б)количеството на валежа е поне 90 % от максималния капацитет на устройството за измерване и чистачките работят с максималната си скорост. Късите светлини са включени и скоростта на превозното средство е по-малка от 60 km/h. Всички тези условия трябва да са валидни в продължение на повече от 20 s;

267)Минималният интервал на засичане между две засечени събития е 20 s.

17.2.3.Качество на информацията

268)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точка 266). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 34: Качество на информацията за „неблагоприятни климатични условия — валеж“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Условие a) е изпълнено

1

Условие б) е изпълнено

2

Условие в) е изпълнено

3

Условие г) е изпълнено

4

269)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

17.3.Условия за прекратяване

270)Не се предвижда прекратяване на услуга на СИТС.

17.3.1.Отмяна

271)За тази услуга на СИТС не се прилага DENM за отмяна.

17.3.2.Отрицателен отговор

272)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

17.4.Актуализиране на информацията

273)Подходящата процедура за актуализиране на информацията в DENM се определя въз основа на следните условия:

а)поне едно от условията в точка 266 е изпълнено след минималния интервал на засичане, посочен в раздел 17.2.2;

б)валидността на елемента validityDuration на предходното DENM не е изтекла;

в)нито стойността на елемента от данни DeltaLatitude, нито тази на елемента от данни DeltaLongitude, представляващи разстоянието между текущото засечено събитие и предходното засечено събитие, не надвишават праговата стойност, която може да се покрие от елементите за данни DeltaLatitude и DeltaLongitude.

274)Ако са изпълнени условия a), б) и в), посочени в точка 273, се генерира DENM за актуализиране на информацията. Информацията на елементите от данни на предходното DENM (eventPosition, eventDeltaTime, informationQuality) трябва да се съхрани в eventHistory като допълнителен елемент eventPoint.

Точките на събитието се подреждат във възходящ ред според жизнения им цикъл, като последната точка eventPoint е на първо място. Точките на събитието в eventHistory, чийто жизнен цикъл надвишава стойността на елемента validityDuration, се премахват от eventHistory за DENM за актуализиране на информацията. Ако покритото от eventHistory разстояние надвишава допустимия праг за сигурност, най-отдалечената във времето точка на събитието се премахва от eventHistory.

Информацията на текущото засечено събитие трябва да бъде вписана в полетата за данни на DENM на актуализираното DENM.

Забележка: След генериране на DENM за актуализиране на информацията точките на събитието, чийто жизнен цикъл надвишава стойността на елемента validityDuration, се обработват по решение на получателя.

275)Ако са изпълнени условия a) и б), но не е изпълнено условие в), не се генерира DENM за актуализиране на информацията. Вместо това се генерира ново DENM. Информацията на текущото засечено събитие трябва да бъде вписана в полетата за данни на DENM на допълнителното ново DENM. Предходното DENM продължава да се предава, докато изтече валидността на елемента repetitionDuration на предходното DENM.

276)Ако условие a) е изпълнено, но условие б) не е изпълнено, не се генерира DENM за актуализиране на информацията, а ново DENM в съответствие с текущо засеченото събитие.

Забележка: В този случай предаването на предходното DENM се прекратява, тъй като валидността на елемента repetitionDuration за него е изтекла.

277)Ако условие a) не е изпълнено, не е необходимо да се генерира DENM за актуализиране на информацията.

17.5.Продължителност на повтаряне и интервал на повтаряне

278)Нови или актуализирани DENM се повтарят в продължение на 180 s, repetitionDuration, с интервал на повтаряне repetitionInterval, равен на 4 s. Следователно параметрите за продължителност на повтаряне и интервал на повтаряне в интерфейса между приложението и основната услуга за DEN се задават съгласно горните стойности.

Забележка: За елемента validityDuration се задава 300 s. Следователно прекъсването на DENM може да бъде предотвратено, ако валидността на елемента repetitionDuration на първоначалното DENM е изтекла и още не е получено DENM с актуализирана информация.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

17.6.Категория на движението

279)На нови DENM и DENM за актуализиране на информацията се задава категория на движението 1.

17.7.Параметри на съобщението

17.7.1.DENM

280)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 35: Елементи от данни на DENM за „неблагоприятни климатични условия — валеж“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Електронният времеви печат отразява началото на засичане на текущата точка на събитието. Задава се съгласно [TS 102 894-2].

Обновява се за DENM за актуализиране на информацията и се задава часът на засичане на текущата точка на събитието.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM или DENM за актуализиране на информацията. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се за DENM за актуализиране на информацията и се задава позицията на засичане на текущата точка на събитието.

relevanceDistance

·Ново DENM: lessThan1000m(4)

·DENM за актуализиране на информацията: lessThan5km(5) (При актуализиране на информацията покритото от eventHistory разстояние се увеличава. В този случай разстоянието relevanceDistance е по-голямо, за да се обхванат всички приложими станции на ИТС.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 268. Обновява се за всяко DENM за актуализиране на информацията и се задава informationQuality за текущата точка на събитието.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) или heavySnowfall(2)

eventHistory

Този елемент се използва само за DENM за актуализиране на информацията (вж. раздел 17.4).

Контейнер с данни за местоположение

traces

PathHistory на изпращащата станция на СИТС спрямо текущата точка на събитието. 
Задава се съгласно [TS 102 894-2].
Обновява се при DENM за актуализиране на информацията.

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се за DENM за актуализиране на информацията и се задава roadType за текущата точка на събитието.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

17.7.2.CAM

281)За тази услуга на СИТС не се прилага адаптиране на CAM.

17.8.Мрежов и транспортен слой

282)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

17.9.Слой за сигурност

283)Ако се прилагат условията за задействане, описани в точка 266, смяната на AT (ТР) за нови DENM и за DENM за актуализиране на информацията се блокира за 15 минути (от момента, в който е генерирано новото DENM). Съответните нови DENM и DENM за актуализиране на информацията се изпращат със същия AT (ТР).

284)Ако AT (ТР) бъде сменено, докато се предава DENM (ново или за актуализиране на информацията), предаването се преустановява. Освен това елементите EventHistory и PathHistory се изтриват. След това редовната процедура за генериране на DENM продължава.

18.Неблагоприятни климатични условия — загуба на сцепление

18.1.Описание на услугата на СИТС

Чрез тази услуга на СИТС се предава информация между превозни средства (V2V) за хлъзгав път, което може да повлияе на поведението при шофиране.

285)Сигнал за DENM се изпраща към стека само ако описаните в този раздел условия са оценени като валидни. При такъв сигнал стекът генерира ново DENM или DENM за актуализиране на информацията. Ако условията за задействане не бъдат изпълнени, не се генерира сигнал за DENM.

18.2.Условия за задействане

18.2.1.Предварителни условия

286)За да се задейства тази услуга на СИТС, трябва да бъдат изпълнени следните предварителни условия:

а)не е включена задна предавка;

б)не са отчетени грешки, засягащи двигателя, задвижването и спирачната система.

18.2.2.Условия, специфични за услугата

287)Ако са изпълнени предварителното условие от точка 286 и поне едно от условията, посочени по-долу, то тогава условията за задействане на тази услуга на СИТС са изпълнени и се задейства генерирането на DENM:

1)въз основа на положително ускорение:

а)въз основа на системата против боксуване (ASR), педала на газта, ускорението на превозното средство и скоростта на превозното средство. Заявка за ASR трябва да е активна в продължение на поне 200 ms (както и за другите функции за безопасност, зависещи от ASR). Педалът на газта е натиснат средно над 30 %, докато е активна намесата на ASR. Ускорението на превозното средство (съгласно филтрирания сигнал на шината за обмен на съобщения в превозното средство) е по-малко от 40 % от ускорението на превозното средство върху повърхност с висок коефициент на триене (като например сух асфалт, имащ типична стойност µ = 0,85) при същата начална скорост и изпълнявана маневра. (За да се покрият различните конфигурации на задвижване, напр. с две или с четири задвижващи колела, тук не са дадени конкретни стойности);

б)въз основа на ASR, педала на газта, ускорението на превозното средство и скоростта на превозното средство. Заявка за ASR трябва да е активна в продължение на поне 200 ms. Педалът на газта е натиснат средно над 30 %, докато е активна намесата на ASR. Ускорението на превозното средство (съгласно филтрирания сигнал на шината за обмен на съобщения в превозното средство) е по-малко от 20 % от ускорението на превозното средство върху повърхност с висок коефициент на триене (като например сух асфалт, имащ типична стойност µ = 0,85) при същата начална скорост и изпълнявана маневра;

в)въз основа на ASR, педала на газта, ускорението на превозното средство и скоростта на превозното средство. Заявка за ASR трябва да е активна в продължение на поне 200 ms. Педалът на газта е натиснат средно над 30 %, докато е активна намесата на ASR. Ускорението на превозното средство (съгласно филтрирания сигнал на шината за обмен на съобщения в превозното средство) е по-малко от 10 % от ускорението на превозното средство върху повърхност с висок коефициент на триене (като например сух асфалт, имащ типична стойност µ = 0,85) при същата начална скорост и изпълнявана маневра;

г)въз основа на ASR и педала на газта. Заявка за ASR трябва да е активна в продължение на поне 200 ms. Педалът на газта е натиснат средно под 30 %, докато е активна намесата на ASR (така че ASR да не се задейства на път с висок коефициент на триене);

2)въз основа на отрицателно ускорение (забавяне):

а)въз основа на антиблокиращата спирачна система (ABS), спирачното налягане и забавянето. Намесата на ABS е активна в продължение на повече от 200 ms (съгласно други функции за безопасност, зависещи от ABS). Спирачното налягане е над 20 % от максимално възможното. Забавянето на превозното средство (съгласно филтрирания сигнал на шината за обмен на съобщения в превозното средство) е по-малко от 50 % от забавянето на превозното средство върху повърхност с висок коефициент на триене (като например сух асфалт, имащ типична стойност µ = 0,85) при същата начална скорост и изпълнявана маневра;

б)въз основа на ABS, спирачното налягане и забавянето. Намесата на ABS е активна в продължение на повече от 200 ms. Спирачното налягане е над 20 % от максимално възможното. Забавянето на превозното средство (съгласно филтрирания сигнал на шината за обмен на съобщения в превозното средство) е по-малко от 25 % от забавянето на превозното средство върху повърхност с висок коефициент на триене (като например сух асфалт, имащ типична стойност µ = 0,85) при същата начална скорост и изпълнявана маневра;

в)въз основа на ABS, спирачното налягане и забавянето. Намесата на ABS е активна в продължение на повече от 200 ms. Спирачното налягане е над 20 % от максимално възможното (така че ABS да не се задейства на път с висок коефициент на триене). Забавянето на превозното средство (съгласно филтрирания сигнал на шината за обмен на съобщения в превозното средство) е по-малко от 10 % от забавянето на превозното средство върху повърхност с висок коефициент на триене (като например сух асфалт, имащ типична стойност µ = 0,85) при същата начална скорост и изпълнявана маневра;

г)въз основа на ABS и спирачното налягане. Намесата на ABS е активна в продължение на повече от 200 ms. Спирачното налягане е под 20 % от максимално възможното.

3)въз основа на изчисления коефициент на триене:

а)коефициентът на триене е по-малък от 0,3 в продължение на поне 5 s (коефициентът на триене на лед е < 0,2; за сняг и дребни камъчета е приблизително 0,4. Коефициентът на триене трябва да се засече за определен период);

б)коефициентът на триене е по-малък от 0,2 в продължение на поне 5 s.

288)Ако условия 1a)—в) или 2а)—в) са оценени като валидни, ускорението/забавянето на превозното средство се определя от сигнала на шината за обмен на съобщения в превозното средство, а не чрез анализ на GNSS.

289)Във времето за блокиране на засичането не се генерира ново DENM или DENM за актуализиране на информацията. Времето за блокиране на засичането започва да тече, след като се засече събитието и бъде задействано DENM за тази цел. Така едно събитие не може да задейства поредица от DENM. За изчисляване на коефициента на триене (условия 3а) и 3б)) времето за блокиране на засичането е 15 s. За другите условия времето за блокиране на засичането е 20 s.

290)За да се гарантира последователно функционално поведение за условия за задействане от a) до г) и за времето за блокиране на засичането, минималният интервал на засичане между две засечени събития е 20 s.

18.2.3.Качество на информацията

291)Стойността на елемента от данни informationQuality в DENM зависи от това как е засечено събитието (вж. точка 287). Стойността на informationQuality се задава съгласно следната таблица (използва се възможно най-високата стойност):

Таблица 36: Качество на информацията за „неблагоприятни климатични условия — загуба на сцепление“

Засичане на събитие

Стойност на InformationQuality

Няма съвместимо с TRCO приложение

неизвестна (0)

Изпълнено е условие 1а) или 2а)

1

Изпълнено е условие 1б)

2

Изпълнено е условие 1в) или 2б)

3

Изпълнено е условие 2в)

4

Изпълнено е условие 1г) или 2г)

5

Изпълнено е условие 3а)

6

Изпълнено е условие 3б)

7

292)Ако условията за задействане се променят между две актуализации, стойността на informationQuality не се променя до следващото актуализиране на информацията. Ако променените условия все още са изпълнени, докато се актуализира DENM, елементът informationQuality се актуализира.

18.3.Условия за прекратяване

293)Не се предвижда прекратяване на услуга на СИТС.

18.3.1.Отмяна

294)За тази услуга на СИТС не се прилага DENM за отмяна.

18.3.2.Отрицателен отговор

295)За тази услуга на СИТС не се прилага DENM за отрицателен отговор.

18.4.Актуализиране на информацията

296)Подходящата процедура за актуализиране на информацията в DENM се определя въз основа на следните условия:

а)поне едно от условията в точка 287 е изпълнено след минималния интервал на засичане, посочен в раздел 18.2.2;

б)валидността на елемента validityDuration на предходното DENM не е изтекла;

в)нито стойността на елемента от данни DeltaLatitude, нито тази на елемента от данни DeltaLongitude, представляващи разстоянието между текущото засечено събитие и предходното засечено събитие, не надвишават праговата стойност, която може да се покрие от елементите за данни DeltaLatitude и DeltaLongitude.

297)Ако са изпълнени условия a), б) и в), посочени в точка 296, се генерира DENM за актуализиране на информацията. Информацията на елементите от данни на предходното DENM (eventPosition, eventDeltaTime, informationQuality) трябва да се съхрани в eventHistory като допълнителен елемент eventPoint.

Точките на събитието се подреждат във възходящ ред според жизнения им цикъл, като последната точка eventPoint е на първо място. Точките на събитието в eventHistory, чийто жизнен цикъл надвишава стойността на елемента validityDuration (вж. точка 303), се премахват от eventHistory за DENM за актуализиране на информацията. Ако покритото от eventHistory разстояние надвишава допустимия праг за сигурност, най-отдалечената във времето точка на събитието се премахва от eventHistory.

Информацията на текущото засечено събитие трябва да бъде вписана в полетата за данни на DENM на актуализираното DENM.

Забележка: След генериране на DENM за актуализиране на информацията точките на събитието, чийто жизнен цикъл надвишава стойността на елемента validityDuration, се обработват по решение на получателя.

298)Ако са изпълнени условия a) и б), но не е изпълнено условие в), не се генерира DENM за актуализиране на информацията. Вместо това се генерира ново DENM. Информацията на текущото засечено събитие се вписва в полетата за данни на DENM на допълнителното ново DENM. Предходното DENM продължава да се предава, докато изтече валидността на елемента repetitionDuration на предходното DENM.

299)Ако условие a) е изпълнено, но условие б) не е изпълнено, не се генерира DENM за актуализиране на информацията, а ново DENM в съответствие с текущо засеченото събитие.

Забележка: В този случай предаването на предходното DENM се прекратява, тъй като валидността на елемента repetitionDuration за него е изтекла.

300)Ако условие a) не е изпълнено, не е необходимо да се генерира DENM за актуализиране на информацията.

18.5.Продължителност на повтаряне и интервал на повтаряне

301)По подразбиране нови или актуализирани DENM се повтарят в продължение на 300 s, repetitionDuration, с интервал 1 s, repetitionInterval.

Ако обаче DENM е задействано в градска зона, определена от цифрова карта или алгоритъм на бордови компютър, то се повтаря в продължение на 180 s, repetitionDuration, с интервал 4 s, repetitionInterval.

Следователно параметрите на „продължителност на повтаряне“ и „интервал на повтаряне“ между приложението и основната услуга на DEN уведомлението трябва да се зададат съгласно горните стойности.

Забележка: За елемента validityDuration се задават съответно 600 s или 300 s. Следователно прекъсването на DENM може да бъде предотвратено, ако валидността на елемента repetitionDuration на първоначалното DENM е изтекла и още не е получено DENM с актуализирана информация.

Забележка: Когато две DENM с един и същ елемент от данни causeCode са изпратени от една и съща станция на СИТС, случаят се управлява от приемащата станция на СИТС.

18.6.Категория на движението

302)На нови DENM и DENM за актуализиране на информацията се задава категория на движението 1.

18.7.Параметри на съобщението

18.7.1.DENM

303)В следващата таблица са посочени елементите от данни, които се задават за DENM.

Таблица 37: Елементи от данни на DENM за „неблагоприятни климатични условия — загуба на сцепление“

Поле за данни

Стойност

Контейнер с данни за управление

actionID

Идентификатор на DENM. Задава се съгласно [TS 102 894-2].

detectionTime

TimestampIts — електронен времеви печат за часа, в който събитието е засечено от изпращащата станция на СИТС. Електронният времеви печат отразява началото на засичане на текущата точка на събитието. Задава се съгласно [TS 102 894-2].

Обновява се за DENM за актуализиране на информацията и се задава часът на засичане на текущата точка на събитието.

referenceTime

TimestampIts — електронен времеви печат за часа, в който е генерирано ново DENM или DENM за актуализиране на информацията. Задава се съгласно [TS 102 894-2].

termination

Не се задава, тъй като за тази услуга на СИТС не се предвижда нито отрицателен отговор, нито отмяна.

eventPosition

ReferencePosition. Задава се съгласно [TS 102 894-2].

Обновява се за DENM за актуализиране на информацията и се задава позицията на засичане на текущата точка на събитието.

relevanceDistance

·Ново DENM: lessThan1000m(4)

·DENM за актуализиране на информацията: lessThan5km(5) (При актуализиране на информацията покритото от eventHistory разстояние се увеличава. В този случай разстоянието relevanceDistance е по-голямо, за да се обхванат всички приложими станции на ИТС.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

По подразбиране: 600 s

В градски зони, определени от цифрова карта или алгоритъм на бордови датчик: 300 s (Ако превозното средство няма информация относно статуса за градска/извънградска среда, се използва стойността по подразбиране.)

stationType

Типът на изпращащата станция на СИТС. Задава се съгласно [TS 102 894-2].

Контейнер с данни за ситуация

informationQuality

Вж. точка 291. Обновява се за всяко DENM за актуализиране на информацията и се задава informationQuality за текущата точка на събитието.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Този елемент се използва само за DENM за актуализиране на информацията (вж. раздел 18.4).

Контейнер с данни за местоположение

traces

PathHistory на изпращащата станция на СИТС спрямо текущата точка на събитието. 
Задава се съгласно [TS 102 894-2].
Обновява се при DENM за актуализиране на информацията.

roadType

RoadType за пътя, на който се намира засичащата станция на СИТС.

Обновява се за DENM за актуализиране на информацията и се задава roadType за текущата точка на събитието.

Задава се съгласно [TS 102 894-2] в комбинация със следните правила:

Градска/извънградска среда

Структурно разделение

Елемент от данни

Градска среда

Не

urban-NoStructuralSeparation ToOppositeLanes(0)

Градска среда

Да

urban-WithStructuralSeparation ToOppositeLanes(1)

Градска среда

Неизвестно

urban-NoStructuralSeparation ToOppositeLanes(0)

Извънградска среда

Не

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Извънградска среда

Да

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Извънградска среда

Неизвестно

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ако информацията относно статуса за градска/извънградска среда не може да се определи, елементът от данни се пропуска.

18.7.2.CAM

304)За тази услуга на СИТС не се прилага адаптиране на CAM.

18.8.Мрежов и транспортен слой

305)Параметърът зона на местоназначение на DENM на интерфейса между основната услуга за DEN и мрежовия и транспортния слой съответства на кръг с радиус, равен на relevanceDistance.

18.9.Слой за сигурност

306)Ако се прилагат условията за задействане, описани в точка 287, смяната на AT (ТР) за нови DENM и за DENM за актуализиране на информацията се блокира за 15 минути (от момента, в който е генерирано новото DENM). Съответните нови DENM и DENM за актуализиране на информацията се изпращат със същия AT (ТР).

307)Ако AT (ТР) бъде сменено, докато се предава DENM (ново или за актуализиране на информацията), предаването се преустановява. Освен това елементите EventHistory и PathHistory се изтриват. След това редовната процедура за генериране на DENM продължава.

19.Сигнализация в превозното средство — информация за динамично ограничение на скоростта

Чрез тази услуга на СИТС се предава непрекъснато информация между инфраструктурата и превозното средство (с помощта на IVI) относно текущото ограничение на скоростта по отсечка, лента за движение или категория превозно средство, както е зададено и се разпространява от оператора на пътя.

308)Информацията съответства на текущите динамични пътни знаци.

309)[ISO/TS 14823] В полето за данни се задава serviceCategoryCode = regulatory, nature = 5, serialnumber = 57, attributes/spe/spm = стойността за ограничение на скоростта в km/h и единица = 0 (т.е. kmperh) или еквивалентна стойност за други държави (напр. 1 за milesperh).

310)При край на ограничението на скоростта може да се използва следното: [ISO/TS 14823] В полето за данни се задава serviceCategoryCode = regulatory (12), nature = 6, serialnumber = 14 (известие за край на ограничението на скоростта) или serviceCategoryCode = informative (13), nature = 6, serial number = 63 (известие за край на всички ограничения, наложени от електронни знаци), ако на пътя има такъв знак. Съобщенията за край на ограничението може да са излишни, тъй като крайната точка на съответната зона на първоначалното съобщение IVI, така или иначе, прекратява ограничението на скоростта.

20.Сигнализация в превозното средство — вграден VMS със „свободен текст“

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (I2V) (с помощта на информация между инфраструктурата и превозното средство (IVI)) под формата на „свободен текст“, зададен и разпространяван от оператора на пътя. Приоритетът на изпратените съобщения IVS се определя от оператора на пътя.

311)Информацията съответства на текущите динамични пътни знаци.

21.Сигнализация в превозното средство — информация за друга сигнализация

Чрез тази услуга на СИТС между инфраструктурата и превозното средство (I2V) (с помощта на IVI) се предава информация за сигнализацията, различна от динамичното ограничение на скоростта, както и информация под формата на свободен текст, напр.  относно забрани за изпреварване или препоръки за лентата за движение, зададена и разпространявана от оператора на пътя.

312)Информацията съответства на текущите динамични пътни знаци.

313)[ISO/TS 14 823] В полето за данни се задава serviceCategoryCode = informative; nature = 6; serialnumber = 59 (за затворена лента за движение), 60 (за свободна лента за движение), 61 (за чиста лента за движение вляво) или 62 (за чиста лента за движение вдясно).

314)За „край на ограничението“: може да се използва serviceCategoryCode = informative (13), nature = 6, serial number = 63 за „край на всички ограничения, наложени от електронни знаци“, ако има такъв електронен знак. Съобщенията за край на ограничението може да са излишни, тъй като крайната точка на съответната зона на първоначалното съобщение IVI, така или иначе, прекратява информацията от сигнализацията.

22.уведомление за опасни места — зона на произшествие

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (с помощта на DEN) относно зона на произшествие, като се използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя.

315)За елемента CauseCode се задава 2 (произшествие), а за subCauseCode — стойност между 0 и 7 (с изключение на 6).

23.уведомление за опасни места — има задръстване напред

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (с помощта на DEN) относно задръстване напред по сегмент или лента за движение, като се използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя (упоменава се местоположението, дължината на колоната на задръстването и засегнатите участъци/ленти за движение, ако тази информация е налична).

316)За елемента CauseCode се задава 27 (опасен край на колоната), а за subCauseCode — 0 (не е налично), за да се сигнализира опасен край на колоната. За да се предаде информация относно цялата дължина на колоната, за елемента causeCode се задава 1 (претоварен трафик), а за subCauseCode — 0.

24.уведомление за опасни места — неподвижно превозно средство

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (с помощта на DEN) относно неподвижно превозно средство, като се използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя.

317)За елемента CauseCode се задава 94 (неподвижно превозно средство), а за subCauseCode — 0 (не е налично) или 2 (аварирало превозно средство).

25.уведомление за опасни места — предупреждение за метеорологични условия

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (с помощта на DEN) относно текущи и/или очаквани валежи или екстремни климатични условия (сценарий 1), или участъци с ниска видимост (сценарий 3), като се използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя.

318)За елемента CauseCode се задава 17 (екстремни климатични условия) или 19 (валежи).

26.уведомление за опасни места — временно хлъзгав път

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (с помощта на DEN) относно хлъзгави участъци от пътя, като се използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя.

319)За елемента CauseCode се задава 6 (сцепление), а за subCauseCode — стойност между 0 и 9.

27.уведомление за опасни места — животно или човек на пътя

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (с помощта на DEN) относно животни или хора на пътя, като се използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя.

320)За елемента CauseCode се задава 11 (животно на пътя) или 12 (хора на пътя).

28.уведомление за опасни места — препятствие на пътя

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (с помощта на DEN) относно едно или повече препятствия в една или повече ленти за движение. Движението обаче е възможно (пътят не е блокиран). Използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя.

321)За елемента CauseCode се задава 10 (препятствие на пътя), а за subCauseCode — стойност между 0 и 5 (6 и 7 не се използват).

29.Предупреждение за ремонт на пътя — затворена лента за движение (и други ограничения)

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (с помощта на DEN) относно частично или изцяло затворена лента за движение или няколко ленти (в това число твърдия банкет), без да е затворен целият път. Използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя.

Тази услуга на СИТС може да бъде предоставена по един от следните начини:

·статични планови ремонтни дейности на пътя (съобщението се задейства от оперативния център за управление на движението, TOC) — операторът на пътя въвежда данни за статични и планови (или ad hoc) ремонтни дейности в своята система за управление на движението (TMS);

·самостоятелно съобщение — за краткотрайни или дълготрайни пътни ремонтни дейности се използва трейлър, но без връзка с TOC (няма налична връзка);

·разширено съобщение (самостоятелно съобщение, последвано от съобщение, задействано от TOC) — съобщението се изпраща първо от трейлър и може да се актуализира на по-късен етап с допълнителна подробна информация от TOC.

322)За елемента CauseCode се задава 3 (ремонт на пътя), а за subCauseCode — стойност 0 или 4.

30.Предупреждение за ремонт на пътя — затворен път

Чрез тази услуга на СИТС се предава информация между инфраструктурата и превозното средство (с помощта на DEN) относно затворен път поради редица статични участъци в ремонт. Пътят е затворен временно. Използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя.

323)За елемента CauseCode се задава 3 (ремонт на пътя), а за subCauseCode — 1.

31.Предупреждение за ремонт на пътя — ремонтни дейности (подвижни)

Чрез тази услуга на СИТС се предава информация I2V (с помощта на DEN) за участък от пътя, при който в дадена точка една от лентите за движение е стеснена или затворена изцяло (но без да е затворен самият път) поради планирани подвижни ремонтни дейности. Използва еднократно предупредително съобщение с идентификатор, зададен и разпространяван от оператора на пътя.

Тази услуга на СИТС може да бъде предоставена по един от следните начини:

·съобщение, задействано от TOC — операторът на пътя въвежда данни за подвижни и планови (или ad hoc) ремонтни дейности в своята TMS. Информацията съдържа всички елементи, които могат да се използват за обозначаване на зоната на ремонтните работи (начално/крайно местоположение, продължителност). Оперативните служители няма да използват цялата зона, но маркират в нея района, в който действително се извършват ремонтни работи. Може да се добави допълнителна информация като ограничение на скоростта за всеки стеснен участък;

·самостоятелно съобщение — за краткотрайни или дълготрайни пътни ремонтни дейности се използва трейлър, но без връзка с TOC (няма налична връзка);

324)За елемента CauseCode се задава 3 (ремонт на пътя), а за subCauseCode — 3.

32.Сигнализирани кръстовища — препоръки за оптимална скорост за постигане на зелена вълна

Чрез тази услуга на СИТС между инфраструктурата и превозното средство — с помощта на информация за фаза и време на сигнала (SPAT) и за топология на кръстовището (MAP) — се предава информация за препоръчителната скорост на участниците в движението при приближаване и преминаване през кръстовище, регулирано със светофар, въз основа на текущото състояние на фазата и предвиденото време за смяна на сигнала на светофара, както и въз основа на топологията на пътя за кръстовището/кръстовищата напред.

Тази услуга на СИТС може да бъде предоставена по един от следните начини:

·превозното средство изчислява препоръчителната скорост — сигнализираното кръстовище периодично и в реално време предава текущото състояние на фазата на светофарите и времето за предстоящите смени на фазата. Приближаващото се превозно средство, което има информация за собственото си местоположение и скорост, получава съобщенията и изчислява оптималната скорост за подхождане към кръстовището;

·инфраструктурата изчислява препоръчителната скорост — сигнализираното кръстовище периодично и в реално време изчислява и предава информация за препоръчителната скорост за различни участъци от пътя до достигане на кръстовището. Приближаващото се превозно средство, което има информация за собственото си местоположение и скорост, извлича съобщенията и изчислява оптималната скорост за подхождане към кръстовището;

·препоръчителна скорост за зелена вълна — поредица от контролирани със светофари и синхронизирани кръстовища предава предварително определена/планирана препоръчителна скорост за зелена вълна. Приближаващото се превозно средство, което има информация за собственото си местоположение и скорост, получава съобщенията и извлича скоростта за зелена вълна за преминаване през кръстовището.

325)Данните за текущото състояние на фазата и времето за предстоящите смени, постъпваща от сигнализираното кръстовище, трябва да са достатъчно точни и надеждни, за да се гарантира висококачествена информация за препоръчителната скорост.

326)Информацията трябва да съответства на светлините на физическите светофарни уредби на кръстовището.

327)Условията за движение като колони и задръствания засягат валидността на препоръчителната скорост и поради това трябва да се вземат предвид.

328)Препоръчителните скорости никога не трябва да превишават законоустановеното ограничение на скоростта.

33.Сигнализирани кръстовища — даване на предимство на обществения транспорт

Чрез тази услуга на СИТС се осигурява предимство на превозните средства на обществения транспорт пред частните превозни средства при преминаване през сигнализирани кръстовища, като се използва разширено съобщение за заявка за сигнал (SREM) и разширено съобщение за състояние на заявка за сигнал (SSEM). Превозните средства на обществения транспорт подават заявка за предимство с помощта на V2I. Системата за осигуряване на предимство на обществения транспорт обработва заявката, приема я или я отхвърля и изпраща обратна информация до превозното средство с помощта на I2V. Ако заявката е приета, например фазите на червена светлина могат да бъдат скъсени, а фазите на зелена светлина — удължени, превозното средство на обществения транспорт получава „зелена светлина“ с минимално изчакване на линията за спиране. След като превозното средство на обществения транспорт премине успешно през кръстовището, операторът на светофара възстановява нормалния режим на работа.

329)Елементът stationID на превозното средство не се променя, докато се обработва заявката за предимство.

330)Вземат се мерки за удостоверяване на идентичността и даване на разрешение на превозните средства на обществения транспорт.

331)Заявката за предимство се подава своевременно, за да може системата за осигуряване на предимство на обществения транспорт да реагира.

Top

ПРИЛОЖЕНИЕ II

1.Въведение

1.1.Препратки

В настоящото приложение се правят препратки към следните документи:

EN 302 636-4-1    ETSI EN 302 636-4-1, Интелигентни транспортни системи (ИТС); Комуникация между превозните средства; Геонавигационна мрежа; Част 4: Географско адресиране и прехвърляне за връзки от точка до точка и от точка до много точки; Подчаст 1: Функционалност, независима от средата. V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, Интелигентни транспортни системи (ИТС); Изисквания към потребители и приложения; Част 2: Applications and facilities layer common data dictionary, [Речник на общите данни на приложния и обслужващия слой], V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, Интелигентни транспортни системи — Съвместни ИТС — Използване на комуникации V2I и I2V за приложения, свързани със сигнализирани кръстовища (2017-03)

EN 302 663    ETSI EN 302 663, Интелигентни транспортни системи (ИТС); Спецификация за слой за достъп за интелигентни транспортни системи, работещи в честотния обхват от 5 GHz, V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, Интелигентни транспортни системи (ИТС); Механизми за децентрализиран контрол за претоварване за интелигентни транспортни системи, работещи в честотния обхват от 5 GHz; Част: Слой за достъп, V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, Интелигентни транспортни системи (ИТС); Техники за намаляване на смущенията между оборудване на специализирани съобщителни системи с малък обсег на действие (CEN DSRC) и интелигентни транспортни системи (ИТС), работещи в честотния обхват от 5 GHz, V1.2.1 (2015—06)

EN 302 637-2    ETSI EN 302 637-2, Интелигентни транспортни системи (ИТС); Комуникация между превозните средства; Основен комплект приложения; Част 2: Спецификация на основна услуга за съвместно оповестяване, V1.4.0 (2018-08); това позоваване трябва да се чете като позоваване на версия 1.4.1, считано от датата на публикуването на тази версия.

TS 102 724    ETSI TS 102 724, Интелигентни транспортни системи (ИТС); Спецификации за хармонизиран канал за интелигентни транспортни системи, работещи в честотния обхват от 5 GHz, V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, Интелигентни транспортни системи (ИТС); Комуникация между превозните средства; Геонавигационна мрежа; Част 5: Транспортни протоколи; Подчаст 1: Основен транспортен протокол, V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, Интелигентни транспортни системи (ИТС). Геонавигационна мрежа; Номера на портове за основния транспортен протокол (BTP), V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, Комуникация между превозните средства;. Географски район, V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, Интелигентни транспортни системи (ИТС); Комуникация между превозните средства; Основен комплект приложения; Част 3: Спецификации на основна услуга за децентрализирано уведомяване за средата, V1.3.0 (2018-08); това позоваване трябва да се чете като позоваване на версия 1.3.1, считано от датата на публикуването на тази версия.

TS 102 636-4-2    ETSI TS 102 636-4-2, Интелигентни транспортни системи (ИТС). Комуникация между превозните средства; Геонавигационна мрежа; Част 4: Географско адресиране и прехвърляне за връзки от точка до точка и от точка до много точки; Подчаст 2: Функционалности за ИТС G5, зависими от средата, V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, Изисквания за бордови системи за комуникации V2V за безопасност, (2016-03)

TS 103 097    ETSI TS 103 097, Интелигентни транспортни системи (ИТС); Сигурност; Формати на заглавен ред и удостоверения за сигурност, V1.3.1 (2017-10)

ISO 8855    ISO 8855, Пътни превозни средства — Динамика на превозното средство и способност за задържане на пътя — Речник, (2011-12)

TS 103 301    ETSI TS 103 301, Интелигентни транспортни системи (ИТС) Комуникация между превозните средства; Основен комплект приложения; Протоколи за обслужващ слой и комуникационни изисквания за инфраструктурни услуги , V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, Интелигентни транспортни системи (ИТС); Субект за управление на децентрализирания контрол за претоварване между слоевете за операции в среда ITS G5A и ITS G5B, V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, Интелигентни транспортни системи (ИТС). Съвместни ИТС. Речник на структурирани данни с информация за превозни средства (IVI) (15 април 2015 г.)

ISO 3166-1    ISO 3166-1: 2013, Кодове за представяне на наименованията на държавите и техните подразделения. Част 1: Кодове на държави

ISO 14816    ISO 14816:2005, Телематика за пътния транспорт и пътното движение; Автоматична идентификация на превозни средства и съоръжения; Номериране и структура на данните

ISO/TS 14823    ISO/TS 14823:2017, Интелигентни транспортни системи — Речник за графични данни

IEEE 802.11    IEEE 802.11-2016, IEEE стандарт за информационни технологии — Далекосъобщения и обмен на информация между системи, местни и градски мрежи — Специфични изисквания. Част 11: Спецификации за слоя на контрол на достъпа до средата за пренос на данни (MAC) и физическия слой (PHY), (2016-12-14)

1.2.Означения и съкращения

В настоящото приложение са използвани следните означения и съкращения на термини:

AT (ТР)                Талон за разрешение

BTP                Основен транспортен протокол

CA                Съвместно оповестяване

CAM                Съобщение за съвместно оповестяване

CBR                Коефициент на натовареност на канала

CCH                Контролен канал

CDD                Речник на общите данни

CEN-DSRC    Европейски комитет по стандартизация — Специализирани съобщителни системи с малък обсег на действие

СИТС            Съвместни интелигентни транспортни системи

DCC                Децентрализиран контрол за претоварване

DEN                Децентрализирано уведомяване за средата

DENM            Съобщение за децентрализирано уведомяване за средата

DP                Профил на децентрализиран контрол за претоварване

ETSI                Европейски институт за стандарти в далекосъобщенията

GBC                Протокол GeoBroadcast

GN                Протокол GeoNetworking

GNSS            Глобална навигационна спътникова система

IEEE                Институт на електроинженерите и инженерите по електроника

IVI                Информация между инфраструктура и превозно средство

IVIM            Съобщение за информация между инфраструктура и превозно средство

MAP                Информация за топологията на кръстовище

MAPEM            Разширено съобщение MAP

NH                Следващ заглавен ред

NTP                Мрежов протокол за синхронизация

PAI                Индикатор за точността на позицията

PoTi                Позиция и време

QPSK            Квадратурна фазовокодова модулация

RLT                Топология на лентата за движение

RSU                Крайпътно устройство

SCF                Пренос на съхранени в буфера данни

SHB                Излъчване между два възела (single hop)

SPATEM            Разширено съобщение за фаза и синхронизация на сигнала

SREM            Разширено съобщение за заявка за сигнал

SSEM            Разширено съобщение за състояние на заявка за сигнал

TAI                Международно атомно време

TAL                Ниво на надеждност

TLM                Маневра при светофарни сигнали

TC                Категория на движението

UTC                Универсално координирано време

WGS84            Световна геодезична система 84

1.3.Определения

В настоящото приложение са използвани следните определения:

а)„време на СИТС“ или „времева база“ означава броя на изминалите милисекунди международно атомно време (TAI) от 2004-01-01 00:00:00.000 по универсалното координирано време (UTC) +0, както е определено в [ETSI EN 302 636-4-1]. Времевите печати съгласно [ETSI TS 102 894-2] следват този формат за време.

Забележка: „TAI милисекунди“ означава действителният брой милисекунди, преброени и непроменени от коригиращите секунди след 1 януари 2004 г.

б)„часовник на станция“ означава часовник, по който се определя времето на съвместните интелигентни транспортни системи (СИТС) в станция на СИТС.

2.Изисквания към станции на СИТС в превозни средства, предназначени за комуникация в малък обхват

Този системен профил определя минимален набор от стандарти и запълва липсващите елементи, както е необходимо за реализирането на оперативно съвместима станция на СИТС в превозното средство от страната на предаването. Профилът включва само изисквания за оперативна съвместимост, като остава отворен за допълнителни изисквания. Следователно в него не е описана пълната функционалност на станцията на СИТС в превозното средство.

Този системен профил позволява внедряването на приоритетните услуги (по-специално V2V). Той може да поддържа други услуги, но за тях може да са необходими допълнителни системни спецификации.

В профила се предоставят описания, определения и правила за слоевете (приложен, обслужващ, мрежови и транспортен и за достъп) на еталонната архитектура на станцията ETSI ITS / хоста ITS-S.

2.1.Определения

В тази част на настоящото приложение са използвани следните определения:

а)„състояния на превозното средство“ — включват абсолютна позиция, посока на движение и скорост в даден момент от време;

б)информация, предоставена с „ниво на доверие“ 95 %, означава, че истинската стойност е в диапазона, определен от прогнозната стойност плюс/минус доверителния интервал в 95 % от данните в дадена статистическа база;

в)„възпрепятстван достъп до небето“ означава процентното ограничение в приемането на сигнали от „Галилео“ или от други глобални навигационни спътникови системи (GNSS) поради наличие на планински релеф, високи сгради, дървета и др.

г)„CEN-DSRC“ (Европейски комитет по стандартизация — Специализирани съобщителни системи с малък обсег на действие) е СВЧ технология, използвана в електронните системи за пътно таксуване с цел финансиране на разходите по пътната инфраструктура или за събиране на такси за използване на пътната мрежа. За целите на настоящото приложение „CEN-DSRC“ обхваща всички СВЧ технологии с честота 5,8 GHZ, посочени в Директива 2004/52/ЕО на Европейския парламент и на Съвета и в Решение 2009/750/ЕО на Комисията.

2.2.Настройки на параметрите

В тази част на приложението се използват настройките на параметрите, дадени в таблица 1.

Таблица 1: Настройки на параметрите

Параметър

Стойност

Мерна единица

Описание

pAlDataRateCch

6

Mbit/s

Стандартна скорост на предаване на данни за контролен канал (CCH)

pAlDataRateCchHigh

12

Mbit/s

По-висока скорост на предаване на данни за CCH от стандартната (по избор)

pAlDataRateCchLow

3

Mbit/s

По-ниска скорост на предаване на данни за CCH от стандартната (по избор)

pBtpCamPort

2001

н.п.

Добре известен порт на местоназначение за CAM

pBtpDenmPort

2002

н.п.

Добре известен порт на местоназначение за DENM

pBtpDestPortInfo

0

н.п.

Стойност за информацията за порт на местоназначение

pCamGenNumber

3

н.п.

Брой последователно генерирани съобщения CAM без времеви ограничения

pCamTraceMaxLength

500

m

Максимална дължина на следа в CAM

pCamTraceMinLength

200

m

Минимална дължина на следа в CAM

pCamTrafficClass

2

н.п.

Стойност за категория на движението (TC), с която се изпращат CAM

pDccCcaThresh

-85

dBm

Минимална чувствителност на канала

pDccMeasuringInterval

100

ms

Стойност за интервала, в който се осигурява натоварването на канала

pDccMinSensitivity

-88

dBm

Стойност за минимална чувствителност на приемника

pDccProbingDuration

8

µs

Стойност за продължителността на проучвателно измерване

pDccPToll

10

dBm

Стойност за преносната мощност в защитени зони

pDCCSensitivityMargin

3

dB

Стойност за маржа на параметъра pDccMinSensitivity

pDenmTraceMaxLength

1000

m

Максимална дължина на следа в DENM

pDenmTraceMinLength

600

m

Минимална дължина на следа в DENM

pGnAddrConfMode

АНОНИМЕН (2)

н.п.

Метод на конфигуриране за адрес на GeoNetworking (GN)

pGnBtpNh

2

н.п.

Стойност за полето Next Header (NH) на общия заглавен ред на GN

pGnChannelOffLoad

0

н.п.

Стойност за полето за разтоварване на канала

pGnEtherType

0x8947

Стойност, която да се използва от EtherType

pGnGbcHtField

4

н.п.

Стойност за полето HeaderType в случай на GeoBroadcast (GBC)

pGnGbcScf

1

н.п.

Стойност за полето „store-carry-forward“ в случай на GBC

pGnInterfaceType

ITS-G5 (1)

н.п.

Тип на интерфейса, който ще се използва от GN

pGnIsMobile

1

н.п.

Определя дали станцията на СИТС е мобилна, или не

pGnMaxAreaSize

80

km²

Поддържана зона за покриване

pGnSecurity

АКТИВИРАНО (1)

н.п.

Определя използването на заглавни редове за сигурност на GN

pGnShbHstField

0

н.п.

Стойност за полето HeaderSubType в случай на излъчване между два възела (SHB)

pGnShbHtField

5

н.п.

Стойност за полето HeaderType в случай на SHB

pGnShbLifeTimeBase

1

н.п.

Стойност за полето LifeTimeBase в случай на SHB

pGnShbLifeTimeMultiplier

1

н.п.

Стойност за полето LifeTimeMultiplier в случай на SHB

pPotiMaxTimeDiff

20

ms

Максимална времева разлика между часовника на станцията и базовото време

pPotiWindowTime

120

s

Размер на плъзгащия се прозорец „Позиция и време“ (PoTi) в секунди

pPotiUpdateRate

10

Hz

Скорост на актуализиране на информацията за позиция и време

pSecCamToleranceTime

2

s

Максимално времево отклонение между времето в заглавния ред за сигурност на съобщението за съвместно оповестяване (CAM) и часовника на станцията, която приема CAM

pSecGnScc

0

н.п.

Стойност за SCC полето на адреса съгласно GN

pSecGnSourceAddressType

0

н.п.

Стойност за M полето на адреса съгласно GN (тип на конфигурацията на адреса)

pSecMaxAcceptDistance

6

km

Максимално разстояние между подателя и получателя за приемане на съобщения

pSecMessageToleranceTime

10

min

Максимално времево отклонение между времето в заглавния ред за сигурност на съобщението (различно от CAM) и часовника на станцията, която приема съобщението

pSecRestartDelay

1

min

Гратисен период за смяна на АТ (ТР) след включване на клемата на запалването

pTraceAllowableError

0,47

m

Параметър за изчисляване на хронологията на движение; за повече подробности вж. допълнение А.5 от [SAE J2945/1].

pTraceDeltaPhi

1

°

Параметър за изчисляване на хронологията на движение; за повече подробности вж. допълнение А.5 от [SAE J2945/1].

pTraceEarthMeridian

6,378.137

km

Среден радиус на Земята (според Международния съюз по геодезия и геофизика (IUGG). Използва се за изчисляване на следи; за повече подробности вж. допълнение А.5 от [SAE J2945/1].

pTraceMaxDeltaDistance

22,5

m

Параметър за изчисляване на следи; за повече подробности вж. допълнение А.5 от [SAE J2945/1].

2.3.Сигурност

1)Всяка станция на СИТС в превозно средство трябва да бъде свързана по защитен начин с конкретно превозно средство. Когато станцията на СИТС в превозното средство бъде свързана към захранване, тя проверява дали работи в превозното средство, с което е била свързана по защитен начин. Ако това условие за правилно функциониране не може да бъде потвърдено, станцията на СИТС се деактивира, за да не може да изпраща съобщения (т.е. деактивира се поне нивото на радиопредаване на станцията на СИТС).

2)Станцията на СИТС в превозното средство проверява електронния времеви печат в заглавния ред за сигурност и го сравнява с часа на получаване, като приема CAM само в последния час от pSecCamToleranceTime и други съобщения в последния час от pSecMessageToleranceTime.

3)Станцията на СИТС в превозното средство проверява разстоянието от позицията на подателя — в заглавния ред за сигурност, ако е упоменато там — и препраща само съобщения с разстояние от подателя, равно на pSecMaxAcceptDistance или по-малко.

4)Проверката на съобщението включва най-малко криптографска проверка на подписа на съобщението.

5)Станцията на СИТС в превозното средство изпраща само проверени съобщения.

6)Станцията на СИТС в превозното средство използва един заглавен ред за сигурност от край до край и един подпис на съобщението съгласно [TS 103 097] и [EN 302 636-4-1].

7)Подписът се генерира с частен ключ, съответстващ на валиден AT (ТР) в съответствие с клауза 7.2.1 от [TS 103 097].

8)Всички адреси и идентификатори, предавани чрез комуникация с малък обхват, се сменят при смяна на АТ (ТР).

2.4.Позициониране и синхронизация

9)Състоянията на превозното средство трябва да бъдат съгласувани. Следователно посоката на движение и скоростта се отнасят за същото време като абсолютната позиция (напр. GenerationDeltaTime в CAM).

Забележка: Всякакви неточности, които могат да възникнат от въздействия, свързани с времето, трябва да бъдат взети под внимание в показателите за точност на променливите на състоянието.

10)Станцията на СИТС в превозното средство използва Световната геодезическа система 84 (WGS84) като своя референтна координатна система, както е посочено в [TS 102 894-2].

Забележка: Въз основа на дрейфа от 2,5 cm/година на Европейската геодезическа референтна система (ETRS89), фиксирана към континенталната плоча на Европа, измерен в системата WGS84, трябва да се отбележи, че станциите на СИТС в превозни средства трябва да имат информация каква референтна система се използва. Когато за рефериране на местоположението с висока точност се използва разширена референтна система като системата Real-time Kinematics (RTK), може да се наложи това изместване да бъде компенсирано.

11)Информацията за надморската височина се интерпретира като височина над елипсоида WGS84.

Забележка: Не се използват алтернативни интерпретации на височината въз основа на определения на Geoid (напр. спрямо средното морско ниво).

12)За хоризонтална позиция се използва доверителна зона вместо един доверителен интервал. Доверителната зона се описва като елипса, определена чрез голяма ос, малка ос и ориентация на голямата ос спрямо посока север, както е определено в точка 10.

13)Станцията на СИТС в превозното средство интерпретира „посоката на движение“ като посоката на хоризонталния вектор на скоростта. Началната точка на вектора на скоростта е референтната точка на превозното средство в ИТС, както е определена в раздел B.19 „референтна позиция“ в [EN 302 637-2].

Забележка: Не трябва да се използват алтернативни интерпретации на посоката на движение, отнасящи се до ориентацията на шасито на превозното средство.

Забележка: Това определение предполага, че движението по права линия назад води до разлика от 180° между посоката на движение и ориентацията на шасито на превозното средство.

14)Времето на СИТС е основа за всички времеви печати във всички съобщения, предавани от станцията на СИТС в превозното средство във всички държави членки на ЕС.

15)Когато са активни, станциите на СИТС актуализират състоянията на превозното средство с честота, равна поне на pPotiUpdateRate.

16)Времевите печати в съобщенията се основават на часовника на станцията.

17)Оценява се разликата между времето по часовника на станцията и времето на СИТС Ако абсолютната разлика |време по часовника на станцията — време на СИТС| >= pPotiMaxTimeDiff, станцията на СИТС в превозното средство не трябва да бъде активна.

Забележка: Точен времеви печат е необходим не само за синхронизиране на времето; той означава също, че състоянията на системата са валидни точно в този момент, т.е. остават съгласувани.

18)При спиране системата докладва последната известна стойност на посоката на движение на превозното средство. Стойността се освобождава при връщане в движение.

2.5.Поведение на системата

19)Станцията на СИТС в превозното средство задейства основната услуга за съвместно оповестяване, когато се намира на обществени пътища и при нормална динамика на движение.

Забележка: Функционирането на основната услуга за съвместно оповестяване включва предаването на CAM, ако са изпълнени всички условия за генериране на CAM.

20)Следите и данните за хронологията на движение се генерират само когато има надеждна информация за позицията и часовникът на станцията отговаря на условията по точки 90, 91.

21)Пътникът в превозното средство може лесно да деактивира станцията на СИТС в превозното средство по всяко време.

22)Станцията на СИТС в превозното средство обработва предаваните CAM по такъв начин, че да не се предават остарели съобщения, дори ако се осъществява контрол на претоварването.

2.6.Слой за достъп

23)Станцията на СИТС в превозното средство използва контролния канал G5-CCH, както е посочено в таблица 3 в [EN 302 663], за да изпраща съобщения за поддържане на основната услуга за съвместно оповестяване и на приоритетните услуги на СИТС, посочени в приложение I към настоящия регламент.

24)Слоят за достъп на станцията на СИТС в превозното средство съответства на [EN 302 663], с изключение на пределните стойности на емисиите и на клаузи 4.2.1, 4.5 и  6.

25)Станцията на СИТС в превозното средство използва скоростта на пренос по подразбиране на pAlDataRateCch по контролния канал.

26)Станцията на СИТС в превозното средство поддържа също скоростите на пренос на pAlDataRateCchLow и pAlDataRateCchHigh по контролния канал.

27)Слоят за достъп на станцията на СИТС в превозното средство трябва да съответства на [TS 102 724].

28)Станцията на СИТС в превозното средство поддържа следните профили на децентрализиран контрол за претоварване (DP), определени в [TS 102 724]: DP0, DP1, DP2 и DP3.

Тези профили на DCC използват следните идентификационни стойности на профила на DCC:

·DP0, използван само за DENM с TC = 0;    

·DP1, използван за DENM с TC = 1;

·DP2, използван за CAM с TC = pCamTrafficClass;

·DP3, използван за изпращане на DENM и други съобщения с нисък приоритет.

29)Механизмът за DCC на станцията на СИТС в превозното средство трябва да съответства на [TS 102 687].

30)Настройките от таблица А.2 в [TS 102 687] се използват, ако е изпълнен алгоритъмът за реакция на DCC, описан в клауза 5.3 от [TS 102 687].

Забележка: Таблица А.2 в [TS 102 687] се основава на разпространението на CAM и на съобщения за децентрализирано уведомление за средата (DENM) за приоритетните услуги на СИТС със средно Ton 500 μs.

31)Изпълнява се следната функция за изглаждане на стойностите на коефициента на натовареност на канала (CBR), ако станцията на СИТС в превозното средство използва алгоритъма за реакция на DCC, описан в клауза 5.3 от [TS 102 687]: CBR_now = (CBR(n)+CBR(n-1))/2 (

Забележка: Където „n“ и „n-1“ са съответно текущите и предходните CBR интервали на дискретизация).

32)Станцията на СИТС в превозното средство трябва да може да генерира и да предава поне броя съобщения, определен от стойността на най-високата скорост на генериране на CAM (т.е. 10 Hz), а ако се използват алгоритми за засичане, този брой трябва да се увеличи с минималната необходима скорост на генериране на DENM, получена от тези условия за задействане.

33)Станцията на СИТС в превозното средство се придържа към следните максимални скорости за предаване на съобщения, ако използва алгоритъма за реакция на DCC, описан в клауза 5.3 от [TS 102 687]:

·за неактивно състояние: сумата от всички съобщения, изпратени по DP1, DP2 и DP3, не трябва да надвишава Rmax_relaxed = 16,7 съобщения в секунда. Пакетните съобщения са разрешени за DP0 с RBurst = 20 съобщения в секунда, с максимална продължителност TBurst = 1 секунда, и могат да се изпращат само на всеки TBurstPeriod = 10 секунди. По този начин, заедно със съобщенията в DP0, максималната скорост на предаване на съобщения възлиза на Rmax_relaxed = 36,7 съобщения в секунда;

·за активни състояния: максималната скорост на предаване на съобщения за всяко състояние е дадена в таблица А.2 в [TS 102 687];

·за ограниченото състояние: максималната скорост на предаване на съобщения за станция на СИТС в превозно средство е зададена на 2,2 съобщения в секунда, т.е. обратнопропорционална на TTX_MAX = 460 ms.

34)Станцията на СИТС в превозното средство поддържа регулиране на мощността при всяко предаване на пакетни съобщения.

Забележка: PTx може да зависи от текущото състояние на DCC (т.е. неактивно, активно или ограничено) и от профила на DCC (т.е. DP0, DP1 и т.н.).

35)Станцията на СИТС в превозното средство намалява мощността на предаване до PToll = pDccPToll веднага след влизане в защитената зона и без да се променят никакви други параметри на предаване на DCC съгласно таблица А.2 в [TS 102 687]. Съобщенията в DP0 са изключени от това ограничение.

36)Когато станцията на СИТС в превозното средство не е оборудвана с радиодетектор CEN-DSRC, както е описано в клауза 5.2.5 от [TS 102 792], тя поддържа списък на позициите на защитените зони, както е описано в клауза 5.5.1 от [TS 102 792]. Този списък се състои от:

·набор от защитни зони съгласно „най-новата версия“ (налична при разработването на превозното средство) на базата данни на защитените зони. Станцията на СИТС в превозното средство може да включва механизми за обновяване на базата данни;

·набор от защитени зони, определени чрез приемането на CAM за намаляване на смущенията при CEN-DSRC, както е описано в клаузи 5.2.5 и 5.2.2.3 на [TS 102 792];

·временно защитена зона, определена чрез приемането на съобщения CAM за намаляване на смущенията при CEN-DSRC, както е описано в клауза 5.2.2.2 от [TS 102 792].

37)Когато станцията на СИТС в превозното средство е оборудвана с радиодетектор CEN-DSRC, намаляването на смущенията се осъществява, както е описано в клауза 5.2.5 от [TS 102 792], а станцията на СИТС в превозното средство генерира CAM в съответствие с клауза 5.5.1 от [TS 102 792].

38)Когато станцията на СИТС в превозното средство не е оборудвана с радиодетектор CEN-DSRC, намаляването на смущенията се осъществява в съответствие с [TS 102 792] въз основа на списъка, определен в точка 36, и получените CAM от други участници в движението, които са изпълнили точка 37.

Забележка: Разяснение на клауза 5.2.5 от [TS 102 792]: Смущенията от дадена мобилна станция на ИТС се намаляват всеки път, когато минава до централната позиция на най-близката станция, където се събират такси за изминато разстояние. Когато в една и съща зона са дадени няколко позиции, мобилната станция на ИТС трябва да отговори на всяка централна позиция, по възможност последователно. Защитените зони с еднакъв идентификатор за protectedZone могат да се разглеждат като една станция. Когато базата данни на защитената зона и съобщенията CAM за намаляване на смущенията при CEN-DSRC съдържат валидна защитена зона със същия идентификатор за protectedZone, намаляването се основава само на съдържанието на съобщението CAM за намаляване на смущенията при CEN-DSRC.

2.7.Мрежов и транспортен слой

39)Независимата от средата част от GeoNetworking (GN) на станция на СИТС в превозно средство трябва да съответства на [EN 302 636-4-1].

40)Всички константи и параметри по подразбиране на профила на станцията на СИТС в превозното средство, които не са определени или заместени с други в настоящия регламент, се определят съгласно приложение З към [EN 302 636-4-1].

41)При използване на GN за itsGnSecurity се задава pGnSecurity.

42)При използване на GN за itsGnLocalAddrConfMethod се задава pGnAddrConfMode.

43)За параметъра на GN itsGnMaxGeoAreaSize се задава pGnMaxAreaSize.

44)Пакетно повторение не се извършва от GN в станция на СИТС в превозно средство, а съответните стъпки за повторение в процедурите за обработка на пакети, описани в клауза 10.3 от [EN 302 636-4-1], не се изпълняват.

Параметърът „максимално време на повторение“ на базовата услуга GGNDATA.request и константата на GN протокола itsGnMinPacketRepetitionInterval не се прилагат към станция на СИТС в превозно средство.

45)При използване на GN за неговия GnIfType се задава pGnInterfaceType.

46)Станцията на СИТС в превозното средство използва заглавни редове за излъчване между два възела (SHB), както е определено в [EN 302 636-4-1], за всички пакети CAM, които изпраща.

Следователно при предаване на пакети SHB в общия заглавен ред на GN се използва стойност pGnShbHtField за полето HT и стойност pGnShbHstField за полето HST.

Станцията на СИТС в превозното средство използва заглавни редове GBC, както е определено в [EN 302 636-4-1], за всички пакети DENM, които изпраща.

Следователно при предаване на пакети DENM в общия заглавен ред на GN се използва стойност pGnGbcHtField за полето HT.

За полето HST се използва една от следните стойности:

·0 за кръгови зони;

·1 за правоъгълни зони;

·2 за елипсовидни зони.

Забележка: Този профил обхваща обработката на пакети SHB и GBC. Тъй като той не обхваща обработката на други видове пакети GN, определени в [EN 302 636-4-1], той не възпрепятства тяхното прилагане.

47)Станцията на СИТС в превозното средство задава полето LifeTime на всички пакети SHB по следния начин:

·за множителя на подполето се задава pGnShbLifeTimeMultiplier, а за основата на подполето се задава pGnShbLifeTimeBase.

48)Станцията на СИТС в превозното средство задава в полето LifeTime на всички пакети GBC минималните стойности за елементите ValidityDuration и RepetitionInterval, които са определени в съответния профил на услугата. Стойността на полето LifeTime не трябва да надвишава itsGnMaxPacketLifetime, както е посочено в приложение З към [EN 302 636-4-1].

49)Когато няма съседи, станцията на СИТС в превозното средство съхранява пакетите GBC в буфера (store-carry-forward). Следователно стойността на бита за пренос на съхранени в буфера данни (бит SCF) в полето TC на пакетите GBC се задава pGnGbcScf.

50)От станцията на СИТС в превозното средство не се изисква да разтоварва пакети към друг канал. Следователно за бита за разтоварване на канала на полето TC трябва да се зададе pGnChannelOffLoad.

51)Станцията на СИТС в превозното средство използва профилите на DCC, посочени в точка 28. Следователно за битовете на идентификаторите на профила на DCC в полето TC се използват стойностите за идентификация на профила на DCC, определени в точка 28.

52)Станцията на СИТС в превозното средство задава pGnIsMobile за бита itsGnIsMobile в полето Flags.

53)Станцията на СИТС в превозното средство поддържа режим на работа с транзитни участъци (multi-hop). Тя прилага алгоритъма за препращане, посочен в приложения Г, Д.3 и E.3 към [EN 302 636-4-1].

54)При препращане на пакети станцията на СИТС в превозното средство използва профила на DCC DP3, определен в [TS 102 724] и упоменат в точка 28.

55)Станцията на СИТС в превозното средство използва засичане на дублиране на пакети в мрежовия и в транспортния слой. Следователно алгоритъмът, посочен в приложение А.2 към [EN 302 636-4-1], се използва за засичане на дублирани пакети.

56)Всички пакети GN, изпратени от станцията на СИТС в превозното средство, използват стойност за EtherType pGnEtherType, както е посочено от регистриращия орган на Института на инженерите по електричество и електроника (IEEE) на адрес http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

57)Основният транспортен протокол (BTP) на станцията на СИТС в превозното средство трябва да съответства на [EN 302 636-5-1].

58)Станцията на СИТС в превозното средство използва заглавни редове за BTP-B. Следователно в общия заглавен ред на GN се използва стойност pGnBtpNh за полето NH.

59)Станцията на СИТС в превозното средство задава стойността pBtpDestPortInfo в полето с информация за порта на местоназначение.

60)За CAM станцията на СИТС в превозното средство задава стойност pBtpCamPort за порта на местоназначение в заглавния ред за BTP-B.

61)За DENM станцията на СИТС в превозното средство задава стойност pBtpDenmPort за порта на местоназначение в заглавния ред за BTP-B.

62)Станцията на СИТС в превозното средство поддържа кръгови, правоъгълни и елипсовидни географски райони, както са определени в [EN 302 931]. За всеки случай на употреба, определен в съответния профил на услугата, в заглавния ред на GN трябва да бъде вписан един от горепосочените видове географски райони, както е посочено в [EN 302 636-4-1].

63)Когато дадена станция на СИТС в превозно средство изчислява разстоянието между две позиции, използвайки „Галилео“ или координати на други GNSS (напр. за PathDeltaPoints или в случаи на кръгов район), трябва да се използва методът на дъгата на големия кръг или по-точен метод.

2.8.Обслужващ слой

64)Основната услуга за съвместно оповестяване на станцията на СИТС в превозното средство трябва да съответства на [EN 302 637-2].

65)Полето за хронологията на движение в нискочестотния контейнер с данни за CAM се генерира съгласно метода, посочен в точка 86, и съдържа елемент с данни PathHistory, покриващ минимално разстояние pCamTraceMinLength (параметър K_PHDISTANCE_M, както е определен в допълнение А.5 към [SAE J2945/1]).

Отклонение от минималното разстояние, покрито от PathHistory, се допуска само:

·ако превозното средство все още не е покрило физически разстоянието със своя текущ АТ (ТР) (напр. след потегляне на превозното средство или веднага след смяна на АТ (ТР) в движение); или

·ако се използва максималният брой PathPoints, но общата дължина, покрита от PathHistory, все още не достига pCamTraceMinLength.

Забележка: Това може да се случи, ако топологията на пътя предполага тесни завои и разстоянието между последователните PathPoints е намалено.

Само в горните случаи превозното средство може да изпрати информация за PathHistory, покриваща разстояние под pCamTraceMinLength.

66)PathHistory в CAM покрива най-много pCamTraceMaxLength.

67)PathHistory в CAM включва PathDeltaTime във всяка PathPoint. В хронологията се дава списък на действително пропътуваните географски местоположения до текущата позиция на превозното средство, сортирани въз основа на времето, в което позициите са достигнати от превозното средство, като първата точка е най-близката във времето до текущото време.

68)Когато станцията на СИТС в превозното средство не се движи, т.е. информацията PathPoint за позицията не се променя, PathDeltaTime на първата PathPoint продължава да се актуализира с всяко CAM.

69)Когато станцията на СИТС в превозното средство не се движи, т.е. информацията PathPoint за позицията не се променя, PathDeltaTime на първата PathPoint в CAM се фиксира на максималната стойност за период, по-дълъг от максималната стойност на PathDeltaTime (посочена в [TS 102 894-2]).

70)Основната услуга за съвместно оповестяване (CA) е активна дотогава, докато превозното средство се движи по обществени пътища при нормална динамика на движение. Докато основната услуга за съвместно оповестяване (CA) е активна, CAM се генерират в съответствие с правилата за генериране в [EN 302 637-2].

71)Станцията на СИТС в превозното средство предава CAM, когато има надеждна информация за позицията и часовникът на станцията отговаря на условията на точка 91.

72)Стойността TC за CAM се задава на pCamTrafficClass.

73)За параметъра T_GenCam_Dcc (вж. [EN 302 637-2]) се задава стойността на минималното време между две предавания, Toff, дадена в таблица A.2 (механизми за DCC) в [TS 102 687].

74)За регулируемия параметър N_GenCam (вж. [EN 302 637-2]), определен в управлението на честотата на генериране на CAM, се задава pCamGenNumber на станцията на СИТС в превозното средство.

75)Основната услуга за децентрализирано уведомление за средата (DEN) на станцията на СИТС в превозното средство трябва да съответства на [EN 302 637-3].

76)Повторението на DENM се извършва от основната услуга за DEN, както е посочено в [EN 302 637-3].

77)Полето за хронологията на движение в съобщенията на DEN се генерира съгласно метода, посочен в точка 86, и съдържа елемент с данни за следите, покриващ минимално разстояние pDenmTraceMinLength (параметър K_PHDISTANCE_M, както е определен в допълнение А.5 към [SAE J2945/1]).

Отклонение от минималното разстояние, покрито от следите, се допуска само:

·ако превозното средство все още не е покрило физически разстоянието със своя текущ АТ (ТР) (напр. след потегляне на превозното средство или веднага след смяна на АТ (ТР) в движение); или

·ако се използва максималният брой PathPoints, но общата дължина, покрита от PathHistory, все още не достига pDenmTraceMinLength.

Забележка: Това може да се случи, ако топологията на пътя предполага тесни завои и разстоянието между последователните PathPoints е намалено.

Само в горните два случая превозното средство може да изпрати информация за следите, покриваща разстояние под pDenmTraceMinLength.

78)Следите в DENM покриват най-много pDenmTraceMaxLength.

79)Станцията на СИТС в превозното средство използва следите в DENM, както следва:

·в първия елемент за следите се дава списък на действително пропътуваните географски местоположения до позицията на събитието, както е посочено в точка 67.

80)Елементите от данни PathDeltaTime на PathPoints в първия елемент за следи в DENM се актуализират само ако DENM е актуализирано.

81)Когато превозното средство, засичащо събития, не се движи, т.е. информацията PathPoint за позицията не се променя, PathDeltaTime на първата PathPoint в първия елемент за следи в DENM продължава да се актуализира с всяко DEN_Update.

Забележка: Това се отнася само за стационарни събития, когато засичащото превозно средство е идентично на събитието, например предупреждение за неподвижно превозно средство. Това условие не се прилага за динамични събития, например опасни ситуации или събития, които не са идентични с превозното средство (предупреждения за неблагоприятни метеорологични условия и т.н.).

82)Когато станцията на СИТС в превозното средство не се движи, т.е. информацията PathPoint за позицията не се променя, PathDeltaTime на първата PathPoint в първия елемент за следи в DENM се фиксира на максималната стойност за период, по-дълъг от максималната стойност на PathDeltaTime (посочена в [TS 102 894-2]).

83)Следите в DENM могат да съдържат допълнителни елементи PathHistory. Все пак, за разлика от първия елемент, тези елементи отразяват алтернативни маршрути до мястото на събитието. Тези маршрути могат да бъдат или да не бъдат налични в момента на засичането на събитието. В алтернативните маршрути PathPoints са подредени по позиция (т.е. най-кратки маршрути) и не включват PathDeltaTime.

84)За приоритетните услуги станцията на СИТС в превозното средство генерира само DENM, както е описано в съответния профил на услугата.

85)Елементите от данни, от които се състоят на CAM и DENM, са в съответствие с [TS 102 894-2] и използват координатната система, посочена в точки 87, 10 и 11.

86)Следите и хронологиите на движение, използвани от станцията на СИТС в превозното средство, се генерират чрез метода Design Method One, както е посочено в допълнение А.5 към [SAE J2945/1]. Станцията на СИТС в превозното средство използва този метод на генериране със следните настройки:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, където PH_ActualError < K_PHALLOWABLEERROR_M;

·максимално разстояние между точки на кратки маршрути, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (съгласно IUGG), използван за изчисляването на разстоянието по дъгата на големия кръг или ортодромното разстояние:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

87)Станцията на СИТС в превозното средство използва координатна система, съвместима с раздел 2.13 от [ISO 8855].

Забележка: Това означава, че осите X и Y са успоредни на земната повърхност, като оста Z е разположена вертикално нагоре, оста Y сочи наляво от посоката на движение на превозното средство, а оста Х сочи по посоката на движение на превозното средство.

2.9.Изисквания, свързани с хардуера

88)Доверителната стойност в размер на 95 % (вж. точка 2.1, буква б) и точка 12) е валидна за всеки от сценариите, посочени в точка 92. Това означава, че при изпитване за оценка на доверителната стойност (което може да се провежда офлайн), не е подходящо статистическо усредняване за всички състояния и сценарии.

Вместо това като статистическа база се използва плъзгащ се прозорец, съдържащ състоянията на превозното средство (вж. точка 2.1, буква а) на последните секунди от pPotiWindowTime.

Забележка: Предложеният механизъм за валидиране на надеждността, при който се използва плъзгащ се прозорец, обикновено се изпълнява офлайн като последваща обработка на събраните данни от изпитванията. Не е необходимо станцията на СИТС в превозното средство да извършва потвърждаване на надеждността онлайн, т.е. докато се движи по обществени пътища при нормална динамика на движение.

Забележка: Подходът на плъзгащия се прозорец има следните предимства пред отделните статистики за всеки сценарий:

·включени са преходи между сценарии;

·надеждността е валидна „сега“ вместо „в продължение на целия жизнен цикъл“. Не се допускат „пакети от грешки“ (много невалидни доверителни стойности за кратък период от време), като по този начин:

·полезността на доверителната стойност за заявленията се повишава;

·изисква се бързо засичане на намаляването на точността в рамките на POTI;

·точното определяне на данните от изпитванията не оказва влияние върху параметрите за потвърждаване на надеждността. Все пак данните от изпитванията трябва да съдържат всички сценарии, изброени в точка 92;

·не са необходими допълнителни статистически изчисления; сценариите обхващат всички приложими състояния;

·дължината на интервала е подобна на дължините в типичен сценарий (напр. градски тунел, изчакване на светофар, маневри при шофиране);

·5 % от интервала са подобни на типичните краткосрочни ефекти (напр. шофиране под мост).

89)Счита се, че превозното средство е в условия на нормална динамика на движение, когато:

·е преминало първоначалната си фаза на стартиране;

·използва се, както е предвидено от производителя;

·възможен е нормален контрол върху превозното средство (например то не участва пряко в произшествие, пътната настилка позволява нормално сцепление на гумите);

·всички следващи условия (стойности) се прилагат за леки автомобили:

·страничното ускорение на превозното средство е < 1,9 m/s^2;

·надлъжното ускорение на превозното средство е > -2,4 m/s^2 (намаляване на скоростта);

·надлъжното ускорение на превозното средство е < 2,5 m/s^2;

·скоростта на превозното средство е ≤ minimum (130 km/h, Vmax).

90)При оптимални условия на GNSS и нормална динамика на движение, както са определени в точка 89, доверителните стойности са равни или по-малки от следните стойности в поне 95 % от точките с данни за 3D позиция в даден масив от данни:

·доверителна стойност 5 m при хоризонтална позиция;

·доверителна стойност 20 m при вертикална позиция;

В други сценарии се прилага намаляването на изискванията, посочено в точка 92. Това изискване гарантира полезността на информацията, изпратена във всички съобщения на СИТС.

91)Часовникът на станцията трябва да бъде в рамките на pPotiMaxTimeDiff от времето на СИТС, т.е. Delta t = |време по часовника на станцията — време на СИТС| < pPotiMaxTimeDiff.

92)Станцията на СИТС в превозното средство трябва да бъде в състояние да предоставя полезни оценки за състоянието на превозното средство, дори и при трудни сценарии. За да се отчетат неизбежните неточности, необходимите доверителни стойности за различни сценарии са определени в таблица 2.

„C“ е максимумът на semiMajorConfidence и semiMinorConfidence. Условието за „С“ се изпълнява в 95 % от точките с данни в масива от данни за дадения сценарий.

Забележка: Критериите са изпълнени при следната динамика на наклона за анализираната фракция на следите: среден наклон <= 4 % и максимален наклон <= 15 %

Забележка: Като предварително условие всеки сценарий започва с една минута шофиране под открито небе и при нормална динамика на движение.

Забележка: Липсата на стойности за „C“ показва, че сценарият се изпитва, за да се гарантира, че докладваният доверителен интервал е валиден, но не е дадено ограничение.

Таблица 2: Сценарии

Идентификатор

Сценарий

Определение

Приемане

Среда при нормална динамика на движение

S1

Открито небе

Достъпът до небето е ограничен по-малко от 20 %, като превозното средство се движи с нормална динамика на движение и при нормална пътна обстановка

C <= 5 m

S2

Тунел

Няма видимост към GNSS спътник поне за 30 s и 250 m (vmin=30 km/h); Отразяване на сигнала от GNSS на входа и изхода на тунел

C < 15 m

S3

Многоетажен закрит паркинг

Няма директно видими спътници на GNSS, но има отразен сигнал, T> 60 s, vmax <20 km/h, минимум две 90 ° криви и s> 100 m, две рампи на входа и изхода

всяка стойност е разрешена

S4

Полуоткрито небе

Достъпът до небето е ограничен между 30 % и 50 % (преграда, концентрирана от едната страна на колата) в продължение на повече от 30 s; условия за шофиране като при S1

C < 7 m

S5

Гора

Достъпът до небето е ограничен между 30 % и 50 % в продължение на повече от 30 s поради обекти, включително дървета, по-високи от антената.

C < 10 m

S6

Планини (долина)

Достъпът до небето е ограничен между 40 % и 60 % поради висока(и) планина(и); условия за шофиране като при S1

C < 10 m

S7

Град

При шофиране с продължителност 300 s достъпът до небето е ограничен между 30 % и 50 % (позволени са кратки периоди с небе, ограничено по-малко от 30—50 %), често отразяване на сигнала от GNSS от сгради, включително кратки загуби на сигнал от GNSS (т.е. по-малко от четири спътника); условия за шофиране като при S1

C < 14 m

S8

Полуградска среда

Достъпът до небето е ограничен между 20 % и 40 %, t> 60 s, s> 400 m. Условия за шофиране като при S1, със спирания, дървета и/или сгради, и алеи

C < 10 m

Условия за шофиране под открито небе

S9

Динамично шофиране

Изпитвателен пробег с надлъжни ускорения над -6 m/s² и странични ускорения > (±) 5 m/s²

C < 7 m

S10

Статично състояние

Превозното средство стои неподвижно в продължение на 30 минути

C < 5 m

S11

Черен път

Изпитвателен пробег по черен път с ями, v = 20—50 km/h

C < 10 m

S12

Заледен път

Изпитвателен пробег с надлъжни ускорения над -0,5 m/s² и странични ускорения > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Висока скорост

V= минимум (130 km/h, Vmax) по сух път за 30 s

C < 5 m

93)При оптимални условия на GNSS и нормална динамика на движение, както са определени в точка 89, доверителните стойности на скоростта са равни или по-малки от следните стойности в поне 95 % от точките с данни в даден масив от данни:

·0,6 m/s за скорости между 1,4 m/s и 12,5 m/s;

·0,3 m/s за скорости, по-големи от 12,5 m/s.

94)При оптимални условия на GNSS и нормална динамика на движение, както са определени в точка 89, доверителните стойности за посоката на движение са равни или по-малки от следните стойности в поне 95 % от точките с данни в даден масив от данни:

·3° за скорости между 1,4 m/s и 12,5 m/s;

·2° за скорости, по-големи от 12,5 m/s.

3.Изисквания за крайпътни станции на СИТС, предназначени за комуникация в малък обхват

Този системен профил определя минимален набор от стандарти и запълва липсващите пропуски, необходими за реализирането на оперативно съвместима крайпътна станция на СИТС от страната на предаването. Профилът включва само изисквания за оперативна съвместимост, като остава отворен за допълнителни изисквания. Следователно в него не е описана пълната функционалност на крайпътната станция на СИТС.

Този системен профил позволява внедряването на приоритетните услуги (по-специално I2V). Той може да поддържа други услуги, но за тях може да са необходими допълнителни системни спецификации.

В профила се предоставят описания, определения и правила за слоевете (приложен, обслужващ, мрежови и транспортен и за достъп) и управлението на еталонната архитектура на станцията ETSI ITS / хоста ITS-S.

3.1.Позициониране и синхронизация

95)Времето на СИТС на статична крайпътна станция на СИТС е основа за всички времеви печати във всички предавани съобщения и сигнали GN.

Забележка: Това означава, че времевите печати в заглавния ред на GN трябва да използват същия часовник и същата времева база като времевите печати в полезните данни в CAM/DENM/IVIM. Използваният времеви печат за SPATEM и MAPEM е, както е посочено в [ISO TS 19091].

96)Позицията на статичните крайпътни станции на СИТС се измерва точно и се задава постоянно.

Доверителните стойности са равни или по-ниски от следните стойности в най-малко 95 % от масивите от данни:

·доверителна стойност на хоризонтална (ширина, дължина) позиция 5 m;

·доверителна стойност на вертикална (височина) позиция 20 m.

Забележка: По този начин се избягват колебанията (jitter) на GNSS в точността на позицията и надеждността се повишава почти до 100 %.

97)Оценява се разликата между времето по часовника на станцията и времевата база. Абсолютната разлика |време по часовника на станцията — базово време| не трябва да надвишава 20 ms, но при всички случаи трябва да бъде по-малко от 200 ms. Крайпътната станция на СИТС не предава съобщения, ако времето по часовника на станцията се различава с повече от 200 ms.

Забележка: Точен времеви печат е необходим не само за синхронизиране на времето; той означава също, че състоянията на системата са валидни точно в този момент, т.е. остават съгласувани.

Забележка: Информацията за синхронизиране на времето може да бъде получена от „Галилео“ или от друг приемник на GNSS или от услугата Network Time Protocol (NTP).

3.2.Поведение на системата

98)Всички крайпътни станции на СИТС са в състояние да предават съобщенията на инфраструктурата (напр. DENM, CAM, съобщение за информация между инфраструктура и превозно средство (IVIM), разширено съобщение за фаза и синхронизация на сигнала (SPATEM), разширено MAP съобщение (MAPEM) и разширено съобщение за състояние на заявка за сигнал (SSEM).

99)Крайпътните станции на СИТС са в състояние да получават DENM, CAM и разширено съобщение за заявка за сигнал (SREM), както е определено в раздел 3.6.

3.3.Слой за достъп

В слоя за достъп са включени двата най-ниски слоя в пакета протоколи, т.е. физическият слой (PHY) и слоят за пренос на данни, като последният допълнително се разделя на контрол на достъпа до средата за пренос на данни (MAC) и контрол на логическата връзка (LLC).

100)В крайпътните станции на СИТС се използват незадължителните повишени изисквания за ефективност на приемника, както са определени в таблици 17—19 от IEEE 802.11.

101)Крайпътната станция на СИТС използва контролния канал G5-CCH, определен в таблица 3 в [EN 302 663], за да изпраща съобщения за поддържане на приоритетните услуги на СИТС, посочени в приложение 3, като се използва стандартна скорост на пренос 6 Mbit/s (квадратурна фазовокодова модулация (QPSK) 1/2).

102)Слоят за достъп на крайпътните станции на СИТС съответства на [EN 302 663], с изключение на пределните стойности на емисиите и на клаузи 4.2.1, 4.5 и 6.

103)Слоят за достъп на крайпътните станции на СИТС трябва да съответства на [TS 102 687].

104)Крайпътните станции на СИТС трябва да управляват ограничените хардуерни и софтуерни ресурси, с които разполагат, и да извършват оформяне на трафика или селективно препращане в съответствие с принципа на „максималните усилия“.

Забележка: Оформянето на трафика е особено подходящо за препредаване на DENM, тъй като се очаква, че в някои ситуации (като тежко претоварване на трафика или други екстремни сценарии на транспортната мрежа) натоварването с DENM може да се увеличи рязко. В такива случаи крайпътните станции на СИТС имат изричното право да откажат препращането на чужди DENM.

105)Крайпътната станция на СИТС трябва да може да генерира и да предава поне броя съобщения, определен от стойността на най-високата скорост на генериране на CAM (т.е. 10 Hz), а ако се използват алгоритми за засичане, този брой трябва да се увеличи с минималната необходима скорост на генериране на DENM, получена от тези условия за задействане.

106)Крайпътната станция на СИТС поддържа режима на разпръскване, определен в [EN 302 663].

107)Защитената зона се определя, както следва:

·когато пунктът за събиране на такса за изминато разстояние се състои от едно крайпътно устройство (RSU), базирано на CEN-DSRC, се определя защитена зона със стандартен радиус 55 m и център местоположението на крайпътното устройство;

·когато в близост се намират много крайпътни устройства, базирани CEN-DSRC, трябва, доколкото е възможно, да се избягва припокриването на защитени зони чрез комбинирана защитена зона. За център на комбинираната защитена зона се използва географският център (центърът на описаната окръжност) на всички съответни DSRC RSU; радиусът се определя от радиуса на описаната окръжност + 55 m. Във всеки случай максималният радиус не надхвърля 255 m.

Забележка: Припокриването не винаги може да бъде избегнато поради максималния радиус от 255 m.

108)Когато дадена крайпътна станция на СИТС е разположена в близост до оборудване за събиране на такса за изминато разстояние, базирано на CENDSRC (поне в рамките на защитената зона), се прилагат техники за намаляване на смущенията, както е определено в [TS 102 792].

109)Мобилните крайпътни станции на СИТС прилагат методи за намаляване на смущенията на базата на съобщения за оповестяване на зони за събиране на пътни такси.

110)Когато крайпътната станция на СИТС се използва за указване на наличието на станция за събиране на такса за изминато разстояние, тя трябва да предава CAM, включително в защитените зони, в съответствие с техническия метод, определен в [TS 102 792] и с формат на съобщението за CA, посочен в [EN 302 637-2]. Тя предава тези CAM на контролния канал, преди станцията на СИТС в превозното средство да влезе в защитената зона.

111)Слоят за достъп на крайпътните станции на СИТС трябва да съответства на [TS 102 724].

112)Крайпътните станции на СИТС трябва да прилагат техники за DCC в съответствие с [TS 102 687].

3.4.Мрежов и транспортен слой

113)Крайпътните станции на СИТС трябва да прилагат GN като мрежов протокол в съответствие с [EN 302 636-4-1].

114)Всички стандартни константи и параметри на крайпътния профил на инфраструктурата, които не са посочени в настоящото приложение, се определят съгласно приложение З към [EN 302 636-4-1].

115)Пакетно повторение не се извършва от GN, а съответните стъпки в процедурите за обработка на пакети, описани в клауза 10.3 от [EN 302 636-4-1], не се изпълняват. Параметърът „максимално време на повторение“ на базовата услуга GN-DATA.request и константата на GN протокола itsGnMinPacketRepetitionInterval не се прилагат.

116)Крайпътните станции на СИТС могат да избират „анонимен адрес“ за конфигуриране на адреса на GN (за itsGnLocalAddrConfMethod се задава ANONYMOUS(2)).

117)Крайпътните станции на СИТС използват GN с itsGnIfType, определен в ITS-G5(1).

118)Когато пакетното повторение от GN е деактивирано, itsGnMinPacketRepetitionInterval не е приложим.

119)За полето LifeTime на всички пакети SHB се задава една секунда.

120)За полето LifeTime на всички пакети GBC се задават минималните стойности за елементите ValidityDuration и RepetitionInterval, без да се надвишава параметърът itsGnMaxPacketLifetime, посочен в приложение З към [EN 302 636-4-1].

121)Когато полето „store-carry-forward“ е активирано, като стойност на бита за пренос на съхранени в буфера данни (бит SCF) в полето TC се задава единица.

Забележка: Следователно, ако няма съседи, пакетите могат да бъдат съхранявани в буфера.

122)От крайпътната станция на СИТС не се изисква да разтоварва пакети към друг канал. Следователно за бита за разтоварване на канала на полето TC трябва да се зададе 0 за всички видове съобщения.

123)Неподвижната крайпътна станция на СИТС задава 0 за бита itsGnIsMobile в полето Flags. Мобилната крайпътна станция на СИТС задава 1 за бита itsGnIsMobile в полето Flags.

124)Крайпътните станции на СИТС поддържат режим на работа с транзитни участъци (multi-hop), като използват алгоритмите, посочени в приложения Д.3 и Е.3, въз основа на принципите за подбор, посочени в приложение Г към [EN 302 636-4-1].

125)Крайпътните станции на СИТС използват засичане на дублиране на пакети в мрежовия и в транспортния слой. За засичане на дублирани пакети се използва алгоритъмът, посочен в приложение А.2 към [EN 302 636-4-1].

126)Крайпътните станции на СИТС могат да изпращат само сигнали GN с индикатор за точността на позицията (PAI), за който е зададено 1.

127)Пакетите GN, изпратени от крайпътната станция на СИТС, използват стойност EtherType 0x8947, както е посочено от регистриращия орган IEEE на адрес http://standards.ieee.org/develop/regauth/ethertype/eth.txt. 

128)Крайпътните станции на СИТС прилагат BTP в съответствие с [TS 302 636-5-1].

129)Крайпътните станции на СИТС използват заглавни редове за BTP-B. Следователно в общия заглавен ред на GN се използва стойност 2 за полето NH.

130)Крайпътните станции на СИТС задават стойност 0 в полето с информация за порта на местоназначение.

131)Крайпътните станции на СИТС задават порта на местоназначение в зависимост от пакета съобщения, както е посочено в [TS 103 248].

132)Географските райони се прилагат в съответствие с [EN 302 931].

133)Крайпътните станции на СИТС поддържат поне кръгови, правоъгълни и елипсовидни географски райони, както са определени в [EN 302 931]. За всяка услуга на СИТС, в заглавния ред на GN се вписва един от горепосочените видове географски райони, както е посочено в [EN 302 636-4-1].

134)Когато дадена крайпътна станция на СИТС изчислява разстоянието между две позиции, използвайки „Галилео“ или други координати от GNSS (напр. за PathDeltaPoints или в случаи на кръгов район), се препоръчва да се използва методът на дъгата на големия кръг или по-точен метод. Необходимо е внимание (напр. при използване на хаверсиновата формула), за да се избегнат големи грешки от закръгляне при системи с плаваща запетая с ниска точност.

Когато съответният район е елипсовиден или правоъгълен, трябва да се изчислят декартовите координати на центъра на района и на текущата позиция, както е определено в [EN 302 931], за да се прецени дали пакетът да премине през няколко възела. За тази цел се препоръчва методът на „местната допирателна равнина“ или друг метод, осигуряващ същата точност.

3.5.Обслужващ слой

135)Основната услуга за DEN на крайпътните станции на СИТС трябва да съответства на [EN 302 637-3].

136)В крайпътната станция на СИТС повторението на DENM се извършва, както е посочено в [EN 302 637-3].

137)Случаите, при които се задействат актуализации на DENM, са посочени в съответния профил на услугата в приложение I.

138)Когато крайпътната станция на СИТС изпраща DENM, следите се описват като списък с географски местоположения, водещи от мястото на събитието обратно до първата точка на маршрута.

139)Когато една мобилна крайпътна станция на СИТС стане стационарна, PathDeltaTime на първата PathPoint в първия елемент за следи в DENM се фиксира на максималната стойност, определена в [EN 302 637-3]. Следователно PathPoints не „изпадат“ от първия елемент за следи в DENM. Това се отнася само за услугите на СИТС, базирани на трейлър.

140)Следите в DENM могат да съдържат допълнителни елементи PathHistory. Все пак, за разлика от първия елемент, тези елементи отразяват алтернативни маршрути до мястото на събитието. Тези маршрути могат да бъдат или да не бъдат налични в момента на засичането на събитието.

141)За крайпътните станции на СИТС, стойността ТС на дадено съобщение е специфична за базираната услуга на формата на съобщението или за самата услуга на СИТС и следователно е посочена в съответния профил на услугата в приложение І. Избраната стойност ТС съответства на класификациите на съобщенията, посочени в [TS 102 636-4-2] и [TS 103 301], с изключение на това, че съобщенията за информация между инфраструктура и превозно средство (IVI), свързани с променливи ограничения на скоростта, са еквиваленти на DENM с нисък приоритет и следователно могат да имат същата стойност TC.

142)Крайпътната система използва координатна система, съвместима с раздел 2.13 от [ISO 8855].

Забележка: Това означава, че осите X и Y са успоредни на земната повърхност, като оста Z е разположена вертикално нагоре, оста Y сочи наляво от посоката на движение на превозното средство, а оста Х сочи по посоката на движение на превозното средство.

143)За предаването на съобщения от крайпътни системи се използва протоколът за обслужващия слой и настройката на комуникационния профил CPS_001, както е посочено в [TS 103 301].

144)Данните на защитената зона, предоставени в CAM, изпратени от крайпътна станция на СИТС, не трябва да противоречат на информацията за защитените зони, предоставена в базата данни на защитените зони или в еквивалентна база данни. Ако в базата данни на защитените зони е определена същата зона, за protectedZoneID се използва същият идентификатор. В противен случай трябва да се използва идентификатор, по-голям от 67108863, който не се използва в базата данни.

145)Крайпътните станции на СИТС, предназначени за разпространение на данни от защитена зона, редовно предават САМ, съдържащи данни на защитената зона, като използват формата на съобщенията, определен от [EN 302 637-2]. Прекратяване на CAM не се прилага.

Забележка: Специфичните елементи от данни за смесената услуга на СИТС се намират в матрицата с данни highFrequencyContainer и rsuContainerHighFrequency.

Забележка: CAM може да съдържа други елементи от данни, които не са свързани със смесената услуга на СИТС.

146)Антената на крайпътната станция на СИТС, предназначена за разпространение на данни от защитена зона, трябва да бъде разположена така, че да могат да се приемат CAM от защитената зона преди влизане в нея.

Забележка: Мерките за постигане на съответствие с това изискване трябва да отчитат времето, от което се нуждае оборудването на участника в движението, за да обработи получената информация. Трябва да се използва еталонно време от 300 ms.

147)Крайпътна станция на СИТС, предназначена да разпространява данни на защитена зона, предава CAM, съдържащи данни за защитената зона, с честота на предаване, която гарантира, че мобилните станции на СИТС могат да установят наличието на защитени зони във времето.

148)Крайпътна станция на СИТС, предназначена да разпространява данни на защитена зона, се инсталира извън защитените зони или се конфигурира в съответствие с [TS 102 792].

149)В едно CAM се съдържа само една временна защитена зона (т.е. ProtectedCommunicationZone с ProtectedZoneType=1).

Забележка: Това са отнася конкретно за временно събиране на пътнически такси и превозни средства на правоприлагащи органи. Мобилните станции на СИТС са длъжни да съхраняват само една временна защитена зона в съответствие с клауза 5.2.2.2 от [TS 102 792], за да се избегне неяснота.

150)Когато се използва смесената услуга (ITS-G5 — CEN-DSRC) на обслужващия слой, тя се прилага в съответствие с [EN 302 637-2] и както е посочено в [TS 102 792].

151)[ISO/TS 19321] се отнася за по-стара версия (1.2.1) на речника на общите данни (CDD) от [TS 102 894-2] за данните за полезното натоварване. Следователно всички услуги IVI на СИТС, базирани на [ISO/TS 19 321], се основават на актуализираната версия (1.3.1) до актуализирането на [ISO/TS 19321].

152)Основната услуга за съвместно оповестяване (CA) е активна дотогава, докато мобилната станция на СИТС се движи по обществени пътища при нормална динамика на движение. Докато основната услуга за съвместно оповестяване (CA) е активна, CAM се генерират в съответствие с правилата за генериране в [EN 302 637-2].

153)Крайпътните станции на СИТС предават CAM, когато има надеждна информация за позицията и часовникът на станцията отговаря на условията на точка 97.

154)За параметъра T_GenCam_Dcc се задава стойността на минималното време между две предавания, Toff, предоставена от механизма за DCC, посочен в точка 103.

155)За регулируемия параметър N_GenCam, определен чрез регулирането на честотата на генериране на CAM, се задава 0 за крайпътната станция на СИТС, освен ако е предназначен за разпространение на данни на защитени зони, определени в точка 145.

3.6.Управление

Не е необходимо да се изпълняват всички посочени услуги за сигурност. Освен това за някои услуги изпълнението се определя вътрешно от оператора на станцията на СИТС.

156)Крайпътните станции на СИТС, които изпълняват функционалностите на ITS-G5, въвеждат слой за управление, включващ обект DCC_CROSS, както е посочено в [TS 103 175].

3.7.Елементи на услугите

3.7.1.Основна услуга за DEN

Основната услуга за DEN използва услугите, предоставяни от протоколните структури на мрежовия и на транспортния слой на ИТС, за разпространение на DENM.

DENM съдържа информация за събитие, което може да окаже въздействие върху пътната безопасност или условията за движение. Всяко събитие се характеризира с тип на събитието, позиция на събитието, час на засичане и времетраене на събитието. Тези характеристики могат да се променят в пространството и във времето. В някои ситуации предаването на DENM може да бъде независимо от изходната станция на СИТС.

Основната услуга за DEN генерира четири вида DENM:

   нови DENM;

   DENM за актуализиране на информацията;

   DENM за отмяна;

   DENM за отрицателен отговор.

157)Заглавният ред на DENM се оформя съгласно речника на общите данни [TS 102 894-2].

158)Елементите от данни на DENM, матриците с данни и параметрите на услугата се определят в съответствие с таблица 3. В допълнение за услугите на СИТС, свързани с изпращане на предупреждения за ремонтни работи, матриците с данни на DENM и параметрите на услугата се задават в съответствие с таблица 4.

Таблица 3: Елементи на DENM в общия случай

Наименование

Употреба

Приложение

Контейнер с данни за управление

Задължителна

actionID

Задължителна

Съдържание:

ActionID е уникалният идентификатор на DENM и се състои от елементите от данни originatingStationID и sequenceNumber. Елементът originatingStationID е уникалният идентификатор на станцията на СИТС, чийто обслужващ слой е създал съобщението, като тя може да бъде централна или крайпътна станция на СИТС. Ако не са зададени от централната станция на СИТС, съобщенията, чието съдържание се генерира централно, но които се излъчват от различни крайпътни станции на СИТС, ще имат различни идентификатори за произход, а оттам и различни actionIDs.

Ако originatingStationID и sequenceNumber са подадени от централната станция на СИТС, от където централно генерираното съдържание (потенциално) се изпраща чрез множество крайпътни станции на СИТС, системата предоставя същото actionID за всички съобщения, свързани с едно и също събитие, независимо от коя крайпътна станция на СИТС се изпраща съобщението. След като се зададе actionID, то не се променя за съобщения, свързани със същото събитие, дори ако те се актуализират често.

Стойност:

не е определена предварително, задава се от системата

detectionTime

Задължителна

Първоначално за този елемент от данни (DE) се задава часът, в който е засечено събитието. Времето идва от местен източник на време в крайпътната станция на СИТС при самостоятелни сценарии за използване. При сценарии за използване, предвиждащи връзка към централната станция на СИТС, за detectionTime първоначално се задава часът, в който приложението, което създава DENM, получава съответната информация, т.е. моментът, в който започва или се засича ремонтна дейност или опасно място на функционално ниво.

Стойност:

за detectionTime първоначално се задава началното време на събитието (ново DENM), след което се нулира за всяко DENM за актуализиране на информацията. При прекратяване на DENM този DE е времето, в което се засича прекратяването на събитието.

referenceTime

Задължителна

Съдържание:

За ReferenceTime се задава времето, когато е генерирано или актуализирано DENM.

Стойност:

задава се автоматично.

прекратяване

Незадължително

Специфично за съответната услуга на СИТС

eventPosition

Задължителна

В сценарий с използване на I2V елементът eventPosition на матрицата от данни (DF) се използва за локализиране на блокирана лента или път, или на опасни места. Това е местоположението, от което започва физическото блокиране на лентата (включително банкета) или на пътя, или опасното място. Точността следва да е на ниво лента за движение и трябва задължително да е поне на ниво път.

DE за надморска височина и ниво на достоверност могат да бъдат използвани или за тях да бъдат зададени стойности, съответстващи на „неналични“.

relevanceDistance

Незадължителна

Незадължително

relevanceTrafficDirection

Задължителна

Съдържание:

Фиксирана стойност. За магистрали тази стойност се задава на 1 (upstream traffic).

Тази DF показва за коя посока на движение се отнася съобщението (от гледна точка на eventPosition).

validityDuration

Задължителна

Събитията се представят чрез съобщения DEN. Продължителността на единично DENM се базира на (конфигурируемата) стойност на „validityDuration“. Докато дадено събитие е валидно за оператора на пътя, то ще бъде изпращано непрекъснато (чрез повторение на DENM) и ще се актуализира (като се използва актуализирано DENM и се подновяват „validityDuration“, „detectionTime“ и „referenceTime“ в хода на процеса). Актуализацията на дадено съобщение ще се задейства от „validityDuration“, когато падне под определен праг (дори и ако той позволява конфигуриране). Ако събитието вече не е валидно, то или отпада от само себе си с времето, или се отменя активно (с DENM за отмяна).

Съдържание:

За validityDuration на DE се задава фиксирана стойност.

Стойност:

специфична за съответната услуга на СИТС.

TransmissionInterval

Не се използва

Не се използва

stationType

Задължителна

Съдържание:

Фиксирана стойност, задава се 15 (roadSideUnit). Това важи за фиксирани и мобилни крайпътни станции на СИТС. Стойността може да бъде 9 (trailer) или 10 (specialVehicles) в случай на превозни средства на оператори на пътища.

Стойност:

Задава се 9, 10 или 15.

Контейнер с данни за ситуация

Задължителна

informationQuality

Задължителна

Качеството на информацията е вероятността от възникване, в диапазон от 0 до 7.

Стойности: рискова (2), вероятна (4), сигурна (6)

Ако се получи (0), стойността трябва да бъде отхвърлена; ако се получи (7), стойността трябва да се счита за сигурна.

eventType

Задължителна

Комбинация от DE causeCode и DE subCauseCode. Специфично за съответната услуга на СИТС.

linkedCause

Незадължителна

Възможност за свързване на текущото съобщение към пакет от reasonCode/subCauseCode (подобно на eventType) за предоставяне на допълнителна информация.

eventHistory

Незадължителна

Съдържание:

При този профил този DE се ползва по избор в случаите, когато може да се определи крайната точка на физическото блокиране. Ако това е така, той отразява диапазона от началото до края на блокирането или до началото на ново блокиране (друго DENM). В този контекст стойностите за eventPoint се предоставят без съответстващите на тях стойности за eventDeltaTime, тъй като точките описват геопространствен обхват, а не траектория.

За DE informationQuality в eventHistory ще се зададе същата стойност като посочената по-горе за informationQuality на цялото DENM.

Когато се използват картографски проекции, те трябва да се отнасят за точки в средата на лентата за движение или на пътя.

Максималното отклонение между реалната ситуация и картографските проекции не трябва да надвишава една четвърт от ширината на пътя.

Контейнер с данни за местоположение

Незадължителна

eventSpeed

Незадължителна

Тази DF се предоставя само в случай на движещо се събитие, ако има такова. Тя не се предоставя в случай на статични събития.

eventPositionHeading

Незадължителна

Информация за посоката на движение се предоставя само за движещи се събития чрез eventPositionHeading. Тази DF не се ползва за статични събития, базирани на DENM.

traces

Задължителна

Първата точка на следа в съобщението е точката, която е най-близо до позицията на събитието. Тази точка се намира в средата на лентата за движение или на пътя нагоре от мястото на събитието, като се има предвид извивката на пътя. Тя се кодира като отместване или делта (разлика) на позицията спрямо позицията на събитието. Допълнителни точки на следа се определят като измествания или делта позиции по отношение на предишните им следи. Точките на следата ще бъдат изброени във възходящ ред, като по този начин се определя и посоката на движение на събитието.

Могат да бъдат отбелязани до седем следи.

Когато се използват картографски проекции, те трябва да се отнасят за точки в средата на лентата за движение или на пътя.

Максималното отклонение между реалната ситуация и картографските проекции не трябва да надвишава една четвърт от ширината на пътя.

roadType

Незадължителна

Незадължително

Контейнер с данни алакарт (Alacarte)

Незадължителна

lanePosition

Незадължителна

Специфично за съответната услуга на СИТС.

impactReduction

Не се използва

Не се използва

externalTemperature

Не се използва

Не се използва

lightBarSirenInUse

Не се използва

Не се използва



Таблица 4: Елементи на DENM, специфични за предупрежденията относно пътни ремонти

Наименование

Употреба

Приложение

Контейнер с данни алакарт (Alacarte)

Незадължителна

lanePosition

Незадължителна

Незадължително

closedLanes

Незадължителна

Лентите се броят от вътрешната граница на пътя, без банкета.

Тази DF се състои drivingLaneStatus и hardShoulderStatus.

speedLimit

Незадължителна

Незадължително

recommendedPath

Незадължителна

Незадължително

startingPointSpeedLimit

Незадължителна

Незадължително

trafficFlowRule

Незадължителна

Незадължително

passToRight(2) или passToLeft(3) обикновено се поддържат във всички сценарии за услуги на СИТС.

referenceDenms

Незадължителна

DENM с предупреждения за ремонт на пътя, отнасящи се до едни и същи ремонтни дейности, ще бъдат свързани в централната станция на СИТС, като се изброяват всички actionID, принадлежащи към елемента от данни referenceDenms на всяко съобщение.

3.7.2.Услуга IVI

Услугата IVI използва услугите, предоставяни от протоколните структури на мрежовия и на транспортния слой на ИТС, за разпространение на IVIM.

IVIM поддържа задължителни и указателни пътни знаци, като например скорости, зависещи от обстановката, и предупреждения за ремонти. IVIM предоставя информация за физически пътни знаци като статични или променливи пътни знаци, виртуални знаци или знаци за ремонти.

Услугата IVI, изпълнявана в станция на СИТС, осигурява или преносната, или приемателната услуга.

Услугата IVI генерира четири вида IVIM:

·нови IVIM;

·IVIM за актуализиране на информацията;

·IVIM за отмяна;

·IVIM за отрицателен отговор.

159)Заглавният ред на IVIM трябва да съответства на [TS 102 894-2].

160)Елементите от данни за полезното натоварване на съобщението IVIM са определени в [ISO/TS 19321].

161)Елементите от данни на IVIM, матриците с данни на IVIM и параметрите на услугата се определят в съответствие с таблица 5.

Таблица 5

Наименование

Употреба

Приложение

Контейнер с данни за управление на IVI

Задължителна

serviceProviderId

Задължителна

serviceProviderID се състои от елементи от данни „countryCode“ и „providerIdentifier“.

countryCode е битов низ в съответствие с [ISO 3166-1]. Например битовият низ за Австрия е „AT“ (код на битов низ: A (11000) и T (00001) 1100000001 в съответствие с [ISO 14 816]).

Заедно с iviIdentificationNumber това е уникалният идентификатор за съобщения за получаващата станция на СИТС в превозно средство.

iviIdentificationNumber

Задължителна

Този елемент от данни (DE) е идентификаторът на структурата IVI, както е зададен от доставчика на услуги. Този компонент служи като идентификатор (ID) на съобщението за всеки serviceProvider и може да се използва от други свързани съобщения за справка.

timestamp

Задължителна

Този елемент от данни (DE) е времевият печат, представляващ часа, в който съобщението IVI е генерирано или съдържанието му е променено за последен път.

validFrom

Задължителна

Този компонент може да съдържа началния час на периода на валидност на съобщението. Ако началният час няма значение или е неизвестен за системата, validFrom не е налице или е равен на времевия печат.

validTo

Задължителна

Този елемент от данни (DE) винаги се използва за определяне на валидността. Съобщението се актуализира, преди да изтече неговата валидност.

Стойност: зададена от приложението

Стандартният период на валидност се определя от оператора на пътя.

connectedIviStructures (1..8)

Не се използва

Не се използва.

iviStatus

Задължителна

Този компонент отразява статута на структурата IVI. За него могат да бъдат зададени стойности нов(0), актуализация(1), отмяна(2) или отрицателен отговор(3). Използва се за обработка на съобщения.

Контейнер с данни за географско местоположение (GLC)

Задължителна

referencePosition

Задължителна

Този DE се използва като референтна точка за всички зони в GLC.

Референтната точка за IVI е средата на пътя, при мостова структура за пътни указания и представлява първата точка за определяне на зоните като зони на относимост и зони за засичане.

Ако надморската височина е неизвестна, за нея може да се зададе „неналична“. Ако се задава стойност за надморската височина, тя съответства на надморската височина на пътя.

Стойност: зададена от приложението

referencePositionTime

Не се използва

Не се използва.

referencePositionHeading

Не се използва

Не се използва

referencePositionSpeed

Не се използва

Не се използва.

GlcPart

Задължителна

Части (1..16). Във всеки GLC могат да се дефинират до 16 части. GLC съдържа поне две зони: една за относимост и една за засичане.

Стойност: зададена от приложението

zoneId

Задължителна

За всяко съобщение се задава най-малко една зона на относимост и една зона за засичане.

laneNumber

Незадължителна

Задължително, ако в този контейнер с данни за местоположението са описани единични ленти. Липсва информация по подразбиране (няма информация за лентата).

zoneExtension

Не се използва

Не се използва.

zoneHeading

Задължителна

Задължително

zone

Задължителна

Определяне на зона, като се използва DF зона, състояща се от избран DF сегмент, DF polygonalLine или DF computedSegment.

При варианта със сегмент се използва polygonalLine като линия (конструирана с deltaPosition като за следи в DENM) и с laneWidth по избор (използва се само когато в зоната е посочена единична лента).

Контейнер с данни за приложение за IVI

Задължителна

detectionZoneIds

Задължителна

Списък на идентификатора(ите), определящи зоната(ите) за засичане с помощта на DE Zid (1..8)

its-Rrid

Не се използва

Не се използва.

relevanceZoneIds

Задължителна

Списък на идентификатора(ите), определящи зоната(ите) на относимост, за която/които се прилага контейнерът с данни за IVI, с помощта на DE Zid (1..8)

direction

Задължителна

Посока на относимост спрямо посоката, определена (имплицитно) от зоната, използвайки посоката в DE. Винаги се задава sameDirection(0).

driverAwarnessZoneIds

Не се използва

Не се използва.

minimumAwarenessTime

Не се използва

Не се използва.

applicableLanes (1..8)

Незадължителна

Списък на идентификаторите на лентата(ите), за която/които се прилага контейнерът с данни за IVS, използвайки DE LanePosition (1..8).

iviType

Задължителна

Указва вида на IVI (напр. съобщение за непосредствена опасност, регулаторно съобщение, съобщение за движението), за да може съобщенията IVI да бъдат класифицирани и подредени по приоритет в приемащата станция на СИТС.

iviPurpose

Не се използва

Не се използва.

laneStatus

Незадължителна

Показва състоянието на лентата (напр. отворена, затворена, mergeL, mergeR) на applicableLanes.

completeVehicleCharacteristics

Незадължителна

completeVehicleCharacteristics съдържа определението на характеристиките на превозните средства, за които се използва контейнер с данни за приложения. Компонентът „влак“ (ако има такъв) съдържа характеристиките, приложими за целия влак.

driverVehicleCharacteristics

Не се използва

Не се използва.

layoutId

Не се използва

Не се използва.

preStoredLayoutId

Не се използва

Не се използва.

roadSignCodes

Задължителна

Този компонент съдържа определението на кода за пътни знаци. Той дава възможност да се изберат различни варианти, отнасящи се до различни каталози с пиктограми.

С него се определя кои пътни знаци са приложими към дадена зона на относимост. Кодовете за пътни знаци зависят от референтната схема за класификация.

Към кода за пътни знаци могат да се добавят допълнителни характеристики, предлагани в различните варианти.

Списък на 1..4 на RSCode

RSCode

Задължителна

Той съдържа layoutComponentId и код.

layoutComponentId

Не се използва

Този кадър с данни може да се използва за свързване на RSCode с компонента пътна схема на референтната пътна схема.

code

Задължителна

За кодиране на пътните знаци се използва [ISO/TS 14 823].

ISO 14823Code

Задължителна

За кодиране на пътните знаци се използва [ISO/TS 14 823].

Този кадър с данни включва няколко DF и DE.

Той включва pictogramCode (countryCode, serviceCategorycode и pictogramCategoryCode).

Характеристиките SET (раздел) и NOL (номер на лента) не се поддържат, защото дублират информация, която вече се поддържа в контейнера с данни за приложения.

extraText ((1..4),...)

Незадължителна

Списък на текстови редове, свързани с поръчания списък с кодове за пътни знаци. Всяка част съдържа код на езика плюс допълнителен текст с ограничен размер в избрания език, използвайки текста на DF.

Забележка: Този DF може да бъде претоварен безопасно, за да включва повече редове с текст.

3.7.3.Услуга за топология на лентата за движение (RLT)

Услугата RLT използва услугите, предоставяни от протоколните структури на мрежовия и на транспортния слой на ИТС, за разпространение на RLT.

Тя включва например топологията на лентите за превозни средства, велосипеди, паркинг, обществен транспорт и пешеходните пътеки, както и допустимите маневри в зона на кръстовище или пътен участък. При бъдещи подобрения цифровата карта ще включва допълнителни описания на топологията, като например кръгови кръстовища.

162)Заглавните редове на MAPEM трябва да съответстват на [ETSI TS 102 894-2].

163)Елементите от данни на MAPEM, матриците с данни на MAPEM и параметрите на услугата се определят в съответствие с таблица 6.

Таблица 6: Елементи от данни на MAPEM

Ниво

Наименование

Вид

Употреба

Приложение

*

mapData

DF

Задължителна

**

timeStamp

DE

Не се използва

Не се използва.

**

msgIssue Revision

DE

Задължителна

Задължително; задава се 0. Както е определено в [ISO TS 19091].

**

layerType

DE

Не се използва

Не се използва.

**

layerID

DE

Незадължителна

Незадължително. Както е определено в [ISO TS 19091].

**

intersections
(1..32)

DF

Задължителна

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (вж. таблица 6.1)

Задължително за услугите на СИТС, свързани с маневри на светофар (TLM)/RLT.

**

roadSegments
(1..32)

DF

Не се използва

Не се използва. Елементите от данни не се профилират допълнително.

**

dataParameters

DF

Незадължителна

Незадължително.

***

processMethod

DE

Не се използва

Не се използва.

***

processAgency

DE

Незадължителна

Незадължително.

***

lastCheckedDate

DE

Незадължителна

Незадължително, във формат гггг-мм-дд

***

geoidUsed

DE

Не се използва

Не се използва.

**

restriction List
(1..32)

DF

Незадължителна

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (вж. таблица 6.3).

Незадължително.

**

regional

DE

Не се използва

REGION.Reg-MapData.

Не се използва.

Таблица 6.1: IntersectionGeometryList -> Геометрия на кръстовище

Ниво

Наименование

Вид

Употреба

Приложение

*

intersectionGeometry

DF

Задължителна

Задължително, ако се използват „intersections“.

**

name

DE

Незадължителна

Незадължително. Най-често четимо и разпознаваемо от пътните органи.

**

id

DF

Задължителна

(IntersectionReferenceID)

Задължително. Трябва да бъде същото като в SPATEM. Комбинацията от район и идентификация трябва да е уникална в рамките на дадена държава.

***

region

DE

Незадължителна

Незадължително.

***

id

DE

Задължителна

Задължително.

**

revision

DE

Задължителна

Задължително. Номерът на версията трябва да се увеличава с едно всеки път, когато се променя MapData на това кръстовище. Номерата на версиите на SPATEM и MAPEM трябва да бъдат еднакви, за да се покаже, че се използва правилната версия на MAPEM. Както е определено в [ISO TS 19091].

**

refPoint

DF

Задължителна

Задължително.

***

lat

DE

Задължителна

Задължително.

***

long

DE

Задължителна

Задължително.

***

elevation

DE

Не се използва

Не се използва. Заменен с регионален Reg-Position3D.

***

regional

DF

Незадължителна

REGION.Reg-Position3D.

Незадължително. Когато е дадена, показва надморската височина.

****

altitude

DF

Задължителна

Задължително. Състои се от altitudeValue и altitudeConfidence

*****

altitudeValue

DE

Задължителна

Задължително.

*****

altitudeConfidence

DE

Незадължителна

Задължително; когато не е налична, се задава на (15) = неналична.

**

laneWidth

DE

Незадължителна

Незадължително.

**

speedLimits
(1..9)

DF

Незадължителна

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (вж. таблица 6.2).

Незадължително.

**

laneSet
(1..255)

DF

Задължителна

LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (вж. таблица 6.4).

Задължително.

**

preemptPriorityData
(1..32)

DF

Не се използва

Не се използва. Елементите от данни не се профилират допълнително.

**

Regional

DF

Не се използва

REGION.Reg- IntersectionGeometry). Не се използва.

Таблица 6.2: SpeedLimitList -> RegulatorySpeedLimit

Ниво

Наименование

Вид

Употреба

Приложение

*

regulatory SpeedLimit

DF

Задължителна

Задължително, ако се използват „speedLimits“.

**

type

DE

Задължителна

Задължително.

**

speed

DE

Задължителна

Задължително.

Таблица 6.3: RestrictionClassList -> RestrictionClassAssignment

Ниво

Наименование

Вид

Употреба

Приложение

*

restriction ClassAssignment

DF

Задължителна

Задължително, ако се използва restrictionList

**

id

DE

Задължителна

Задължително.

**

users

DF

Задължителна

RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Задължително.

***

restrictionUserType

DF

Задължителна

****

basicType

DE

Незадължителна

Употребявани.

****

regional
(1..4)

DF

Незадължителна

REGION.Reg-RestrictionUserType-addGrpC. Незадължително за осигуряване на ограничения на емисиите.

*****

emission

DE

Незадължителна

Незадължително.

Таблица 6.4: LaneList -> GenericLane

Ниво

Наименование

Вид

Употреба

Приложение

*

genericLane

DF

Задължителна

Задължително, ако се използва „laneSet“

**

laneID

DE

Задължителна

Задължително.

**

name

DE

Незадължителна

Незадължително.

**

ingressApproach

DE

Незадължителна

Незадължително. Ако се използва, подходите за вход и изход от един и същ участък имат един и същ ApproachID.

**

egressApproach

DE

Незадължителна

Незадължително. Ако се използва, подходите за вход и изход от един и същ участък имат един и същ ApproachID.

**

laneAttributes

DF

Задължителна

Задължително.

***

directional Use

DE

Задължителна

Задължително.

***

sharedWith

DE

Задължителна

Задължително.

С битове, определени, както следва: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

— не е разрешено в профил, тъй като трябва да бъдат описани всички ленти.

otherNonMotorizedTrafficTypes(2)

— например с конска тяга

individualMotorizedVehicleTraffic(3)

— леки автомобили

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8) pedestrianTraffic(9)
— използва се 6 вместо (error)

***

laneType

DF

Задължителна

Задължително. Използвани в този профил:

vehicle

crosswalk

bikeLane

trackedVehicle

-- вж. [ISO TS 19091] за примери за пешеходни пътеки.

****

Vehicle

DE

Незадължителна

Незадължително (избор).

****

crosswalk

DE

Незадължителна

Незадължително (избор).

****

bikeLane

DE

Незадължителна

Незадължително (избор).

****

sidewalk

DE

Не се използва

Не се използва.

****

median

DE

Не се използва

Не се използва.

****

striping

DE

Не се използва

Не се използва.

****

trackedVehicle

DE

Незадължителна

Незадължително (избор).

****

parking

DE

Не се използва

Не се използва.

***

regional

DF

Не се използва

Reg-laneAttributes. Не се използва.

**

maneuvers

DE

Не се използва

Не се използва.

**

nodeList

DF

Задължителна

Задължително.

***

nodes

(2..63)

DF

Задължителна

NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (вж. таблица 6.5)

Задължително, ако се използва „nodeList“

Препоръчителна употреба за ленти със завои е да се добави допълнителен възел, когато централната линия на GenericLane се отклонява на повече от 0,5 m от действителната централна линия.

***

computed

DF

Не се използва

Не се използва.

**

connectsTo
(1..16)

DF

Незадължителна

ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (вж. таблица 6.6).

Незадължително. Например за изходна лента, която не се управлява от светофар.

**

overlays

DF

Не се използва

Не се използва.

**

regional

DF

Не се използва

REGION-Reg-GenericLane. Не се използва (до предстоящото публикуване на [ISO TS 19091]). За да се предостави ConnectionTrajectory-addGrpC. Подходяща за сценарий за използване за безопасно пресичане.

Таблица 6.5: NodeSetXY -> NodeXY

Ниво

Наименование

Вид

Употреба

Приложение

*

nodeXY

DF

Задължителна

Задължително, ако се използват „nodes“

**

delta

DF

Задължителна

Задължително.

***

node-XY1

DF

Незадължителна

Незадължително (избор).

DF, съставен от X и Y, и двата са задължителни.

***

node-XY2

DF

Незадължителна

Незадължително (избор).

DF, съставен от X и Y, и двата са задължителни.

***

node-XY3

DF

Незадължителна

Незадължително (избор).

DF, съставен от X и Y, и двата са задължителни.

***

node-XY4

DF

Незадължителна

Незадължително (избор).

DF, съставен от X и Y, и двата са задължителни.

***

node-XY5

DF

Незадължителна

Незадължително (избор).

DF, съставен от X и Y, и двата са задължителни.

***

node-XY6

DF

Незадължителна

Незадължително (избор).

DF, съставен от X и Y, и двата са задължителни.

***

node-LatLon

DF

Не се използва

Не се използва за кръстовища. Използването за магистрали например е приемливо.

***

regional

DF

Не се използва

REGION.Reg-NodeOffsetPointXY.

Не се използва.

**

attributes

DF

Незадължителна

Този DE предоставя всички необходими характеристики. Това включва промени в текущата ширина и надморска височина на лентата. Всички характеристики се предоставят по реда на възлите (за разлика от посоката на движение). Показанията за ляво/дясно по характеристики трябва да се интерпретират въз основа на реда на възлите.

***

localNode

(1..8)

DF

Незадължителна

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY

Незадължително. В зависимост от случая. Стоп линията е задължителна, когато присъства в полето.

****

nodeAttributeXY

DE

Задължителна

Задължително, ако се използва localNode

***

disabled

(1..8)

DF

Незадължителна

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Незадължително. В зависимост от случая.

****

segmentAttributeXY

DE

Задължителна

Задължително се използва, ако е деактивирано.

***

enabled

(1..8)

DF

Незадължителна

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Незадължително. В зависимост от случая.

****

segmentAttributeXY

DE

Задължителна

Задължително се използва, ако е активирано.

***

data

DF

Незадължителна

Незадължително.

****

pathEndPointAngle

DE

Не се използва

Не се използва.

****

pathEndPointAngle

DE

Не се използва

Не се използва.

****

laneCrownPointCenter

DE

Не се използва

Не се използва.

****

laneCrownPointLeft

DE

Не се използва

Не се използва.

****

laneCrownPointRight

DE

Не се използва

Не се използва.

****

laneAngle

DE

Не се използва

Не се използва.

****

speedLimits (1..9)

DE

Незадължителна

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(вж. таблица 6.2).

Незадължително (избор).

****

regional

DF

Не се използва

REGION.Reg-
LaneDataAttribute.
Не се използва.

***

dWidth

DE

Незадължителна

Незадължително.

***

dElevation

DE

Незадължителна

Незадължително.

***

regional

DF

Не се използва

REGION.Reg-NodeAttributeSetXY.
Не се използва.

Таблица 6.6: ConnectsToList -> Connection

Ниво

Наименование

Вид

Употреба

Приложение

*

connection

DF

Незадължителна

Задължително, ако се използва „connectsTo“.

**

connectingLane

DF

Задължителна

Задължително.

***

lane

DE

Задължителна

Задължително.

***

maneuver

DE

Незадължителна

Незадължително.

**

remoteIntersection

DF

Незадължителна

Незадължително. Използва се само ако референтната пресечна точка е част от същото MAPEM.

***

Region

DE

Незадължителна

Незадължително.

***

Id

DE

Задължителна

Задължително.

**

signalGroup

DE

Незадължителна

Незадължително, тъй като не всички връзки могат да имат свързани signalgroups. За връзки, контролирани от светофар обаче, трябва да се зададе signalgroup.

**

userClass

DE

Незадължителна

Незадължително.

**

connectionID

DE

Задължителна

Задължително.

3.7.4.Услуга TLM

Услугата TLM използва услугите, предоставяни от протоколните структури на мрежовия и на транспортния слой на ИТС, за разпространение на TLM.

Тя включва информация, свързана с безопасността, за да помогне на участниците в движението (превозни средства, пешеходци и др.) да изпълняват безопасни маневри в зона на кръстовище. Целта е влизане и излизане по контролиран начин от „конфликтна зона“ на кръстовище. Услугата TLM предоставя информация в реално време за работните състояния на контролера на светофара, текущото състояние на сигнала, оставащото време на състоянието преди преминаване към следващото състояние и допустимите маневри и помощ при пресичане.

164)Заглавните редове на SPATEM трябва да съответстват на [TS 102 894-2].

165)Елементите от данни на SPATEM, кадрите с данни и параметрите на услугата се определят в съответствие с таблица 7.

Таблица 7: Елементи от данни на SPATEM

Ниво

Наименование

Вид

Употреба

Приложение

*

SPAT

DF

Задължителна

**

timeStamp

DE

Незадължителна

Не се използва, но се запазва незадължително.

**

name

DE

Незадължителна

Не се използва, но се запазва незадължително.

**

Intersections

(1..32)

DF

Задължителна

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (вж. таблица 7.1).

Задължително

**

regional (1..4)

DF

Не се използва

REGION.Reg-SPAT.

Не се използва.

Таблица 7.1: IntersectionStateList -> IntersectionState

Ниво

Наименование

Вид

Употреба

Приложение

*

intersectionState

DF

Задължителна

**

name

DE

Незадължителна

Използва се, но се запазва незадължително.

Въз основа на схема за номериране, използвана от пътния орган.

**

id

DF

Задължителна

(IntersectionReferenceID)

Задължително. Трябва да бъде същото като в MAPEM. Комбинацията от район и идентификация (ID) трябва да е уникална в рамките на дадена държава.

***

region

DE

Незадължителна

Незадължително.

***

id

DE

Задължителна

Задължително.

**

revision

DE

Задължителна

Задължително. Номерът на версията трябва да се увеличава с едно всеки път, когато се променя MapData на това кръстовище. Номерата на версиите на SPATEM и MAPEM трябва да бъдат еднакви, за да се покаже, че се използва правилната версия на MAPEM. Както е определено в [ISO TS 19091].

**

status

DE

Задължителна

Задължително. Обикновено използваните, въз основа на EN 12675, са:

manualControlIsEnabled(0);

fixedTimeOperation(5);

trafficDependentOperation(6);

standbyOperation(7);

failureMode(8).

**

moy

DE

Задължителна

Задължително. Използва се също за валидиране на референтното време на TimeMarks.

**

timeStamp

DE

Задължителна

Задължително.

**

enabledLanes

DF

Незадължителна

Задължително, ако битът revocableLane се използва във всяко от описанията на лентата. В противен случай не се използва.

**

states

(1..16)

DF

Задължителна

MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (вж. таблица 7.2).

Задължително.

**

maneuverAs sistList

(1..16)

DF

Не се използва

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (вж. таблица 7.5).

Не се използва, следователно не се профилира допълнително на това ниво.

**

Regional (1..4)

DF

Незадължителна

REGION.Reg-IntersectionState.

Незадължително, използва се за осигуряване на оперативна съвместимост със съществуващите системи за даване предимство на обществения транспорт.

Таблица 7.2: MovementList -> MovementState

Ниво

Наименование

Вид

Употреба

Приложение

*

movementState

DF

Задължителна

Задължително, ако се използват „states“.

**

movementName

DE

Незадължителна

Незадължително.

**

signalGroup

DE

Задължителна

Задължително.

**

state-time- speed

DF

Задължителна

MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

Задължителна (1—16).

(вж. таблица 7.3).

**

maneuverAssistList

(1..16)

DF

Незадължителна

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (вж. таблица 7.5).

Незадължително.

**

regional

(1..4)

DF

Не се използва

REGION.Reg-MovementState.

Не се използва.

Таблица 7.3: MovementEventList -> MovementEvent

Ниво

Наименование

Вид

Употреба

Приложение

*

movementEvent

DF

Задължителна

Задължително, ако се използват „states“.

**

eventState

DE

Задължителна

Задължително и определено, както следва:

(0)неналичен (неизвестен или грешка);

(1)неясен (не се използва в ЕС);

(2)stop-then-Proceed (напр. червена светлина, комбинирана с пътен знак със зелена стрелка за завой);

(3)stop-and-remain (напр. червена светлина);

(4)pre-Movement (напр. в някои страни от ЕС преди зеления сигнал се използва червена/жълта светлина);

(5)permissive-Movement-Allowed (напр. зелена светлина без стрелка с възможност за движение в различни посоки, особено при завой);

(6)protected-Movement-Allowed (напр. зелена светлина със стрелка без възможност за движение в различни посоки и или без пешеходци при пресичането на зоната на конфликта);

(7)permissive clearance (напр. жълта светлина без стрелка), подготовка за спиране. Използва се след зелен сигнал);

(8)protected clearance (напр. жълта светлина със стрелка, подготовка за спиране в посоката. Използва се след зелен сигнал със стрелка);

(9)caution-Conflicting-Traffic (напр. жълта мигаща светлина; карайте внимателно, в зоната на конфликт на кръстовището може да има участници, движещи се в различни посоки).

**

timing

DF

Незадължителна

Незадължително. Например, данните за синхронизация по време може да не са налични, когато „статусът“ е 0, 1 или 9.

Всички TimeMarks се определят като изместване с цял час спрямо UTC (вж. [ISO TS 19091]), а не по отношение на функционалната безопасност, но информативно са свързани със синхронизацията на сигнала. likelyTime с довереност или minEndTime с maxEndTime са мерки за вероятност и могат да се използват взаимозаменяемо в зависимост от наличието.

***

startTime

DE

Не се използва

Не се използва.

***

minEndTime

DE

Задължителна

Задължително. Предварително конфигурирана или изчислена стойност с висока вероятност, но понякога не е налична (36001). При фиксиран контрол на времето, например идентичен с maxEndTime, който показва висока вероятност.

***

maxEndTime

DE

Задължителна

Задължително. Предварително конфигурирана или изчислена стойност с висока вероятност, но понякога не е налична (36001). При фиксиран контрол на времето, например идентичен с minEndTime, който показва висока вероятност.

***

likelyTime

DE

Незадължителна

Незадължително.

***

confidence

DE

Незадължителна

Задължително, ако е зададена стойност за likelyTime.

Определението за „достоверност“ в основния стандарт е неизползваемо. Вместо това, достоверността се определя от стандартното отклонение (сигма) на likelyTime в секунди. Стойността, предоставена от този елемент от данни, която е между 0 и 15, представлява 1 сигма (закръглена). 15 = неизвестно. Следователно таблицата за преобразуване с вероятности, предвидена в SAE J2735, не се използва.

Ако приемем нормално разпределение и стандартно отклонение от 3,6 секунди, likelyTime е:

между 26 и 34 секунди (1 сигма), с вероятност 68,27 %;

между 22 и 38 секунди (2 сигма), с вероятност 95,44 %;

между 18 и 42 секунди (3 сигма), с вероятност 99,73 %;

***

nextTime

DE

Незадължителна

Незадължително.

**

speeds

(1..16)

DF

Незадължителна

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (вж. таблица 7.4).

Незадължително.

**

regional

(1..4)

DF

Незадължителна

REGION.Reg-MovementEvent, Незадължително.

Таблица 7.4: AdvisorySpeedList -> AdvisorySpeed

Ниво

Наименование

Вид

Употреба

Приложение

*

advisorySpeed

DF

Задължителна

Задължително, ако се използват „speeds“.

**

type

DE

Задължителна

Задължително.

greenwave(1) = скорост за последователност от координирани кръстовища (повтаряща се при всяко кръстовище).

ecoDrive(2) = скорост за текущото кръстовище.

transit(3) = ограничена до конкретен тип превозно средство.

**

speed

DE

Незадължителна

Незадължително.

**

confidence

DE

Не се използва

Не се използва.

**

distance

DE

Незадължителна

Незадължително.

Не се използва за greenwave(1). В други случаи разстоянието се определя в посока на движението, от линията за спиране по протежение на входящата лента.

**

class

DE

Незадължителна

Незадължително.

**

regional
(1..4)

DF

Не се използва

REGION.Reg-AdvisorySpeed.

Не се използва.

Таблица 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Ниво

Наименование

Вид

Употреба

Приложение

*

connection ManeuverAssist

DF

Задължителна

Задължително, ако се използва „maneuverAssistList“

**

connectionID

DE

Задължителна

Задължително.

**

queueLength

DE

Незадължителна

Незадължително.

**

availableStorageLength

DE

Не се използва

Не се използва.

**

waitOnStop

DE

Не се използва

Не се използва.

**

pedBicycleDetect

DE

Не се използва

Не се използва.

**

regional

(1..4)

DF

Не се използва

REGION.Reg-ConnectionManeuverAssist.

Не се използва.

Top

СЪДЪРЖАНИЕ

ПРИЛОЖЕНИЕ III    10

1.Въведение10

1.1.Преглед и обхват на настоящата политика10

1.2.Определения и съкращения12

1.3.Участници в инфраструктурата на публичния ключ (PKI/ИПК)15

1.3.1.Въведение15

1.3.2.Орган за политиката за предоставяне на удостоверения в СИТС20

1.3.3.Администратор на доверителния списък20

1.3.4.Независим одитор на PKI (ИПК)21

1.3.5.Звено за контакт за СИТС (CPOC/ЗКС)21

1.3.6.Оперативни функции21

1.4.Ползване на удостоверенията23

1.4.1.Приложими области на употреба23

1.4.2.Граници на отговорността23

1.5.Административно управление на политиката за предоставяне на удостоверения23

1.5.1.Осъвременяване на CPS (ДПУ) на CA (УО), включени в ECTL (ДСЕУ)23

1.5.2.Процедури за одобряване на CPS (ДПУ)24

2.Публикуване и отговорности по отношение на хранилищата24

2.1.Методи за публикуване на информация за удостоверенията24

2.2.Време или честота на публикуване25

2.3.Хранилища26

2.4.Контрол на достъпа до хранилищата26

2.5.Публикуване на информация за удостоверенията27

2.5.1.Публикуване на информация за удостоверенията от страна на TLM (АДС)27

2.5.2.Публикуване на информация за удостоверенията от страна на CA (УО)27

3.Идентифициране и удостоверяване на идентичността28

3.1.Именуване28

3.1.1.Видове имена28

3.1.1.1.Имена на TLM (АДС), базови CA (УО), EA (ОВ), AA (РО)28

3.1.1.2.Имена на крайни субекти28

3.1.1.3.Идентификация на удостоверенията28

3.1.2.Изискване за съдържателност на имената28

3.1.3.Анонимност и псевдонимност на крайните субекти28

3.1.4.Правила за тълкуване на различни форми на имената29

3.1.5.Уникалност на имената29

3.2.Първоначално валидиране на идентичността29

3.2.1.Метод за доказване на притежаването на частен ключ29

3.2.2.Удостоверяване на организационна идентичност29

3.2.2.1.Удостоверяване на организационната идентичност на базови CA (УО)29

3.2.2.2.Удостоверяване на организационната идентичност на TLM (АДС)30

3.2.2.3.Удостоверяване на организационната идентичност на второстепенни CA (УО)31

3.2.2.4.Удостоверяване на идентичността на организации, абониращи крайни субекти31

3.2.3.Удостоверяване на идентичността на индивидуални субекти32

3.2.3.1.Удостоверяване на идентичността на индивидуални субекти на TLM (АДС)/CA (УО)32

3.2.3.2.Удостоверяване на идентичността на абонати на станции на СИТС33

3.2.3.3.Удостоверяване на идентичността на станции на СИТС33

3.2.4.Непроверена информация за абонатите33

3.2.5.Валидиране на органи33

3.2.5.1.Валидиране на TLM (АДС), базов CA (УО), EA (ОВ), AA (РО)33

3.2.5.2.Валидиране на абонати на станции на СИТС33

3.2.5.3.Валидиране на станции на СИТС33

3.2.6.Критерии за оперативна съвместимост34

3.3.Идентифициране и удостоверяване на идентичността при подаване на заявки за повторно въвеждане на ключ34

3.3.1.Идентифициране и удостоверяване на идентичността при подаване на заявки за рутинно повторно въвеждане на ключ34

3.3.1.1.Удостоверения на TLM (АДС)34

3.3.1.2.Удостоверения на базови CA (УО)34

3.3.1.3.Подновяване на удостоверения или повторно въвеждане на ключове на EA (ОВ)/AA (РО)35

3.3.1.4.Пълномощия за вписване на крайни субекти35

3.3.1.5.Талони за разрешение на крайни субекти35

3.3.2.Идентифициране и удостоверяване на идентичността при подаване на заявки за повторно въвеждане на ключ след отмяна35

3.3.2.1.Удостоверения на CA (УО)35

3.3.2.2.Пълномощия за вписване на крайни субекти36

3.3.2.3.Заявки за издаване на разрешение на крайни субекти36

3.4.Идентифициране и удостоверяване на идентичността при подаване на заявка за отмяна36

3.4.1.Удостоверения на базови CA (УО)/EA (ОВ)/AA (РО)36

3.4.2.Пълномощия за регистрация на станции на СИТС36

3.4.3.Талони за разрешение на станции на СИТС36

4.Оперативни изисквания за жизнения цикъл на удостоверенията37

4.1.Заявление за издаване на удостоверение37

4.1.1.Кой може да подаде заявление за издаване на удостоверение37

4.1.1.1.Базови CA (УО)37

4.1.1.2.TLM (АДС)37

4.1.1.3.EA (ОВ) и AA (РО)37

4.1.1.4.Станции на СИТС37

4.1.2.Процедура за вписване и отговорности38

4.1.2.1.Базови CA (УО)38

4.1.2.2.TLM (АДС)38

4.1.2.3.EA (ОВ) и AA (РО)39

4.1.2.4.Станции на СИТС39

4.2.Обработване на заявленията за издаване на удостоверение40

4.2.1.Изпълнение на функции по отношение на идентификация и удостоверяване на идентичността40

4.2.1.1.Идентификация и удостоверяване на идентичността на базови CA (УО)40

4.2.1.2.Идентификация и удостоверяване на идентичността на TLM (АДС)41

4.2.1.3.Идентификация и удостоверяване на идентичността на EA (ОВ) и AA (РО)41

4.2.1.4.Идентификация и удостоверяване на идентичността на абонати на EE (КС)41

4.2.1.5.Талони за разрешение41

4.2.2.Одобряване или отхвърляне на заявления за издаване на удостоверение41

4.2.2.1.Одобряване или отхвърляне на удостоверения на базови CA (УО)41

4.2.2.2.Одобряване или отхвърляне на удостоверения на TLM (АДС)42

4.2.2.3.Одобряване или отхвърляне на удостоверения на EA (ОВ) и AA (РО)42

4.2.2.4.Одобряване или отхвърляне на EC (ПВ)42

4.2.2.5.Одобряване или отхвърляне на AT (ТР)42

4.2.3.Срок за обработване на заявленията за издаване на удостоверение42

4.2.3.1.Заявление за издаване на удостоверение на базов CA (УО)42

4.2.3.2.Заявление за издаване на удостоверение на TLM (АДС)43

4.2.3.3.Заявления за издаване на удостоверение на EA (ОВ) и AA (РО)43

4.2.3.4.Заявление за EC (ПВ)43

4.2.3.5.Заявление за AT (ТР)43

4.3.Издаване на удостоверения43

4.3.1.Действия на CA (УО) при издаване на удостоверения43

4.3.1.1.Издаване на удостоверение на базов CA (УО)43

4.3.1.2.Издаване на удостоверение на TLM (АДС)43

4.3.1.3.Издаване на удостоверения на EA (ОВ) и AA (РО)43

4.3.1.4.Издаване на EC (ПВ)44

4.3.1.5.Издаване на AT (ТР)44

4.3.2.Уведомяване на абоната за издаването на удостоверението от страна на CA (УО)44

4.4.Приемане на удостоверения44

4.4.1.Процедура за приемане на удостоверения44

4.4.1.1.Базов CA (УО)44

4.4.1.2.TLM (АДС)44

4.4.1.3.EA (ОВ) и AA (РО)45

4.4.1.4.Станции на СИТС45

4.4.2.Публикуване на удостоверението45

4.4.3.Уведомление за издаване на удостоверение45

4.5.Ползване на двойки ключове и удостоверения45

4.5.1.Ползване на частни ключове и удостоверения45

4.5.1.1.Ползване на частни ключове и удостоверения от TLM (АДС)45

4.5.1.2.Ползване на частни ключове и удостоверения от базови CA (УО)45

4.5.1.3.Ползване на частни ключове и удостоверения от EA (ОВ) и AA (РО)45

4.5.1.4.Ползване на частни ключове и удостоверения от крайни субекти46

4.5.2.Ползване на частни ключове и удостоверения от доверяваща се страна46

4.6.Подновяване на удостоверения46

4.7.Повторно въвеждане на ключове за удостоверения46

4.7.1.Предпоставки за повторно въвеждане на ключове за удостоверения46

4.7.2.Кой може да поиска повторно въвеждане на ключове46

4.7.2.1.Базов CA (УО)46

4.7.2.2.TLM (АДС)47

4.7.2.3.EA (ОВ) и AA (РО)47

4.7.2.4.Станции на СИТС47

4.7.3.Процедура за повторно въвеждане на ключове47

4.7.3.1.Удостоверение на TLM (АДС)47

4.7.3.2.Удостоверение на базов CA (УО)47

4.7.3.3.Удостоверения на EA (ОВ) и AA (РО)47

4.7.3.4.Удостоверения на станции на СИТС48

4.8.Промяна на удостоверение48

4.9.Отмяна и временно преустановяване на действието на удостоверение48

4.10.Услуги, отнасящи се до статуса на удостоверението48

4.10.1.Оперативни характеристики48

4.10.2.Наличност на услугите48

4.10.3.Характеристики, подлежащи на избор49

4.11.Изтичане на абонамента49

4.12.Доверително съхранение и възстановяване на ключ49

4.12.1.Абонат49

4.12.1.1.Коя двойка ключове може да бъде дадена на доверително съхранение49

4.12.1.2.Кой може да подаде заявление за възстановяване49

4.12.1.3.Процедура за възстановяване и отговорности49

4.12.1.4.Идентифициране и удостоверяване на идентичността49

4.12.1.5.Одобряване или отхвърляне на заявления за възстановяване49

4.12.1.6.Действия на органа, отговорен за доверителното съхранение (KEA) и за възстановяването на ключове (KRA), при възстановяване на двойка ключове49

4.12.1.7.Наличност на орган, отговорен за доверителното съхранение (KEA) и за възстановяването на ключове (KRA)49

4.12.2.Политика и практика за капсулиране и възстановяване на сесийни ключове49

5.Структура, управление и оперативен контрол49

5.1.Физически контрол49

5.1.1.Местонахождение и устройство50

5.1.1.1.Базови CA (УО), CPOC (ЗКС), TLM (АДС)50

5.1.1.2.EA (ОВ)/AA (РО)51

5.1.2.Физически достъп51

5.1.2.1.Базови CA (УО), CPOC (ЗКС), TLM (АДС)51

5.1.2.2.EA (ОВ)/AA (РО)52

5.1.3.Електрозахранване и климатизация52

5.1.4.Изложеност на вода53

5.1.5.Предотвратяване на пожар и защита срещу пожар53

5.1.6.Управление на носителите53

5.1.7.Унищожаване на отпадъци54

5.1.8.Съхраняване на резервни данни в независима среда54

5.1.8.1.Базов CA (УО), CPOC (ЗКС) и TLM (АДС)54

5.1.8.2.EA (ОВ)/AA (РО)54

5.2.Контрол на процедурите54

5.2.1.Доверителни функции55

5.2.2.Брой лица, необходими за всяка задача55

5.2.3.Идентифициране и удостоверяване на идентичността при изпълнение на всяка функция56

5.2.4.Функции, за които се изисква разделение на задълженията56

5.3.Контрол на персонала57

5.3.1.Изисквания за квалификация, опит и ниво на достъп57

5.3.2.Процедури за проверка на личното досие57

5.3.3.Изисквания, свързани с обучението58

5.3.4.Последващо обучение: честота и изисквания58

5.3.5.Честота и последователност на ротацията на длъжности59

5.3.6.Санкции за неразрешени действия59

5.3.7.Изисквания към независими подизпълнители59

5.3.8.Документация, предоставяна на персонала59

5.4.Процедури за водене на контролен регистър59

5.4.1.Видове събития, подлежащи на регистриране и докладване от всеки CA (УО)59

5.4.2.Честота на обработване на регистъра61

5.4.3.Период на съхранение на контролния регистър61

5.4.4.Защита на контролния регистър61

5.4.5.Процедури за архивиране на контролния регистър62

5.4.6.Система за събиране на контролни данни (вътрешна или външна)62

5.4.7.Уведомяване на субекта, станал причина за събитието62

5.4.8.Оценка на уязвимостта62

5.5.Архивиране на записи63

5.5.1.Видове записи, подлежащи на архивиране63

5.5.2.Период на съхранение на архива64

5.5.3.Защита на архива65

5.5.4.Системен архив и съхранението му65

5.5.5.Изисквания за електронно вписване на часа и датата на записите65

5.5.6.Система за събиране на архивни данни (вътрешна или външна)65

5.5.7.Процедури за получаване и проверка на архивна информация65

5.6.Смяна на ключа за звена в модела на доверие на СИТС65

5.6.1.TLM (АДС)65

5.6.2.Базов CA (УО)66

5.6.3.Удостоверение на EA (ОВ)/AA (РО)66

5.6.4.Одитор66

5.7.Компрометиране и възстановяване в случай на бедствие66

5.7.1.Действия в случай на инцидент и компрометиране66

5.7.2.Увреждане на компютърна техника, софтуер и/или данни67

5.7.3.Процедури при компрометиране на частен ключ на субект67

5.7.4.Способности за продължаване на работата след бедствие68

5.8.Прекратяване и прехвърляне69

5.8.1.TLM (АДС)69

5.8.2.Базов CA (УО)69

5.8.3.EA (ОВ)/AA (РО)69

6.Технически средства за контрол на сигурността70

6.1.Генериране и инсталиране на двойки ключове70

6.1.1.TLM (АДС), базов CA (УО), EA (ОВ), AA (РО)70

6.1.2.EE (КС) — мобилна станция на СИТС71

6.1.3.EE (КС) — фиксирана станция на СИТС71

6.1.4.Изисквания за криптографиране71

6.1.4.1.Алгоритъм и дължина на ключа — алгоритми на подписа71

6.1.4.2.Алгоритъм и дължина на ключа — алгоритми на криптирането при вписване и разрешаване на достъпа73

6.1.4.3.Криптогъвкавост74

6.1.5.Защитено съхранение на частни ключове74

6.1.5.1.На ниво базов CA (УО), второстепенен CA (УО) и TLM (АДС)74

6.1.5.2.Краен субект75

6.1.6.Резервни копия на частни ключове76

6.1.7.Унищожаване на частни ключове76

6.2.Данни за активиране76

6.3.Контрол на компютърната сигурност77

6.4.Технически средства за контрол на жизнения цикъл77

6.5.Контрол на сигурността на мрежата77

7.Профил на удостоверенията, CRL (САУ) и CTL (ДСУ)77

7.1.Профил на удостоверенията77

7.2.Валидност на удостоверенията77

7.2.1.Псевдонимни удостоверения78

7.2.2.Талони за разрешение за фиксирани станции на СИТС79

7.3.Отмяна на удостоверения79

7.3.1.Отмяна на удостоверения на CA (УО), EA (ОВ) и AA (РО)79

7.3.2.Отмяна на пълномощия за вписване80

7.3.3.Отмяна на талони за разрешение80

7.4.Списък на отменените удостоверения80

7.5.Доверителен списък на европейските удостоверения80

8.Одит на съответствието и други оценки80

8.1.Въпроси в обхвата на одита и основа на одита80

8.2.Честота на одитите81

8.3.Самоличност/квалификация на одитора82

8.4.Взаимоотношения на одитора с одитирания субект82

8.5.Предприети действия в случай на недостатъци82

8.6.Съобщаване на резултатите83

9.Други разпоредби83

9.1.Такси83

9.2.Финансова отговорност83

9.3.Поверителност на търговската информация84

9.4.План за поверителност84

10.Препратки84

ПРИЛОЖЕНИЕ III

1.Въведение

1.1.Преглед и обхват на настоящата политика

В настоящата политика за предоставяне на удостоверения моделът на доверие на европейската СИТС е определен въз основа на инфраструктура на публичния ключ (PKI/ИПК) в обхвата на цялостната система на ЕС за управление на пълномощията за сигурност в СИТС (EU CCMS/СУПС на ЕС). В нея са конкретизирани изискванията за управление на удостоверенията за публични ключове за приложенията на СИТС от страна на издаващите институции и ползването на удостоверенията от крайните субекти в Европа. На най-високото йерархично ниво на PKI (ИПК) стоят определен брой базови CA (УО), „активирани“ от администратора на доверителния списък (TLM/АДС) чрез въвеждане на техните удостоверения в доверителния списък на европейските удостоверения (ECTL/ДСЕУ), който се съставя и публикува от централния TLM (АДС) (вж. раздели 1.2 и 1.3).

Тази политика е задължителна за всички субекти, участващи в доверителната система на СИТС в Европа. Тя помага да се оцени нивото на доверие в получаваната информация, което може да бъде изградено у всеки получател на електронно съобщение, чиято автентичност е потвърдена с удостоверение на краен субект в PKI (ИПК). За да може да се оцени степента на доверие в удостоверенията, предоставяни от EU CCMS (СУПС на ЕС), в настоящата политика е определен набор от задължителни изисквания за работата на централния TLM (АДС) и за съставянето и управлението на ECTL (ДСЕУ). За тази цел в настоящия документ са уредени следните аспекти, свързани с ECTL (ДСЕУ):

·идентификация и удостоверяване на идентичността на отговорните лица, на които са възложени функции на TLM (АДС) в PKI (ИПК), включително описание на правата, присъщи на всяка функция;

·минимални изисквания относно местните практики за гарантиране на сигурност в работата на TLM (АДС), включително физически контрол и контрол на персонала и на процедурите;

·минимални изисквания относно техническите средства за гарантиране на сигурност в работата на TLM (АДС), включително контрол на сигурността на компютрите, на мрежата и на архитектурата на криптографския модул;

·минимални изисквания относно оперативните практики на TLM (АДС), включително регистриране на нови удостоверения на базови CA (УО), временно или окончателно дерегистриране на съществуващи CA (УО) и публикуване и разпространение на актуализирани версии на ECTL (ДСЕУ);

·профил на ECTL (ДСЕУ), включващ всички задължителни и факултативни полета за данни в ECTL (ДСЕУ), криптографските алгоритми, които следва да се ползват, точния формат на ECTL (ДСЕУ) и препоръки за неговото обработване;

·управление на жизнения цикъл на удостоверенията в ECTL (ДСЕУ), включително предоставяне, активиране, изтичане на валидността и отмяна на удостоверения, вписани в ECTL (ДСЕУ);

·управление на оттеглянето на доверието от базови CA (УО), когато е необходимо.

Тъй като надеждността на ECTL (ДСЕУ) не зависи единствено от самия ECTL (ДСЕУ), а до голяма степен и от базовите CA (УО), които съставляват PKI (ИПК), както и от стоящите под тях второстепенни CA (УО), в настоящата политика са определени също минимални изисквания, които са задължителни за всички участващи CA (УО) (базови и второстепенни). Тези изисквания се отнасят до следните области:

·идентификация и удостоверяване на идентичността на отговорните лица, на които са възложени функции в PKI (ИПК) (напр. служител по сигурността, служител по поверителността, администратор на сигурността, администратор на директории и краен потребител), включително длъжностна характеристика, в която са описани задачите, задълженията, отговорностите и правата, присъщи на всяка функция;

·управление на ключове, включително приемливи и задължителни алгоритми за подписване на удостоверения и на данни, както и периоди на валидност на удостоверенията;

·минимални изисквания относно местните практики за гарантиране на сигурност, включително физически контрол и контрол на персонала и на процедурите;

·минимални изисквания относно техническите средства за гарантиране на сигурност, като например контрол на сигурността на компютрите, на мрежата и на архитектурата на криптографския модул;

·минимални изисквания относно оперативните практики на CA (УО), EA (ОВ), AA (РО) и крайните субекти, включително аспекти, свързани с регистрация, дерегистрация (напр. отписване), отмяна, компрометиране на ключове, отстраняване по обективни причини, актуализиране на удостоверения, както и практики по отношение на одита и неоповестявянето на лична информация;

·профил на удостоверението и на CRL (САУ), включително формат, приемливи алгоритми, задължителни и факултативни полета за данни и валиден обхват на съдържащите се в тях стойности, както и механизми за обработване на удостоверенията от страна на проверители;

·задачи на субектите в модела на доверие на СИТС, свързани с редовно наблюдение, докладване, сигнализиране и възстановяване на работата, с цел да се гарантира защитено функциониране на системата, включително в случай на неправомерни действия.

Наред с тези минимални изисквания субектите, които изпълняват функции на базови и второстепенни CA (УО), могат да въведат свои допълнителни изисквания и да ги изложат в съответни декларации за практиката на удостоверяване (CPS/ДПУ), при условие че не противоречат на изискванията, описани в политиката за предоставяне на удостоверения. За подробности относно проверката и публикуването на CPS (ДПУ) вж. раздел 1.5.

В CP (ППУ) са декларирани и целите, за които могат да бъдат ползвани базовите и второстепенните CA (УО) и издадените техни удостоверения. В нея са конкретизирани отговорностите на:

·TLM (АДС);

·всеки базов CA (УО), чиито удостоверения са включени в ECTL (ДСЕУ);

·второстепенните CA (УО) [EA (ОВ) и AA (РО)] на всеки базов CA (УО);

·всеки член или организация, които отговарят за субект в модела на доверие на СИТС или управляват такъв субект.

В CP (ППУ) са определени също изисквания за задълженията на:

·TLM (АДС);

·всеки базов CA (УО), чиито удостоверения са включени в ECTL (ДСЕУ);

·всеки второстепенен CA (УО), сертифициран от базов CA (УО);

·всички крайни субекти;

·всяка организация членка, която отговаря за субект в модела на доверие на СИТС или управлява такъв субект.

Накрая в CP (ППУ) са посочени изисквания за документиране на ограничения на отговорностите и задълженията в CPS (ДПУ) на всеки базов CA (УО), чиито удостоверения са включени в ECTL (ДСЕУ).

Настоящата CP (ППУ) е в съответствие с рамката на политиката за предоставяне на удостоверения и удостоверителните практики, приета от Работната група за интернет инженеринг (IETF) [3].

1.2.Определения и съкращения

Прилагат се определенията, дадени в [2], [3] и [4].

AA (РО)

authorisation authority (разрешаващ орган)

AT (ТР)

authorisation ticket (талон за разрешение)

CA

certification authority (удостоверяващ орган)

CP (ППУ)

certificate policy (политика за предоставяне на удостоверения)

CPA (ОПУ)

C-ITS certificate policy authority (орган за политиката за предоставяне на удостоверения в СИТС)

CPOC (ЗКС)

C-ITS point of contact (звено за контакт за СИТС)

CPS (ДПУ)

certificate practice statement (декларация за практиката на удостоверяване)

CRL (САУ)

certificate revocation list (списък на отменените удостоверения)

EA (ОВ)

enrolment authority (орган по вписването)

EC (ПВ)

enrolment credential (пълномощия за вписване)

ECIES

elliptic curve integrated encryption scheme (интегрирана схема за криптиране, основана на елиптична крива)

EE (КС)

end-entity (i.e. C-ITS station) (краен субект, т.е. станция на СИТС)

ECTL (ДСЕУ)

European certificate trust list (доверителен списък на европейските удостоверения)

EU CCMS (СУПС на ЕС)

EU C-ITS security credential management system (система на ЕС за управление на пълномощията за сигурност в СИТС)

GDPR (ОРЗД)

General Data Protection Regulation (Общ регламент относно защитата на данните)

HSM (ХМС)

hardware security module (хардуерен модул за сигурност)

PKI (ИПК)

public key infrastructure (инфраструктура на публичния ключ)

RA (РегО)

registration authority (регистриращ орган)

sub-CA (второстепенен УО)

EA (ОВ) и AA (РО)

TLM (АДС)

trust list manager (администратор на доверителния списък)



Терминологичен справочник

applicant (заявител)

Физическо или юридическо лице, което подава заявление за издаване (или подновяване) на удостоверение. След като първоначалното удостоверение е създадено (инициализация), заявителят се нарича абонат.

За удостоверения, издадени на крайни субекти, абонатът (заявител на удостоверението) е субектът, който контролира или управлява/поддържа крайния субект, на който е издадено удостоверението, дори ако самата заявка за издаване на удостоверението е изпратена от крайния субект.

authorisation authority (разрешаващ орган)

В този документ понятието „разрешаващ орган“ (AA/РО) обхваща не само конкретните функции, изпълнявани от AA (РО), но и юридическия и/или оперативен субект, който ги управлява.

certification authority (удостоверяващ орган)

Базовият удостоверяващ орган, органът по вписването и разрешаващият орган, взети заедно, се наричат удостоверяващ орган (CA/УО).

C-ITS trust model (модел на доверие на СИТС)

Моделът на доверие на СИТС има за цел да се изградят отношения на доверие между станциите на СИТС. Той се прилага чрез PKI (ИПК), съставена от базови CA (УО), CPOC (ЗКС), TLM (АДС), EA (ОВ), AA (РО) и защитена мрежа.

crypto-agility (криптогъвкавост)

Способността на субектите в модела на доверие на СИТС да адаптират CP (ППУ) към променяща се среда или към нови бъдещи изисквания, напр. чрез периодична промяна на криптографските алгоритми и дължината на ключа.

cryptographic module (криптографски модул)

Защитен компонент, базиран на хардуер, в който се генерират и/или съхраняват ключове, генерират се случайни числа и се подписват или криптират данни.

enrolment authority (орган по вписването)

В този документ понятието „орган по вписването“ (EA/ОВ) обхваща не само конкретните функции, изпълнявани от EA (ОВ), но и юридическия и/или оперативен субект, който ги управлява.

PKI participants (участници в инфраструктурата на публичния ключ (PKI/ИПК)

Субекти в модела на доверие на СИТС, напр. TLM (АДС), базови CA (УО), EA (ОВ), AA (РО) и станции на СИТС.

re-keying (повторно въвеждане на ключ)

Този подкомпонент се използва за описване на определени елементи, свързани с абонат или с друг участник, който генерира нова двойка ключове и подава заявление за издаване на ново удостоверение, което потвърждава новия публичен ключ, както е описано в [3].

repository (хранилище)

Хранилището, използвано за съхраняване на удостоверенията и на информация за удостоверенията, предоставени от субектите в модела на доверие на СИТС, както е определено в раздел 2.3.

root certification authority (базов удостоверяващ орган)

В този документ понятието „базов удостоверяващ орган“ (CA/УО) обхваща не само конкретните функции, изпълнявани от CA (УО), но и юридическия и/или оперативен субект, който ги управлява.

subject (субект)

Физическо лице, устройство, система, единица или юридическо лице, упоменати в удостоверението като субект, т.е. или самият абонат или устройство под контрола и управлението на абоната.

subscriber (абонат)

Физическо или юридическо лице, на което е издадено удостоверение и което е правно обвързано от абонаментен договор или от споразумение за условията за ползване.

subscriber agreement (абонаментен договор)

Договор между CA (УО) и заявителя/абоната, в който са определени правата и задълженията на страните.

1.3.Участници в инфраструктурата на публичния ключ (PKI/ИПК)

1.3.1.Въведение

Участниците в PKI (ИПК) изпълняват функция в PKI (ИПК), определена в настоящата политика. Освен ако е изрично забранено, един участник може да изпълнява няколко функции едновременно. На даден участник може да бъде забранено да изпълнява определени функции едновременно, за да се избегнат конфликти на интереси или да се осигури разделение на задълженията.

Участниците могат също да делегират част от своите функции на други субекти като част от договор за услуги. Например CRL (САУ), въз основа на който се предоставя информация дали дадено удостоверение е отменено, също се издава от CA (ОУ), но последният може да делегира отговорността за неговото издаване на друг субект.

Функциите в PKI (ИПК) обхващат:

·авторитетни (authoritative) функции, т.е. функции, които се създават (инстанцират) само веднъж;

·оперативни функции, т.е. функции, които могат да бъдат инстанцирани в един или повече субекти.

Например функциите на базов СА (УО) могат да бъдат изпълнявани от търговска организация, група с общ интерес, национална организация и/или европейска организация.

На фигура 1 е показана архитектурата на модела на доверие на СИТС въз основа на [2]. Тук архитектурата е описана накратко, но основните звена са разгледани по-подробно в раздели 1.3.2 до 1.3.6.

CPA (ОПУ) определя TLM (АДС), с което той става доверен субект за всички участници в PKI (ИПК). CPA (ОПУ) одобрява операциите на базовия(ите) CA (УО) и потвърждава, че TLM (АДС) може да им се довери. TLM (АДС) издава ECTL (ДСЕУ), с което уверява всички участници в PKI (ИПК), че могат да имат доверие на одобрения базов CA (УО). Базовият CA (УО) издава удостоверения на EA (ОВ) и AA (РО), с което потвърждава доверието в техните операции. EA (ОВ) издава удостоверения за вписване на изпращащите и препращащите станции на СИТС, с което потвърждава доверието в техните операции. Въз основа на доверието в EA (ОВ) AA (РО) издава AT (ТР) на станциите на СИТС.

Получаващата и препращащата станция на СИТС (като препращаща страна) може да има доверие на други станции на СИТС, тъй като AT (ТР) са издадени от AA (РО), на който базовият CA (УО) се доверява и който, от своя страна, се ползва с доверието на TLM (АДС) и на CPA (ОПУ).

Моля, отбележете, че на фигура 1 е описан моделът на доверие на СИТС само на ниво базов CA (УО). Подробности за по-ниските нива са дадени в следващите раздели на настоящата CP (ППУ) или в CPS (ДПУ) на конкретните базови CA (УО).

На фигура 2 са представени обобщено информационните потоци между участниците в PKI (ИПК). Със зелените точки са обозначени потоците, за които е необходима комуникация машина—машина. Информационните потоци, отбелязани с червено, подлежат на определени изисквания за сигурност.

Моделът на доверие на СИТС се основава на архитектура с множество базови CA (УО), при която удостоверенията на базовия CA (УО) се предават периодично (както е описано по-долу) към централното звено за контакт (CPOC/ЗКС) посредством защитен протокол (напр. свързани удостоверения), определен от CPOC (ЗКС).

Един базов CA (УО) може да бъде управляван от правителствена или от частна организация. В архитектурата на модела на доверие на СИТС е предвиден поне един базов CA (УО) (базовият CA (УО) на ЕС, намиращ се на същото йерархично ниво като останалите CA (УО). Базовият CA (УО) на ЕС е оправомощен от всички субекти, участващи в модела на доверие на СИТС, които не желаят да създадат свой собствен базов CA (УО). CPOC (ЗКС) предава получените удостоверения на базовия CA (УО) към TLM (АДС), който отговаря за съставянето и подписването на списъка на удостоверения на базовия CA (УО) и за изпращането им обратно на CPOC (ЗКС), което ги прави публично достъпни за всички (вж. по-долу).

Отношенията на доверие между субектите в модела на доверие на СИТС са описани в следващите фигури, таблици и раздели.

Фигура 1: Архитектура на модела на доверие на СИТС

Фигура 2: Информационни потоци в модела на доверие на СИТС



Идентификация на потока

От

Към

Съдържание

Препратка

(1).

CPA (ОПУ)

TLM (АДС)

одобряване на заявление на базов CA (УО)

8

(2).

CPA (ОПУ)

TLM (АДС)

информация за отмяна на базов CA (УО)

8.5

(3).

CPA (ОПУ)

базов CA (УО)

актуализация на CP (ППУ)

1.5

(4).

CPA (ОПУ)

базов CA (УО)

одобряване/отхвърляне на заявление на базов CA (УО) или на заявка за промени в CPS (ДПУ) или в процедурите за одит

8.5, 8.6

(5).

TLM (АДС)

CPA (ОПУ)

уведомление за промяна в ECTL (ДСЕУ)

4, 5.8.1

(6).

TLM (АДС)

CPOC (ЗКС)

Удостоверение на TLM (АДС)

4.4.2

(7).

TLM (АДС)

CPOC (ЗКС)

ECTL (ДСЕУ)

4.4.2

(8).

CPOC (ЗКС)

TLM (АДС)

информация за удостоверение на базов CA (УО)

4.3.1.1

(9).

CPOC (ЗКС)

TLM (АДС)

отмяна на удостоверение на базов CA (УО)

7.3

(10).

CPOC (ЗКС)

всички крайни субекти

Удостоверение на TLM (АДС)

4.4.2

(11).

базов CA (УО)

CPOC (ЗКС)

информация за удостоверение на базов CA (УО)

4.3.1.1

(12).

базов CA (УО)

CPOC (ЗКС)

отмяна на удостоверение на базов CA (УО)

7.3

(13).

базов CA (УО)

одитор

задание за одит

8

(14).

базов CA (УО)

CPA (ОПУ)

заявление на базов CA (УО) — първоначална заявка

4.1.2.1

(15).

базов CA (УО)

CPA (ОПУ)

заявление на базов CA (УО) — промени в CPS (ДПУ)

1.5.1

(16).

базов CA (УО)

CPA (ОПУ)

заявление на базов CA (УО) — одитен доклад

8.6

(17).

базов CA (УО)

CPA (ОПУ)

доклади на базов CA (УО) относно инциденти, включително отмяна на правомощия на второстепенни CA (УО) [EA (ОВ), AA (РО)]

Приложение III, точка 7.3.1

(18).

базов CA (УО)

EA (ОВ)

отговор на удостоверение от страна на EA (ОВ)

4.2.2.3

(19).

базов CA (УО)

AA (РО)

отговор на удостоверение от страна на AA (РО)

4.2.2.3

(20).

базов CA (УО)

Всички

Удостоверение на EA (ОВ)/AA (РО), CRL (САУ)

4.4.2

(21).

EA (ОВ)

базов CA (УО)

заявка за удостоверение на EA (ОВ)

4.2.2.3

(22).

EA (ОВ)

Станции на СИТС

отговор на пълномощия за вписване

4.3.1.4

(23).

EA (ОВ)

AA (РО)

отговор на разрешение

4.2.2.5

(24).

AA (РО)

базов CA (УО)

заявка за удостоверение на AA (РО)

4.2.2.3

(25).

AA (РО)

EA (ОВ)

заявка за издаване на разрешение

4.2.2.5

(26).

AA (РО)

Станции на СИТС

отговор на талон за разрешение

4.3.1.5

(27).

EA (ОВ)

базов CA (УО)

подаване на заявка

4.1.2.3

(28).

AA (РО)

базов CA (УО)

подаване на заявка

4.1.2.3

(29).

базов CA (УО)

EA (ОВ)

отговор

4.12 и 4.2.1

(30).

базов CA (УО)

AA (РО)

отговор

4.12 и 4.2.1

(31).

Станции на СИТС

EA (ОВ)

заявка за пълномощия за вписване

4.2.2.4

(32).

Станции на СИТС

AA (РО)

заявка за талон за разрешение

4.2.2.5

(33).

производител/оператор

EA (ОВ)

регистрация

4.2.1.4

(34).

производител/оператор

EA (ОВ)

деактивиране

7.3

(35).

EA (ОВ)

производител/оператор

отговор

4.2.1.4

(36).

одитор

базов CA (УО)

доклад

8.1

(37).

всички

CPA (ОПУ)

заявка за промяна в CP (ППУ)

1.5

(38).

TLM (АДС)

CPA (ОПУ)

формуляр за заявление

4.1.2.2

(39).

CPA (ОПУ)

TLM (АДС)

одобряване/отхвърляне

4.1.2.2

(40).

TLM (АДС)

CPA (ОПУ)

одитен доклад

4.1.2.2

Таблица 1:    Подробно описание на информационните потоци в модела на доверие на СИТС

1.3.2.Орган за политиката за предоставяне на удостоверения в СИТС

1)Органът за политиката за предоставяне на удостоверения в СИТС (CPA/ОПУ) включва представители на заинтересовани страни от публичния и от частния сектор (напр. държави членки, производители на превозни средства и т.н.), участващи в модела на доверие на СИТС. Той отговаря за две второстепенни функции:

1)управление на политиката за предоставяне на удостоверения, което включва:

·одобряване на съществуващата CP (ППУ) и на бъдещи искания за промени в нея;

·разглеждане на искания за промени в CP (ППУ) и на препоръки, внесени от други участници в PKI (ИПК) или субекти, и вземане на решения по тях;

·вземане на решение за издаване на нови версии на CP (ППУ);

2)управление на предоставянето на разрешения за PKI (ИПК), което включва:

·определяне, утвърждаване и публикуване на процедурите за одобрение на CPS (ДПУ) и за одит на CA (УО) (наричани общо „процедури за одобрение на CA (УО)“);

·упълномощаване на CPOC (ЗКС) да извършва дейност и да докладва редовно;

·упълномощаване на TLM (АДС) да извършва дейност и да докладва редовно;

·одобряване на CPS (ДПУ) на базовия CA (УО), ако съответства на действащата обща CP (ППУ);

·проверяване на докладите от одита на независимия одитор на PKI (ИПК) за всички базови CA (УО);

·уведомяване на TLM (АДС) за списъка на одобрените или неодобрените базови CA (УО) и за предоставените от тях удостоверения въз основа на получени доклади за одобрение от базовите CA (УО) и на редовни оперативни доклади.

2)Упълномощеният представител на CPA (ОПУ) отговаря за удостоверяване на идентичността на упълномощения представител на TLM (АДС) и за одобряване на формуляра за заявление за вписване, прилаган от TLM (АДС). CPA (ОПУ) упълномощава TLM (АДС) да работи, както е описано в този раздел.

1.3.3.Администратор на доверителния списък

3)TLM (АДС) е самостоятелен субект, назначен от CPA (ОПУ).

4)TLM (АДС) отговаря за:

·управлението на ECTL (ДСЕУ) в съответствие с действащата обща CP (ППУ) и редовното отчитане на дейностите пред CPA (ОПУ) с оглед на цялостното функциониране на модела на доверие на СИТС в защитена среда;

·получаване на удостоверения на базови CA (УО) от CPOC (ЗКС);

·включване/изключване на удостоверения на базови CA (УО) във/от ECTL (ДСЕУ) след уведомление от CPA (ОПУ);

·заверяване на ECTL (ДСЕУ);

·редовното и навременно предаване на ECTL (ДСЕУ) към CPOC (ЗКС).

1.3.4.Независим одитор на PKI (ИПК)

5)Независимият одитор на PKI (ИПК) отговаря за:

·извършване или организиране на одити на базови CA (УО), TLM (АДС) и второстепенни CA (УО);

·внасяне на одитен доклад (от първоначален или периодичен одит) в CPA (ОПУ) в съответствие с изискванията на раздел 8 по-долу. Одитният доклад следва да съдържа препоръки на независимия одитор на PKI (ИПК);

·уведомяване на субекта, който ръководи базовия CA (УО), за успешното или неуспешното приключване на първоначален или периодичен одит на второстепенни CA (УО);

·оценяване на съответствието на CPS (ДПУ) с настоящата CP (ППУ).

1.3.5.Звено за контакт за СИТС (CPOC/ЗКС)

6)CPOC (ЗКС) е самостоятелен субект, назначен от CPA (ОПУ). Упълномощеният представител на CPA (ОПУ) отговаря за удостоверяване на идентичността на упълномощения представител на CPOC (ЗКС) и за одобряване на формуляра за заявление за вписване, прилаган от CPOC (ЗКС). CPA (ОПУ) упълномощава CPOC (ЗКС) да работи, както е описано в този раздел.

7)CPOC (ЗКС) отговаря за:

·създаване и поддържане на условия за защитен обмен на информация между всички субекти в модела на доверие СИТС по ефективен и бърз начин;

·разглеждане на искания за промени в процедурите и на препоръки, внесени от други участници в модела на доверие (напр. базови CA (УО);

·предаване на удостоверения на базови CA (УО) към TLM (АДС);

·публикуване на общата общата котва на доверие (trust anchor) (настоящия публичен ключ или свързано удостоверение на TLM (АДС);

·публикуване на ECTL (ДСЕУ).

Пълна информация за ECTL (ДСЕУ) може да бъде намерена в раздел 7.

1.3.6.Оперативни функции

8)Следните субекти, определени в [2], изпълняват оперативни функции, както е описано в RFC 3647:

Функционален компонент

Функция в PKI (ИПК) ([3] и [4])

Подробно описание на функцията ([2])

базов удостоверяващ орган

CA (УО)/RA (РегО) (регистриращ орган)

Предоставя доказателство на EA (ОВ) и AA (РО), че могат да издадат EC (ПВ) или AT (ТР)

орган по вписването

абонат на базов CA (УО)/обект на удостоверение на EA (ОВ)

CA (УО)/RA (РегО)

Удостоверява идентичността на станция на СИТС и ѝ предоставя достъп до комуникацията в ИТС

разрешаващ орган

абонат на базов CA (УО)/обект на удостоверение на AA (РО)

CA (УО)/RA (РегО)

Предоставя на станция на СИТС неоспоримо доказателство, че може да ползва конкретни услуги на ИТС

изпращаща станция на СИТС

обект на удостоверение за краен субект (EE/КС) (EC/ПВ)

Получава права за достъп до комуникацията в ИТС от EA (ОВ)

Договаря получаването на права от AA (РО) за услуги на ИТС за достъп до други услуги

Изпраща преки съобщения между два възела (single-hop) и препраща съобщения чрез релейна връзка

релейна (препращаща) станция на СИТС

препращаща страна/обект на удостоверение за EE (КС)

Получава излъчени съобщения от изпращаща станция на СИТС и ги препраща към получаваща станция на СИТС, ако е необходимо

получаваща станция на СИТС

препращаща страна

Получава излъчени съобщения от изпращаща или препращаща станция на СИТС

производител

абонат на EA (ОВ)

Въвежда необходимата информация за управление на сигурността в станцията на СИТС по време на производството

оператор

абонат на EA (ОВ)/AA (РО)

Въвежда и актуализира необходимата информация за управление на сигурността в станцията на СИТС по време на експлоатацията

Таблица 2: Оперативни функции

Забележка: в съответствие с [4] в настоящата CP (ППУ) се използват различни понятия за „абоната“, който сключва договор с CA (УО) за издаването на удостоверение, и „обекта“, за който се отнася удостоверението. Абонатите са субекти, които имат договорни отношения с даден CA (УО). Обектите са физически или юридически лица, за които се отнася удостоверението. EA (ОВ)/AA (РО) са абонати и обекти на базовия CA (УО) и могат да искат удостоверения за EA (ОВ)/AA (РО). Станциите на СИТС са обекти и могат да искат удостоверения за крайни субекти.

9)Регистриращи органи:

EA (ОВ) изпълнява функциите на регистриращ орган по отношение на крайните субекти. Само абонат, чиято идентичност е удостоверена и който има съответното разрешение, може да регистрира нови крайни субекти (станции на СИТС) в EA (ОВ). По отношение на EA (ОВ) и AA (РО) функциите на регистриращ орган се изпълняват от базовия CA (УО).

1.4.Ползване на удостоверенията

1.4.1.Приложими области на употреба

10)Удостоверенията, издадени съгласно настоящата СР (ППУ), са предназначени да бъдат ползвани за валидиране на електронни подписи в комуникационния контекст на съвместната ИТС в съответствие с еталонната архитектура, представена в [2].

11)Възможната употреба на удостоверенията от страна на TLM (АДС), базовите CA (УО), EA (ОВ), AA (РО) и крайните субекти е описана в профилите на удостоверенията, определени в [5].

1.4.2.Граници на отговорността

12)Удостоверенията не са предназначени, нито могат да бъдат ползвани при:

·обстоятелства, които престъпват, нарушават или противоречат на който и да е приложим закон, регламент (напр. GDPR/ОРЗД), указ или правителствено постановление;

·обстоятелства, които престъпват, нарушават или накърняват правата на трети страни;

·нарушения на настоящата CP (ППУ) или на съответния абонаментен договор;

·всякакви обстоятелства, при които ползването им може да доведе до смърт, телесни повреди или сериозни щети за околната среда (напр. при неизправност в работата на ядрени съоръжения, системи за навигация или комуникация на въздухоплавателни средства или системи за контрол на оръжията);

·обстоятелства, които противоречат на общите цели за по-голяма безопасност на пътя и по-ефективен автомобилен транспорт в Европа.

1.5.Административно управление на политиката за предоставяне на удостоверения

1.5.1.Осъвременяване на CPS (ДПУ) на CA (УО), включени в ECTL (ДСЕУ)

13)Всеки базов CA (УО), включен в ECTL (ДСЕУ), публикува своя CPS (ДПУ), която трябва да бъде в съответствие с настоящата политика. Базовият CA (УО) може да добави допълнителни изисквания, но трябва да гарантира, че всички изисквания на тази CP (ППУ) са изпълнени във всеки един момент.

14)Всеки базов CA (УО), включен в ECTL (ДСЕУ), прилага подходяща процедура за внасяне на изменения в своята CPS (ДПУ). Ключовите характеристики на процедурата за внасяне на изменения се документират в публично достъпната част на CPS (ДПУ).

15)Процедурата за внасяне на изменения следва да гарантира, че всички промени в настоящата CP (ППУ) се подлагат на внимателен анализ и CPS (ДПУ) се актуализира, ако е необходимо за привеждането ѝ в съответствие с изменената CP (ППУ), в определения срок за прилагане на изменения в CP (ППУ). Процедурата за внасяне на изменения в CPS (ДПУ) включва по-специално механизми за въвеждане на спешни промени, които гарантират своевременното прилагане на изменения в CP (ППУ), отнасящи се до сигурността.

16)Процедурата за внасяне на изменения в CPS (ДПУ) включва подходящи мерки за проверка на съвместимостта на всички промени със CP (ППУ). Всички промени в CPS (ДПУ) се документират ясно. Преди въвеждането в сила на нова CPS (ДПУ) нейното съответствие със CP (ППУ) трябва да бъде потвърдено от независим одитор на PKI (ИПК).

17)Базовият CA (УО) уведомява CPA (ОПУ) за всяка промяна в CPS (ДПУ), като предоставя поне следната информация:

·точно описание на изменението;

·мотиви за изменението;

·доклад от независимия одитор на PKI (ИПК), потвърждаващ съответствието със CP (ППУ);

·данни за връзка с лицето, отговарящо за CPS (ДПУ);

·планиран график за прилагане.

1.5.2.Процедури за одобряване на CPS (ДПУ)

18)Преди да започне дейността си, бъдещият базов CA (УО) представя своята CPS (ДПУ) на независим одитор на PKI (ИПК) в рамките на задание за одит на съответствието (поток 13) и на CPA (ОПУ) за одобрение (поток 15).

19)Преди да въведе в сила промени в своята CPS (ДПУ), базовият CA (УО) ги представя на независим одитор на PKI (ИПК) в рамките на задание за одит на съответствието (поток 13) и на CPA (ОПУ) за одобрение (поток 15).

20)EA (ОВ)/AA (РО) представя своята CPS (ДПУ) или направените в нея промени на базовия CA (УО). Базовият CA (УО) може да поиска удостоверение за съответствие от националния орган или от частен субект, който отговаря за одобрението на EA (ОВ)/AA (РО), както е посочено в раздели  4.1.2 и 8.

21)Независимият одитор на PKI (ИПК) оценява CPS (ДПУ) в съответствие с раздел 8.

22)Независимият одитор на PKI (ИПК) съобщава резултатите от оценката на CPS (ДПУ) в одитния доклад, както е указано в раздел 8.1. CPS (ДПУ) се приема или отхвърля в рамките на процедурата за приемане на одитния доклад, упомената в раздели 8.5 и 8.6.

2.Публикуване и отговорности по отношение на хранилищата

2.1.Методи за публикуване на информация за удостоверенията

23)Информация за удостоверенията може да бъде публикувана съгласно раздел 2.5:

·редовно или периодично; или

·по искане на някой от участващите субекти.

В зависимост от случая степента на спешност при публикуване на информация е различна и следователно важат различни срокове, но субектите трябва да са в състояние да откликнат и на двата варианта.

24)Редовното публикуване на такава информация дава възможност да се определи максимален срок, в рамките на който информацията за удостоверенията да бъде актуализирана във всички възли на мрежата на СИТС. Честотата на публикуване на всички видове информация за удостоверенията е указана в раздел 2.2.

25)По искане на субекти, участващи в мрежата на СИТС, всеки от участниците може да започне да публикува информация за удостоверенията по всяко време и, в зависимост от нейния статус, да поиска актуализирана информация за удостоверенията, така че да стане напълно доверен възел на мрежата на СИТС. Основната цел на това публикуване е субектите да бъдат информирани за цялостното текущо състояние на удостоверенията в мрежата и да могат да комуникират на надеждна основа до следващото редовно публикуване на информация.

26)Един базов CA (УО) също може да инициира публикуването на информация за удостоверенията по всяко време, като изпрати актуализиран набор от удостоверения до всички „абонирани членове“ в мрежата на СИТС, които са редовни получатели на такава информация. Това подпомага работата на CA (УО) и им дава възможност да се обръщат към членовете между редовните и планираните дати за публикуване на удостоверенията.

27)Механизмът и всички процедури за публикуване на удостоверения на базови CA (УО) и на ECTL (ДСЕУ) са посочени в раздел 2.5.

28)CPOC (ЗКС) публикува удостоверенията на базови CA (УО) (които са включени ECTL (ДСЕУ) и са предназначени за публично ползване), удостоверението на TLM (АДС) и ECTL (ДСЕУ), които го издава.

29)Базовите CA (УО) публикуват удостоверенията на своите EA (ОВ)/AA (РО), както и списъците на отменените удостоверения (CRL/САУ), и са в състояние да поддържат и трите механизма, посочени тук, за изпращането им до техните абонирани членове и доверяващи се страни, като предприемат всички необходими мерки, за да осигурят защитено предаване на данните, както е посочено в раздел 4.

2.2.Време или честота на публикуване

30)Изискванията по отношение на графика за публикуване на удостоверения и CRL (САУ) трябва да бъдат определени с оглед на различните ограничаващи фактори на отделните възли на СИТС, като общата цел е да се работи в „доверена мрежа“ и актуализациите да достигат възможно най-бързо до всички участващи станциите на СИТС.

·За защитеното функциониране на мрежата на СИТС е необходимо редовното публикуване на актуализирана информация за удостоверенията (напр. промени в състава на ECTL (ДСЕУ) или CRL (САУ) да се извършва поне на всеки три месеца.

·Базовите CA (УО) публикуват своите удостоверения CRL (САУ) възможно най-бързо след издаването им.

·За публикуването на CRL (САУ) се ползва хранилището на съответния базов CA (УО).

Срокът за публикуване на удостоверение след неговото издаване от страна на CA (УО) се посочва в CPS (ДПУ) на всеки CA (УО).

В този раздел са определени само времето или честота на редовното публикуване. Средства за свързване със станциите на СИТС, които да гарантират изпращането на актуализирани ECTL (ДСЕУ) и CRL (САУ) в рамките на една седмица от публикуването им (при нормални условия на работа, напр. наличие на клетъчно покритие, превозно средство в действителна експлоатация и т.н.), се осигуряват в съответствие с изискванията, определени в настоящия документ.

2.3.Хранилища

31)Изискванията относно структурата на хранилището за съхранение на удостоверения и информацията, която се предоставя от отделните субекти в мрежата на СИТС, са следните:

·по принцип всеки базов CA (УО) трябва да съхранява информация за действащите удостоверения на своите EA (ОВ)/AA (РО) и CRL (САУ) в собствено хранилище, за да публикува удостоверения за останалите участници в PKI (ИПК) (например услуга, базирана на лек протокол за достъп до справочници — LDAP). Хранилището на всеки базов CA (УО) следва да поддържа всички необходими средства за контрол на достъпа (раздел 2.4) и времена на предаване (раздел 2.2) за всеки метод на разпространение на информация, свързана със СИТС;

·хранилището на TLM (АДС) — в което се съхраняват например ECTL (ДСЕУ) и удостоверенията на TLM (АДС), публикувани от CPOC (ЗКС) — трябва да се основава на механизъм за публикуване, който може да осигури времената на предаване, посочени в раздел 2.2 за всеки метод на разпространение.

Не се предвиждат конкретни изисквания по отношение на AA (РО), но те трябва да поддържат същите нива на сигурност като останалите субекти и механизмите за това трябва да бъдат посочени в техните CPS (ДПУ).

2.4.Контрол на достъпа до хранилищата

32)Изискванията за контрол на достъпа до хранилища на информация за удостоверения следва да съответстват поне на общите стандарти за сигурност при работа с информация, описани в ISO/IEC 27001, и на изискванията, определени в раздел 4. Наред с това те следва да съответстват на нивото на сигурност, което трябва да бъде установено за отделните етапи на процеса при публикуване на информация за удостоверенията.

·Това включва създаване на хранилище за удостоверения на TLM (АДС) и за ECTL (ДСЕУ) в TLM (АДС)/CPOC (ЗКС). Всеки CA (УО) или оператор на хранилище въвежда механизми за контрол на достъпа за всички субекти в СИТС и за външни лица с поне три различни нива на достъп (напр. публичен, ограничен до субекти в СИТС, ограничен до нивото на базови CA (УО) с цел да се предотврати добавянето, променянето или изтриването на записи в хранилището от страна на неупълномощени лица.

·Конкретните механизми за контрол на достъпа на всеки отделен субект трябва да бъдат описани в съответната CPS (ДПУ).

·Хранилищата на всеки базов CA (УО), EA (ОВ) и AA (РО) следва да отговарят на същите изисквания по отношение на процедурите за контрол на достъпа, независимо от мястото или договорната връзка с доставчика на услуги, управляващ хранилището.

Като начало всеки базов CA (УО) или оператор на хранилище трябва да осигури поне три различни нива на достъп (напр. публичен, ограничен до субекти в СИТС, ограничен до нивото на базови CA (УО).

2.5.Публикуване на информация за удостоверенията

2.5.1.Публикуване на информация за удостоверенията от страна на TLM (АДС)

33)TLM (АДС) в общото европейско пространство на доверие на СИТС публикува следната информация чрез CPOC (ЗКС):

·всички валидни към момента удостоверения на TLM (АДС) за следващия период на действие (текущо и свързано удостоверение, ако има такова);

·информация за точката за достъп до хранилището на CPOC (ЗКС), което предоставя подписания списък на базовите CA (УО) (ECTL/ДСЕУ);

·звеното за обща информация относно ECTL (ДСЕУ) и разгръщането на СИТС.

2.5.2.Публикуване на информация за удостоверенията от страна на CA (УО)

34)Базовите СА (УО) в общото европейско пространство на доверие на СИТС публикуват следната информация:

·издадени (валидни към момента) удостоверения на базови СА (УО) (текущи и удостоверения, за които е бил въведен повторно ключ съгласно изискванията, включително свързаните с тях удостоверения), съхранявани в хранилището, упоменато в раздел 2.3;

·всички валидни субекти, изпълняващи функциите на EA (ОВ) и AA (РО), със съответния идентификационен номер на оператор и планиран период на действие;

·издадени удостоверения на СА (УО), съхранявани в хранилището, упоменато в раздел 2.3;

·CRL (САУ) за всички отменени удостоверения на СА (УО), отнасящи се до подчинените им EA (ОВ) и AA (РО);

·информация относно точката за достъп на базовия CA (УО) до информация за CRL (САУ) и СА (УО).

Цялата информация за удостоверенията се категоризира в три нива на поверителност, а документите за широката общественост трябва да бъдат публично достъпни без ограничения.

3.Идентифициране и удостоверяване на идентичността

3.1.Именуване

3.1.1.Видове имена

3.1.1.1.Имена на TLM (АДС), базови CA (УО), EA (ОВ), AA (РО)

35)Името в удостоверението на TLM (АДС) се състои от един атрибут „субект_име“ (subject_name) със запазена стойност „EU_TLM“.

36)Името на базовите CA (УО) се състои от един атрибут „субект_име“ (subject_name) със стойност, която се предоставя от CPA (ОПУ). Уникалността на имената е отговорност единствено на CPA (ОПУ), а регистърът на имената на базовите CA (УО) се поддържа от TLM (АДС) след уведомяване от CPA (ОПУ) (за одобрението, отмяната/отстраняването на базов CA/УО). Имената на субектите в удостоверенията са ограничени до 32 бита. Всеки базов СА (УО) дава предложение за своето име в заявлението до CPA (ОПУ) (поток 14). CPA (ОПУ) отговаря за проверката на уникалността на името. Ако името не е уникално, заявлението се отхвърля (поток 4).

37)Името в удостоверението на всеки EA (ОВ)/AA (РО) може да се състои от един атрибут „субект_име“ (subject_name) със стойност, генерирана от издателя на удостоверението. Уникалността на имената е отговорност единствено на издаващия базов CA (УО).

38)В удостоверенията на EA (ОВ) и AA (РО) не трябва да се ползват имена, надвишаващи 32 бита, тъй като имената на субектите в удостоверенията (subject_name) са ограничени до 32 бита.

39)AT (ТР) не съдържат имена.

3.1.1.2.Имена на крайни субекти

40)На всяка станция на СИТС се дават два вида единни идентификатори:

·каноничен идентификатор, който се съхранява при първоначалната регистрация на станцията на СИТС и е отговорност на производителя. Той съдържа символен подниз, указващ производителя или оператора така, че идентификаторът да е уникален;

·име на субекта (subject_name), което може да бъде част от EC (ПВ) на станцията на СИТС и е отговорност на EA (ОВ).

3.1.1.3.Идентификация на удостоверенията

41)Удостоверения, които следват формата, посочен в [5], се идентифицират чрез изчисляването на стойност за HashedId8, както е описано в [5].

3.1.2.Изискване за съдържателност на имената

Не се предвижда.

3.1.3.Анонимност и псевдонимност на крайните субекти

42)AA (РО) гарантира псевдонимност на дадена станция на СИТС, като я снабдява с AT (ТР), които не съдържат никакви имена или информация, свързващи субекта с действителната му идентичност.

3.1.4.Правила за тълкуване на различни форми на имената

Не се предвиждат.

3.1.5.Уникалност на имената

43)Имената на TLM (АДС), базови CA (УО), EA (ОВ), AA (РО) и каноничните идентификатори на станции на СИТС са уникални.

44)В процеса на регистрация на даден базов CA (УО) в ECTL (ДСЕУ) TLM (АДС) гарантира, че идентификаторът на неговото удостоверение (HashedId8) е уникален. В процеса на издаване на удостоверения базовият CA (УО) гарантира, че идентификаторът (HashedId8) на удостоверението на всеки подчинен CA (УО) е уникален.

45)Идентификаторът (HashedId8) на EC (ПВ) е уникален в рамките на издаващия CA (УО). Идентификаторът (HashedId8) на AT (ТР) не е необходимо да бъде уникален.

3.2.Първоначално валидиране на идентичността

3.2.1.Метод за доказване на притежаването на частен ключ

46)Базовият СА (УО) представя доказателства за правото си да притежава частния ключ, съответстващ на публичния ключ в подписаното от него удостоверение. Тези доказателства се проверяват от CPOC (ЗКС).

47)EA (ОВ)/AA (РО) представя доказателства за правото си да притежава частния ключ, съответстващ на публичния ключ, упоменат в удостоверението. Тези доказателства се проверяват от базовия CA (УО).

48)Притежаването на нов частен ключ (при повторно въвеждане на ключ) се доказва чрез подписване на заявката с новия частен ключ (вътрешен подпис) и последващо генериране на външен подпис върху вече подписаната заявка с валидния към момента частен ключ (за да се гарантира автентичността на заявката). Заявителят изпраща подписаната заявка за удостоверение до издаващия CA (УО) чрез защитено съобщение. Издаващият CA (УО) проверява дали цифровият подпис на заявителя в съобщението със заявката е създаден с частния ключ, съответстващ на публичния ключ, свързан със заявката за удостоверение. Базовият CA (УО) уточнява поддържаните от него заявки за удостоверения и отговори в своята CPS (ДПУ).

3.2.2.Удостоверяване на организационна идентичност

3.2.2.1.Удостоверяване на организационната идентичност на базови CA (УО)

49)В заявлението към CPA (ОПУ) (т.е. поток 14), базовият CA (УО) предоставя информация относно идентичността и регистрацията на организацията, която включва:

·име на организацията;

·пощенски адрес;

·адрес на електронна поща;

·името на физическо лице за контакт в организацията;

·телефонен номер;

·цифров пръстов отпечатък (т.е. хеш стойност SHA 256) на удостоверението на базовия CA (УО) на хартиен носител;

·криптографска информация (т.е. криптографски алгоритми, дължина на ключовете) в удостоверението на базовия CA (УО);

·всички разрешения, които базовият CA (УО) може да ползва и да прехвърля на второстепенни CA (УО).

50)CPA (ОПУ) проверява идентичността на организацията и друга информация, свързана с нейната регистрация, предоставена от заявителя в заявлението за вписване на удостоверение на базов CA (УО) в ECTL (ДСЕУ)

51)CPA (ОПУ) събира преки доказателства или иска писмено потвърждение от подходящ компетентен източник относно идентичността (напр. име) и, ако е приложимо, относно конкретни атрибути на субекти, на които е издадено удостоверение. Доказателствата могат да бъдат представени на хартиен носител или в електронен формат.

52)Идентичността на субекта се проверява по време на регистрацията с подходящи средства и в съответствие с настоящата политика за предоставяне на удостоверения.

53)Всяко заявление за издаване на удостоверение се придружава от документи, доказващи:

·пълното наименование на организационния субект (частна организация, държавно образувание или нетърговска организация);

·национално признат документ за регистрация или други сведения, които могат да бъдат използвани, за да се разграничи, доколкото е възможно, организационният субект от други със същото име.

Посочените по-горе правила се основават на TS 102 042 [4]: CA (УО) гарантира, че доказателствата за идентичността на абонати и субекти, достоверността на техните имена и свързаните с тях данни се проверяват надлежно като част от конкретната услуга или, когато е приложимо, се потвърждават чрез проверка на документи от подходящи компетентни източници и че заявките за удостоверения са точни, валидни и пълни и съответстват на събраните доказателства или документи.

3.2.2.2.Удостоверяване на организационната идентичност на TLM (АДС)

54)Организацията, която изпълнява функциите на TLM (АДС), предоставя доказателства за своята идентичност, за достоверността на името си и за свързаните с тях данни, които да позволят те да бъдат проверени по подходящ начин при първоначалното създаване и повторното въвеждане на ключ за удостоверението на TLM (АДС).

55)Идентичността на субекта се проверява с подходящи средства при създаване на удостоверението или при повторно въвеждане на ключ в съответствие с настоящата CP (ППУ).

56)Предоставят се доказателства за организацията, както е посочено в раздел 3.2.2.1.

3.2.2.3.Удостоверяване на организационната идентичност на второстепенни CA (УО)

57)Базовият CA (УО) проверява идентичността на организацията и друга информация, свързана с нейната регистрация, предоставена от заявителя в заявлението за удостоверение на второстепенен CA (УО).

58)Базовият CA (УО) предприема най-малко следните действия:

·установява, че организацията съществува, ползвайки поне една независима услуга или база данни за удостоверяване на идентичността, поддържана от трета страна, или въз основа на документация, потвърждаваща съществуването на организацията, издадена от или внесена в компетентна държавна институция или признат орган;

·ползва традиционна пощенска услуга или съпоставима процедура, при която от вносителя на заявление за удостоверение се изисква да предостави определена информация за организацията и да потвърди, че тя е разрешила да бъде подадено заявление за издаване на удостоверение и е упълномощила съответното лице да го внесе от името на заявителя. Когато в удостоверението се вписва името на лице, което се явява упълномощен представител на организацията, трябва да бъде потвърдено също, че това лице е наето от организацията и е упълномощено да действа от нейно име.

59)Процедурите за проверка при издаването на удостоверения на CA (УО) се документират в CPS (ДПУ) на базовия CA (УО).

3.2.2.4.Удостоверяване на идентичността на организации, абониращи крайни субекти

60)Преди дадена организация, абонираща крайни субекти (производител/оператор), да може да се регистрира в доверен EA (ОВ), за да даде възможност на своите абонати да изпращат заявки за удостоверения на EA (ОВ), EA (ОВ) предприема следните действия:

·проверява идентичността на организацията, абонираща крайни субекти, и друга информация, свързана с нейната регистрация, предоставена от заявителя в заявлението за удостоверение;

·проверява дали типът на станцията на СИТС (т.е. конкретният продукт въз основа на марката, модела и версията на станцията на СИТС) отговаря на всички критерии за оценка на съответствието.

61)EA (ОВ) предприема най-малко следните действия:

·установява, че организацията съществува, ползвайки поне една независима услуга или база данни за удостоверяване на идентичността, поддържана от трета страна, или въз основа на документация, потвърждаваща съществуването на организацията, издадена от или внесена в компетентна държавна институция или признат орган;

·ползва традиционна пощенска услуга или съпоставима процедура, при която от вносителя на заявление за удостоверение се изисква да предостави определена информация за организацията и да потвърди, че тя е разрешила да бъде подадено заявление за издаване на удостоверение и е упълномощила съответното лице да го внесе от нейно име. Когато в удостоверението се вписва името на лице, което се явява упълномощен представител на организацията, трябва да бъде потвърдено също, че това лице е наето от организацията и е упълномощено да действа от нейно име.

62)Процедурите за проверка при регистрирането на станция на СИТС от страна на нейния абонат се документират в CPS (ДПУ) на EA (ОВ).

3.2.3.Удостоверяване на идентичността на индивидуални субекти

3.2.3.1.Удостоверяване на идентичността на индивидуални субекти на TLM (АДС)/CA (УО)

63)За удостоверяване на идентичността (самоличността) на индивидуален субект (физическо лице), свързан с юридическо лице или организация (напр. абонат), се представят доказателства за следното:

·пълно име на лицето (включително фамилия и лични имена в съответствие с приложимото право и националните практики за установяване на самоличността);

·дата на раждане и месторождение, данни от национално признат документ за самоличност или други сведения на абоната, които могат да бъдат използвани, за да се разграничи, доколкото е възможно, лицето от други със същото име.

·пълно наименование и правен статут на свързаното юридическо лице или организация (напр.  абонат);

·сведения за регистрацията на свързаното юридическо лице или организация;

·доказателства, удостоверяващи връзката на физическото лице със съответното юридическо лице или организация.

Доказателствата могат да бъдат представени на хартиен носител или в електронен формат.

64)За да удостовери самоличността си, упълномощеният представител на базов СА (УО), ЕА (ОВ), AA (РО) или абонат представя документи, доказващи, че работи за съответната организация (пълномощно). Лицето представя също официален документ за самоличност.

65)При първоначално вписване (поток 31/32) представителят на ЕА (ОВ)/AA (РО) представя всички необходими сведения на базовия CA (УО) (вж. раздел 4.1.2).

66)Служителите на базовия CA (УО) проверяват самоличността на представителя на вносителя на заявление за удостоверение и всички свързани с него документи, като прилага изискванията за „доверен персонал“, описани в раздел 5.2.1. (Процедурата за валидиране на информацията, посочена в заявлението, и за генериране на удостоверението от базовия CA (УО) се изпълнява от „доверени лица“ на базовия CA (УО) с най-малко две нива на надзор, тъй като това са чувствителни операции по смисъла на раздел 5.2.2).

3.2.3.2.Удостоверяване на идентичността на абонати на станции на СИТС

67)Абонатите се представляват от упълномощени крайни потребители на организацията, които са регистрирани в издаващия ЕА (ОВ) и AA (РО). Крайните потребители, определени от организациите (производители или оператори), доказват своята идентичност (самоличност) и автентичност, преди:

·да регистрират EE (КС) в съответния ЕА (ОВ), включително неговия публичен ключ, каноничен идентификатор (единен идентификатор) и разрешения в зависимост от конкретния EE (КС);

·да се регистрират в AA (РО) и да осигурят документ, удостоверяващ наличието на абонаментен договор, който може да бъде изпратен на ЕА (ОВ).

3.2.3.3.Удостоверяване на идентичността на станции на СИТС

68)EE (КС), които подлежат на EC (ПВ), удостоверяват идентичността (самоличността) си, когато искат EC (ПВ) (поток 31), със своя каноничен частен ключ, ползван при първоначалното удостоверяване на идентичността. ЕА (ОВ) проверяват идентичността с каноничния публичен ключ, съответстващ на конкретния EE (КС). Каноничните публични ключове на EE (КС) се изпращат на ЕА (ОВ), преди да бъде изпълнена първоначалната заявка, по защитен канал за комуникация между производителя или оператора на съответната станция на СИТС и ЕА (ОВ) (поток 33).

69)EE (КС), които подлежат на AT (ТР), удостоверяват идентичността (самоличността) си, когато искат AT (ТР) (поток 32), със своя уникален частен ключ за вписване. AA (РО) изпращат подписа на ЕА (ОВ) (поток 25) за валидиране; ЕА (ОВ) го проверяват и потвърждават неговата валидност на AA (РО) (поток 23).

3.2.4.Непроверена информация за абонатите

Не се предвижда.

3.2.5.Валидиране на органи

3.2.5.1.Валидиране на TLM (АДС), базов CA (УО), EA (ОВ), AA (РО)

70)Всяка организация посочва в своята CPS (ДПУ) поне един представител (напр. служител по сигурността), който отговаря за изпращането на заявки за нови удостоверения и за подновяването на удостоверения. Прилагат се правилата за именуване, посочени в раздел 3.2.3.

3.2.5.2.Валидиране на абонати на станции на СИТС

71)Поне едно физическо лице, отговарящо за регистрирането на станции на СИТС в ЕА (ОВ) (напр. служител по сигурността), трябва да бъде съобщено на и одобрено от ЕА (ОВ) (вж. раздел 3.2.3).

3.2.5.3.Валидиране на станции на СИТС

72)Всеки абонат на станция на СИТС може да регистрира станции на СИТС в конкретен ЕА (ОВ) (поток 33), стига неговата идентичност да бъде удостоверена от съответния ЕА (ОВ).

Ако станцията на СИТС е регистрирана в ЕА (ОВ) с единен каноничен идентификатор и с каноничен публичен ключ, тя може да поиска EC (ПВ), като отправи заявка, подписана с каноничния частен ключ, свързан с вече регистрирания каноничен публичен ключ.

3.2.6.Критерии за оперативна съвместимост

73)За нуждите на комуникацията между станции на СИТС и ЕА (ОВ) (или AA/РО) станцията на СИТС трябва да е в състояние да установи защитен канал за комуникация с ЕА (ОВ) (или AA/РО), т.е. да осигури функции за удостоверяване на идентичността, поверителност и цялост, както е предвидено в [1]. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1]. Тази защитена комуникация се поддържа от ЕА (ОВ) и AA (РО).

74)ЕА (ОВ) и AA (РО) поддържат заявки за удостоверения и отговори, съответстващи на изискванията на [1], който предвижда наличието на защитен протокол за изпращане/отговор на заявки за AT (ТР), осигуряващ анонимност на подателя по отношение на AA (РО) и разделение на задълженията между AA (РО) и ЕА (ОВ). Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1]. За да се предотврати разкриването на дългосрочната идентичност на станции на СИТС, комуникацията между дадена мобилна станция на СИТС и ЕА (ОВ) е поверителна (напр. комуникационните данни се криптират от край до край).

75)AA (РО) изпраща искане за валидиране (поток 25) за всяка заявка за удостоверяване на идентичността, която получава от EE (КС), притежаващ удостоверение. ЕА (ОВ) валидира тази заявка по отношение на:

·статуса на EE (КС) в ЕА (ОВ);

·валидността на подписа;

·исканите идентификатори на приложението на ИТС (ITS-AID) и разрешения;

·статуса на услугата, предоставяна от AA (РО) на абоната.

3.3.Идентифициране и удостоверяване на идентичността при подаване на заявки за повторно въвеждане на ключ

3.3.1.Идентифициране и удостоверяване на идентичността при подаване на заявки за рутинно повторно въвеждане на ключ

3.3.1.1.Удостоверения на TLM (АДС)

76)TLM (АДС) генерира една двойка ключове и две удостоверения: едно подписано саморъчно и едно свързано, както е посочено в раздел 7.

3.3.1.2.Удостоверения на базови CA (УО)

Не е приложимо.

3.3.1.3.Подновяване на удостоверения или повторно въвеждане на ключове на EA (ОВ)/AA (РО)

77)Преди изтичането на удостоверение на ЕА (ОВ)/AA (РО), ЕА (ОВ)/AA (РО) изпраща заявка за ново удостоверение (поток 21/поток 24), за да се поддържа непрекъснатост в ползването на удостоверения. ЕА (ОВ)/AA (РО) генерира нова двойка ключове, която да замени изтичащата, и подписва заявката за повторно въвеждане на ключ, която съдържа новия публичен ключ, с валидния към момента частен ключ („повторно въвеждане на ключ“). ЕА (ОВ) или AA (РО) генерира нова двойка ключове и подписва заявката с новия частен ключ (вътрешен подпис), за да удостовери, че го притежава. Цялата заявка се подписва (преподписва) с валидния към момента частен ключ (външен подпис), за да се гарантира нейната цялост и автентичност. Ако се използва двойка ключове за криптиране и декриптиране, притежаването на частни ключове за декриптиране трябва да бъде доказано (за подробно описание на процедурата за повторно въвеждане на ключове, вж. раздел 4.7.3.3).

78)Методът за идентифициране и удостоверяване на идентичността при рутинно повторно въвеждане на ключове е същият като при първоначалното валидиране на удостоверение на базов CA (УО), описан в раздел 3.2.2.

3.3.1.4.Пълномощия за вписване на крайни субекти

79)Преди изтичането на съществуващи EC (ПВ), EE (КС) изпраща заявка за ново удостоверение (поток 31), за да се поддържа непрекъснатост в ползването на удостоверения. EE (КС) генерира нова двойка ключове, която да замени изтичащата, и изпраща заявка за ново удостоверение, което съдържа новия публичен ключ. заявката се подписва с валидния към момента частен ключ на EE (КС).

80)EE (КС) може да подпише заявката с новосъздадения частен ключ (вътрешен подпис), за да удостовери, че го притежава. След това цялата заявка се подписва (преподписва) с валидния към момента частен ключ (външен подпис) и се изпраща в криптиран вид до съответния EA (ОВ), както е посочено в [1], за да се гарантира нейната поверителност, цялост и автентичност. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

3.3.1.5.Талони за разрешение на крайни субекти

81)Повторното въвеждане на ключ за удостоверения за AT (ТР) се извършва по същата процедура както и първоначалното предоставяне на разрешение, която е описана в [1]. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

3.3.2.Идентифициране и удостоверяване на идентичността при подаване на заявки за повторно въвеждане на ключ след отмяна

3.3.2.1.Удостоверения на CA (УО)

82)Удостоверяването на идентичността на организация, която изпълнява функциите на CA (УО), при повторно въвеждане на ключ след отмяна на удостоверение на базов CA (УО), ЕА (ОВ) и AA (РО) се извършва по същия начин както и при първоначалното издаване на удостоверение на CA (УО), описано раздел 3.2.2.

3.3.2.2.Пълномощия за вписване на крайни субекти

83)Удостоверяването на идентичността на EE (КС) при повторно въвеждане на ключ след отмяна на удостоверение за EC (ПВ) се извършва по същия начин както и при първоначалното издаване на удостоверение на EE (КС), описано раздел 3.2.2.

3.3.2.3.Заявки за издаване на разрешение на крайни субекти

Не е приложимо, тъй като AT (ТР) не се отменят.

3.4.Идентифициране и удостоверяване на идентичността при подаване на заявка за отмяна

3.4.1.Удостоверения на базови CA (УО)/EA (ОВ)/AA (РО)

84)Идентичността на заявки за премахване на удостоверение на базов CA (УО) от ECTL (ДСЕУ) се удостоверява от базовия CA (УО), който изпраща потвърждение на TLM (АДС) (поток 12 и поток 9). Идентичността на заявки за отмяна на удостоверение на ЕА (ОВ)/AA (РО) се удостоверява от съответния базов CA (УО) и от самите второстепенни CA (УО).

85)Приемливите процедури за удостоверяване на идентичността на заявки за отмяна, изпратени от абонати, включват:

·писмено и подписано искане за отмяна, изложено на официална бланка на абоната, с данни за удостоверението, което трябва да бъде отменено;

·комуникация с абоната, която дава възможност да се получат разумни гаранции, че лицето или организацията, поискали отмяната, действително е абонатът. В зависимост от обстоятелствата тази комуникация може да бъде осъществена с някое от следните средства: електронна поща, традиционна поща или куриерска услуга.

3.4.2.Пълномощия за регистрация на станции на СИТС

86)Абонат на станция на СИТС може да отмени EC (ПВ) на станцията, регистрирани в ЕА (ОВ) (поток 34). За тази цел абонатът изпраща заявка за отмяна, която може да се отнася за една или за повече станции на СИТС. Преди да обработи заявката, ЕА (ОВ) удостоверява идентичността на подателя, след което потвърждава отмяната на станциите на СИТС и на техните EC (ПВ).

87)ЕА (ОВ) може да отмени EC (ПВ) на дадена станция на СИТС съгласно раздел 7.3.

3.4.3.Талони за разрешение на станции на СИТС

88)Тъй като AT (ТР) не подлежат на отмяна, тяхната валидност се ограничава до определен период. Приемливият обхват, в който може да се движи периодът на валидност, е определен в раздел 7 на настоящата политика за предоставяне на удостоверения.

4.Оперативни изисквания за жизнения цикъл на удостоверенията

4.1.Заявление за издаване на удостоверение

89)В този раздел са описани изискванията за подаване на първоначално заявление за издаване на удостоверение.

90)Понятието „заявление за издаване на удостоверение“ обхваща следните процедури:

·регистрация и изграждане на отношения на доверие между TLM (АДС) и CPA (ОПУ);

·регистрация и изграждане на отношения на доверие между базовия CA (УО) и CPA (ОПУ) и TLM (АДС), включително вписване на първото удостоверение на базовия CA (УО) в ECTL (ДСЕУ);

·регистрация и изграждане на отношения на доверие между ЕА (ОВ)/AA (РО) и базовия CA (УО), включително издаване на удостоверение на ЕА (ОВ)/AA (РО);

·регистрация на станцията на СИТС в ЕА (ОВ) от страна на производителя/оператора;

·заявка EC (ПВ)/AT (ТР) от страна на станцията на СИТС.

4.1.1.Кой може да подаде заявление за издаване на удостоверение

4.1.1.1.Базови CA (УО)

91)Базовите CA (УО) генерират своите двойки ключове и издават базовото си удостоверение сами. Базов CA (УО) може да подаде заявление за издаване на удостоверение чрез лицето, определено да го представлява (поток 14).

4.1.1.2.TLM (АДС)

92)TLM (АДС) генерира своите двойки ключове и издава удостоверението си сам. Първоначалното създаване на удостоверение на TLM (АДС) се обработва от представител на организацията на TLM (АДС) под контрола на CPA (ОПУ).

4.1.1.3.EA (ОВ) и AA (РО)

93)Заявление за издаване на удостоверение на второстепенен CA (УО) (ЕА/ОВ и/или AA/РО) може да бъде подадено от упълномощен представител на ЕА (ОВ) или на AA (РО) до упълномощения представител на съответния базов CA (УО) (поток 27/28).

4.1.1.4.Станции на СИТС

94)Абонатите регистрират всяка станция на СИТС в ЕА (ОВ) в съответствие с раздел 3.2.5.3.

95)Всяка станция на СИТС, регистрирана в ЕА (ОВ), може да изпраща заявки за EC (ПВ) (поток 31).

96)Всяка станция на СИТС може да изпраща заявки за AT (ТР) (поток 32), без да се изисква никакво действие от страна на абоната. Преди да изпрати заявка за AT (ТР), станцията на СИТС трябва да е получила EC (ПВ).

4.1.2.Процедура за вписване и отговорности

97)Разрешения на базови и второстепенни CA (УО), които издават удостоверения за специални (правителствени) цели (т.е. специални мобилни и фиксирани станции на СИТС), могат да бъдат дадени само от държавите членки, в които се намират съответните организации.

4.1.2.1.Базови CA (УО)

98)След като преминат през одит (поток 13 и поток 36, раздел 8), базовите CA (УО) могат да подадат заявление за вписване на техните удостоверения в ECTL (ДСЕУ) на CPA (ОПУ) (поток 14). Процедурата по вписване се задейства с внасянето на саморъчно подписано заявление, което се доставя на хартиен носител в CPA (ОПУ) от упълномощен представител на базовия CA (УО) и съдържа поне информацията, посочена в раздели 3.2.2.1, 3.2.3 и 3.2.5.1.

99)Заявлението на базовия CA (УО) се подписва от неговия упълномощен представител.

100)Освен заявлението упълномощеният представител на базовия CA (УО) внася в CPA (ОПУ) за одобрение копие от CPS (ДПУ) на базовия CA (УО) (поток 15) и доклад от извършен одит (поток 16). Ако документите бъдат одобрени, CPA (ОПУ) генерира и изпраща удостоверение за съответствие на CPOC (ЗКС)/TLM (АДС) и на самия базов CA (УО).

101)Едва тогава упълномощеният представител на базовия CA (УО) внася заявлението (съдържащо цифровия пръстов отпечатък на подписаното от него удостоверение) в CPOC (ЗКС)/TLM (АДС) заедно с официален документ за самоличност и доказателство за дадените му пълномощия. Саморъчно подписаното удостоверение се изпраща на CPOC (ЗКС)/TLM (АДС) по електронен път. CPOC (ЗКС)/TLM (АДС) проверява всички документи и саморъчно подписаното удостоверение.

102)Ако резултатът от проверката е положителен, TLM (АДС) вписва удостоверението на базовия CA (УО) в ECTL (ДСЕУ) след уведомление от CPA (ОПУ) (поток 1 и поток 2). Процедурата се описва подробно в CPS (ДПУ) на TLM (АДС).

103)Може да бъде предвидена и допълнителна процедура за одобряване на CPS (ДПУ) и на доклада от одита на базовия CA (УО) от национален орган в съответната държава.

4.1.2.2.TLM (АДС)

104)След като премине през одит, TLM (АДС) може да бъде вписан в CPA (ОПУ). Процедурата по вписване се задейства с внасянето на саморъчно подписано заявление, което се доставя на хартиен носител в CPA (ОПУ) (поток 38) от упълномощен представител на TLM (АДС) и съдържа поне информацията, посочена в раздели 3.2.2.2 и 3.2.3.

105)Заявлението на TLM (АДС) се подписва от неговия упълномощен представител.

106)Най-напред TLM (АДС) генерира подписаното от него удостоверение и го изпраща по защитен начин до CPA (ОПУ). След това TLM (АДС) внася заявлението (съдържащо цифровия пръстов отпечатък на подписаното от него удостоверение) в CPA (ОПУ) заедно с официален документ за самоличност и доказателство за дадените му пълномощия (поток 40). CPA (ОПУ) проверява всички документи и саморъчно подписаното удостоверение. Ако резултатът от проверката на всички документи, саморъчно подписаното удостоверение и цифровия пръстов отпечатък е положителен, CPA (ОПУ) потвърждава вписването, като изпраща своето одобрение на TLM (АДС) и на CPOC (ЗКС) (поток 39). CPA (ОПУ) съхранява изпратената от TLM (АДС) информация във връзка със заявлението. Удостоверението на TLM (АДС) се издава чрез CPOC (ЗКС).

4.1.2.3.EA (ОВ) и AA (РО)

107)По време на процедурата по вписване ЕА (ОВ)/AA (РО) представят необходимите документи (напр. CPS (ДПУ) и доклад от одит) на съответния базов CA (УО) за одобрение (поток 27/28). Ако резултатът от проверката на документите е положителен, базовият CA (УО) изпраща одобрение на съответните второстепенни CA (УО) (поток 29/30). След това второстепенните CA (УО) (ЕА/ОВ или AA/РО) изпращат подписаната си заявка по електронен път и представят своето заявление на хартиен носител (в съответствие с раздел 3.2.2.1) на съответния базов CA (УО) заедно с документ за правомощия и документ за самоличност. Базовият CA (УО) проверява заявката и получените документи (заявлението, съдържащо цифровия пръстов отпечатък, т.е. хеш стойността SHA 256 на заявката на второстепенния CA (УО), документа за правомощия и документа за самоличност). Ако резултатът от всички проверки е удовлетворителен, базовият CA (УО) издава удостоверение на съответния второстепенен CA (УО). Процедурата за подаване на първоначалната заявка се описва подробно в неговата CPS (ДПУ).

108)Освен заявлението упълномощеният представител на второстепенния CA (УО) представя на базовия CA (УО) копие на CPS (ДПУ).

109)На независимия одитор на PKI (ИПК) се предоставя информация за целите на одита в съответствие с раздел 8.

110)Ако собственикът на второстепенен CA (УО) е различен от собственика на базовия CA (УО), преди да подаде заявка за удостоверение на второстепенен CA (УО), субектът, притежаващ второстепенния CA (УО) подписва договор за услугите на базовия CA (УО).

4.1.2.4.Станции на СИТС

111)Първоначалната регистрация на звена на крайни субекти (станции на СИТС) се извършва в ЕА (ОВ) от отговорния абонат (производител/оператор) (поток 33 и поток 35) след удостоверяване на идентичността на организацията абонат и на самоличността на нейния представител съгласно раздели 3.2.2.4 и 3.2.5.2.

112)Една станция на СИТС може да генерира двойка ключове за EC (ПВ) (вж. раздел 6.1) и да създаде подписана заявка за EC (ПВ) в съответствие с [1]. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

113)При регистрацията на редова станция на СИТС (а не специална мобилна или фиксирана станция), ЕА (ОВ) трябва да се увери, че разрешенията, посочени в първоначалната заявка, не са за правителствени цели. Разрешения за правителствени цели се дават от съответните държави членки. Процедурата за регистрация и отговорите, изпращани от ЕА (ОВ) на производителя/оператора (поток 33 и поток 35) се описват подробно в CPS (ДПУ) на ЕА (ОВ).

114)Станция на СИТС се вписва в ЕА (ОВ) (раздел 3.2.5.3) след изпращане на първоначална заявка за EC (ПВ) в съответствие с [1].

115)След първоначалната регистрация, извършена от представител на абоната, чиято самоличност е удостоверена, ЕА (ОВ) одобрява AT (ТУ), които звеното на крайния субект (т.е. станцията на СИТС) може да получи. Освен това за всеки краен субект се определя ниво на надеждност в съответствие с удостоверението на крайния субект и категоризирането му в един от профилите за защита, изброени в раздел 6.1.5.2.

116)Обикновените превозни средства притежават само една станция на СИТС, регистрирана в един ЕА (ОВ). Превозни средства със специално предназначение (напр. полицейски автомобили и други превозни средства със специално предназначение, които се ползват с конкретни права) могат да бъдат регистрирани и в друг ЕА (ОВ) или да притежават една допълнителна станция на СИТС за разрешения в обхвата на тяхното специално предназначение. Превозните средства, за които се прилага такова изключение, се определят от отговорните държави членки. Разрешения за специални мобилни и фиксирани станции на СИТС се предоставят само от отговорните държави членки. Процедурата за издаване на удостоверения за такива превозни средства се определя в CPS (ДПУ) на базовите CA (УО) или на второстепенните CA (УО), които издават такива удостоверения в съответната държава членка.

117)Когато абонатът прехвърля дадена станция на СИТС от една ЕА (ОВ) към друга, докато трае процедурата по миграция станцията на СИТС може да бъде регистрирана в два (сходни) ЕА (ОВ).

118)Станция на СИТС генерира двойка ключове за AT (ТР) (вж. раздел 6.1) и създава заявка за AT (ТР) в съответствие с [1]. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

119)Станции на СИТС подават заявка за разрешение до унифицирания указател на ресурс (URL) на AA (РО) (поток 32 и поток 26), като изпращат поне информацията, която се изисква съгласно раздел 3.2.3.3). AA (РО) и ЕА (ОВ) валидират разрешението за всяка заявка в съответствие с раздели 3.2.6 и 4.2.2.5.

4.2.Обработване на заявленията за издаване на удостоверение

4.2.1.Изпълнение на функции по отношение на идентификация и удостоверяване на идентичността

4.2.1.1.Идентификация и удостоверяване на идентичността на базови CA (УО)

120)Упълномощеният представител на CPA (ОПУ) отговаря за удостоверяване на идентичността на упълномощения представител на базовия CA (УО) и за одобряване на прилаганата от него процедура за вписване съгласно раздел 3.

4.2.1.2.Идентификация и удостоверяване на идентичността на TLM (АДС)

121)Упълномощеният представител на CPA (ОПУ) отговаря за удостоверяване на идентичността на упълномощения представител на TLM (АДС) и за одобряване на прилагания от него формуляр за заявление за вписване съгласно раздел 3.

4.2.1.3.Идентификация и удостоверяване на идентичността на EA (ОВ) и AA (РО)

122)Съответният базов CA (УО) отговаря за удостоверяване на идентичността на упълномощения представител на ЕА (ОВ)/AA (РО) и за одобряване на прилагания от него формуляр за заявление за вписване съгласно раздел 3.

123)Базовият CA (УО) потвърждава на ЕА (ОВ)/AA (РО), че заявлението е валидирано успешно. След това ЕА (ОВ)/AA (РО) може да изпрати заявка за удостоверение на базовия CA (УО) (поток 21/24), който издава удостоверения на съответния ЕА (ОВ)/AA (РО) (поток 18/19).

4.2.1.4.Идентификация и удостоверяване на идентичността на абонати на EE (КС)

124)Дадена станция на СИТС може да подаде заявка за удостоверение за EC (ПВ) едва когато абонатът на EE (КС) изпрати информация за идентификатора на съответната станция на СИТС по защитен начин до ЕА (ОВ) (поток 33). ЕА (ОВ) проверява заявката и при положителен резултат от проверката регистрира информацията за станцията на СИТС в своята база данни и потвърждава това на абоната на EE (КС) (поток 35). Тази операция се извършва само веднъж за всяка станция на СИТС от нейния производител или оператор. След като бъде регистрирана от ЕА (ОВ), станцията на СИТС може да изпраща по една заявка за удостоверение за EC (ПВ) всеки път, когато има нужда (поток 31). ЕА (ОВ) удостоверява идентичността и проверява дали информацията, вписана в заявката за удостоверение за EC (ПВ), е валидна за станция на СИТС.

4.2.1.5.Талони за разрешение

125)В съответствие с [1] при подаване на заявки за разрешение (поток 32) AA (РО) трябва да удостовери идентичността на ЕА (ОВ), от който станцията на СИТС е получила своите EC (ПВ). Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1]. Ако AA (РО) не е в състояние да удостовери идентичността на ЕА (ОВ), заявката се отхвърля (поток 26). AA (РО) задължително трябва да притежава удостоверение на ЕА (ОВ), за да удостовери идентичността на ЕА (ОВ) и да провери неговия отговор (поток 25 и поток 23, раздел 3.2.5.3).

126)ЕА (ОВ) удостоверява идентичността на станцията на СИТС, която е подала заявка за AT (ТР), като проверява нейните EC (ПВ) (поток 25 и поток 23).

4.2.2.Одобряване или отхвърляне на заявления за издаване на удостоверение

4.2.2.1.Одобряване или отхвърляне на удостоверения на базови CA (УО)

127)TLM (АДС) въвежда/премахва удостоверения на базовия CA (УО) в/от ECTL (ДСЕУ) след одобрение от страна на CPA (ОПУ) (поток 1/2).

128)След получаване на одобрение от CPA (ОПУ) TLM (АДС) следва да провери подписа, информацията и кодирането на удостоверенията на базовия CA (УО) (поток 1). Ако резултатът от проверката е положителен и след одобрение от CPA (ОПУ), TLM (АДС) вписва съответното базово удостоверение в ECTL (ДСЕУ) и уведомява CPA (ОПУ) (поток 5).

4.2.2.2.Одобряване или отхвърляне на удостоверения на TLM (АДС)

129)За одобряването или отхвърлянето на удостоверения на TLM (АДС) отговаря CPA (ОПУ).

4.2.2.3.Одобряване или отхвърляне на удостоверения на EA (ОВ) и AA (РО)

130)Базовият CA (УО) проверява заявките за удостоверение на второстепенни CA (УО) (поток 21/24) и съответните доклади (издадени от независимия одитор на PKI/ИПК) при получаването им от съответния второстепенен CA (УО) (поток 36, раздел 8). Ако резултатът от проверката е положителен, базовият CA (УО) издава удостоверение на подалия заявката ЕА (ОВ)/AA (РО) (поток 18/19); в противен случая заявката се отхвърля и на ЕА (ОВ)/AA (РО) не се издава удостоверение.

4.2.2.4.Одобряване или отхвърляне на EC (ПВ)

131)ЕА (ОВ) проверява и валидира заявките за EC (ПВ) в съответствие с раздели 3.2.3.2 и 3.2.5.3.

132)Ако заявката за удостоверение в съответствие с [1] е правилна и валидна, ЕА (ОВ) генерира исканото удостоверение.

133)Ако заявката за удостоверение е невалидна, ЕА (ОВ) я отхвърля и изпраща отговор, в който посочва мотивите за отказа в съответствие с [1]. Ако дадена станция на СИТС все още иска да получи EC (ПВ), тя подава нова заявката за удостоверение. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

4.2.2.5.Одобряване или отхвърляне на AT (ТР)

134)Заявката за удостоверение се проверява от ЕА (ОВ). AA (РО) установява връзка с ЕА (ОВ), за да валидира заявката (поток 25). ЕА (ОВ) удостоверява идентичността на станцията на СИТС, подала заявката, и проверява дали тя има право да получи исканите AT (ТР), като следва CP (ППУ) (напр. проверява дали удостоверението не е отменено и потвърждава неговата валидност по отношение на период/регион, предвидените в него разрешения, нивото на надеждност и т.н.). ЕА (ОВ) изпраща отговор за резултата от проверката (поток 23) и ако той е положителен, AA (РО) генерира исканото удостоверение и го предава към станцията на СИТС. Ако заявката за AT (ТР) не е правилна или отговорът на ЕА (ОВ) относно проверката е отрицателен, AA (РО) отхвърля заявката. Ако дадена станция на СИТС все още иска да получи AT (ТР), тя подава нова заявката за разрешение.

4.2.3.Срок за обработване на заявленията за издаване на удостоверение 

4.2.3.1.Заявление за издаване на удостоверение на базов CA (УО)

135)Времето за изпълнение на процедурата за идентифициране и удостоверяване на идентичността на заявление за издаване на удостоверение е в рамките на работния ден и е ограничено до максимален срок, определен в CPS (ДПУ) на базовия CA (УО).

4.2.3.2.Заявление за издаване на удостоверение на TLM (АДС)

136)Заявление за издаване на удостоверение на TLM (АДС) се обработва в максимален срок, определен в CPS (ДПУ) на TLM (АДС).

4.2.3.3.Заявления за издаване на удостоверение на EA (ОВ) и AA (РО)

137)Времето за изпълнение на процедурата за идентифициране и удостоверяване на идентичността на заявление за издаване на удостоверение е в рамките на работния ден в съответствие с постигнатото съгласие и договореностите базовия CA (УО) на държавата членка/частната организация и второстепенния CA (УО). Заявления за издаване на удостоверение на второстепенен CA (УО) се обработват в максимален срок, определен в CPS (ДПУ) на второстепенния CA (УО).

4.2.3.4.Заявление за EC (ПВ)

138)Заявления за EC (ПВ) се обработват в максимален срок, определен в CPS (ДПУ) на ЕА (ОВ).

4.2.3.5.Заявление за AT (ТР)

139)Заявления за AT (ТР) се обработват в максимален срок, определен в CPS (ДПУ) на AA (РО).

4.3.Издаване на удостоверения

4.3.1.Действия на CA (УО) при издаване на удостоверения

4.3.1.1.Издаване на удостоверение на базов CA (УО)

140)Базовите CA (УО) издават подписани от тях удостоверения на базов CA (УО), свързани удостоверения, удостоверения на второстепенен CA (УО) и CRL (САУ).

141)След одобрение от CPA (ОПУ) (поток 4) базовият CA (УО) изпраща своето удостоверение на TLM (АДС) чрез CPOC (ЗКС), за да бъде добавено в ECTL (ДСЕУ) (поток 11 и поток 8) (вж. раздел 4.1.2.1). TLM (АДС) проверява дали CPA (ОПУ) е проверил удостоверението (поток 1).

4.3.1.2.Издаване на удостоверение на TLM (АДС)

142)TLM (АДС) издава подписано от него удостоверение на TLM (АДС) и свързано удостоверение и го изпраща на CPOC (ЗКС) (поток 6).

4.3.1.3.Издаване на удостоверения на EA (ОВ) и AA (РО)

143)Второстепенните CA (УО) генерират подписана заявка за удостоверение и я изпращат на съответния базов CA (УО) (поток 21 и поток 24). Базовият CA (УО) проверява заявката и издава удостоверение на подалия я второстепенен CA (УО) в съответствие с [5] възможно най-бързо, както е предвидено в CPS (ДПУ) по отношение на обичайните оперативни практики, но не по-късно от пет работни дни от получаване на заявката.

144)Базовият CA (УО) актуализира хранилището, в което се съхраняват удостоверенията на второстепенните CA (УО).

4.3.1.4.Издаване на EC (ПВ)

145)Станцията на СИТС изпраща заявка за EC (ПВ) на ЕА (ОВ) в съответствие с [1]. ЕА (ОВ) удостоверява идентичността и проверява дали информацията, вписана в заявката за удостоверение, е валидна за станция на СИТС. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

146)Ако резултатът от проверката е положителен, ЕА (ОВ) издава удостоверение според регистрацията на станцията на СИТС (вж. 4.2.1.4) и ѝ го изпраща със съобщение за отговор относно EC (ПВ) в съответствие с [1]. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

147)При липса на регистрация ЕА (ОВ) генерира код за грешка и го изпраща на станцията на СИТС със съобщение за отговор относно EC (ПВ) в съответствие с [1]. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

148)Заявките за EC (ПВ) и отговорите на тях се криптират, за да се гарантира поверителност, и се подписват за удостоверяване на тяхната идентичност и цялост.

4.3.1.5.Издаване на AT (ТР)

149)Станцията на СИТС изпраща на AA (РО) съобщение със заявка за AT (ТР) в съответствие с [1]. AA (РО) изпраща на ЕА (ОВ) заявка за валидиране на AT (ТР) в съответствие с [1]. ЕА (ОВ) изпраща на AA (РО) отговор относно валидирането на AT (ТР). Ако отговорът е положителен, AA (РО) генерира AT (ТР) и го изпраща на станцията на СИТС със съобщение за отговор относно AT (ТР) в съответствие с [1]. Ако отговорът е отрицателен, AA (РО) генерира код за грешка и го изпраща на станцията на СИТС със съобщение за отговор относно AT (ТР) в съответствие с [1]. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

150)Заявките за AT (ТР) и отговорите на тях се криптират (само за мобилни станции на СИТС), за да се гарантира поверителност, и се подписват за удостоверяване на тяхната идентичност и цялост.

4.3.2.Уведомяване на абоната за издаването на удостоверението от страна на CA (УО)

Не е приложимо.

4.4.Приемане на удостоверения

4.4.1.Процедура за приемане на удостоверения

4.4.1.1.Базов CA (УО)

Не е приложимо.

4.4.1.2.TLM (АДС)

Не е приложимо.

4.4.1.3.EA (ОВ) и AA (РО)

151)ЕА (ОВ)/AA (РО) проверява типа на полученото удостоверение, подписа и вписаната в него информация. ЕА (ОВ)/AA (РО) отхвърля всички удостоверения на ЕА (ОВ)/AA (РО), чиято проверка не е дала положителен резултат, и издава нова заявка.

4.4.1.4.Станции на СИТС

152)Станцията на СИТС сверява отговора за EC (ПВ)/AT (ТР), получен от ЕА (ОВ)/AA (РО) с оригиналната заявка, включително подписа и удостоверителната верига. Всички отговори на EC (ПВ)/AT (ТР), чиято проверка не е дала положителен резултат, се отхвърлят. В такива случаи станцията на СИТС трябва да изпрати нова заявка за EC (ПВ)/AT (ТР).

4.4.2.Публикуване на удостоверението

153)Удостоверенията на TLM (АДС) и свързаните с тях удостоверения са достъпни за всички участници чрез CPOC (ЗКС).

154)Удостоверенията на базови CA (УО) се публикуват от CPOC (ЗКС) чрез ECTL (ДСЕУ), който се подписва от TLM (АДС).

155)Удостоверенията на второстепенни CA (УО) (ЕА/ОВ) и AA/РО) се публикуват от базовия CA (УО).

156)EC (ПВ) и AT (ТР) не се публикуват.

4.4.3.Уведомление за издаване на удостоверение

Не се предвиждат уведомления за издаване.

4.5.Ползване на двойки ключове и удостоверения

4.5.1.Ползване на частни ключове и удостоверения

4.5.1.1.Ползване на частни ключове и удостоверения от TLM (АДС)

157)TLM (АДС) ползват частния си ключ за подписване на своите удостоверения (на TLM (АДС) и свързани) и ECTL (ДСЕУ).

158)Участниците в PKI (ИПК) ползват удостоверенията на TLM (АДС) за проверка на ECTL (ДСЕУ) и за удостоверяване на идентичността TLM (АДС).

4.5.1.2.Ползване на частни ключове и удостоверения от базови CA (УО)

159)Базовите CA (УО) ползват частния си ключ за подписване на своите удостоверения, на CRL (САУ), на свързаните удостоверения и на удостоверенията на ЕА (ОВ)/AA (РО).

160)Участниците в PKI (ИПК) ползват удостоверенията на базовите CA (УО) за проверка на удостоверенията на подчинените им AA (РО) и ЕА (ОВ), на свързаните удостоверения и на CRL (САУ).

4.5.1.3.Ползване на частни ключове и удостоверения от EA (ОВ) и AA (РО)

161)ЕА (ОВ) ползват частния си ключ за подписване на EC (ПВ) и за декриптиране на заявки за вписване.

162)Удостоверенията на ЕА (ОВ) се ползват за проверка на подписа на свързаните с тях EC (ПВ) и за криптиране на заявки за EC (ПВ) и AT (ТР), подадени от EE (КС), както е описано в [1].

163)AA (РО) ползват частния си ключ за подписване на AT (ТР) и за декриптиране на заявки за AT (ТР).

164)Удостоверенията на AA (РО) се ползват от EE (КС) за проверка на свързаните с тях AT (ТР) и за криптиране на заявки за AT (ТР), както е описано в [1].

4.5.1.4.Ползване на частни ключове и удостоверения от крайни субекти

165)EE (КС) ползват частния ключ, съответстващ на валидни EC (ПВ), за подписване на нова заявка за вписване, както е определено в [1]. Новият частен ключ се ползва за създаване на вътрешен подпис върху заявката, с който се доказва притежаването на частен ключ, съответстващ на новия публичен ключ за EC (ПВ).

166)EE (КС) ползват частния ключ, съответстващ на валидни EC (ПВ), за подписване на заявка за разрешение, както е определено в [1]. Частният ключ следва да се ползва за създаване на вътрешен подпис върху заявката, с който се доказва притежаването на частен ключ, съответстващ на новия публичен ключ за AT (ТР).

167)EE (КС) ползват частния ключ, съответстващ на подходящ AT (ТР) за подписване на съобщения до СИТС, както е определено в [5].

4.5.2.Ползване на частни ключове и удостоверения от доверяваща се страна

168)Доверяващите се страни ползват удостоверителната йерархия и свързаните с нея публични ключове за целите, упоменати в удостоверенията, и за удостоверяване на доверената обща идентичност на EC (ПВ) и AT (ТР).

169)Удостоверенията на базови CA (УО), ЕА (ОВ) и AA (РО), EC (ПВ) и AT (ТР) не се ползват без предварителна проверка от доверяваща се страна.

4.6.Подновяване на удостоверения

Не се допуска.

4.7.Повторно въвеждане на ключове за удостоверения

4.7.1.Предпоставки за повторно въвеждане на ключове за удостоверения

170)Повторно въвеждане на ключ за удостоверение се извършва, когато изтече срокът на валидност на дадено удостоверение или срокът на ползване на частен ключ, но все още съществуват отношения на доверие със CA (УО). Във всички случаи се генерира и издава нова двойка ключове и съответстващо на нея удостоверение.

4.7.2.Кой може да поиска повторно въвеждане на ключове

4.7.2.1.Базов CA (УО)

171)Базовият CA (УО) не иска повторно въвеждане на ключ. Процедурата за повторно въвеждане на ключ е вътрешна за базовия CA (УО), тъй като неговото удостоверение се подписва от самия него. Базовият CA (УО) въвежда повторно ключ за свързани или за новоиздадени удостоверения (вж. раздел 4.3.1.1).

4.7.2.2.TLM (АДС)

172)TLM (АДС) не иска повторно въвеждане на ключ. Процедурата за повторно въвеждане на ключ е вътрешна за TLM (АДС), тъй като неговото удостоверение се подписва от самия него.

4.7.2.3.EA (ОВ) и AA (РО)

173)Заявката за удостоверение на второстепенен CA (УО) трябва да бъде подадена своевременно, за да може на второстепенния CA (УО) да бъде издадено ново удостоверение и нова оперативна двойка ключове, преди изтичането на валидността на неговия настоящ частен ключ. Датата на подаване трябва да бъде съобразена и с времето, необходимо за получаване на одобрение.

4.7.2.4.Станции на СИТС

Не е приложимо.

4.7.3.Процедура за повторно въвеждане на ключове

4.7.3.1.Удостоверение на TLM (АДС)

174)TLM (АДС) взема решение за повторно въвеждане на ключ съгласно изискванията на раздели 6.1 и 7.2. Процедурата се описва подробно в неговата CPS (ДПУ).

175)TLM (АДС) изпълнява процедурата за повторно въвеждане на ключ своевременно, за да може новото удостоверение на TLM (АДС) и свързаното с него удостоверение да бъдат разпространени до всички участници, преди изтичането на валидността на настоящото удостоверение на TLM (АДС).

176)TLM (АДС) използва свързаните удостоверения за повторно въвеждане на ключове и за да осигури връзка на доверие за новото удостоверение, подписано от него. Генерираното ново удостоверение на TLM (АДС) и свързаното с него удостоверение се изпраща на CPOC (ЗКС).

4.7.3.2.Удостоверение на базов CA (УО)

177)Базовият CA (УО) взема решение за повторно въвеждане на ключ съгласно изискванията на раздели 6.1.5 и 7.2. Процедурата следва да бъде описана подробно в неговата CPS (ДПУ).

178)Базовият CA (УО) изпълнява процедурата за повторно въвеждане на ключ своевременно (преди да изтече валидността на неговото удостоверение), за да може новото удостоверение да бъде вписано в ECTL (ДСЕУ) преди влизането му в сила (вж. раздел 5.6.2). Процедурата за повторно въвеждане на ключ се изпълнява чрез свързани удостоверения или като първоначална заявка.

4.7.3.3.Удостоверения на EA (ОВ) и AA (РО)

179)ЕА (ОВ) или AA (РО) подава заявка за ново удостоверение, както следва:

Стъпка

Означение

Заявка за повторно въвеждане на ключ

1

Генериране на двойка ключове

Второстепенните CA (УО) (ЕА/ОВ и AA/РО) генерират нови двойки ключове в съответствие с раздел 6.1.

2

Генериране на заявка за удостоверение и вътрешен подпис

Второстепенният CA (УО) генерира заявка за удостоверение с новия публичен ключ, като взема предвид модела за именуване (subject_info), посочен в раздел 3, алгоритъма за подписа, специфичните за услугата разрешения (SSP) и един допълнителен параметър по избор, и генерира вътрешен подпис със съответния нов частен ключ. Ако е необходим ключ за криптиране, второстепенният CA (УО) трябва също да докаже, че притежава съответния частен ключ за декриптиране.

3

Генериране на външен подпис

Заявката се подписва с валидния към момента частен ключ, за да се гарантира нейната автентичност.

4

Изпращане на заявката до базов CA (УО)

Подписаната заявка се изпраща до съответния базов CA (УО).

5

Проверка на заявката

Съответният базов CA (УО) проверява целостта и автентичността на заявката. Най-напред се проверява външният подпис. Ако резултатът е удовлетворителен, се проверява вътрешният подпис. Когато са представени доказателства за притежаване на частен ключ за декриптиране, те също се проверяват.

6

Одобряване или отхвърляне на заявката

Ако резултатът от всички проверки е удовлетворителен, базовият CA (УО) одобрява заявката; в противен случай я отхвърля.

7

Генериране и издаване на удостоверението

Базовият CA (УО) генерира ново удостоверение и го изпраща до второстепенния CA (УО), подал заявката.

8

Изпращане на отговор

Второстепенният CA (УО) изпраща на базовия CA (УО) съобщение за статуса (т.е. дали удостоверението е получено, или не).

Таблица 3: Процедура за повторно въвеждане на ключове, приложима за ЕА (ОВ) и AA (РО)

180)При автоматично повторно въвеждане на ключове за второстепенни CA (УО), базовият CA (УО) проверява дали подалият заявката действително притежава частен ключ. Прилагат се подходящи протоколи за доказване на притежанието на частни ключове за декриптиране, например в съответствие с RFC 4210 и 4211. За частни ключове за подпис се ползва вътрешният подпис.

4.7.3.4.Удостоверения на станции на СИТС

Не е приложимо за AT (ТР).

4.8.Промяна на удостоверение

Не се допуска.

4.9.Отмяна и временно преустановяване на действието на удостоверение

Вж. раздел 7.

4.10.Услуги, отнасящи се до статуса на удостоверението

4.10.1.Оперативни характеристики

Не е приложимо.

4.10.2.Наличност на услугите

Не е приложимо.

4.10.3.Характеристики, подлежащи на избор

Не е приложимо.

4.11.Изтичане на абонамента

Не е приложимо.

4.12.Доверително съхранение и възстановяване на ключ

4.12.1.Абонат

4.12.1.1.Коя двойка ключове може да бъде дадена на доверително съхранение

Не е приложимо.

4.12.1.2.Кой може да подаде заявление за възстановяване

Не е приложимо.

4.12.1.3.Процедура за възстановяване и отговорности

Не е приложимо.

4.12.1.4.Идентифициране и удостоверяване на идентичността

Не е приложимо.

4.12.1.5.Одобряване или отхвърляне на заявления за възстановяване

Не е приложимо.

4.12.1.6.Действия на органа, отговорен за доверителното съхранение (KEA) и за възстановяването на ключове (KRA), при възстановяване на двойка ключове

Не е приложимо.

4.12.1.7.Наличност на орган, отговорен за доверителното съхранение (KEA) и за възстановяването на ключове (KRA)

Не е приложимо.

4.12.2.Политика и практика за капсулиране и възстановяване на сесийни ключове

Не е приложимо.

5.Структура, управление и оперативен контрол

181)PKI (ИПК) се състои от базовия CA (УО), ЕА (ОВ)/AA (РО), CPOC (ЗКС) и TLM (АДС), включително компонентите на техните системи за ИКТ (напр. мрежи и сървъри).

182)В този раздел субектът, отговорен за дадено звено от PKI (ИПК), се определя от самото звено. С други думи изречението „CA (УО) отговаря за извършване на одита“ означава „субектът или персоналът, управляващи CA (УО), отговарят за извършване на …“.

183)Понятието „звена в модела на доверие на СИТС“ включва базовия CA (УО), TLM (АДС), ЕА (ОВ)/AA (РО), CPOC (ЗКС) и защитената мрежа.

5.1.Физически контрол

184)Всички операции в модела на доверие на СИТС се извършват във физически защитена среда, която възпира, предотвратява и открива неразрешено използване, достъп или разкриване на чувствителна информация и системи. Звената в модела на доверие на СИТС използват средства за физически контрол на сигурността в съответствие с ISO 27001 и ISO 27005.

185)Субектите, които управляват звена в модела за доверие на СИТС, описват средствата за физически контрол на сигурността, както и средствата за контрол на сигурността по отношение на процедурите и персонала, в своите CPS (ДПУ). В частност, в CPS (ДПУ) се предоставя информация за местонахождението на обекта, за устройството на сградите и за наличните в тях средства за физически контрол на сигурността, които се ползват в базата на субекта, включен в модела на доверие на СИТС, за гарантиране на контролиран достъп до всички помещения.

5.1.1.Местонахождение и устройство

5.1.1.1.Базови CA (УО), CPOC (ЗКС), TLM (АДС)

186)Местонахождението и устройството на обекта, в който се помещава оборудването и се съхраняват данните на базовия CA (УО), CPOC (ЗКС) и TLM (АДС) (HSM/ХМС, данни за активиране, резервно копие на двойки ключове, компютри, регистри, скрипт за генериране на ключове, заявки за удостоверение и т.н.), съответстват на тези на обекти, в които се съхранява ценна и чувствителна информация. Базовият CA (УО) се помещава в специален корпус, отделен физически от помещенията на другите звена в PKI (ИПК).



187)Базовият CA (УО), CPOC (ЗКС) и TLM (АДС) прилагат политики и процедури, които осигуряват поддържането на високо ниво на сигурност във физическата среда, в която е инсталирано оборудването на СА (УО), така че да се гарантира, че:

·тя е изолирана от мрежи извън модела на доверие;

·тя е разделена на няколко (поне два) физически периметъра, всеки с по-високо ниво на сигурност от предишния;

·чувствителни данни (HSM/ХМС, резервни копия на двойки ключове, данни за активиране и т.н.) се съхраняват в специален сейф, разположен в отделна физическа зона с многостепенен контрол на достъпа.

188)Използваните техники за сигурност са проектирани така, че да устояват на множество форми на атака в различни комбинации. Използваните средства включват поне:

·аларми за контрол на периметъра, затворени системи за видеонаблюдение, бронирани стени и детектори за движение;

·двустепенна система за удостоверяване на самоличността (напр. смарт карта и ПИН) за всеки служител и служебна карта за влизане и излизане от обекта на базовия CA (УО) и от защитената физическа зона.

189)Базовият CA (УО), CPOC (ЗКС) и TLM (АДС) ползва упълномощен персонал за постоянно наблюдение на сградата, в която се помещава оборудването, 24 часа на ден, 7 дни в седмицата, 365 дни в годината. Работната среда (напр. физическите съоръжения) не остават никога без надзор. В защитените зони на базови CA (УО) или второстепенни CA (УО) не се допуска неупълномощен персонал.

5.1.1.2.EA (ОВ)/AA (РО)

190)Прилагат се разпоредбите на раздел 5.1.1.1.

5.1.2.Физически достъп

5.1.2.1.Базови CA (УО), CPOC (ЗКС), TLM (АДС)

191)Оборудването и данните (HSM/ХМС, данни за активиране, резервно копие на двойки ключове, компютри, регистри, скрипт за генериране на ключове, заявки за удостоверение и т.н.) са защитени от неразрешен достъп по всяко време. Физическите средства за сигурност на оборудването гарантират най-малко, че:

·за неразрешено проникване се следи ръчно или по електронен път по всяко време;

·до хардуера и данните за активиране не се допуска достъп на неупълномощени лица;

·всички преносими електронни и хартиени носители, съдържащи некриптирана чувствителна информация, се съхраняват на сигурно място;

·нито едно лице без постоянни пълномощия, влизащо в защитени зони, не се оставя без надзор от упълномощени служители на базовия CA (УО), CPOC (ЗКС) и TLM (АДС);

·достъпът се регистрира и регистърът се проверява периодично;

·достъпът се контролира поне на две нива на сигурност, напр. на ниво периметър, сграда и работно помещение;

·за достъп до криптографските данни на HSM (ХМС) и до данните за активиране се изисква физически контрол от две лица, изпълняващи доверени функции.

192)Ако съоръженията, в които се помещава оборудването, останат без надзор, задължително се извършва проверка за сигурност. При проверката следва да бъде потвърдено най-малко, че:

·оборудването е в състояние, което е подходящо за настоящия режим на работа;

·оборудването за всички компоненти, които не са включени в мрежата, е изключено;

·всички защитени средства за съхранение (пликове, защитени от подправяне, сейфове и т.н.) са надлежно обезопасени;

·физическите системи за сигурност (напр. брави на вратите, капаци на вентилационни шахти, електроснабдяване) функционират правилно;

·зоната е защитена срещу неразрешен достъп.

193)Преносимите криптографски модули се деактивират преди съхранение. Когато не се използват, тези модули и данните за достъп до тях или за активирането им, се съхраняват в сейф. Данните за активиране се запаметяват или записват и се съхраняват по начин, съответстващ на нивото на сигурност, осигурено за криптографския модул. Те не се съхраняват заедно с криптографския модул, за да се избегне достъпът до частния ключ само от едно лице.

194)Отговорността за тези проверки се възлага на лице или на група от лица, изпълняващи доверени функции. Когато отговорността е възложена на група от лица, се води регистър, който позволява да бъде установено кое лице е извършило всяка проверка. Ако в обекта няма служители денонощно, последният човек, който го напуска, подписва формуляр за излизане, в който се посочва датата и часът и се потвърждава, че всички необходими механизми за физическа защита са налице и са активирани.

5.1.2.2.EA (ОВ)/AA (РО)

195)Прилагат се разпоредбите на раздел 5.1.2.1.

5.1.3.Електрозахранване и климатизация

196)На защитените обекти на звена в модела на доверие на СИТС — базов CA (УО), CPOC (ЗКС), TLM (АДС), ЕА (ОВ) и AA (РО) — се осигурява надежден достъп до електричество, който гарантира тяхното функциониране без или с минимални прекъсвания в захранването. Предвиждат се основни и резервни инсталации в случай на срив във външното електрозахранване и за безпроблемно изключване на оборудването в модела на доверие на СИТС при липса на електрозахранване. Обектите в модела на доверие на СИТС следва да бъдат снабдени с отоплителни/вентилационни/климатични системи за поддържане на температурата и относителната влажност на оборудването в нормалните експлоатационни граници. Планът и процедурите за изпълнение на тези изисквания се описват подробно в CPS (ДПУ) на съответното звено в модела на доверие на СИТС.

5.1.4.Изложеност на вода

197)Защитените обекти на звена в модела на доверие на СИТС — базов CA (УО), CPOC (ЗКС), TLM (АДС), ЕА (ОВ) и AA (РО) — следва да бъдат обезопасени по начин, който свежда до минимум въздействието от евентуална изложеност на вода. По тази причина водоснабдителни и отвеждащи тръби за отпадни води следва да се избягват. Планът и процедурите за изпълнение на тези изисквания се описват подробно в CPS (ДПУ) на съответното звено в модела на доверие на СИТС.

5.1.5.Предотвратяване на пожар и защита срещу пожар

198)За да се предотврати излагане на пламък или дим, което може да има пагубни последици, защитените съоръжения на елементите в модела на доверие на СИТС — базов CA (УО), CPOC (ЗКС), TLM (АДС), ЕА (ОВ) и AA (РО) — следва да бъдат изградени и оборудвани по подходящ начин и да се прилагат процедури за пожарна безопасност. Носителите се съхраняват в подходящи контейнери, защитени срещу пожар.

199)Всички звена в модела на доверие на СИТС вземат мерки за защита на физическите носители, които съдържат резервни копия на критични системни данни или друга чувствителна информация, от опасности, произтичащи от околната среда, неразрешено използване, достъп или разкриване на данни, съхранявани на такива носители. Планът и процедурите за изпълнение на тези изисквания се описват подробно в CPS (ДПУ) на съответното звено в модела на доверие на СИТС.

5.1.6.Управление на носителите

200)С носителите, ползвани от звена в модела на доверие на СИТС — базов CA (УО), CPOC (ЗКС), TLM (АДС), ЕА (ОВ) и AA (РО) — се борави в защитена среда, така че да бъдат обезопасени срещу повреда, кражба и неразрешен достъп. Прилагат се процедури за управление, които гарантират, че носителите са защитени от амортизация и влошаване на състоянието през задължителния период на съхранение на записите.

201)Вземат се мерки за предотвратяване на достъпа до чувствителни данни в резултат на повторно използване на обекти за съхранение (напр. изтрити файлове), чрез които чувствителната информация може да стане достояние на неупълномощени потребители.

202)Поддържа се опис на всички информационни активи и се определят изисквания за тяхната защита в съответствие с анализа на риска. Планът и процедурите за изпълнение на тези изисквания се описват подробно в CPS (ДПУ) на съответното звено в модела на доверие на СИТС.

5.1.7.Унищожаване на отпадъци

203)Звената в модела на доверие на СИТС — базов CA (УО), CPOC (ЗКС), TLM (АДС), ЕА (ОВ) и AA (РО) — прилагат процедури за безопасно и необратимо унищожаване на отпадъци (хартия, носители или други отпадъци) с цел предотвратяване на неразрешено използване, достъп или разкриване съдържащата се в тях поверителна/лична информация. Всички носители, ползвани за съхранение на чувствителна информация като ключове, данни за активиране или файлове, се унищожават, преди да бъдат изхвърлени. Планът и процедурите за изпълнение на тези изисквания се описват подробно в CPS (ДПУ) на съответното звено в модела на доверие на СИТС.

5.1.8.Съхраняване на резервни данни в независима среда

5.1.8.1.Базов CA (УО), CPOC (ЗКС) и TLM (АДС)

204)Пълни резервни копия на данни на базови CA (УО), CPOC (ЗКС) и TLM (АДС), достатъчни за възстановяване на системата след повреда, се правят при започване на дейността на базови CA (УО), CPOC (ЗКС) и TLM (АДС) и след всяко генериране на нова двойка ключове и се съхраняват в независима среда (офлайн). Резервни копия на съществена оперативна информация (двойка ключове и CRL/САУ) и на ползвания софтуер се правят редовно. Предвиждат се подходящи съоръжения за съхраняване на резервни копия, които да гарантират, че съществената оперативна информация и ползваният софтуер могат да бъдат възстановени след бедствие или повреда на носителите. Мерките за съхранение на резервни копия на отделните системи се изпитват редовно, за да се гарантира, че отговарят на изискванията на плана за непрекъснатост на работата. Поне едно пълно резервно копие се съхранява извън обекта (за възстановяване в случай на бедствие). Резервното копие се съхранява на място с физически средства и процедури за контрол, съизмерими с тези на оперативната система на PKI (ИПК).

205)За резервните данни се прилагат същите изисквания за достъп като оперативните данни. Резервните данни се криптират и се съхраняват извън обекта. В случай на пълна загуба на данни информацията, необходима за подновяване на работата на базовия CA (УО), CPOC (ЗКС) и TLM (АДС), се възстановява напълно от резервните данни.

206)Резервни копия на данни, свързани с частния ключ на базов CA (УО), CPOC (ЗКС) и TLM (АДС), не се правят съгласно стандартните механизми за съхраняване на резервни копия, а с функцията за архивиране на криптографския модул.

5.1.8.2.EA (ОВ)/AA (РО)

207)Прилага се процедурата, описана в раздел 5.1.8.1.

5.2.Контрол на процедурите

В този раздел са описани изискванията за функциите, задълженията и идентификацията на персонала.

5.2.1.Доверителни функции

208)Служителите, подизпълнителите и консултантите, на които са възложени доверителни функции, се считат за „доверени лица“. Кандидатите за доверителни длъжности, които се изпълняват от доверени лица, следва да отговарят на изискванията за предварителна проверка, определени в настоящата политика за предоставяне на удостоверения.

209)Доверените лица имат достъп до или контролират удостоверяването на идентичността при изпълнение на криптографски операции, които могат съществено да повлияят на:

·валидирането на информацията, посочена в заявления за издаване на удостоверение;

·приемането, отхвърлянето или обработването на заявления за издаване на удостоверение, отмяната или обновяването на заявки;

·издаването или отхвърлянето на удостоверения, включително достъп до части от хранилището с ограничен достъп или обработване на информация или заявки на абонати.

210)Лицата, изпълняващи доверителни функции включват, но не се ограничават до:

·служители, отговарящи за обслужването на клиенти;

·системни администратори;

·определени разработчици;

·ръководители, натоварени с управлението на надеждността на инфраструктурата.

211)CA (УО) описва ясно всички доверителни функции в своята CPS (ДПУ).

5.2.2.Брой лица, необходими за всяка задача

212)Звената в модела на доверие на СИТС създават, поддържат и прилагат стриктни процедури за контрол, за да осигурят разделение на задълженията, свързани с доверителни функции, и да гарантират, че чувствителни задачи се изпълняват от няколко доверени лица. Звената в модела на доверие на СИТС — TLM (АДС), CPOC (ЗКС), базови CA (УО), ЕА (ОВ) и AA (РО) — трябва да спазват изискванията на [4] и на следните параграфи.

213)Трябва да са налице политики и процедури за контрол, осигуряващи разделение на задълженията, свързани със служебни отговорности. За най-чувствителните задачи, като например достъп до и управление на криптографския хардуер на CA (УО) (HSM/ХМС) и данните, отнасящи се до ключове, трябва да се изисква разрешение от няколко доверени лица.

214)Процедурите за вътрешен контрол трябва да гарантират, че за физически или логически достъп до устройството се изисква разрешение най-малко от две доверени лица. Ограниченията за достъп до криптографския хардуер на CA (УО) трябва да се прилагат стриктно от няколко доверени лица през целия жизнен цикъл на модула — от проверката му при получаване до окончателното му логическо и/или физическо унищожаване. След активиране на модула с оперативни ключове трябва да бъдат задействани механизми за контрол на достъпа, които да осигуряват отделен контрол на физическия и логическия достъп до устройството.

5.2.3.Идентифициране и удостоверяване на идентичността при изпълнение на всяка функция

215)Всички лица, на които са възложени функции, описани в настоящата CP (ППУ), се идентифицират и тяхната идентичност се удостоверява, за да се гарантира, че заеманата от тях длъжност им позволява да изпълняват задълженията си в PKI (ИПК).

216)Звената в модела на доверие на СИТС проверяват и потвърждават самоличността и пълномощията на всички служители, които се явяват доверени лица, преди:

·да им бъдат издадени устройства за достъп и да им бъде даден достъп до съответните съоръжения;

·да им бъдат дадени електронни пълномощия за достъп и изпълнение на конкретни дейности в системи на CA (УО).

217)Механизмите за идентифициране и удостоверяване на идентичността на физически лица се описват в CPS (ДПУ).

5.2.4.Функции, за които се изисква разделение на задълженията

218)Функциите, за които се изисква разделение на задълженията, включват (но не се ограничават до):

·приемане, отхвърляне и отмяна на заявки или обработване на заявления за издаване на удостоверение на CA (УО);

·генериране, издаване и унищожаване на удостоверение на CA (УО).

219)Разделението на задълженията може да се осъществява чрез оборудване и/или процедури в PKI (ИПК). Никое лице не може да получи повече от една идентичност освен с одобрението на базовия CA (УО).

220)Звената на базовия и на второстепенните CA (УО), които управляват генерирането и отмяната на удостоверения, са независими от други структури при вземане на решения относно въвеждането, осигуряването, поддържането и прекратяването на услуги в съответствие с приложимите политики за предоставяне на удостоверения. По-специално на техните ръководители, старши служители и служители, изпълняващи доверителни функции, не се оказва какъвто и да било търговски, финансов и друг натиск, който би могъл да повлияе неблагоприятно на доверието в предоставяните от звеното услуги.

221)ЕА (ОВ) и AA (РО), които обслужват мобилни станции на СИТС, са отделни оперативни единици с отделна информационна инфраструктура и управленски екип. Съгласно GDPR (ОРЗД) ЕА (ОВ) и AA (РО) не обменят никакви лични данни с изключение на тези, свързани с одобряването на заявки за AT (ТР). Те прехвърлят данни, свързани с одобряването на заявки за AT (ТР), единствено прилагайки протокола за валидиране на разрешението, описан в [1], като ползват специален защитен интерфейс. Могат да бъдат ползвани и други протоколи, стига да се изпълнят изискванията на [1].

222)Регистрите, които се съхраняват от ЕА (ОВ) и AA (РО), могат да бъдат използвани единствено за отмяна на неправомерно прилагани EC (ПВ), установени въз основа на AT (ТР) в засечени злонамерени съобщения CAM и DENM. Когато дадено съобщение CAM/DENM бъде определено като злонамерено, AA (РО) открива ключа за проверка на AT (ТР) в своите регистри по издаването му и изпраща на ЕА (ОВ) заявка за отмяна, в която се съдържа криптираният подпис, съответстващ на частния ключ на EC (ПВ), ползван при издаването на AT (ТР). Всички регистри трябва да бъдат адекватно защитени срещу достъп от неупълномощени лица и не могат да бъдат споделяни с други субекти или органи.

Забележка: Към момента на разработване на настоящата версия на CP (ППУ) структурата на функцията за неправомерност все още не е определена. Планира се тя евентуално да бъде развита в бъдещи преработени версии на политиката.

5.3.Контрол на персонала

5.3.1.Изисквания за квалификация, опит и ниво на достъп

223)Звената в модела на доверие на СИТС назначават достатъчен брой служители с експертни знания, опит и квалификация, необходими за съответните функции и предлагани услуги. Персоналът на PKI (ИПК) отговаря на тези изисквания чрез официално обучение и удостоверения, действителен опит или комбинация от двете. Доверителните функции и отговорности, описани в CPS (ДПУ), се посочват ясно и се документират в длъжностните характеристики. Служителите на подизпълнители на PKI (ИПК) имат ясно определени длъжностни характеристики, които гарантират разделение на задълженията и правомощията, а чувствителността на всяка длъжност се определя въз основа на задълженията и нивата на достъп, предварителната проверка, обучението и степента на осведоменост на служителите.

5.3.2.Процедури за проверка на личното досие

224)Звената в модела на доверие на СИТС извършват проверка на личното досие на всички служители, които се явяват доверени лица. Личното досие на служителите, които изпълняват доверителни функции, се подлага на последваща проверка поне на всеки пет години.

225)Обстоятелствата, установени при проверка на личното досие, които могат да дадат основание за отхвърляне на кандидати за доверени позиции или за предприемане на действия срещу съществуващи доверени лица, включват (но не се ограничават до) следното:

·представяне на информация с невярно съдържание от страна на кандидата или довереното лице;

·крайно неблагоприятни или ненадеждни сведения за професионалните качества;

·постановени присъди за някои видове престъпления;

·индикации за липса на финансова отговорност.

226)Сигналите, съдържащи такава информация, се оценяват от служителите на отдел „Човешки ресурси“, които предприемат разумни действия с оглед на вида, степента и честотата на поведението, установено при проверката на личното досие. Такива действия могат да включват мерки като оттегляне на предложения за работа, направени на кандидати за доверени позиции, или прекратяване на трудовите правоотношения със съществуващи доверени лица. Информация, установена при проверка на личното досие, може да се използва като основание за предприемане на такива действия при спазване на приложимото законодателство.

227)Проучването на кандидати за доверени лица включва, но не се ограничава до:

·потвърждение на предишния опит и заемани длъжности;

·проверка на препоръки от предишни работодатели поне за последните пет години;

·потвърждение на най-високата или най-подходящата образователна степен, придобита от кандидата;

·проверка в регистрите за съдимост.

5.3.3.Изисквания, свързани с обучението

228)Звената в модела на доверие на СИТС осигуряват на своите служители необходимото обучение, за да могат да изпълняват компетентно и удовлетворително своите задължения, свързани с дейността на CA (УО).

229)Програмите за обучение се преразглеждат периодично и са насочени към въпроси, които са от значение за функциите, изпълнявани от служителите.

230)Програмите за обучение са насочени към въпроси, които са от значение за конкретната среда, в която работи обучаемия, включително:

·принципи и механизми за сигурност в звената в модела на доверие на СИТС;

·ползвани хардуерни и софтуерни версии;

·всички задължения, които се очаква да изпълнява лицето, както и вътрешни и външни процедури и последователност на докладване;

·оперативни процедури и работни процеси в PKI (ИПК);

·докладване и действия в случай на инцидент и компрометиране;

·процедури за възстановяване и продължаване на работата в случай на бедствие;

·достатъчни познания в областта на ИТ.

5.3.4.Последващо обучение: честота и изисквания

231)От лицата, на които се възлагат доверителни функции, се изисква да обновяват знанията, които са придобили от обучението постоянно, като участват в програми за последващо обучение. Обучението трябва да се повтаря всеки път, когато е необходимо, и най-малко на всеки две години.

232)Звената в модела на доверие на СИТС предоставят на своите служители опреснително и последващо обучение колкото и когато е необходимо, за да се гарантира, че те поддържат необходимото равнище на знания и умения, за да изпълняват компетентно и удовлетворително служебните си задължения.

233)Лицата, които изпълняват доверителни функции, следва да са наясно с промените в операциите в PKI (ИПК), както е уместно. Всяка значителна промяна в операциите се придружава от план за обучение (осведомяване) и изпълнението на този план се документира.

5.3.5.Честота и последователност на ротацията на длъжности

234)Не се предвиждат конкретни изисквания, стига да са осигурени необходимите технически умения, опит и права на достъп. Администраторите на звена в модела на доверие на СИТС гарантират, че промените в персонала не засягат сигурността на системата.

5.3.6.Санкции за неразрешени действия

235)Всяко звено в модела на доверие на СИТС трябва да разработи конкретни дисциплинарни процедури, които да гарантират, че непозволените действия се санкционират, както е уместно. При сериозни нарушения възложените функции и съответните права трябва да се отнемат.

5.3.7.Изисквания към независими подизпълнители

236)Звената в модела на доверие на СИТС могат да позволят на независими подизпълнители или консултанти да станат доверени лица само ако това е необходимо в рамките на ясно определени отношения на възлагане и при условие, че подизпълнителите или консултантите се ползват със същото доверие, с което и служителите на субекта, и отговарят на изискванията, приложими към служителите.

237)В противен случай независимите изпълнители и консултанти имат достъп до защитените съоръжения на PKI (ИПК) на СИТС само ако са придружавани и се наблюдават пряко от доверени лица.

5.3.8.Документация, предоставяна на персонала

238)Звената в модела на доверие на СИТС осигуряват на своите служители необходимото обучение и достъп до документация, от която имат нужда, за да изпълняват компетентно и удовлетворително своите служебни задължения.

5.4.Процедури за водене на контролен регистър

239)В този раздел са определени изискванията по отношение на видовете събития, които трябва да се записват, и управлението на контролния регистър.

5.4.1.Видове събития, подлежащи на регистриране и докладване от всеки CA (УО)

240)Представителят на CA (УО) редовно преглежда регистрите, събитията и процедурите на CA (УО).

241)Звената в модела на доверие на СИТС записват следните видове събития за целите на контрола (ако е приложимо):

·физически достъп до съоръженията — достъпът на физически лица до съоръженията се записва чрез съхраняване на заявките за достъп, подадени със смарткарти. За всеки запис се създава събитие;

·управление на доверителни функции — всяка промяна в определението и в нивото на достъп до различните функции се записва, включително промените в характеристиките на функциите. За всеки запис се създава събитие;

·логически достъп — създава се събитие, когато даден субект (напр. програма) получава достъп до чувствителни елементи (т.е. мрежи и сървъри);

·управление на архивирането — създава се събитие при всяко завършване на архивирането, успешно или неуспешно;

·управление на регистри — регистрите се съхраняват. Създава се събитие, когато регистърът надхвърли определен обем;

·данни от процедурата за удостоверяване на идентичността на абонати и звена в модела на доверие на СИТС — създава се събитие за всяка заявка за удостоверяване на идентичността, подадена от абонат или звено в модела на доверие на СИТС;

·приемане и отхвърляне на заявки за удостоверение, включително създаване и подновяване на удостоверения — създават се събития със списък на приетите и отхвърлени заявки за удостоверения през предходните седем дни;

·регистрация на производител — създава се събитие при всяка регистрация на производител;

·регистрация на станция на СИТС — създава се събитие при всяка регистрация на станция на СИТС;

·управление на HSM (ХМС) — създава се събитие, когато бъде регистриран пробив в сигурността на HSM (ХМС);

·управление на ИТ и мрежи, които имат отношение към системите на PKI (ИПК) — създава се събитие, когато сървър на PKI (ИПК) бъде изключен или рестартиран;

·управление на сигурността (успешни и неуспешни опити за достъп до система на PKI (ИПК), извършени действия от PKI (ИПК) и системата за сигурност, промени в профила за сигурност, сривове в системата, откази на хардуера и други аномалии, активност на защитната стена и рутера; и влизане във и излизане от обекти в PKI (ИПК);

·данните, свързани с събития, се съхраняват най-малко пет години, освен ако важат допълнителни национални правила.

242)Съгласно GDPR (ОРЗД) контролните регистри не позволяват достъп до поверителни данни за частните превозни средства на станция на СИТС.

243)Когато е възможно, контролните регистри на сигурността се водят автоматично. Когато това е невъзможно, се ползва регистрационен дневник, формуляр на хартия или друг физически носител. Всички контролни регистри на сигурността, електронни и неелектронни, се съхраняват и се предоставят по време на одити за съответствие.

244)Всяко събитие, свързано с жизнения цикъл на удостоверение, се регистрира по такъв начин, че да може да бъде отнесено до лицето, което го е извършило. Всички данни, свързани със самоличността, се криптират и защитават срещу неразрешен достъп.

245)Всеки контролен запис включва поне следната информация (регистрирана автоматично или ръчно за всяко събитие, подлежащо на контрол):

·тип на събитието (съгласно горния списък);

·надеждна дата и час на настъпване на събитието;

·резултат от събитието — успешно или неуспешно, където е уместно;

·идентичност на субекта и/или на оператора, предизвикал събитието, ако е приложимо;

·идентичност на субекта, към който е насочено събитието.

5.4.2.Честота на обработване на регистъра

246)Контролните регистри се преглеждат в отговор на сигнали за нередности и инциденти в системите на CA (УО) и периодично всяка година.

247)Обработката на контролните регистри се състои от преглед на тяхното съдържание и документиране на причината за всички значими събития в обобщен контролен регистър. Прегледът на контролните регистри включва проверка на достоверността/неприкосновеността на регистъра, проверка на всички записи в него и обследване на всички регистрирани сигнали или нередности. Предприетите действия въз основа на прегледа на контролни регистри се документират.

248)Контролните регистри се архивират поне веднъж седмично. Ако очакваният обем данни, вписани в контролния регистър през дадена седмица, е по-голям от свободното дисково пространство за съхраняване на контролни регистри, администраторът архивира регистрите ръчно.

5.4.3.Период на съхранение на контролния регистър

249)Записите в регистрите, отнасящи се до жизнения цикъл на удостоверения, се съхраняват поне пет години след изтичане на валидността на съответното удостоверение.

5.4.4.Защита на контролния регистър

250)Целостта и поверителността на контролния регистър се осигурява чрез механизъм за контрол на достъпа, съответстващ на функциите. Достъп до вътрешните контролни регистри могат да имат само администраторите; достъп до контролни регистри, отнасящи се до жизнения цикъл на удостоверения, могат да имат и потребители, притежаващи съответното разрешение, чрез интернет страница с потребителски код за достъп. Достъп трябва да се предоставя след въвеждане на код за достъп поне на двама потребители с поне двустепенен процес на удостоверяване на идентичността. Достъпът на потребителите до техните собствени регистри трябва да бъде ограничен с технически средства.

251)Всички записи в регистрите се подписват с ключ от HSM (ХМС).

252)Регистрите за събития, съдържащи информация, която може да доведе до разкриване на самоличността на физическо лице, например частен автомобил, се криптират по такъв начин, че да могат да бъдат четени само за упълномощени лица.

253)Събитията се регистрират така, че да не могат лесно да бъдат изтрити или унищожени (освен при пренос върху носител за трайно съхранение) в рамките на периода на съхранение на регистрите.

254)Регистрите на събития са защитени по такъв начин, че да могат да бъдат четени през целия период на съхранение.

5.4.5.Процедури за архивиране на контролния регистър

255)Пълните и обобщените контролни регистри се архивират със специализирани механизми за архивиране под контрола на упълномощени служители с доверителни функции, независими от звеното, което е генерирало записите. Архивираните контролни регистри се ползват със същото ниво на защита с каквото и оригиналните регистри.

5.4.6.Система за събиране на контролни данни (вътрешна или външна)

256)Оборудването на звената в модела на доверие на СИТС активира контролните процеси при стартиране на системата и ги деактивира само при изключване на системата. Ако контролните процеси не се изпълняват, звеното в модела на доверие на СИТС преустановява работата си.

257)Общият статус на оборудването следва да се докладва на оперативния ръководител и на оперативния ръководен орган на съответното звено в PKI (ИПК) в края на всеки период на действие и при повторно въвеждане на ключове за удостоверения.

5.4.7.Уведомяване на субекта, станал причина за събитието

258)При регистриране на събитие системата за събиране на контролни данни гарантира, че събитието е съотнесено към служител с доверителни функции.

5.4.8.Оценка на уязвимостта

259)Служителите, отговарящи за осъществяване на контрола, и служителите, отговарящи за изпълнение на операциите в системата на PKI (ИПК), поясняват всички значими събития в обобщен контролен регистър. Прегледът включва проверка на достоверността/неприкосновеността на регистъра, проверка на последователността и целостта на контролните данни, кратка инспекция на всички записи в регистрите и по-задълбочено обследване на всички регистрирани сигнали или нередности. Предприетите действия въз основа на прегледа се документират.



260)Звената в модела на доверие на СИТС:

·въвеждат управлявани от тях организационни и/или технически средства за контрол, откриване и предотвратяване на вируси и зловреден софтуер в системите на PKI (ИПК);

·въвеждат и следват документирани процедури за преодоляване на уязвимостта, които обхващат установяване, анализ, преглед, предприемане на мерки и отстраняване на уязвимости;

·преминават през или извършват проверка на уязвимостта:

·след всяка промяна в системата или в мрежата, определена от звената в модела на доверие на СИТС като значима за компонентите в PKI (ИПК); и

·поне веднъж месечно на публичните и частните IP адреси, разпознати от CA (УО) и CPOC (ЗКС) като съответстващи на системи на PKI (ИПК);

·извършват изпитване за пробив на системите на PKI (ИПК) поне веднъж годишно и след актуализации или промени в инфраструктурата или в приложенията, определени от звената в модела на доверие на СИТС като значими за компонентите в PKI (ИПК);

·за онлайн системи — записват сведения, доказващи, че всяка проверка на уязвимостта и всяко изпитване за пробив са извършени от лице или организация (или колектив) с необходимите умения, инструменти, познания, етичен кодекс и независимост за гарантиране на тяхната надеждност;

·проследяват и отстранят уязвимостите в съответствие с политиките за корпоративна киберсигурност и методологията за намаляване на риска.

5.5.Архивиране на записи

5.5.1.Видове записи, подлежащи на архивиране

261)Звената в модела на доверие на СИТС архивират достатъчно подробни записи, за да може да се установи валидността на подпис и правилното функциониране на PKI (ИПК). Архивират се записи поне за следните събития в PKI (ИПК) (ако е приложимо):

·записи за достъпа до физически съоръжения на звена в модела на доверие на СИТС (минимум една година);

·записи за управлението на доверителни функции в звена в модела на доверие на СИТС (минимум 10 години);

·записи за достъпа до ИТ в звена в модела на доверие на СИТС (минимум пет години);

·записи, свързани със създаване, ползване и унищожаване на ключове на CA (УО) (минимум пет години) — не се отнася за TLM (АДС) и CPOC (ЗКС);

·записи, свързани със създаване, ползване и унищожаване на удостоверения (минимум две години);

·записи, свързани със заявки на CPA (ОПУ) (минимум две години);

·записи, свързани с управлението на данни за активиране, в звена в модела на доверие на СИТС (минимум пет години);

·записи, свързани с ИТ и мрежи в звена в модела на доверие на СИТС (минимум пет години);

·документация в PKI (ИПК) за звена в модела на доверие на СИТС (минимум пет години);

·инциденти, свързани със сигурността, и контролни доклади за звена в модела на доверие на СИТС (минимум 10 години);

·оборудване, софтуер и конфигурация на системите (минимум пет години).

262)Звената в модела на доверие на СИТС съхраняват следната документация, свързана със заявки за удостоверения и тяхната проверка, всички удостоверения на TLM (АДС), базови CA (УО) и CA (УО) и всички CRL (САУ) поне седем години след изтичане на валидността на което и да е удостоверение, отразено в тази документация:

·контролна документация за PKI (ИПК), съхранявана от звена в модела на доверие на СИТС;

·документи на CPS (ДПУ), съхранявани от звена в модела на доверие на СИТС;

·договори между CPA (ОПУ) и други субекти, съхранявани от звена в модела на доверие на СИТС;

·удостоверения (или информация за отмяната им), съхранявани от CA (УО) и TLM (АДС);

·записи за заявки за удостоверения в системи на базови CA (УО) — не се отнася за TLM (АДС);

·други данни или приложения, достатъчни за проверка на съдържанието на архива;

·всички дейности на одитори на съответствието, отнасящи се до звена в модела на доверие на СИТС.

263)CA (УО) съхранява цялата документация, свързана със заявки за удостоверения и тяхната проверка, всички удостоверения и всички данни за отмяната им поне седем години след изтичане на валидността на което и да е удостоверение, отразено в тази документация.

5.5.2.Период на съхранение на архива

264)Без да се засягат разпоредбите, изискващи по-дълъг период на съхранение на архива, звената в модела на доверие на СИТС съхраняват всички записи най-малко пет години след изтичане на валидността на съответното удостоверение.

5.5.3.Защита на архива

265)Звената в модела на доверие на СИТС съхраняват архива на записите в безопасно и сигурно хранилище, отделно от оборудването на CA (УО), снабдено с физически средства и процедури за контрол на сигурността, съизмерими със или по-добри от тези на PKI (ИПК).

266)Архивът се съхранява в надеждна система, която не позволява той да бъде разглеждан от неупълномощени лица, променян, изтриван или подправян по друг начин.

267)Носителите, в които се съхраняват архивираните данни, и приложенията, необходими за тяхното обработване, се поддържат, за да се гарантира достъпът до тях в продължение на периода, определен в настоящата CP (ППУ).

5.5.4.Системен архив и съхранението му

268)Звената в модела на доверие на СИТС създават частични резервни копия на системни архиви, съдържащи такава информация, всеки ден и пълни резервни копия всяка седмица. Копия на архиви на хартиен носител се съхраняват на защитено място извън обекта.

5.5.5.Изисквания за електронно вписване на часа и датата на записите

269)Звената в модела на доверие на СИТС, които управляват база данни за отмяна, гарантират, че записите отразяват времето и датата, когато е извършена отмяната. Целостта на тази информация се осигурява с криптографски решения.

5.5.6.Система за събиране на архивни данни (вътрешна или външна)

270)Системата за събиране на архивни данни е вътрешна.

5.5.7.Процедури за получаване и проверка на архивна информация

271)Всички звена в модела на доверие на СИТС разрешават достъп до архива само на упълномощени лица. Базовите и второстепенните CA (УО) описват процедурите за създаване, проверка, пакетиране, предаване и съхраняване на архивна информация в CPS (ДПУ).

272)Оборудването на базовите и второстепенните CA (УО) проверява целостта на информацията преди нейното възстановяване.

5.6.Смяна на ключа за звена в модела на доверие на СИТС

273)Специфични изисквания за смяна на ключа се предвиждат за следните звена в модела на доверие на СИТС: удостоверения на TLM (АДС), базови CA (УО) и ЕА (ОВ)/AA (РО).

5.6.1.TLM (АДС)

274)TLM (АДС) изтрива своя частен ключ след изтичане на валидността на свързаното с него удостоверение. Той генерира нова двойка ключове и ново удостоверение на TLM (АДС) преди деактивирането на настоящия частен ключ. Взема мерки новото (свързано) удостоверение да бъде вписано в ECTL (ДСЕУ) своевременно, за да може да бъде разпространено до всички станции на СИТС, преди да влезе в сила. Свързаното удостоверение и новото удостоверение, подписано от TLM (АДС), се изпращат на CPOC (ЗКС).

5.6.2.Базов CA (УО)

275)Базовият CA (УО) деактивира и изтрива текущия частен ключ (включително резервните ключове), за да не може с него да бъдат издадени удостоверения на ЕА (ОВ)/AA (РО), чиято валидност надхвърля валидността на удостоверението на базовия CA (УО).

276)Базовият CA (УО) генерира нова двойка ключове и ново (свързано) удостоверение на базов CA (УО), преди деактивирането на настоящия частен ключ (включително резервните ключове) и го изпраща на TLM (АДС), за да бъде вписано в ECTL (ДСЕУ). Периодът на валидност на новото удостоверение на базов CA (УО) започва да тече от момента на планираното деактивиране на настоящия частен ключ. Базовият CA (УО) взема мерки новото удостоверение да бъде вписано в ECTL (ДСЕУ) своевременно, за да може да бъде разпространено до всички станции на СИТС, преди да влезе в сила.

277)Базовият CA (УО) активира новия частен ключ, когато съответстващото на него удостоверение на базов CA (УО) влезе в сила.

5.6.3.Удостоверение на EA (ОВ)/AA (РО)

278)ЕА (ОВ)/AA (РО) деактивира настоящия частен ключ, за да не може с него да бъдат издадени EC (ПВ)/AT (ТР), чиято валидност надхвърля валидността на удостоверението на ЕА (ОВ)/AA (РО).

279)ЕА (ОВ)/AA (РО) генерира нова двойка ключове и изпраща заявка за ново удостоверение на ЕА (ОВ)/AA (РО) преди деактивирането на настоящия частен ключ. Периодът на валидност на новото удостоверение на ЕА (ОВ)/AA (РО) започва да тече от момента на планираното деактивиране на настоящия частен ключ. ЕА (ОВ)/AA (РО) взема мерки новото удостоверение да бъде публикувано своевременно, за да може да бъде разпространено до всички станции на СИТС, преди да влезе в сила.

280)ЕА (ОВ)/AA (РО) активира новия частен ключ, когато съответстващото на него удостоверение на базов ЕА (ОВ)/AA (РО) влезе в сила.

5.6.4.Одитор

Не се предвиждат разпоредби.

5.7.Компрометиране и възстановяване в случай на бедствие

5.7.1.Действия в случай на инцидент и компрометиране

281)Звената в модела на доверие на СИТС наблюдават своето оборудване непрекъснато, за да откриват своевременно хакерски атаки и други форми на компрометиране. Във всеки такъв случай те провеждат разследване, за да определят естеството и степента на нанесените вреди.

282)Ако служителите, отговарящи за управлението на базовия CA (УО) или на TLM (АДС), установят потенциална хакерска атака или други форми на компрометиране, те провеждат разследване, за да определят естеството и степента на нанесените вреди. В случай на компрометиране на частен ключ удостоверението на базовия CA (УО) се отменя. Експертите по информационна сигурност на CPA (ОПУ) оценяват обхвата на потенциалните вреди, за да преценят дали е необходимо да бъде изградена наново цялата PKI (ИПК), дали трябва да се отменят само някои удостоверения и/или дали е компрометирана PKI (ИПК). Освен това въз основа на плана си за непрекъснатост на работата CPA (ОПУ) преценява кои услуги следва да продължат да се поддържат (информация за отмяна и статус на удостоверенията) и по какъв начин да става това.

283)Действията в случай на инцидент и компрометиране и мерките за осигуряване на непрекъснатост на работата се описват в CPS (ДПУ), за чието прилагане може се разчита и на други корпоративни ресурси и планове.

284)Ако служителите, отговарящи за управлението на ЕА (ОВ)/AA (РО)/CPOC (ЗКС), установят потенциална хакерска атака или други форми на компрометиране, те провеждат разследване, за да определят естеството и степента на нанесените вреди. Служителите, отговарящи за управлението на CA (УО), или CPOC (ЗКС) оценяват обхвата на потенциалните вреди, за да преценят дали е необходимо да бъде изграден наново съответният компонент на PKI (ИПК), дали трябва да се отменят само някои удостоверения и/или дали е компрометиран компонентът на PKI (ИПК). Освен това въз основа на плана си за непрекъснатост на работата второстепенният CA (УО) преценява кои услуги следва да продължат да се поддържат (информация за отмяна и статус на удостоверенията) и по какъв начин да става това. В случай на компрометиране на компонент на PKI (ИПК) CA (УО) уведомява своя базов CA (УО) и TLM (АДС) чрез CPOC (ЗКС).

285)Действията в случай на инцидент и компрометиране и мерките за осигуряване на непрекъснатост на работата се описват в CPS (ДПУ) на базовия CA (УО) или на TLM (АДС) или в подобни документи на CPOC (ЗКС), за чието прилагане може се разчита и на други корпоративни ресурси и планове.

286)Базовият и второстепенните CA (УО) уведомяват за инцидента — с конкретни сведения за последиците от него — представителите на всички държави членки и базови CA (УО), с които имат договорни отношения в контекста на СИТС, за да може те да приведат в действие своите планове за управление на инциденти.

5.7.2.Увреждане на компютърна техника, софтуер и/или данни

287)Ако настъпи бедствие, което възпрепятства правилното функциониране на звено в модела на доверие на СИТС, то преустановява своята работа и проверява дали не е компрометиран неговият частен ключ (не се отнася за CPOC/ЗКС). Повреденият хардуер се подменя колкото е възможно по-бързо и се прилагат процедурите, описани в раздели 5.7.3 и 5.7.4.

288)Увреждането на компютърна техника, софтуер и/или данни се докладва на базовия CA (УО) в рамките на 24 часа в случай на най-високо ниво на риск. Всички други събития трябва да бъдат включени в периодичния доклад на базовия CA (УО), ЕА (ОВ) и AA (РО).

5.7.3.Процедури при компрометиране на частен ключ на субект

289)Ако частният ключ на базов CA (УО) е компрометиран, изгубен, унищожен или съществуват съмнения за компрометирането му, базовият CA (УО):

·прекратява работа;

·привежда в действие плана за възстановяване в случай на бедствие и плана за миграция;

·отменя удостоверението си на базов CA (УО);

·обследва проблема, довел до компрометирането на ключа, и уведомява CPA (ОПУ), който отменя удостоверението на базовия CA (УО) чрез TLM (АДС) (вж. раздел 7);

·уведомява всички абонати, с които има споразумение.

290)Ако частният ключ на ЕА (ОВ)/AA (РО) е компрометиран, изгубен, унищожен или съществуват съмнения за компрометирането му, ЕА (ОВ)/AA (РО):

·прекратява работа;

·отменя удостоверението си;

·обследва проблема, довел до компрометирането на ключа, и уведомява базовия CA (УО);

·уведомява абонатите, с които има споразумение.

291)Ако частният ключ за EC (ПВ) или AT (ТР) на станция на СИТС е компрометиран, изгубен, унищожен или съществуват съмнения за компрометирането му, станцията на СИТС:

·отменя EC (ПВ) на засегнатата ИТС;

·обследва проблема, довел до компрометирането на ключа, и уведомява базовия CA (УО);

·уведомява абонатите, с които има споразумение.

292)Когато някой от алгоритмите или свързаните с него параметри, прилагани от базовия CA (УО), от второстепенни CA (УО) или от станции на СИТС, се окаже недостатъчен за остатъка от планирания срок на ползването му, CPA (ОПУ) (след препоръка от експертите по криптография) уведомява базовия CA (УО), с който има споразумение, и променя алгоритъма. (За подробности вж. раздел 6 и CPS (ДПУ) на базовия CA (УО) и на второстепенния CA (УО).

5.7.4.Способности за продължаване на работата след бедствие

293)Звената в модела на доверие на СИТС, които ползват защитени съоръжения за операциите на CA (УО), разработват, изпитват, поддържат и прилагат план за възстановяване при бедствия, който има за цел да се смекчат последиците от всяко природно или предизвикано от човека бедствие. В плана се описват мерки за възстановяването на услугите на информационните системи и ключовите функции.

294)След инцидент с определено ниво на риск компрометираният CA (УО) трябва да бъде проверен отново от независим одитор на PKI (ИПК) (вж. раздел 8).

295)Когато компрометираният CA (УО) не е в състояние да продължи да функционира (напр. след тежък инцидент), трябва да бъде разработен план за миграция, въз основа на който неговите функции да бъдат прехвърлени на друг базов CA (УО). Поне базовият CA (УО) на ЕС следва да е на разположение за изпълнение на плана за миграция. Компрометираният CA (УО) прекратява своята дейност.

296)Планът за възстановяване в случай на бедствие и планът за миграция се включват в CPS (ДПУ) на базовите CA (УО).

5.8.Прекратяване и прехвърляне

5.8.1.TLM (АДС)

297)TLM (АДС) не прекратява своята дейност, но неговото управление може да бъде поето от друг субект.

298)В случай на промяна на управляващия субект:

·TLM (АДС) иска от CPA (ОПУ) одобрение за прехвърлянето на управлението от стария на новия субект;

·CPA (ОПУ) одобрява промяната в управлението на TLM (АДС);

·всички контролни регистри и архивирани записи се прехвърлят от предишния на новия управляващ субект.

5.8.2.Базов CA (УО)

299)Базовият CA (УО) не започва/не прекратява дейност, без да има установен план за миграция (описан в CPS/ДПУ), който гарантира непрекъснатост на услугите за всички абонати.

300)В случай на прекратяване на услугите на базовия CA (УО) той:

·уведомява CPA (ОПУ);

·уведомява TLM (АДС), за да може да премахне удостоверението на базовия CA (УО) от ECTL (ДСЕУ);

·отменя съответното удостоверение на базов CA (УО), като издава CRL (САУ), съдържащ удостоверението;

·уведомява базовите CA (УО), с които има споразумение, с оглед подновяването на удостоверения на ЕА (ОВ)/AA (РО);

·унищожава частния си ключ;

·изпраща на доверяващата се страна сведения за статуса на отмяна (CRL/САУ), подписан от базовия CA/УО), като посочва ясно, че това е последната информация за отмяна;

·архивира всички контролни регистри и други записи преди прекратяване на функционирането на PKI (ИПК);

·прехвърля архивираните записи на подходящ орган.

301)TLM (АДС) премахва съответното удостоверение на базов CA (УО) от ECTL (ДСЕУ).

5.8.3.EA (ОВ)/AA (РО)

302)В случай на прекратяване на услугите на ЕА (ОВ)/AA (РО) съответният субект изпраща предизвестие за прекратяване. ЕА (ОВ)/AA (РО) не започва/не прекратява дейност, без да има установен план за миграция (описан в CPS/ДПУ), който гарантира непрекъснатост на услугите за всички абонати. ЕА (ОВ)/AA (РО):

·информира базовия CA (УО) с препоръчано писмо;

·унищожава частния си ключ;

·прехвърля базата си данни на субект, определен от базовия CA (УО);

·престава да издава удостоверения;

·по време на прехвърлянето на своята база данни и до пълното ѝ въвеждане в експлоатация в нов субект, поддържа способността си да разрешава искания, подадени от компетентния орган за поверителността;

·при компрометиране на второстепенен CA (УО) базовият CA (УО) отнема правомощията му да функционира като второстепенен CA (УО) и издава нов CRL (САУ), включващ второстепенни CA (УО) с отнети правомощия;

·архивира всички контролни регистри и други записи преди прекратяване на функционирането на PKI (ИПК);

·прехвърля архивираните записи на субект, определен от базовия CA (УО).

303)В случай на прекратяване на услугите на CA (УО) той носи отговорност за съхранението на всички архиви, отнасящи се до нуждите на CA (УО) и на компоненти в PKI (ИПК).

6.Технически средства за контрол на сигурността

6.1.Генериране и инсталиране на двойки ключове

6.1.1.TLM (АДС), базов CA (УО), EA (ОВ), AA (РО)

304)Процедурата за генериране на двойки ключове трябва да отговаря на следните изисквания:

·всеки участник може да генерира свои двойки ключове в съответствие с раздели 6.1.4 и 6.1.5;

·процедурата за извличане на симетрични ключове за криптиране и на ключ MAC за заявки за удостоверения (ECIES) се извършва съгласно [1] и [5];

·в процеса на генериране на ключове се ползват алгоритмити и дължините на ключовете, описани в раздели 6.1.4.1 и 6.1.4.2;

·процесът на генериране на ключове отговаря на изискванията за „защитено съхранение на частни ключове“ (вж. раздел 6.1.5);

·базовите CA (УО) и техните абонати (второстепенни CA/УО) гарантират, че целостта и достоверността на техните публични ключове и свързаните с тях параметри се запазват при разпространението до субекти, регистрирани от второстепенни CA (УО).

6.1.2.EE (КС) — мобилна станция на СИТС

305)Всяка мобилна станция на СИТС генерира свои двойки ключове в съответствие с раздели 6.1.4 и 6.1.5.

306)Процедурата за извличане на симетрични ключове за криптиране и на ключ MAC за заявки за удостоверения (ECIES) се извършва съгласно [1] и [5].

307)В процесите на генериране на ключове се ползват алгоритмите и дължините на ключовете, описани в раздели 6.1.4.1 и 6.1.4.2.

308)Процесите на генериране на ключове отговарят на изискванията за „защитено съхранение на частни ключове“ (вж. раздел 6.1.5).

6.1.3.EE (КС) — фиксирана станция на СИТС

309)Всяка фиксирана станция на СИТС генерира своя собствена двойка ключове в съответствие с раздели 6.1.4 и 6.1.5.

310)В процесите на генериране на ключове се ползват алгоритмите и дължините на ключовете, описани в раздели 6.1.4.1 и 6.1.4.2.

311)Процесите на генериране на ключове отговарят на изискванията за „защитено съхранение на частни ключове“ (вж. раздел 6.1.5).

6.1.4.Изисквания за криптографиране

312)Всички участници в PKI (ИПК) трябва да отговарят на криптографските изисквания, изложени в следващите параграфи, що се отнася до алгоритъма на подписа, дължината на ключа, генератора на случайни числа и свързаните удостоверения.

6.1.4.1.Алгоритъм и дължина на ключа — алгоритми на подписа

313)Всички участници в PKI (ИПК) — TLM (АДС), базов CA (УО), ЕА (ОВ), AA (РО) и станции на СИТС — следва да могат да генерират двойки ключове и да използват частния ключ за подписване на операции с избрани алгоритми най-късно две години след влизането в сила на настоящия регламент в съответствие с таблица 4.

314)Всички участници в PKI (ИПК), които трябва да проверяват целостта на ECTL (ДСЕУ), на удостоверения и/или на подписани съобщения в съответствие с функциите им, както е определено в раздел 1.3.6, поддържат съответните алгоритми за проверка, описани в таблица 5. По-специално станциите на СИТС следва да могат да проверяват целостта на ECTL (ДСЕУ).

TLM (АДС)

базов CA (УО)

EA (ОВ)

AA (РО)

Станции на СИТС

ECDSA_nistP256_with_SHA 256

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

Полетата, отбелязани с X, трябва задължително да се поддържат.

Таблица 4: Генериране на двойки ключове и ползване на частен ключ за операции, изискващи подпис



TLM (АДС)

базов CA (УО)

EA (ОВ)

AA (РО)

Станции на СИТС

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

Полетата, отбелязани с X, трябва задължително да се поддържат.

Таблица 5: Преглед на проверката

315)Ако CPA (ОПУ) реши въз основа на новоустановени слабости в криптографията, всички станции на СИТС следва да могат да преминат към един от двата алгоритъма (ECDSA_nistP256_with_SHA 256 или ECDSA_brainpoolP256_with_SHA 256), колкото е възможно по-бързо. Действителният алгоритъм/действителните алгоритми, който/които се прилагат, се определят в CPS (ДПУ) на CA (УО), който издава удостоверението за съответния публичен ключ съгласно настоящата CP (ППУ).

6.1.4.2.Алгоритъм и дължина на ключа — алгоритми на криптирането при вписване и разрешаване на достъпа

316)Всички участници в PKI (ИПК) — ЕА (ОВ), AA (РО) и станции на СИТС — следва да могат да ползват публични ключове за криптиране на заявки за вписване и разрешение и на отговори на тях с избрани алгоритми най-късно две години след влизането в сила на настоящия регламент в съответствие с таблица 6. Действителният алгоритъм/действителните алгоритми, който/които се прилагат, се определят в CPS (ДПУ) на CA (УО), който издава удостоверението за съответния публичен ключ съгласно настоящата CP (ППУ).

317)Посочените алгоритми в таблица 6 показват дължината на ключа и дължината на алгоритъма за хеширане и се изпълняват в съответствие с [5].

TLM (АДС)

базов CA (УО)

EA (ОВ)

AA (РО)

Станции на СИТС

ECIES_nistP256_with_AES 128_CCM

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

X

X

X

Полетата, отбелязани с X, трябва задължително да се поддържат.

Таблица 6: Ползване на публични ключове за криптиране на заявки за вписване и разрешение и на отговори на тях



318)Всички участници в PKI (ИПК) — ЕА (ОВ), AA (РО) и станции на СИТС — следва да могат да генерират двойки ключове и да ползват частния ключ за декриптиране на заявки за вписване и разрешение и на отговори на тях с избрани алгоритми най-късно две години след влизането в сила на настоящия регламент в съответствие с таблица 7:

TLM (АДС)

базов CA (УО)

EA (ОВ)

AA (РО)

Станции на СИТС

ECIES_nistP256_with_AES 128_CCM

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

X

X

X

Полетата, отбелязани с X, трябва задължително да се поддържат.

Таблица 7: Генериране на двойки ключове и ползване на частен ключ за декриптиране на заявки за вписване и разрешение и на отговори на тях

6.1.4.3.Криптогъвкавост

319)Изискванията за дължина на ключовете и алгоритмите трябва да се променят от време на време, за да се поддържа подходящо ниво на сигурност. CPA (ОПУ) следи за необходимостта от такива промени с оглед на действителните уязвимости и на най-съвременните достижения в областта на криптографията. Той изготвя, одобрява и публикува актуализирана версия на настоящата политика за предоставяне на удостоверения, ако прецени, че криптографските алгоритми следва да бъдат актуализирани. Когато с нова версия на настоящата СР (ППУ) бъде обявена промяна на алгоритъм и/или на дължина на ключа, CPA (ОПУ) приема стратегия за миграция, предвиждаща преходни периоди, през които трябва да се поддържат досегашните алгоритми и дължини на ключове.

320)За да бъде възможно и да се улесни преминаването към нови алгоритми и/или дължини на ключове, препоръчително е всички участници в PKI (ИПК) да ползват хардуер и/или софтуер, който позволява смяната на дължини на ключове и алгоритми.

321)Трябва да се поддържат промени в базови удостоверения и удостоверения на TLM (АДС), извършвани посредством свързани удостоверения (вж. раздел 4.6), които покриват преходния период от старото към новото базово удостоверение („миграция на модела на доверие“).

6.1.5.Защитено съхранение на частни ключове

В този раздел са описани изискванията за защитено съхранение и генериране на двойки ключове и случайни числа за CA (УО) и крайни субекти. Тези изисквания са определени за криптографски модули и са описани в следващите подраздели.

6.1.5.1.На ниво базов CA (УО), второстепенен CA (УО) и TLM (АДС)

322)Криптографски модул се ползва за:

·генериране, ползване, управление и съхранение на частни ключове;

·генериране и ползване на случайни числа (оценката на функцията за генериране на случайни числа е част от процеса на оценка и удостоверяване на сигурността);

·създаване на резервни копия на частни ключове в съответствие с раздел 6.1.6;

·изтриване на частни ключове.

Криптографският модул се удостоверява с един от следните защитни профили с ниво на сигурност EAL–4 или по-високо:

·Защитни профили за HSM (ХМС)

·CEN EN 419 221-2: Защитни профили за TSP криптографски модули — Част 2: Криптографски модул за CSP операции за електронен подпис с архивиране;

·CEN EN 419 221-4: Защитни профили за TSP криптографски модули — Част 4: Криптографски модул за CSP операции за електронен подпис без архивиране;

·CEN EN 419 221-5: Защитни профили за TSP криптографски модули — Част 5: Криптографски модул за удостоверителни услуги;

·Защитни профили за смарткарти:

·CEN EN 419 211-2: Защитни профили за устройство за защитено създаване на подписи — Част 2: Устройство с генериране на ключове;

·CEN EN 419 211-3: Защитни профили за устройство за защитено създаване на подписи — Част 3: Устройство с внасяне на ключове.

За ръчен достъп до криптографския модул се изисква двустепенно удостоверяване на идентичността от страна на администратора. Освен това се изисква участието на две упълномощени лица.

Реализацията на криптографски модул гарантира, че ключовете не са достъпни извън него. Криптографският модул включва механизъм за контрол на достъпа за предотвратяване на неразрешено ползване на частни ключове.

6.1.5.2.Краен субект

323)Криптографски модул за EE (КС) се ползва за:

·генериране, ползване, управление и съхранение на частни ключове;

·генериране и ползване на случайни числа (оценката на функцията за генериране на случайни числа е част от процеса на оценка и удостоверяване на сигурността);

·защитено изтриване на частни ключове.

324)Криптографският модул има защита срещу неразрешено демонтиране, подмяна или модификация. Всички защитни профили и свързаните с тях документи, приложими за удостоверяване на сигурността на криптографския модул, се оценяват, заверяват и сертифицират в съответствие с ISO 15408, като се прилага Споразумението за взаимно признаване на удостоверенията за оценка на сигурността на информационните технологии на групата на висшите служители по информационната сигурност (SOG-IS) или равностойна европейска схема за удостоверяване на киберсигурността съгласно съответната европейска рамка в областта на киберсигурността.

325)Предвид важността на поддържането на възможно най-високо ниво на сигурност удостоверенията за сигурност на криптографския модул се издават съгласно схемата за удостоверяване (ISO 15408), основана на общи критерии, от орган за оценяване на съответствието, признат от управителния комитет в рамките на споразумението на SOG-IS, или се издават от орган за оценяване на съответствието, акредитиран национален удостоверяващ орган в областта на киберсигурността на държава членка. Този орган за оценяване на съответствието осигурява условия за оценяване на сигурността, които са поне равностойни на предвидените в споразумението за взаимно признаване (СВП) на Групата на висшите служители по сигурността на информационните системи (SOG-IS).

Забележка: връзката между криптографския модул и станцията на СИТС е защитена.

6.1.6.Резервни копия на частни ключове

326)Генерирането, съхранението и ползването на резервни копия на частни ключове отговаря поне на изискванията за ниво на сигурност, което се изисква за оригиналните ключове.

327)Резервни копия на частни ключове се правят от базови CA (УО), ЕА (ОВ) и AA (РО).

328)Резервни копия на частни ключове не се правят за EC (ПВ) и AT (ТР).

6.1.7.Унищожаване на частни ключове

329)Базовите CA (УО), ЕА (ОВ), AA (РО) и мобилните и фиксираните станции на СИТС унищожават своя частен ключ и всички негови резервни копия, ако е генерирана и успешно инсталирана нова двойка ключове и съответстващо на нея удостоверение и ако е изтекло времето на припокриване (ако има такова — само за СА/УО). Частният ключ се унищожава с механизма, предлаган от криптографския модул, използван за съхранението на ключа или както е описано в съответния защитен профил, упоменат в раздел 6.1.5.2.

6.2.Данни за активиране

330)Данните за активиране се отнасят до фактори, свързани с удостоверяването на идентичността, които се изискват при работа с криптографски модули с оглед предотвратяване на неразрешен достъп. При ползване на данни за активиране на криптографско устройство на CA (УО) се изисква действие от две упълномощени лица.

6.3.Контрол на компютърната сигурност

331)Средствата на CA (УО) за контрол на компютърната сигурност се разработват за високо ниво на сигурност, като се спазват изискванията на ISO/IEC 27002.

6.4.Технически средства за контрол на жизнения цикъл

332)Техническите средства за контрол обхващат целия жизнен цикъл на CA (УО). Това включва по-специално изискванията, описани в раздел 6.1.4.3 („Криптогъвкавост“).

6.5.Контрол на сигурността на мрежата

333)Мрежите на CA (УО) — базов CA (УО), ЕА (ОВ) и AA (РО) — са укрепени срещу атаки в съответствие с изискванията и насоките за прилагане на ISO/IEC 27001 и ISO/IEC 27002.

334)Капацитетът на мрежите на CA (УО) се проектира в съответствие с очаквания трафик.

7.Профил на удостоверенията, CRL (САУ) и CTL (ДСУ)

7.1.Профил на удостоверенията

335)Профилите на удостоверенията, описани в [5], се прилагат за удостоверения на TLM (АДС), базови удостоверения, удостоверения на ЕА (ОВ), удостоверения на AA (РО), AT (ТР) и EC (ПВ). Национални правителствени ЕА (ОВ) могат да ползват други профили на удостоверения за EC (ПВ).

336)В удостоверенията на базови CA (УО), ЕА (ОВ) и AA (РО) се посочват разрешенията, за които тези CA (УО) — базови CA (УО), ЕА (ОВ) и AA (РО) — имат право да издават удостоверения.

337)Въз основа на [5]:

·всеки базов CA (УО) използва свой собствен частен ключ за подпис при издаване на CRL (САУ);

·TLM (АДС) използва свой собствен частен ключ за подпис при издаване на ECTL (ДСЕУ).

7.2.Валидност на удостоверенията

338)Във всички профили на удостоверения в СИТС се посочва дата на издаване и срок на валидност, които представляват периода на валидност на удостоверенията. Удостоверенията на всяко ниво от PKI (ИПК) се генерират своевременно преди изтичане на тяхната валидност.

339)Периодът на валидност на удостоверения на CA (УО) и EC (ПВ) включва време на припокриване. Удостоверения на TLM (АДС) и базови CA (УО) се издават и въвеждат в ECTL (ДСЕУ) най-много три месеца и най-малко един месец преди началото на тяхната валидност, упоменато в удостоверението. Този период на предварително зареждане е необходим за своевременно разпространение на удостоверенията до всички доверяващи се страни в съответствие с раздел 2.2. По този начин се гарантира, че всички доверяващи се страни ще могат да проверяват съобщения, издадени с новото удостоверение, още от началото на времето на припокриване.

340)Последващите удостоверения на CA (УО), EC (ПВ) и AT (ТР) се издават (ако е приложимо), разпространяват и инсталират от съответните доверяващи се страни в началото на времето на припокриване. Докато трае времето на припокриване, настоящото удостоверение се използва само за проверка.

341)Тъй като периодите на валидност, посочени в таблица 8, не трябва да надвишават периода на валидност на по-висшето удостоверение, се прилагат следните ограничения:

·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);

·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

342)Валидността на свързаните удостоверения — базови и на TLM (АДС) — започва да тече при въвеждане на съответния частен ключ и изтича в края на максималния период на валидност на базовия CA (УО) или TLM (АДС).

343)В таблица 8 е посочен максималният период на валидност на удостоверения на CA (ОУ) в СИТС (за периода на валидност на AT (ТР) вж. раздел 7.2.1).

Субект

Максимален период за ползване на частен ключ

Максимален период на валидност

Базов CA (УО)

3 години

8 години

EA (ОВ)

2 години

5 години

AA (РО)

4 години

5 години

EC (ПВ)

3 години

3 години

TLM (АДС)

3 години

4 години

Таблица 8: Период на валидност на удостоверенията в модела на доверие на СИТС

7.2.1.Псевдонимни удостоверения

344)В този контекст псевдоними се ползват в AT (ТР). Следователно настоящият раздел се отнася за AT (ТР), а не за псевдонимите.

345)Изискванията, посочени в този раздел, се отнасят само за AT (ТР) на мобилни станции на СИТС, изпращи съобщения CAM и DENM, при които съществува риск от компрометиране на поверителността на местоположението. Не се прилагат специфични изисквания по отношение на удостоверенията за AT (ТР) на фиксирани и мобилни станции на СИТС, използвани за превозни средства със специално предназначение, чието местоположение не е поверително (напр. маркирани превозни средства за спешна помощ и автомобили на правоприлагащи органи).

346)Прилагат се следните определения:

·„период на валидност на AT (ТР)“ — периодът, през който даден AT (ТР) е в сила, т.е. периодът между неговата начална дата и датата на изтичане на валидността му;

·„период на предварително зареждане AT (ТР)“ — предварителното зареждане дава възможност на станции на СИТС да получат AT (ТР), преди да започне да тече техният период на валидност. Периодът на предварително зареждане е максимално допустимият период от подаване на заявката за AT (ТР) до най-късната дата на изтичане на валидността на всеки заявен AT (ТР);

·„период на ползване на AT (ТР)“ — периодът, през който даден AT (ТР) действително се ползва за подписване на съобщения CAM/DENM;

·„максимален брой паралелни AT (ТР)“ — брой AT (ТР), от които дадена станция на СИТС може да избира във всеки момент, за да подписва съобщения CAM/DENM, т.е. брой различни AT (ТР), издадени на една станция на СИТС, които са валидни едновременно.

347)Прилагат се следните изисквания:

·периодът на предварително зареждане на AT (ТР) не надвишава три месеца;

·периодът на валидност на AT (ТР) не надвишава една седмица;

·максималният брой паралелни AT (ТР) не надвишава 100 на станция на СИТС;

·периодът на ползване на AT (ТР) зависи от стратегията за подмяна на AT (ТР) и от времето, през което превозното средство е в експлоатация, но е ограничен от максималния брой паралелни AT (ТР) и от периода на валидност. По-конкретно, средният период на ползване за дадена станция на СИТС е равен поне на времето на експлоатация на превозното средство в рамките на един период на валидност, разделено на максималния брой паралелни AT (ТР).

7.2.2.Талони за разрешение за фиксирани станции на СИТС

348)Прилагат се определенията в раздел 7.2.1 и следните изисквания:

·периодът на предварително зареждане на AT (ТР) не надвишава три месеца;

·максималният брой паралелни AT (ТР) не надвишава две на станция на СИТС;

7.3.Отмяна на удостоверения

7.3.1.Отмяна на удостоверения на CA (УО), EA (ОВ) и AA (РО)

Удостоверенията на базов CA (УО), ЕА (ОВ) и AA (РО) могат да бъдат отменяни. Отменени удостоверения на базови CA (УО), ЕА (ОВ) и AA (РО) се публикуват в CRL (САУ) възможно най-бързо и без неоправдано забавяне. Този CRL (САУ) се подписва от съответния базов CA (УО) и се съставя въз основа на профила, описан в раздел 7.4. При отмяна на удостоверения на базов CA (УО) съответният базов CA (УО) издава CRL (САУ), съдържащ удостоверението. В случай на компрометиране на сигурността се прилага раздел 5.7.3. Освен това TLM (АДС) премахва отменените базови CA (УО) от доверителния списък и издава нов доверителен списък. Изтеклите удостоверения се премахват от съответния CRL (САУ) и доверителен списък.

349)Удостоверения се отменят, когато:

·базовите CA (УО) имат основание да смятат или силно подозират, че съответният частен ключ е бил компрометиран;

·базовите CA (УО) са уведомени, че договорът с абоната е прекратен;

·информацията, посочена в удостоверението (напр. име и връзка между CA (УО) и субекта), е неправилна или се е променила;

·възниква инцидент, свързан със сигурността, който засяга притежателя на удостоверението;

·извършен одит (вж. раздел 8) е довел до отрицателен резултат.

350)Абонатът незабавно уведомява CA (УО), ако установи или подозира, че частният му ключ е компрометиран. Трябва да се гарантира, че удостоверения се отменят само въз основа на заявки, чиято идентичност е удостоверена.

7.3.2.Отмяна на пълномощия за вписване

351)EC (ПВ) могат да бъдат отменени по инициатива на абонат на станцията на СИТС (поток 34), а отмяната се извършва посредством вътрешен „черен списък“ в база данни за отмяна, с времеви печат, който се генерира и поддържа от всеки ЕА (ОВ). „Черният списък“ никога не се публикува, остава поверителен и се ползва само от съответния ЕА (ОВ) за проверка на валидността на EC (ПВ) при получаване на заявки за AT (ТР) и за нови EC (ПВ).

7.3.3.Отмяна на талони за разрешение

352)Тъй като АТ (ТР) не се отменят от съответните CA (УО), те трябва да имат кратък живот и не могат да се издават много по-рано преди началото на тяхната валидност. Допустимите стойности за жизнения цикъл на удостоверенията са посочени в раздел 7.2.

7.4.Списък на отменените удостоверения

353)Форматът и съдържанието на CRL (САУ), издавани от базови CA (УО), съответства на изискванията на [1].

7.5.Доверителен списък на европейските удостоверения

354)Форматът и съдържанието на ECTL (ДСЕУ), издаван от TLM (АДС), съответства на изискванията на [1].

8.Одит на съответствието и други оценки

8.1.Въпроси в обхвата на одита и основа на одита

355)Целта на одита на съответствието е да се потвърди, че TLM (АДС), базовите CA (УО), ЕА (ОВ) и AA (РО) работят в съответствие с настоящата CP (ППУ). TLM (АДС), базовите CA (УО), ЕА (ОВ) и AA (РО) избират независим и акредитиран одитор на PKI (ИПК), който да извърши одит на техните CPS (ДПУ). Одитът се съчетава с оценка съгласно ISO/IEC 27001 и ISO/IEC 27002.

356)Одитът на съответствието се възлага от базов CA (УО) (поток 13) за самия него и от второстепенен CA (УО) за подчинените му ЕА (ОВ)/AA (РО).

357)Одитът на съответствието на TLM (АДС) се възлага от CPA (ОПУ) (поток 38).

358)При поискване независимият одитор на PKI (ИПК) извършва одит на съответствието на едно от следните равнища:

1)съответствие на CPS (ДПУ) на TLM (АДС), базовия CA (УО), ЕА (ОВ) или AA (РО) с настоящата CP (ППУ);

2)съответствие на предвидените практики на TLM (АДС), базовия CA (УО), ЕА (ОВ) или AA (РО) с неговата CPS (ДПУ) преди започване на дейността;

3)съответствие на практиките и оперативните дейности на TLM (АДС), базовия CA (УО), ЕА (ОВ) или AA (РО) с неговата CPS (ДПУ) по време на работа.

359)Одитът обхваща всички изисквания на настоящата CP (ППУ), които следва да бъдат изпълнени от одитираните TLM (АДС), базови CA (УО), ЕА (ОВ) и AA (РО). Той обхваща също работата на CA (УО) в PKI (ИПК) на СИТС, включително всички процеси, упоменати в неговата CPS (ДПУ), материалната база и отговорните лица.

360)Независимият одитор на PKI (ИПК) представя подробен доклад от одита на базовия CA (УО) (поток 36), ЕА (ОВ), AA (РО) или CPA (ОПУ) (поток 16 и поток 40), както е уместно.

8.2.Честота на одитите

361)Базов CA (УО), TLM (АДС), ЕА (ОВ) или AA (РО) възлага одит на съответствието за самия себе си на независим и акредитиран одитор на PKI (ИПК) в следните случаи:

·при първоначалното си учредяване (нива на съответствие 1 и 2);

·при всяка промяна в CP (ППУ). CPA (ОПУ) определя естеството на промените в CP (ППУ) и графика за въвеждането им и преценява необходимостта от одит (включително необходимото ниво на съответствие), както е уместно;

·при всяка промяна в неговата CPS (ДПУ) (нива на съответствие 1, 2 и 3). Тъй като субектите, управляващи базови CA (УО), TLM (АДС) и ЕА (ОВ)/AA (РО), решават сами какви промени са необходими за прилагане на актуализираните версии на техните CPS (ДПУ), те възлагат одит на съответствието, преди да въведат тези промени. В случай на незначителни промени в CPS (ДПУ) (напр. от редакционен характер), управляващият субект може да изпрати на CPA (ОПУ) за одобрение надлежно обосновано искане да бъдат пропуснати одитите на съответствието на ниво 1, 2 или 3;

·редовно и поне на всеки три години от дейността (ниво на съответствие 3).

8.3.Самоличност/квалификация на одитора

362)Подлежащият на одит CA (УО) избира независима и акредитирана компания/организация („одитиращ орган“) или независими одитори на PKI (ИПК), които да извършат одита в съответствие с настоящата CP (ППУ). Одитиращият орган следва да бъде акредитиран и сертифициран от член на „Европейска акредитация“ (European Accreditation) 1 .

8.4.Взаимоотношения на одитора с одитирания субект

363)Независимият одитор на PKI (ИПК) е независим от одитирания субект.

8.5.Предприети действия в случай на недостатъци

364)Когато въз основа на одитния доклад бъде установено, че TLM (АДС) не отговаря на изискванията, CPA (ОПУ) нарежда на TLM (АДС) да предприеме незабавни превантивни/корективни действия.

365)Когато базов CA (УО), който съгласно одитния доклад не отговаря на изискванията, подаде ново заявление, CPA (ОПУ) го отхвърля и изпраща отказа на базовия CA (УО) (поток 4). В такива случаи базовият CA (УО) преустановява временно дейността си. Той трябва да предприеме корективни действия, да възложи повторен одит и да подаде нова заявка за одобрение до CPA (ОПУ). Докато трае периодът на временно преустановяване на дейността, базовият CA (УО) няма право да издава удостоверения.

366)При редовен одит на базов CA (УО) или при промяна в неговата CPS (ДПУ) и в зависимост от естеството на несъответствието, описано в одитния доклад, CPA (ОПУ) може да реши да отмени базовия CA (УО), като уведоми TLM (АДС) за своето решение (поток 2), с което удостоверението на базовия CA (УО) се премахва от ECTL (ДСЕУ) и базовият CA (УО) се вписва в CRL (САУ). CPA (ОПУ) изпраща съответния отказ на базовия CA (УО) (поток 4). Базовият CA (УО) трябва да предприеме корективни действия, да възложи повторен пълен одит (нива 1 до 3) и да подаде нова заявка за одобрение до CPA (ОПУ). CPA (ОПУ) може също да реши да не отменя базовия CA (УО), а да му даде гратисен период, през който базовият CA (УО) трябва да предприеме корективни действия, да възложи повторен одит и да внесе отново одитния доклад в CPA (ОПУ). В такъв случай дейността на базовия CA (УО) се преустановява временно и той няма право да издава удостоверения и CRL (САУ).

367)При одит на ЕА (ОВ)/AA (РО) базовият CA (УО) взема решение дали да приеме или да отхвърли доклада. В зависимост от резултата от одита базовият CA (УО) решава дали да отмени удостоверението на ЕА (ОВ)/AA (РО) в съответствие с правилата, описани в CPS (ДПУ) на базовия CA (УО). Базовият CA (УО) гарантира съответствието на ЕА (ОВ)/AA (РО) с настоящата CP (ППУ) по всяко време.

8.6.Съобщаване на резултатите

368)Базовият CA (УО) и TLM (АДС) изпращат одитния доклад на CPA (ОПУ) (поток 16). Базовият CA (УО) и TLM (АДС) съхраняват докладите от възложените от тях одити. CPA (ОПУ) изпраща съответно одобрение или отказ (поток 4) на базовия CA (УО) и на TLM (АДС).

369)Базовият CA (УО) изпраща удостоверение за съответствие на съответния ЕА (ОВ)/AA (РО).

9.Други разпоредби

9.1.Такси

370)Един от принципите на прилагания модел на доверие на СИТС на ЕС е, че базовите CA (УО) покриват съвместно всички редовни текущи разходи за дейността на CPA (ОПУ) и на централните звена (TLM/АДС) и CPOC/ЗКС), свързани с дейностите, описани в настоящата CP (ППУ).

371)Базовите CA (УО) (включително базовият CA (УО) на ЕС) имат право да събират такси от подчинените им второстепенни CA (УО).

372)През периода на функционирането си всеки участник в модела на доверие на СИТС следва да има достъп поне до един базов CA (УО), ЕА (ОВ) и AA (РО) при спазване на принципа за равнопоставеност.

373)Всеки базов CA (УО) има право да начисли таксите, които плаща на CPA (ОПУ) и на централните звена (TLM/АДС) и CPOC/ЗКС), на регистрираните участници в модела на доверие на СИТС, включително вписани и упълномощени станции на СИТС.

9.2.Финансова отговорност

374)След първоначалното си учредяване един базов CA (УО) трябва да работи поне три години, за да стане член на модела на доверие на СИТС на ЕС. В CPS (ДПУ) на базовия CA (УО) се предвиждат също подробни разпоредби относно отмяната или закриването на базов CA (УО).

375)Всяко юридическо лице, което действа като базов CA (УО), трябва да докаже финансовата си жизнеспособност поне за период от три години. Планът за финансова жизнеспособност е част от първоначалния набор от документи за вписване и трябва да бъде актуализиран на всеки три години и представян на CPA (ОПУ).

376)Всеки базов CA (УО) трябва да представя ежегодно структурата на събираните такси от ЕА (ОВ)/AA (РО) и от вписани и упълномощени станции на СИТС на оперативния ръководител и на CPA (ОПУ), за да докаже своята финансова устойчивост.

377)Всички субекти на базовия CA (УО), ЕА (ОВ), AA (РО) и на централните звена (CPOC/ЗКС) и TLM/АДС) в модела на доверие на СИТС, които носят финансова и правна отговорност, трябва да изпълняват своите оперативни задължения с необходимото равнище на застраховане, което да компенсира оперативни грешки и финансови разходи за възстановяване на дейността в случай на срив на някой от техническите компоненти.

9.3.Поверителност на търговската информация

378)Следната информация е поверителна и лична:

·документация, свързана със заявления на базови CA (УО), ЕА (ОВ), AA (РО), независимо дали са били одобрени, или отхвърлени;

·доклади от одити на базови CA (УО), ЕА (ОВ), AA (РО) и TLM (АДС);

·планове за възстановяване в случай на бедствие на базови CA (УО), ЕА (ОВ), AA (РО), CPOC (ЗКС) и TLM (АДС);

·частни ключове на звена в модела на доверие на СИТС — станции на СИТС, TLM (АДС), ЕА (ОВ), AA (РО), базови CA (УО);

·всяка друга информация, определена като поверителна от CPA (ОПУ), базови CA (УО), ЕА (ОВ), AA (РО), TLM (АДС) и CPOC (ЗКС).

9.4.План за поверителност

379)Планът и изискванията за третиране на личната информация и неприкосновеността на личния живот въз основа на GDPR (ОРЗД) и на други приложими законодателни рамки (напр. национални) се описват в CPS (ДПУ) на базовите CA (УО) и на ЕА (ОВ)/AA (РО).

10.Препратки

В настоящото приложение се правят препратки към следните документи:

[1]

ETSI TS 102 941 V1.2.1, Интелигентни транспортни системи (ИТС) — управление на сигурността, доверието и поверителността.

[2]

ETSI TS 102 940 V1.3.1, Интелигентни транспортни системи (ИТС) — сигурност, архитектура за сигурност на комуникациите в ИТС и управление на сигурността.

[3]

Рамка на политиката за предоставяне на удостоверения и удостоверителните практики (RFC 3647, 1999).

[4]

ETSI TS 102 042 V2.4.1 Изисквания към политиката на удостоверяващи органи, издаващи удостоверения за публични ключове.

[5]

ETSI TS 103 097 V1.3.1, Интелигентни транспортни системи (ИТС) — сигурност, формати на заглавен ред и удостоверения за сигурност.

[6]

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide. [Сигурност на информацията въз основа на ISO 27001/ISO 1779: ръководство за управление] Van Haren Publishing.

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) — Информационни технологии. Методи за сигурност. Управление на риска за сигурността на информацията. ISO.

(1)    Списък на членовете на „Европейска акредитация“ (European Accreditation) може да бъде намерен на:    
http://www.european-accreditation.org/ea-members
Top

СЪДЪРЖАНИЕ

1.Политика за сигурност на СИТС2

1.1.Определения и съкращения2

1.2.Определения2

1.3.Стратегия за сигурност на информацията3

1.3.1.Система за управление на сигурността на информацията3

1.4.Класификация на информацията4

1.5.Определяне на риска7

1.5.1.Общи положения7

1.5.2.Критерии за рискове, свързани със сигурността7

1.5.2.1.Установяване на риск7

1.5.2.2.Анализ на риска8

1.5.2.3.Оценка на риска9

1.6.Третиране на риска9

1.6.1.Общи положения9

1.6.2.Механизми за контрол за станции на СИТС9

1.6.2.1.Общи механизми за контрол9

1.6.2.2.Механизми за контрол на комуникацията между станции на СИТС10

1.6.2.3.Механизми за контрол за станции на СИТС, действащи като краен субект12

1.6.3.Механизми за контрол за участници в СУПС на ЕС12

1.7.Съответствие с настоящата политика за сигурност12

2.Препратки13

ПРИЛОЖЕНИЕ IV

1.Политика за сигурност на СИТС

1.1.Определения и съкращения

EU CCMS (СУПС на ЕС)

European Union C-ITS security credential management system (система на Европейския съюз за управление на пълномощията за сигурност в СИТС)

CAM

cooperative awareness message (съобщение за съвместно оповестяване)

CP (ППУ)

certificate policy (политика за предоставяне на удостоверения)

DENM

decentralised environmental notification message (съобщение за децентрализирано уведомление за средата)

ISMS

information security management system (система за управление на сигурността на информацията)

IVIM

infrastructure-to-vehicle information message (съобщение за информация между инфраструктура и превозно средство)

SPATEM

signal phase and timing extended message (разширено съобщение за фаза и синхронизация на сигнала)

SREM

signal request extended message (разширено съобщение за заявка за сигнал)

SSEM

signal request status extended message (разширено съобщение за състояние на заявка за сигнал)

1.2.Определения

достъпност

да бъде достъпен и използваем при поискване от упълномощен субект (ISO 27000) [2]

инфраструктура на СИТС

система от съоръжения, оборудване и приложения, необходими за функционирането на организация, която предоставя услуги на СИТС, свързани с фиксирани станции на СИТС.

заинтересовани лица в СИТС

лице, група или организация с функции и отговорности в мрежата на СИТС

поверителна информация

информация, която не трябва да се предоставя или разкрива на неупълномощени лица, субекти или процеси (ISO 27000) [2]

сигурност на информацията

запазване на поверителността, целостта и достъпността на информацията (ISO 27000) [2]

инцидент, свързан със сигурността на информацията

нежелано или неочаквано събитие, свързано със сигурността на информацията, или поредица от събития, които има голяма вероятност да компрометират служебни операции и да застрашат сигурността на информацията

цялост

свойство на прецизност и пълнота (ISO 27000) [2]

местна динамична карта (LDM)

динамично актуализиращо се хранилище на данни за местните условия на движение на станция на СИТС, намираща се в превозно средство; в него се съдържа информация, получавана от бордови датчици и от съобщения CAM и DENM (ETSI TR 102 893) [5]

контрол на протокола

Активите за контрол на протокола избират подходящ протокол за предаване на съобщения при подадена заявка за изходящо съобщение и изпращат съобщението до по-долните слоеве в стека на протокола във формат, който може да бъде обработен от тях. Входящите съобщения се преобразуват във формат, който може да бъде обработен в станцията на СИТС, и се предават на съответния функционален актив за по-нататъшно обработване (ETSI TR 102 893) [5]

1.3.Стратегия за сигурност на информацията

1.3.1.Система за управление на сигурността на информацията (ISMS)

1)Всеки оператор на станция на СИТС работи със система за управление на сигурността на информацията в съответствие с ISO/IEC 27001 при спазване на ограниченията и на допълнителните изисквания, посочени в този раздел.

2)Всеки оператор на станция на СИТС определя външни и вътрешни въпроси, свързани със СИТС, включително:

·COM(2016) 766 final [10];

·GDPR (ОРЗД) [6].

3)Всеки оператор на станция на СИТС определя страните, които имат отношение към системата за управление на сигурността на информацията, и техните изисквания, включително всички заинтересовани страни в СИТС.

4)Обхватът на системата за управление на сигурността на информацията включва всички станции на СИТС в експлоатация и всички други системи за обработване на информация, които преобразуват данните на СИТС в съобщения, отговарящи на следните стандарти:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

5)Всеки оператор на станция на СИТС гарантира, че неговата политика за сигурност на информацията е в съответствие с настоящата политика.

6)Всеки оператор на станция на СИТС гарантира, че неговите цели в областта на сигурността на информацията обхващат и съответстват на целите за сигурност и на високите изисквания, определени в настоящата политика.

7)Операторите на станции на СИТС класифицират информацията, упомената в раздел 1.4.

8)Операторите на станции на СИТС прилагат процедура за оценка на риска за сигурността на информацията, както е посочено в раздел 1.5, на планирани интервали от време или когато се предлагат или възникват значителни промени.

9)Операторите и/или производителите на станции на СИТС определят изискванията за смекчаване на рисковете за сигурността, набелязани при оценката на риска за сигурността на информацията, в съответствие с раздел 1.6.

10)Производителите на станции на СИТС проектират, разработват и оценяват станциите на СИТС и други системи за обработване на информация, така че да осигурят тяхното съответствие с приложимите изисквания.

11)Операторите на станции на СИТС експлоатират станциите на СИТС и всички други системи за обработване на информация, които прилагат подходящи контролни механизми за управление на рискове за сигурността на информацията, в съответствие с раздел 1.6.

1.4.Класификация на информацията

В този раздел са описани минималните изискванията относно класифицирането на информацията. Това не пречи на заинтересованите страни в СИТС да прилагат по-строги изисквания.

12)Операторите на станции на СИТС класифицират информацията, с която боравят, при което категорията за сигурност може да бъде изразена по следния начин:

Категория за сигурност на информацията = {(поверителност, въздействие), (цялост, въздействие), (достъпност, въздействие)};

13)Заинтересованите страни СИТС класифицират информацията, която управляват, при което категорията за сигурност на системата може да бъде изразена по следния начин:

Категория за сигурност на информационната система = {(поверителност, въздействие), (цялост, въздействие), (достъпност, въздействие)};

14)Допустимите стойности за потенциално въздействие са „ниско“, „умерено“ и „високо“, както е обобщено в таблица 1.

Таблица 1 Определяне на потенциалното въздействие за всяка цел в областта на сигурността, свързана с поверителност, цялост и достъпност

Потенциално въздействие

Цел, свързана със сигурността

НИСКО

УМЕРЕНО

ВИСОКО

Поверителност

Поддържане на официално въведени ограничения за достъп до информация и за разкриване на информация, включително средства за защита на личната неприкосновеност и търговската информация

Може да се очаква неразрешеното разкриване на информация да доведе до ограничени неблагоприятни последици за операции и активи на организации или за физически лица.

Може да се очаква неразрешеното разкриване на информация да доведе до сериозни неблагоприятни последици за операции и активи на организации или за физически лица.

Може да се очаква неразрешеното разкриване на информация да доведе до тежки или катастрофални неблагоприятни последици за операции и активи на организации или за физически лица.

Цялост

Защита срещу неправомерно модифициране или унищожаване на информация; това включва гаранции за неопровержимост и достоверност на информацията

Може да се очаква неразрешеното модифициране или унищожаване на информация да доведе до ограничени неблагоприятни последици за операции и активи на организации или за физически лица.

Може да се очаква неразрешеното модифициране или унищожаване на информация да доведе до сериозни неблагоприятни последици за операции и активи на организации или за физически лица.

Може да се очаква неразрешеното модифициране или унищожаване на информация да доведе до тежки или катастрофални неблагоприятни последици за операции и активи на организации или за физически лица.

Достъпност

Осигуряване на навременен и надежден достъп до информация и на навременно и надеждно използване на информация

Може да се очаква прекъсването на достъпа до информация или до информационна система или временното преустановяване на ползването на информация или на информационна система да доведе до ограничени неблагоприятни последици за операции и активи на организации или за физически лица.

Може да се очаква прекъсването на достъпа до информация или до информационна система или временното преустановяване на ползването на информация или на информационна система да доведе до сериозни неблагоприятни последици за операции и активи на организации или за физически лица.

Може да се очаква прекъсването на достъпа до информация или до информационна система или временното преустановяване на ползването на информация или на информационна система да доведе до тежки или катастрофални неблагоприятни последици за операции и активи на организации или за физически лица.

15)В зависимост от размера на щетите или на разходите, понесени от услуги на СИТС или от заинтересовани страни в СИТС вследствие на инцидент, свързан със сигурността на информацията, въздействието може да бъде класифицирано в следните категории:

·пътна безопасност — въздействие, което излага участниците в движението на непосредствен риск от нараняване;

·безопасност — въздействие, което излага заинтересована страна в СИТС на непосредствен риск от нараняване;

·оперативни въздействия — въздействие със значителни отрицателни последици за ефикасността на движението по пътищата, или друго обществено значимо въздействие, свързано например с екологичния отпечатък и с организираната престъпност;

·правно въздействие — въздействие, което налага предприемане на значителни действия от една или повече заинтересовани страни в СИТС за спазване на законовите разпоредби и/или на регулаторните изисквания;

·финансово въздействие — въздействие, което води до преки или непреки парични разходи за една или повече заинтересовани страни в СИТС;

·неприкосновеност — правно и финансово въздействие на GDPR (ОРЗД);

·репутация — въздействие, което уврежда репутацията на една или повече заинтересовани страни в СИТС и/или на мрежата на СИТС, напр. неблагоприятни публикации в пресата и/или значителен политически натиск на национално или на международно равнище.

16)Заинтересованите страни в СИТС се придържат към следните минимални стойности на въздействие по отношение на информацията, с която боравят:

Таблица 2: Въздействия

Информация изпратена от
фиксирани станции на СИТС

Информация изпратена от
мобилни станции на СИТС

Поверителност

CAM: ниско

DENM: ниско

IVIM: ниско

MAPEM: ниско

SPATEM: ниско

SSEM: ниско

CAM: ниско

DENM: ниско

SREM: ниско

лични данни, съдържащи се в някое от трите съобщения: умерено

Цялост

CAM: умерено

DENM: умерено

IVIM: умерено

MAPEM: умерено

SPATEM: умерено

SSEM: умерено

CAM: умерено

DENM: умерено

SREM: умерено

Достъпност

CAM: ниско

DENM: ниско

IVIM: ниско

MAPEM: ниско

SPATEM: ниско

SSEM: умерено

CAM: ниско

DENM: ниско

SREM: умерено

1.5.Определяне на риска

1.5.1.Общи положения

17)Оценка на риска се прави периодично в съответствие с ISO/IEC 27005. В нея се взема под внимание подходяща документация за:

·обхвата на оценката на риска, т.е. оценяваната система, нейните цели и предназначение, както и информацията, с която се борави;

·критериите за рискове, свързани със сигурността;

·определяне на риска, включително установяване, анализ и оценка.

1.5.2.Критерии за рискове, свързани със сигурността

18)Критериите за оценка на риска се определят, като се отчитат следните аспекти:

·стратегическата стойност на услугата и на мрежата на СИТС за всички заинтересовани страни в СИТС;

·стратегическата стойност на услугата и на мрежата на СИТС за оператора на станцията на СИТС, предоставяща услугата;

·последиците за репутацията на мрежата на СИТС;

·законови и регулаторни изисквания и договорни задължения.

19)Критериите за въздействие на риска се определят въз основа на класификацията на видовете въздействие върху информацията, посочена в раздел 1.4.

20)Критериите за приемливост на риска включват определяне на нивата на риск, които са неприемливи за услугите на СИТС и за заинтересованите страни в СИТС, по вид въздействие.

1.5.2.1.Установяване на риск

21)Рискът се установява в съответствие с ISO/IEC 27005. Прилагат се следните минимални изисквания:

·основните активи, които трябва да бъдат защитени, са съобщенията на СИТС, посочени в раздел 1.3.1;

·трябва да бъдат набелязани и спомагателни активи, включително:

·информация, ползвана в съобщенията на СИТС (напр. местна динамична карта, време, контрол на протокола и т.н.);

·станции на СИТС заедно с техния софтуер, конфигурационни данни и свързаните с тях канали за комуникация;

·централни активи на СИТС за контрол;

·всички субекти в СУПС на ЕС;

·определят се заплахите за тези активи и техните източници;

·определят се съществуващите и планираните механизми за контрол;

·установяват се уязвимости, от които източниците на заплаха могат да се възползват, за да нанесат вреда на активи или на заинтересовани страни в СИТС; уязвимостите се описват в сценарии в случай на инцидент;

·възможните последици за активите от инциденти, свързани със сигурността, се определят въз основа на класификацията на информацията.

1.5.2.2.Анализ на риска

22)По отношение на анализа на риска се прилагат следните минимални изисквания:

·въздействието на установените инциденти, свързани със сигурността на информацията, върху услуги и заинтересовани страни в СИТС се оценяват въз основа на категориите за сигурност на информацията и на информационните системи, като се прилагат най-малко трите нива, посочени в раздел 1.4;

·определя се нивото на въздействие върху:

·цялата съществуваща мрежа и всички съществуващи услуги на СИТС; и

·отделна заинтересована страна/организационен субект в СИТС;

·за общото въздействие се прилага най-високото ниво;

·вероятността на определените сценарии в случай на инцидент се оценява, като се прилагат най-малко следните три нива:

·малко вероятен (стойност 1) — сценарият за инцидента е малко вероятно/трудно да се осъществи или мотивацията на нападателя би била много ниска;

·възможен (стойност 2) — сценарият за инцидента е възможно/постижимо да се осъществи или мотивацията на нападателя би била оправдана;

·вероятен (стойност 3) — сценарият за инцидента е вероятно/лесно да се осъществи и мотивацията на нападателя би била висока;

·нива на риск се определят за всички сценарии в случай на инцидент въз основа на сбора от въздействието и вероятността, като се прилагат най-малко следните три нива: ниско (стойности 1, 2), умерено (стойности 3, 4) и високо (стойности 6, 9), определени, както следва:

Таблица 3: Ниво на риск

Ниво на риск, определено въз основа на сбора от въздействието и вероятността

Вероятност

малко вероятен (1)

възможен (2)

вероятен (3)

Въздействие

ниско (1)

ниско (1)

ниско (2)

умерено (3)

умерено (2)

ниско (2)

умерено (4)

високо (6)

високо (3)

умерено (3)

високо (6)

високо (9)

1.5.2.3.Оценка на риска

23)Нивата на риск се сравняват с критериите за оценка на риска и с критериите за приемливост на риска, за да се определи кои рискове подлежат на третиране. Третират се най-малко рисковете със средно или високо ниво, отнасящи се до услугите и мрежата на СИТС, както е посочено в раздел 1.6.

1.6.Третиране на риска

1.6.1.Общи положения

24)Рисковете се третират по един от следните начини:

·модифициране на риска чрез използване на механизмите за контрол, упоменати в раздел 1.6.2 или в раздел 1.6.3, така че при повторна оценка остатъчният риск да е приемлив;

·приемане на риска (в случай че нивото на риск отговаря на критериите за приемливост на риска);

·избягване на риска.

25)Не се допуска споделянето или прехвърлянето на рискове, които засягат мрежата на СИТС.

26)Третирането на риска се документира, включително посредством:

·декларация за приложимост в съответствие с ISO 27001, в която се описват необходимите механизми за контрол и се определят:

·остатъчната вероятност от възникване на риска;

·остатъчната тежест на въздействието;

·остатъчното ниво на риск;

·основанията за приемане или избягване на риска.

1.6.2.Механизми за контрол за станции на СИТС

1.6.2.1.Общи механизми за контрол

27)Станциите на СИТС прилагат подходящи ответни мерки за модифициране на риска в съответствие с раздел 1.6.1. Тези ответни мерки включват общи механизми за контрол съгласно ISO/IEC 27001 и ISO/IEC 27002.

1.6.2.2.Механизми за контрол на комуникацията между станции на СИТС

28)Внедряват се поне следните минимални задължителни механизми за контрол от страна на изпращача:

Таблица 4: Механизми за контрол от страна на изпращача

Информация изпратена от
фиксирани станции на СИТС

Информация изпратена от
мобилни станции на СИТС

Поверителност

Личните данни, които се съдържат в съобщенията, се защитават чрез подходяща процедура за смяна на талона за разрешение — AT (ТР), за да се гарантира ниво на сигурност, съответстващо на риска от повторно установяване на самоличността на водачите въз основа на излъчваните от тях данни. За тази цел станциите на СИТС променят AT (ТР) по подходящ начин при изпращане на съобщения и не използват повторно AT (ТР) след промяна, освен при поведение, отклоняващо се от това на средностатистическия водач 1 .

Цялост

Всички съобщения се подписват в съответствие с TS 103 097 [14].

Всички съобщения се подписват в съответствие с TS 103 097 [14].

Достъпност

29)Внедряват се поне следните минимални задължителни механизми за контрол от страна на получателя:

Таблица 5: Механизми за контрол от страна на получателя

Информация изпратена от
фиксирани станции на СИТС

Информация изпратена от
мобилни станции на СИТС

Поверителност

Получените лични данни следва да се съхраняват за възможно най-кратък период от време за служебни цели, с максимален срок на съхранение пет минути за сурови и разпознаваеми елементи от данни.

Получени CAM или SRM не се препращат/излъчват.

Получени DENM могат да бъдат препращани/излъчвани само в ограничена географска област.

Цялост

Целостта на всички съобщения, ползвани от приложенията на ИТС, се валидира в съответствие с TS 103 097 [14].

Целостта на всички съобщения, ползвани от приложенията на ИТС, се валидира в съответствие с TS 103 097 [14].

Достъпност

Получено SRM се обработва и на неговия подател се изпраща SSM.

30)В подкрепа на изискванията за сигурност, свързани с поверителността, целостта и достъпността, посочени в таблиците по-горе, всички станции на СИТС (мобилни станции (включително станции в превозни средства) и фиксирани станции) се оценяват и сертифицират въз основа на критериите за оценка на сигурността, посочени в „общите критерии“/ISO 15408 2 . Поради различните характеристики на различните видове станции на СИТС и различните изисквания за поверителност на местоположението, могат да бъдат определени различни защитни профили.

31)Всички защитни профили и свързаните с тях документи, приложими за удостоверяването на сигурността на станциите на СИТС, се оценяват, заверяват и сертифицират в съответствие с ISO 15408, като се прилага Споразумението за взаимно признаване на удостоверенията за оценка на сигурността на информационните технологии на групата на висшите служители по информационната сигурност (SOG-IS) 3 или равностойна европейска схема за удостоверяване на киберсигурността съгласно съответната европейска рамка в областта на киберсигурността. При разработването на такива защитни профили, обхватът на удостоверяването на сигурността на станция на СИТС може да бъде определен от производителя след оценка и одобрение от CPA (ОПУ) и от орган за оценяване на съответствието на SOG-IS, или най-малкото от равностоен орган, както е описано в следващия параграф.

32)Предвид важността на поддържането на възможно най-високо ниво на сигурност удостоверенията за сигурност на станции на СИТС се издават съгласно схемата за удостоверяване (ISO 15408), основана на общи критерии, от орган за оценяване на съответствието, признат от управителния комитет в рамките на споразумението на SOG-IS, или се издават от орган за оценяване на съответствието, акредитиран национален удостоверяващ орган в областта на киберсигурността на държава членка. Този орган за оценяване на съответствието осигурява условия за оценяване на сигурността, които са поне равностойни на предвидените в споразумението за взаимно признаване (СВП) на Групата на висшите служители по сигурността на информационните системи (SOG-IS).

1.6.2.3.Механизми за контрол за станции на СИТС, действащи като краен субект

33)Станциите на СИТС прилагат политиката за предоставяне на удостоверения [1] в зависимост от функциите си като крайни субекти в СУПС на ЕС.

1.6.3.Механизми за контрол за участници в СУПС на ЕС

34)Участниците в СУПС на ЕС прилагат политиката за предоставяне на удостоверения [1] в зависимост от функциите си в СУПС на ЕС.

1.7.Съответствие с настоящата политика за сигурност

35)Операторите на станции на СИТС изискват периодично да бъде установено тяхното съответствие с настоящата политика, като се спазват насоките за одит съгласно ISO 27001, дадени в [12].

36)Одитиращият орган следва да бъде акредитиран и сертифициран от член на „Европейска акредитация“ (European Accreditation). Той трябва да отговаря на изискванията на [11].

37)За да бъдат удостоверени, операторите на станции на СИТС създават и поддържат документация съгласно изискванията за документиране на информацията, определени в клауза 7.5 на [3]. По-конкретно операторите на станции на СИТС създават и поддържат следните документи, свързани с ISMS:

·обхват на ISMS (раздел 1.3.1 и [3], клауза 4.3);

·политика и цели по отношение на сигурността на информацията (раздел 1.3.1, и [3], клаузи 5.2 и 6.2);

·подробности относно методологията за оценка и третиране на риска (раздел 1.5 и [3], клауза 6.1.2);

·доклад за оценка на риска (раздел 1.5 и [3], клауза 8.2);

·декларация за приложимост (раздел 1.6 и [3], клауза 6.1.3d);

·план за третиране на риска (раздел 1.6 и [3], клаузи 6.1.3e и 8.3);

·документи, необходими за прилагането на определени механизми за контрол (раздел 1.6 и [3], Приложение A).

38)В допълнение операторите на станции на СИТС създават и поддържат следните архиви с доказателства за постигнатите резултати:

·документи за обучение, умения, опит и квалификация ([3], клауза 7.2);

·резултати от наблюдения и измервания ([3], клауза 9.1);

·програма за вътрешен одит ([3], клауза 9.2);

·резултати от вътрешни одити ([3], клауза 9.2);

·резултати от прегледа от страна на ръководството ([3], клауза 9.3);

·резултати от корективни действия ([3], клауза 10.1).

2.Препратки

В настоящото приложение се правят препратки към следните документи:

[1]

Приложение III към настоящия регламент

[2]

ISO/IEC 27000 (2016): Информационни технологии. Методи за сигурност. Системи за управление на сигурността на информацията. Общ преглед и речник

[3]

ISO/IEC 27001 (2015): Информационни технологии. Методи за сигурност. Системи за управление на сигурността на информацията. Изисквания

[4]

ISO/IEC 27005 (2011): Информационни технологии. Методи за сигурност. Управление на риска за сигурността на информацията.

[5]

ETSI TR 102 893 V1.2.1, Интелигентни транспортни системи (ИТС). Сигурност. Анализ на заплахите, уязвимостта и риска (TVRA)

[6]

Регламент (ЕС) 2016/679 на Европейския парламент и на Съвета от 27 април 2016 година относно защитата на физическите лица във връзка с обработването на лични данни и относно свободното движение на такива данни и за отмяна на Директива 95/46/EО (Общ регламент относно защитата на данните)

[7]

ETSI TR 302 637-2 V1.4.0, Интелигентни транспортни системи (ИТС). Връзки с автомобили. Основен комплект приложения. Част 2: Спецификация на основна услуга за съвместно оповестяване

[8]

ETSI TR 302 637-3 V1.3.0, Интелигентни транспортни системи (ИТС). Връзки с автомобили. Основен комплект приложения. Част 3: Спецификации на основна услуга за децентрализирано уведомяване за пътна обстановка

[9]

ETSI TS 103 301 V1.2.1. Интелигентни транспортни системи (ИТС). Връзки с автомобили. Основен комплект приложения. Протоколи за обслужващ слой и комуникационни изисквания за инфраструктурни услуги

[10]

Европейската стратегия за съвместни интелигентни транспортни системи — крайъгълен камък по пътя към съвместната, свързана и автоматизирана мобилност (COM(2016) 766, 30 ноември 2016 г.)

[11]

ISO/IEC 27006:2015 Информационни технологии. Методи за сигурност. Изисквания за органите, извършващи одит и сертификация на системи за управление на сигурността на информацията

[12]

ISO/IEC 27007:2011 Информационни технологии. Методи за сигурност. Насоки за одита на системи за управление на сигурността на информацията

[13]

ETSI EN 302 665 V1.1.1 Интелигентни транспортни системи (ИТС). Архитектура на връзките

[14]

ETSI TS 103 097 V1.3.1. Интелигентни транспортни системи (ИТС). Сигурност, формати на заглавен ред и удостоверения за сигурност

(1)    Поведението на средностатистическия водач се определя въз основа на подходящ статистически анализ на поведението при шофиране в Европейския съюз, напр. по данни на германския авиокосмически център (DLR).
(2)    Портал ‘Common criteria’ („Общи критерии“) http://www.commoncriteriaportal.org/cc/
(3)    В сектора на автомобилния транспорт SOG-IS вече е участвала в удостоверяването на сигурността на интелигентния тахограф например. Понастоящем споразумението на SOG-IS е единственият механизъм в Европа, който може да подкрепи хармонизирането на удостоверяването на сигурността на електронни продукти. На този етап SOG-IS поддържа само процеса, свързан с „общите критерии“, така че станциите на СИТС трябва да бъдат оценявани и удостоверявани в съответствие с „общите критерии“; вж. https://www.sogis.org/
Top

ПРИЛОЖЕНИЕ V

ЧАСТ А

ПРОЦЕДУРИ ЗА ОЦЕНКА НА СЪОТВЕТСТВИЕТО

Модул A

Вътрешен контрол на производството

1.Вътрешният контрол на производството е процедура за оценка на съответствието, чрез която производителят изпълнява задълженията си по точки 2, 3 и 4 и осигурява и декларира на своя отговорност, че съответните станции на СИТС отговарят на изискванията на настоящия регламент, които се отнасят до тях.

2.Техническа документация

Производителят изготвя техническа документация, позволяваща оценка на съответствието на станцията на СИТС с приложимите изисквания, включително подходящ анализ и оценка на риска (рисковете). В документацията се посочват приложимите изисквания и се отразяват — доколкото е необходимо за нуждите на оценката — проектирането, производството и експлоатацията на продукта. Когато е приложимо, в нея се съдържа най-малко:

общо описание на станцията на СИТС;

идеен проект и производствени чертежи, както и схеми на компоненти, възли, вериги и др.;

описания и обяснения, необходими за да бъдат разбрани тези чертежи и схеми и функционирането на станцията на СИТС;

списък на хармонизирани стандарти и/или на други съответни технически спецификации, данните за които са публикувани в Официалния вестник на Европейския съюз, или международни стандарти, приложени изцяло или частично, както и описания на възприетите решения с оглед постигане на съответствие с настоящия регламент, когато не са били приложени хармонизирани стандарти. В случай че хармонизирани стандарти са приложени частично, в техническата документация се посочва кои части са били приложени;

резултати от проектни изчисления, изследвания и т.н.; и

протоколи от изпитвания.

3.Производство

Производителят предприема всички необходими мерки производственият процес и неговото наблюдение да гарантират, че станциите на СИТС отговарят на техническата документация, посочена в точка 2, и на изискванията на законодателните инструменти, които се отнасят до тях.

4.Маркировка за съответствие и декларация за съответствие

4.1.Производителят поставя маркировката за съответствие, която се изисква съгласно настоящия регламент, на всяка отделна станция на СИТС, която отговаря на приложимите изисквания на настоящия регламент.

4.2.Производителят съставя писмена декларация за съответствие за даден модел продукт и я съхранява заедно с техническата документация на разположение на националните органи в продължение на 10 години след пускането на продукта на пазара. В декларацията за съответствие се посочва станцията на СИТС, за която тя се отнася.

Копие от декларацията се предоставя на съответните органи при поискване.

5.Упълномощен представител

Задълженията на производителя по точка 4 могат да бъдат изпълнявани от негов упълномощен представител от негово име и на негова отговорност, при условие че са посочени в пълномощното.


ЧАСТ Б

ДЕКЛАРАЦИЯ ЕО ЗА СЪОТВЕТСТВИЕ

1.(уникален идентификатор на станцията на СИТС):

2.Наименование и адрес на производителя или на неговия упълномощен представител: …

3.За настоящата декларация за съответствие отговорност носи единствено производителят (или извършващият монтажа): …

4.Предмет на декларацията (идентификатор на станцията на СИТС, който позволява тя да бъде проследена; когато е уместно, може да бъде приложена и снимка): …

5.Предметът на настоящата декларация е в съответствие с приложимото законодателство на Съюза за хармонизация: …

6.Препратки към използваните хармонизирани стандарти или препратки към други спецификации, по отношение на които се декларира съответствие: …

8.Допълнителна информация: …

Подписана за и от името на: ………………………….

(място и дата на издаване)

(име, длъжност) (подпис)


ЧАСТ В

ЦЕНТРАЛНИ СТАНЦИИ НА СИТС: ПРОЦЕДУРИ ЗА ОЦЕНКА НА СЪОТВЕТСТВИЕТО

Модул A

Вътрешен контрол на производството

1.Вътрешният контрол на производството е процедура за оценка на съответствието, чрез която операторът изпълнява задълженията си по точки 2, 3 и 4 и осигурява и декларира на своя отговорност, че съответните централни станции на СИТС отговарят на изискванията на настоящия регламент, които се отнасят до тях.

2.Техническа документация

Операторът изготвя техническа документация, позволяваща оценка на съответствието на централната станция на СИТС с приложимите изисквания, включително подходящ анализ и оценка на риска (рисковете). В документацията се посочват приложимите изисквания и се отразяват — доколкото е необходимо за нуждите на оценката — проектирането, производството и експлоатацията на продукта. Когато е приложимо, в нея се съдържа най-малко:

общо описание на централната станция на СИТС;

идеен проект и производствени чертежи, както и схеми на компоненти, възли, вериги и др.;

описания и обяснения, необходими за да бъдат разбрани тези чертежи и схеми и функционирането на централната станция на СИТС;

списък на хармонизирани стандарти и/или на други съответни технически спецификации, данните за които са публикувани в Официалния вестник на Европейския съюз, или международни стандарти, приложени изцяло или частично, както и описания на възприетите решения с оглед постигане на съответствие с настоящия регламент, когато не са били приложени хармонизирани стандарти. В случай че хармонизирани стандарти са приложени частично, в техническата документация се посочва кои части са били приложени;

резултати от проектни изчисления, изследвания и т.н.; и

протоколи от изпитвания.

4.Декларация за съответствие

Операторът съставя писмена декларация за съответствие за даден модел продукт и я съхранява заедно с техническата документация на разположение на националните органи, докато централната станция на СИТС е в експлоатация. В декларацията за съответствие се посочва централната станция на СИТС, за която тя се отнася.

Копие от декларацията се предоставя на съответните органи при поискване.

5.Упълномощен представител

Задълженията на оператора по точка 4 могат да бъдат изпълнявани от негов упълномощен представител от негово име и на негова отговорност, при условие че са посочени в пълномощното.

ЧАСТ Г

ЦЕНТРАЛНИ СТАНЦИИ НА СИТС: ДЕКЛАРАЦИЯ ЕО ЗА СЪОТВЕТСТВИЕ

1.(уникален идентификатор на станцията на СИТС):

2.Наименование и адрес на оператора или на неговия упълномощен представител: …

3.За настоящата декларация за съответствие отговорност носи единствено операторът: …

4.Предмет на декларацията (идентификатор на централната станция на СИТС, който позволява тя да бъде проследена): …

5.Предметът на настоящата декларация е в съответствие с приложимото законодателство на Съюза за хармонизация: …

6.Препратки към използваните хармонизирани стандарти или препратки към други спецификации, по отношение на които се декларира съответствие: …

8.Допълнителна информация: …

Подписана за и от името на: ………………………….

(място и дата на издаване)

(име, длъжност) (подпис)

Top