EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

NAŘÍZENÍ KOMISE V PŘENESENÉ PRAVOMOCI (EU) …/... kterým se doplňuje směrnice Evropského parlamentu a Rady 2010/40/EU, pokud jde o zavádění a provozní využívání kooperativních inteligentních dopravních systémů

C/2019/1789 final

DŮVODOVÁ ZPRÁVA

1.Politické souvislosti

Zvyšující se objem silniční dopravy v Evropské unii představuje několik výzev. Silniční doprava je odpovědná za většinu emisí skleníkových plynů a látek znečišťujících ovzduší, které odvětví dopravy produkuje jako celek. Bezpečnost silničního provozu v EU se za posledních několik desetiletí zlepšila, avšak tento trend se v poslední době zpomaluje, a Evropské unii se tak zřejmě nepodaří dosáhnout její cíl, snížit od roku 2010 do roku 2020 úmrtnost na silnicích o 50 %. Přehuštěné silnice navíc znamenají obrovské ztráty pro hospodářství EU. Aby byly tyto problémy vyřešeny a aby evropským občanům, hospodářství, životnímu prostředí a klimatu neškodily, je nutné koordinované úsilí na mnoha frontách.

K dosažení cílů Komise v této oblasti významně přispívají nové technologie, které jsou zaměřeny na zlepšování efektivnosti, bezpečnosti a environmentální výkonnosti silniční dopravy. Jednou z nových oblastí jsou kooperativní inteligentní dopravní systémy (C-ITS), které umožňují vozidlům komunikovat mezi sebou navzájem a s okolní silniční infrastrukturou. V silniční dopravě má C-ITS obvykle podobu komunikace mezi vozidly (vehicle-to-vehicle, V2V), komunikace mezi vozidlem a infrastrukturou (vehicle-to-infrastructure, V2I) a/nebo mezi prvky infrastruktury (infrastructure-to-infrastructure, I2I) a dále pak komunikace mezi vozidly a chodci či cyklisty („vehicle-to-everything“, V2X). To umožňuje širokou škálu informačních a kooperativních služeb.

Služby C-ITS jsou kategorií služeb ITS založené na otevřené síti, která umožňuje vztah typu „many-to-many“ nebo „peer-to-peer“ mezi stanicemi C-ITS. To znamená, že všechny stanice C-ITS dle definic tohoto nařízení si mohou zabezpečeně vyměňovat zprávy mezi sebou, a nejsou přitom omezeny na výměnu zpráv s jednou nebo více předem určenými stanicemi. Služby ITS, které poskytují podobné informace, například prostřednictvím digitálního vysílání, celulárních sítí nebo rádia FM, avšak nemají vlastnosti otevřené sítě, která umožňuje mezi stanicemi C-ITS vztah typu „many-to-many“ nebo „peer-to-peer“, do oblasti působnosti tohoto nařízení nespadají.

Přínosy C-ITS mají dopad v řadě oblastí a patří k nim zlepšení bezpečnosti silničního provozu, snížení kongesce, zvýšení efektivity dopravy, mobility a spolehlivosti dopravních služeb, snížení negativních dopadů na životní prostředí a podpora hospodářského rozvoje. Zároveň s tím je ale třeba předcházet možným negativním dopadům, např. zvýšené poptávce po dopravě v důsledku výše popsaných zlepšení, zahlcení řidičů informacemi, či ohrožení soukromí a kybernetické bezpečnosti způsobenému větším množstvím sdílených dat.

V minulém desetiletí došlo k obrovskému vývoji v oblasti technologií, na kterých stojí systémy C-ITS. Navzdory potenciálním přínosům těchto systémů však nedošlo k jejich většímu rozšíření. V roce 2011 vydali výrobci vozidel v EU sdružení v konsorciu CAR2CAR Communication společné memorandum o porozumění, ve kterém deklarovali záměr zahájit rozsáhlé zavádění těchto systémů do roku 2015, jelikož tou dobou měly být tyto systémy již technologicky připravené. Záhy ale vyšlo najevo, že to nebude možné bez toho, aby hlavní zúčastněné strany dodržovaly společný přístup k technickým i netechnickým aspektům.

Komise v roce 2014 na vývoj zareagovala vytvořením platformy pro zavádění kooperativních inteligentních bezpečnostních systémů (tzv. platformy C-ITS), skupiny odborníků, ve které vnitrostátní orgány, strany zúčastněné na C-ITS a Komise mohly spolupracovat na jednotné vizi a konkrétních implementačních řešeních interoperabilního zavádění C-ITS v EU. Výsledky rozsáhlé práce platformy a jejích pracovních skupin byly shrnuty v konečných zprávách 1 pro fázi I (2014–2016) a fázi II (2016–2017).

Prostřednictvím platformy C-Roads 2 , společné iniciativy členských států EU a provozovatelů silnic pro testování a implementaci služeb C-ITS z hlediska přeshraniční harmonizace a interoperability, a díky významným investicím na národní i unijní úrovni (199 milionů EUR, z čehož 107 milionů EUR bylo spolufinancováno prostřednictvím Nástroje pro propojení Evropy) se 16 členských států zapojilo do spolupráce s odvětvím na harmonizaci služeb C-ITS V2I a na zajištění interoperability, aby například zprávy o pracích na silnici byly pochopeny stejně v různých zeměpisných prostředích a různými výrobci vozidel. Výsledkem spolupráce platformy C-Roads a konsorcia CAR2CAR Communication bylo zlepšení konzistentnosti zpráv a systémů V2V a V2I.

V roce 2016 vytvořily automobilové a telekomunikační společnosti asociaci 5G Automotive Association o technologiích pro propojenou a automatizovanou mobilitu včetně služeb C-ITS. Výsledkem je situace, kdy existují dvě technologie pro komunikaci na krátkou vzdálenost, které jsou v různém stupni vývoje a komercializace a které nejsou interoperabilní na úrovni rádiového přístupu.

Práce platformy C-ITS byla důležitým vstupem v kontextu evropské strategie pro C-ITS 3 , jejímž cílem bylo usnadnit sbližování investic a regulačních rámců v EU tak, aby zavádění mohlo začít co nejdříve a zejména aby od roku 2019 mohly být zaváděny vyspělé služby C-ITS související s bezpečností. Strategie poukázala na to, že je třeba do roku 2018 přijmout na úrovni EU vhodný právní rámec, nejspíše ve formě aktů v přenesené pravomoci doplňujících směrnici 2010/40/EU (směrnice o inteligentních dopravních systémech (ITS)) 4 či jiných právních nástrojů.

Účelem tohoto nařízení v přenesené pravomoci, kterým se doplňuje směrnice Evropského parlamentu a Rady 2010/40/EU, je stanovit minimální právní požadavky na interoperabilitu u C-ITS a umožnit rozsáhlé zavádění systémů a služeb C-ITS od roku 2019. Směrnice 2010/40/EU (směrnice o ITS) představuje politiku a právní rámec pro urychlení zavádění inovativních dopravních řešení v Evropě. Směrnice se zaměřuje na inteligentní dopravní systémy pro silnice a její rozhraní s jinými druhy dopravy a dává Komisi pravomoc přijímat akty v přenesené pravomoci ve čtyřech prioritních oblastech. Definování specifikací pro C-ITS je součástí prioritní oblasti IV směrnice.

Toto nařízení v přenesené pravomoci se soustředí na služby „day 1“, tj. služby C-ITS, které mají být zaváděny v krátkodobém horizontu a které přispějí zejména k bezpečnosti silničního provozu a efektivitě dopravy. Specifikace a normy pro interoperabilní prioritní služby „day 1“ a společné bezpečnostní řešení jsou nyní k dispozici a jsou výsledkem spolupráce mezi širokou skupinou zúčastněných stran na straně odvětví a orgánů členských států.

2.PRÁVNÍ ZÁKLAD, SUBSIDIARITA A PROPORCIONALITA

2.1.Právní základ

Tento akt v přenesené pravomoci doplňuje směrnici 2010/40/EU v souladu s jejím článkem 7. Nejvhodnějším právním nástrojem je nařízení, jelikož nepožaduje provedení ve vnitrostátním právu, a zajišťuje tak větší míru harmonizace, menší administrativní zátěž pro členské státy, větší právní jistotu pro veřejné i soukromé zúčastněné strany a rychlý vstup v platnost.

2.2.Subsidiarita a proporcionalita

Podle zásady subsidiarity (čl. 5 odst. 3 Smlouvy o Evropské unii) by EU měla jednat pouze tehdy, pokud zamýšlených cílů nemůže být dosaženo uspokojivě členskými státy jednajícími samostatně, a proto jich z důvodu rozsahu nebo účinků zamýšlené činnosti může být lépe dosaženo na úrovni EU.

Přestože služby C-ITS jsou již zaváděny formou projektů po celé EU a několik členských států a řada výrobců vozidel naznačily, že hodlají přistoupit na rozsáhlé zavádění, řada z nich trvá na tom, aby existoval právní rámec na úrovni EU. Interoperabilitě napomáhá odvětvím vedená normalizace prostřednictvím evropských normalizačních organizací, avšak ta je dobrovolná a dovoluje rozdílné, neinteroperabilní formy implementace. Vzhledem k velkému počtu zúčastněných stran a silným síťovým účinkům nemůže žádná taková strana zavést interoperabilní řešení sama. Stejně tak zavedení pravidel na vnitrostátní úrovni by nejspíše bránilo poskytování kontinuálních služeb C-ITS v jednotném evropském dopravním prostoru.

Aby bylo možné plně využívat výhod C-ITS, bude třeba na úrovni EU zajistit kompatibilitu mezi řešeními pro infrastrukturu a řešeními pro vozidla. Aby zavádění nových bezpečnostních technologií a propojené a automatizované mobility (CCAM) v celé EU vytvářelo účinné synergie, je navíc třeba harmonizovanější přístup na úrovni EU. Bez komplexního rámce na úrovni EU, který obstojí v budoucnosti, by zavádění nejspíše zůstalo roztříštěné, nekoordinované a neschopné zajistit geografickou kontinuitu služeb C-ITS napříč celou EU a na jejích vnějších hranicích.

Soulad s tímto nařízením v přenesené pravomoci by byl povinný, pouze pokud by služby nebo stanice C-ITS byly zavedeny. Závazné specifikace EU sice požadují, aby se stanice C-ITS a nová technologická řešení těmto specifikacím přizpůsobily, takové specifikace jsou ale zásadní pro celounijní interoperabilitu služeb C-ITS a plánovaný přezkum umožňuje flexibilitu ve vývoji technologických řešení. Nařízení je přísnější než pokyn či doporučení, ale jeho očekávané přímé i nepřímé přínosy jsou pak úměrně vyšší. V tomto smyslu je tento akt v přenesené pravomoci proporcionální.

Dalším důležitým účinkem tohoto nařízení v přenesené pravomoci je zajistit autenticitu a integritu zpráv vyměňovaných mezi stanicemi C-ITS. To by mělo umožnit posouzení důvěryhodnosti těchto informací. Spolu s tím by ovšem měl být minimalizován dopad na soukromí účastníků silničního provozu. Proto platforma C-ITS vypracovala bezpečnostní architekturu na základě infrastruktury veřejných klíčů (PKI), která používá často se měnící pseudonymové certifikáty. Výsledná společná bezpečnostní a certifikační politika byla předmětem rozsáhlých konzultací a dohodly se na ní všechny zúčastněné strany.

2.3.Základní práva

Právo na ochranu osobních údajů zaručuje článek 8 Listiny základních práv Evropské unie. Pokud opatření stanovená v tomto nařízení vyžadují zpracování osobních údajů, musí být prováděna v souladu s právem Unie týkajícím se ochrany osobních údajů, zejména s obecným nařízením o ochraně osobních údajů 5 a směrnicí o ochraně soukromí na internetu 6 .

Dne 10. července 2017 útvary Komise v rámci přípravy konzultovaly technologickou podskupinu pracovní skupiny zřízené podle článku 29 směrnice o ochraně údajů 7 . Stanovisko podskupiny z října 2017 poukázalo na řadu opatření, která jsou zapotřebí k tomu, aby zpracování údajů v oblasti C-ITS probíhalo zákonně. Bylo přitom dále upřesněno, že jelikož toto nařízení se vztahuje pouze na výměnu zpráv mezi stanicemi C-ITS, nemůže samo o sobě vytvářet právní základ pro zákonné zpracování údajů. V důsledku toho zůstávají povinnosti správců údajů a zpracovatelů údajů plně použitelné. Toto nařízení však objasňuje, že bez náležitého, konkrétního právního základu by shromážděné osobní údaje neměly být (znovu) používány, a to ani pro komerční účely, ani jako nový zdroj pro vymáhání práva. Údaje týkající se identifikované nebo identifikovatelné fyzické osoby by navíc měly být zpracovávány důsledně v souladu se zásadou minimalizace údajů a pouze pro účely tohoto nařízení a neměly by být uchovávány déle, než je nezbytné. Koncoví uživatelé by pak měli být informováni jasně a zevrubně o shromažďování údajů a o ujednáních o době, po kterou jsou uchovávány.

3.Výsledky hodnocení ex post a posouzení dopadů

   Hodnocení ex post / kontrola účelnosti platných právních předpisů

Jelikož v této oblasti neexistují žádné právní předpisy, hodnocení ex post není třeba provádět.

   Sběr a využití výsledků odborných konzultací

Komise využila závěrečnou zprávu platformy C-ITS pro fáze I a II. Dále si Komise vyžádala externí posudek prostřednictvím zakázky na vypracování podpůrné studie posouzení dopadů u společnosti RICARDO Energy & Environment s podporou TRT a TEPR, která byla zahájena v září 2017 a ukončena v prosinci 2018.

   Posouzení dopadů

Tato iniciativa se opírá o posouzení dopadů, které obdrželo kladné stanovisko s výhradami poté, co je dne 10. října 2018 projednal Výbor pro kontrolu regulace. Výhrady Výboru pro kontrolu regulace se týkaly dvou hlavních aspektů:

·Výbor byl názoru, že zpráva dostatečně neobjasnila potřebu krokového přístupu k dosažení cílů iniciativy. Ve výsledku pak volba preferované možnosti nevyplývala z analýzy a prezentace zprávy zcela jasně.

·Výbor dále konstatoval, že zpráva nevysvětlila, proč (dosud) nevyřešila obavy zúčastněných stran ohledně bezpečnosti zranitelných účastníků silničního provozu a dopadů na životní prostředí.

K vypořádání těchto výhrad bylo konečné posouzení dopadů doplněno o tyto prvky:

·Odlišení jednotlivých možností a důvody pro ně byly přezkoumány a objasněny v posouzení dopadů, konkrétně v oddílech 5.3, 7 a 8. Výslovně je diskutována potřeba samostatného posouzení dopadů pro případná návazná legislativní opatření, včetně mandátu pro V2V.

·Dopad C-ITS na zranitelné účastníky silničního provozu byl dále podrobněji objasněn v oddíle 6.1 a 6.5. Bylo vyzdviženo, že služby C-ITS specifické pro zranitelné účastníky silničního provozu nejsou dostatečně vyspělé na to, aby mohly být zahrnuty do specifikací, a tudíž i mezi možnosti zvažované v tomto posouzení dopadů. Obavy zúčastněných stran jsou podrobněji popsány v příloze 2.

·Pokud jde o dopady, analýza citlivosti v oddíle 6.5 byla rozšířena o všechny možnosti a v celé zprávě byly provedeny úpravy s ohledem na odlišení jednotlivých možností. Oddíl 2 přílohy 4 byl aktualizován tak, aby bylo zřejmé, že služby „day 1“ se silně zaměřují na bezpečnost, a aby byla blíže vysvětlena omezení analýzy.

·Byl doplněn oddíl 6.4, ve kterém jsou diskutovány dopady jednotlivých možností na ochranu údajů. Ze stejného ohledu byla aktualizována i příloha 6.

V posouzení dopadů byly přezkoumány tři obecné možnosti:

Možnost 1:    Mírná intervence založená na nelegislativních opatřeních, jako jsou nezávazné pokyny k interoperabilitě služeb „day 1“, bezpečné komunikaci, ochraně údajů a posouzení souladu.

Možnost 2:    Střední intervence založená na specifikacích podle směrnice o ITS. Patřily by sem podobné prvky jako v možnosti 1, byly by však právně závazné formou nařízení v přenesené pravomoci. Členské státy i odvětví by však měly volnost v tom, zda se C-ITS rozhodnout zavést, či nikoliv.

Možnost 3: Silná intervence založená na mandátu „vozidlo-vozidlo“ (V2V) a zřízení řídicích orgánů. Tato možnost staví dále na právně závazných specifikacích v krokovém přístupu, a to zajištěním toho, že všechna nová vozidla budou vybavena stanicemi C-ITS, což drasticky zvýší míru jejich využívání, díky čemuž bude práh pro účinné poskytování služby překročen mnohem rychleji. Možnost 3 zahrnuje další opatření na podporu zavádění C-ITS, která nelze zavést pouze prostřednictvím aktu v přenesené pravomoci:

·legislativní opatření může poskytnout právní základ pro zákonné zpracování osobních údajů vztahujících se k C-ITS. To by zvýšilo právní jistotu a pravděpodobně vedlo k poskytování více služeb C-ITS; a

·přidělení rolí správy a řízení právním subjektům dále zajistí koordinaci zavádění C-ITS a dohled nad ním, což minimalizuje překážky zavádění C-ITS.

Upřednostňovanou možností je možnost 3 – krokový přístup, jak stanoví směrnice o ITS, kdy bude po přijetí specifikací zvážena samostatná iniciativa pro zavádění, v jejímž rámci bude dále analyzována efektivnost a proporcionalita mandátu na základě pokračujícího vývoje odvětví C-ITS. Tato možnost je pokládána za možnost nejvíce koherentní a efektivní, která povede k nejvyššímu snížení počtu nehod, kongesce a emisí CO2.

Očekávané dopady jsou následující:

·Hlavním přínosem je snížení počtu nehod a nákladů na palivo a úspora času stráveného na cestě. Dále je zde mírné snížení vnějších nákladů emisí CO2 a látek znečišťujících ovzduší. Celkové přínosy za období 2020–2035 jsou vyčísleny na 78,9 miliardy EUR. Při zavedení mandátu V2V by tato částka vzrostla na 128,9 miliardy EUR.

·Hlavní náklady souvisejí s vybavením vozidlech a silniční infrastruktury zařízeními C-ITS. Posuzovány jsou i další náklady související se souladem s předpisy a administrativou, ve srovnání s celkovými náklady jsou však vnímány jako méně významné. Celkové náklady za období 2020–2035 jsou vyčísleny na 19,1 miliardy EUR, respektive 32,3 miliardy EUR v případě zavedení mandátu V2V. Očekávané přínosy tak výrazně převažují nad očekávanými náklady.

·Přestože 90 % nákladů se týká vybavení vozidel, náklady na vybavení infrastruktury ponese převážně veřejný sektor. Členské státy však mají volnost v tom, zda se C-ITS rozhodnout zavést, či nikoliv.

4.VÝSLEDEK JEDNÁNÍ

4.1.Schůzky s odborníky navrženými členskými státy

Vypracování pravidel a požadavků na úrovni EU na podporu zavádění systémů a služeb C-ITS, a zejména interoperability a kontinuity služeb V2V a V2I v celé EU, vyžadovalo úzkou spolupráci zúčastněných stran (výrobců, poskytovatelů služeb a příslušných orgánů). Členské státy EU a země ESVO byly požádány, aby nominovaly odborníky, kteří se zúčastní 13 schůzek s útvary Komise v Bruselu v období od 23. května 2017 do 3. října 2018 a pomohou s přípravou předlohy nařízení. Přizvání byli také odborníci z Evropského parlamentu a Komise rovněž uspořádala řadu dvoustranných jednání s členskými státy.

4.2.Konzultace se zúčastněnými stranami

Na internetových stránkách Komise byla od 10. října 2017 do 12. ledna 2018 (13 týdnů) k dispozici veřejná konzultace, na kterou odpovědělo 139 respondentů. Vycházela z dotazníku, který chtěl znát názor zúčastněných stran na klíčové složky posouzení dopadů: hlavní problém, jeho příčiny, možná opatření politiky a jejich pravděpodobné dopady a význam opatření na úrovni EU.

Jako součást podpůrné studie bylo provedeno několik případových studií:

·devět o projektech zavádění C-ITS v EU a

·tři o zavádění C-ITS v jiných zemích (USA, Austrálie, Japonsko); tyto studie obsahovaly rozhovory s vysokými představiteli v období od října 2017 do února 2018.

Všechny případové studie byly zaměřeny na tyto aspekty zavádění C-ITS: cíle, pokrok, překážky, sběr dat a náklady v dotčené oblasti. V případových studiích týkajících se EU měli respondenti podat také zpětnou vazbu k definici problému, opatřením politiky a možnostem a monitorování a hodnocení této politické iniciativy.

Dne 9. února 2018 proběhl workshop se zúčastněnými stranami, během něhož byly shromážděny konkrétní informace/údaje a názory a návrhy odborníků a zúčastněných stran. O workshop byl velký zájem, zúčastnilo se ho více než 140 osob.

Ve dnech 6. září 2018 a 29. ledna 2019 představila Komise cíl a oblast působnosti nařízení členům Výboru pro dopravu a cestovní ruch.

Návrh nařízení byl předmětem veřejné konzultace na portálu pro zlepšování právní úpravy, která probíhala od 11. ledna 2019 do 8. února 2019 a na kterou odpovědělo 100 respondentů.

4.3.Komunikační technologie C-ITS

Obzvláště významným aspektem C-ITS jsou komunikační technologie, které lze používat k výměně zpráv mezi stanicemi C-ITS. To přímo souvisí s potřebou zajistit. aby všichni byli schopni mluvit se všemi (interoperabilita) a aby všichni zůstali schopni mluvit se všemi (kompatibilita).

Maximalizovat přínosy znamená maximálně využít výhod různých, ale doplňujících se technologií. Přístup „hybridní komunikace“ kombinuje dva typy technologií:

·technologie komunikace na krátkou vzdálenost, které fungují ve vyhrazeném kmitočtovém pásmu 5,9 GHz a jsou nejvíce relevantní pro časově kritické služby. Technologie ITS G5 byla vyvinuta zvláště pro tento účel a v tuto chvíli jde o vyspělou, odzkoušenou a již zavedenou technologii, a

·technologie komunikace na delší vzdálenost, které maximálně využívají pokrytí stávajících sítí a propojují velké oblasti, byť pro méně časově kritické služby V2I. Celulární sítě 3G/4G jsou vyspělé technologie, které již dnes nabízejí dobré pokrytí ve větší části EU.

Praktická implementace přístupu hybridní komunikace – v kombinaci s potřebou zajistit interoperabilitu a kontinuitu služeb – vyžaduje určitá technologická rozhodnutí. Ta se odrážejí v minimálním souboru funkčních a technických požadavků na interoperabilní výměnu zpráv mezi stanicemi C-ITS. Aby nestálo dalším inovacím nic v cestě, zaručuje toto nařízení, že do mixu „hybridní komunikace“ mohou být začleněny i budoucí technologie.

Ustanovením o přezkumu bude umožněno začlenění několika stávajících kandidátů, jako např. LTE-V2X (technologie komunikace na krátkou vzdálenost na bázi celulární sítě) a 5G, což je soubor technologií pro celulární sítě příští generace. Komise prodiskutuje případné změny tohoto nařízení v přenesené pravomoci se skupinou odborníků, a to otevřeně a transparentně, a v pravidelných intervalech ji bude informovat o pokroku a případných dalších krocích. Zúčastněné strany, které již uvedly do provozu stanice C-ITS, by měly na tomto procesu spolupracovat v dobré víře a v souladu s unijními i vnitrostátními právními předpisy o hospodářské soutěži tak, aby všechny technologie měly rovné podmínky a aby nebylo bráněno vývoji technologií nových. V zájmu umožnění budoucího vývoje v této oblasti by tyto zúčastněné strany měly také svoje výrobky připravit na integraci budoucích technologií.

5.ROZPOČTOVÉ DŮSLEDKY

Toto nařízení má určité důsledky pro rozpočet EU.

Aby bylo zajištěno hladké fungování sítě C-ITS, musí centrální subjekty předtím, než bude moci být zřízen úplný rámec správy a řízení, vykonat jisté úkoly. Než budou tyto subjekty zřízeny, bude některé z těchto úkolů vykonávat Komise – především úkoly týkající se systému EU pro správu bezpečnostních oprávnění služeb C-ITS, rámce EU pro C-ITS, který zajišťuje důvěryhodnou a zabezpečenou komunikaci za použití infrastruktury veřejných klíčů (PKI).

Je důležité zajistit, aby stanice C-ITS mohly být do systému pro správu bezpečnostních oprávnění přihlašovány ještě předtím, než budou uvedeny do provozu. Za tímto účelem na sebe úkoly centrálního kontaktního místa, správce seznamu důvěryhodných subjektů a orgánu pro certifikační politiku C-ITS bere Komise, konkrétně Společné výzkumné středisko (JRC) a Generální ředitelství pro mobilitu a dopravu (GŘ MOVE).

Na lidské zdroje nebude mít nařízení žádný dopad, jelikož JRC a GŘ MOVE využijí nebo přesunou zaměstnance tak, jak bude nutné. JRC je také příjemcem podpůrné aktivity „Bezpečnostní architektura pro propojenou infrastrukturu a vozidla v Evropě“ v kontextu prováděcího rozhodnutí Komise C(2016) 1966 8 , kterým byly přiděleny 4 miliony EUR na realizaci fáze I systému pro správu bezpečnostních oprávnění (2018–2021). Pokud by bylo zapotřebí dalších podpůrných aktivit, mohly by být financovány v rámci Nástroje pro propojení Evropy.

NAŘÍZENÍ KOMISE V PŘENESENÉ PRAVOMOCI (EU) …/...

ze dne 13.3.2019,

kterým se doplňuje směrnice Evropského parlamentu a Rady 2010/40/EU, pokud jde o zavádění a provozní využívání kooperativních inteligentních dopravních systémů

(Text s významem pro EHP)

EVROPSKÁ KOMISE,

s ohledem na Smlouvu o fungování Evropské unie,

s ohledem na směrnici Evropského parlamentu a Rady 2010/40/EU ze dne 7. července 2010 o rámci pro zavedení inteligentních dopravních systémů v oblasti silniční dopravy a pro rozhraní s jinými druhy dopravy 9 , a zejména na čl. 6 odst. 3 ve spojení s článkem 7 uvedené směrnice,

vzhledem k těmto důvodům:

(1)V čl. 2 odst. 1 směrnice 2010/40/EU je za prioritní oblast IV pro vypracování a použití specifikací a norem označeno propojení vozidla s infrastrukturou. To znamená mimo jiné vypracování a realizaci kooperativních (vozidlo-vozidlo, vozidlo-infrastruktura, kde mohou zprávy vznikat jak ve vozidle, tak na straně infrastruktury, a infrastruktura-infrastruktura) systémů založených na: usnadnění výměny dat a informací mezi vozidly, mezi infrastrukturami a mezi vozidlem a infrastrukturou, používání normalizovaného formátu zpráv pro tuto výměnu dat nebo informací mezi vozidly a infrastrukturou a definici komunikační infrastruktury pro výměnu dat nebo informací mezi vozidly, mezi infrastrukturami a mezi vozidly a infrastrukturou.

(2)Kooperativní inteligentní dopravní systémy (C-ITS) používají technologie, které umožňují silničním vozidlům komunikovat mezi sebou a se silniční infrastrukturou, např. semafory. Služby C-ITS jsou kategorií služeb ITS založené na otevřené síti, která umožňuje vztah typu „many-to-many“ nebo „peer-to-peer“ mezi stanicemi C-ITS. To znamená, že všechny stanice C-ITS dle definic tohoto nařízení si mohou zabezpečeně vyměňovat zprávy mezi sebou, a nejsou přitom omezeny na výměnu zpráv s jednou nebo více předem určenými stanicemi. Stanice C-ITS nevyžadují další požadavky, jako např.: použití stejného softwaru nebo účet nebo smluvní vztah se stejným subjektem (např. stejným výrobcem automobilů, silničním orgánem nebo poskytovatelem služby).

(3)Evropská strategie týkající se C-ITS 10 hovoří o riziku tříštění vnitřního trhu v oblasti C-ITS a o potřebě stanovit minimální požadavky na služby C-ITS, aby bylo zajištěno jejich koordinované a soudržné zavádění. V této souvislosti Komise oznámila, že ve vhodných případech hodlá využít své zmocnění podle směrnice 2010/40/EU a do roku 2018 přijme akt(y) v přenesené pravomoci k zajištění kompatibility, interoperability a kontinuity služeb C-ITS při zavádění a provozním využívání služeb C-ITS, které jsou založeny na důvěryhodné a zabezpečené komunikaci a jsou dostupné v celé Unii.

(4)Aby byly podpořeny a maximalizovány všechny přínosy pro bezpečnost silničního provozu a efektivita dopravy, měly by se specifikace stanovené tímto nařízením použít na celou síť silniční dopravy. To zahrnuje její rozhraní s jinými druhy dopravy, která jsou relevantní z hlediska bezpečnosti silničního provozu nebo efektivity dopravy, například železniční přejezdy, přístavní zóny apod.

(5)Specifikace stanovené tímto nařízením by se měly použít na všechny služby C-ITS bez ohledu na zvláštní specifikace přijaté jinými akty podle směrnice 2010/40/EU, konkrétně nařízeními Komise v přenesené pravomoci (EU) č. 886/2013 11 a (EU) 2015/962 12 .

(6)Směrnice Evropského parlamentu a Rady (EU) 2016/1148 ze dne 6. července 2016 o opatřeních k zajištění vysoké společné úrovně bezpečnosti sítí a informačních systémů v Unii 13 stanoví požadavky ohledně vnitrostátních schopností v oblasti kybernetické bezpečnosti, zřizuje mechanismy pro posílení strategické a operativní spolupráce mezi členskými státy a zavádí povinnosti v oblasti bezpečnostních opatření a hlášení incidentů v různých odvětvích. Jelikož uvedená směrnice označuje provozovatele inteligentních dopravních systémů ve smyslu čl. 4 bodu 1 směrnice 2010/40/EU jako potenciální provozovatele základních služeb, může být v některých případech společně s požadavky podle tohoto nařízení doplňkově uplatněna také uvedená směrnice.

(7)Rozhodnutí Komise 2008/671/ES 14 harmonizuje podmínky pro dostupnost a efektivní využívání kmitočtového pásma 5 875–5 905 MHz pro aplikace inteligentních dopravních systémů (ITS) související s bezpečností v Unii.

(8)V reakci na mandát pro vypracování normy M/453 15 vypracovaly evropské normalizační organizace – Evropský ústav pro telekomunikační normy (ETSI) a Evropský výbor pro normalizaci (CEN) – společné normy pro zavádění služeb C-ITS, na něž toto nařízení odkazuje. Tyto normy představují základ pro účinné poskytování prioritních služeb C-ITS, subjektům řídícím silniční dopravu umožňují přijímat vhodná opatření a připravují půdu pro bezpečnější automatizaci na silnicích v EU. Práce na normalizaci bude pokračovat, mimo jiné za účelem začlenění dalších technologií a dalšího posilování C-ITS. Příslušné normalizační orgány a všechny zúčastněné strany by proto měly pokračovat v tom, co bylo vyvinuto v rámci mandátu pro vypracování normy M/453, a společně vyvíjet řešení, která podporují interoperabilitu a umožňují využití všech technologií.

(9)Aby byla zajištěna interoperabilita, vyžaduje každá stanice C-ITS zvláštní konfiguraci norem („systémový profil“), která určuje implementaci různých volitelných norem. Systémový profil popisuje externí rozhraní potřebná pro komunikaci mezi stanicemi C-ITS. Každá stanice C-ITS musí být v souladu se směrnicí Evropského parlamentu a Rady 2014/53/EU 16 . Spolupráce mezi odvětvím a orgány členských států vedla k vývoji harmonizovaných systémových profilů pro vozidlové stanice C-ITS a silniční stanice C-ITS, které komunikují v kmitočtovém pásmu 5 855 MHz–5 925 MHz. Aby mohly být všechny služby C-ITS hladce přijímány všude v Unii, je zapotřebí přístup „hybridní komunikace“, tj. takový přístup, který kombinuje doplňující se komunikační technologie. Vzhledem k rychlosti technologického pokroku jsou odvětví a členské státy vyzývány, aby vyvíjely – a napříč Unií harmonizovaly – další doplňující se a kompatibilní systémové profily pro další typy stanic C-ITS a technologie. Před tím, než takové nové profily nebo technologie použijí, měly by o tom informovat Komisi, aby mohla být bez odkladu zvážena aktualizace tohoto nařízení. Tyto aktualizace by měly být připravovány v úzké spolupráci se členskými státy.

(10)Kooperativní povaha C-ITS si žádá, aby každá stanice C-ITS přispívala informacemi do sítě C-ITS. Stanice C-ITS by neměly narušovat poskytování prioritních služeb C-ITS, evropské služby elektronického mýtného či inteligentního tachografu, ale ani fungování jiných stanic C-ITS.

(11)Je důležité, aby odvětví a členské státy implementovaly společná technická řešení pro poskytování služeb C-ITS. Tato řešení by měly vyvíjet zejména evropské normalizační organizace, aby bylo usnadněno zavádění služeb C-ITS, zajištěna interoperabilita a kontinuita služeb v celé Unii a sníženy náklady na implementaci. Aby byla zajištěna kompatibilita, interoperabilita a kontinuita služeb C-ITS v celé Unii, měly by být normy a systémové profily, na něž odkazuje toto nařízení, v relevantních případech použity jako podklad pro vývoj budoucích technologií a služeb C-ITS.

(12)Pokud jde o zavádění, přednost by měly mít služby C-ITS, které přispívají k bezpečnosti silničního provozu a efektivitě dopravy. Ty služby, které představují služby minimálních univerzálních informací o dopravním provozu souvisejících s bezpečností silničního provozu, jak je definuje nařízení v přenesené pravomoci (EU) č. 886/2013, by měly být tam, kde je to možné, poskytovány jako univerzální služba koncovým uživatelům v místě použití bezplatně.

(13)Aby byla zajištěna interoperabilita, vyžaduje každá služba C-ITS zvláštní konfiguraci norem, zvanou profil služby, která definuje implementaci různých možností norem. Služby C-ITS by neměly narušovat poskytování prioritních služeb C-ITS. Stávající profily služby vozidlo-vozidlo byly vyvinuty především pro osobní automobily. Aby bylo možné tyto či podobné služby zavést i u jiných kategorií vozidel, bude zřejmě zapotřebí vyvinout další profily služeb nebo aktualizovat profily služeb uvedené tomto nařízení.

(14)Rozhodnutí Evropského parlamentu a Rady č. 768/2008/ES 17 stanoví společné zásady a referenční ustanovení, jež se mají použít napříč odvětvovými právními předpisy. Vytváří tedy obecný horizontální rámec pro nové právní předpisy harmonizující podmínky pro uvádění výrobků na trh. Jeho referenční ustanovení stanoví definice a obecné povinnosti hospodářských subjektů a různé postupy posuzování shody, z nichž si zákonodárce může podle potřeby vybrat. Aby byla zajištěna bezpečnost trhu, stanoví uvedené rozhodnutí dále také pravidla pro označování označením CE a referenční ustanovení ohledně postupů týkajících se výrobků, jež představují riziko. Jelikož toto nařízení se týká uvádění stanic C-ITS na trh, je vhodné použít referenční ustanovení v příloze I uvedeného rozhodnutí, která činí výrobce odpovědným za zajištění souladu s veškerými použitelnými právními předpisy, za vypracování EU prohlášení o shodě, za umístění označení CE a za přípravu příslušné technické dokumentace. Regulována by měla být rovněž úloha a povinnosti dalších subjektů, např. autorizovaného zástupce, dovozce a distributora.

(15)V tomto nařízení se stanice C-ITS instalované ve vozidlech, ruční stanice C-ITS nebo stanice C-ITS instalované podél silniční infrastruktury považují za výrobky, které lze uvádět na trh jako samostatné sestavy nebo jako části větších sestav. Nakolik jsou stanice C-ITS, které mají být instalovány ve vozidlech, v souladu s příslušnými požadavky, lze odzkoušet před instalací nebo po ní. V případě silničních stanic C-ITS to lze odzkoušet před instalací, aby mohly být uváděny na trh jako samostatné výrobky. U centrálních stanic C-ITS může být situace odlišná, protože ty budou často začleněny do center řízení dopravy, která nejsou standardizovaná. Protože tato centra řízení dopravy jsou budována postupně a společně s rozvojem dopravních oblastí, které řídí, může se stát, že před uvedením na trh nebudou moci být centrální stanice C-ITS plně odzkoušeny. Úroveň bezpečnosti a důvěryhodnosti by však v každém případě by měla být stejná pro všechny stanice C-ITS, a to i stanice centrální.

(16)Před tím, než je stanice C-ITS uvedena do provozu, je důležité určit subjekt, který bude kontrolovat, zda má stanice EU prohlášení o shodě a případně zda na ni bylo umístěno označení CE. Tento subjekt by měl stanici zaregistrovat v systému EU pro správu bezpečnostních oprávnění služeb C-ITS a zajistit, aby stanice byla v souladu s technickými požadavky po celou dobu jejího používání. Tento subjekt bude provozovatelem stanice C-ITS a bude mít na starosti vztahy s uživatelem.

(17)U řady služeb C-ITS je nezbytné zajistit autenticitu a integritu zpráv C-ITS, které obsahují informace o poloze, rychlosti, směru apod. Proto by tedy pro všechny stanice C-ITS měl existovat jeden společný evropský C-ITS model služeb vytvářejících důvěru (u všech mobilních stanic C-ITS stejné požadavky pro stanice ve vozidle a osobní stanice a u všech pevných stanic C-ITS stejné požadavky pro centrální stanice a stanice na straně infrastruktury), a to bez ohledu na použité komunikační technologie. Pravidla a požadavky týkající se tohoto modelu služeb vytvářejících důvěru jsou uvedeny v certifikační a bezpečnostní politice. Nejvyšší úrovní infrastruktury veřejných klíčů (PKI) je evropský seznam důvěryhodných certifikátů, který obsahuje položky všech důvěryhodných kořenových certifikačních autorit v Evropě.

(18)V minulosti bylo usilováno o vzájemné uznávání bezpečnostních certifikátů výrobků v Evropě. Nejvýznamnějším příkladem v tomto ohledu je dohoda skupiny vyšších úředníků o vzájemném uznávání – bezpečnost informačních systémů (SOG-IS). I když představuje nejvýznamnější model spolupráce a vzájemného uznávání v oblasti bezpečnostní certifikace, její nevýhodou je, že nezahrnuje všechny členské státy Unie. Jelikož bezpečnostní certifikace stanic C-ITS je významným prvkem certifikační a bezpečnostní politiky C-ITS, je dohoda SOG-IS uplatňována, protože neexistuje jiný rovnocenný evropský systém certifikace kybernetické bezpečnosti v rámci příslušného evropského rámce kybernetické bezpečnosti.

(19)Je možné, že některé stanice C-ITS, které byly uvedeny na trh před datem použitelnosti tohoto nařízení, nemusí být v naprostém souladu s požadavky souvisejícími s bezpečností C-ITS uvedenými v tomto nařízení, protože technická rozhodnutí o zavádění mohla být přijata dříve. Aby se tyto stanice C-ITS mohly stát součástí sítě C-ITS po datu použitelnosti tohoto nařízení, měl by existovat postup pro zvážení, zda je možné těmto stanicím C-ITS povolit registraci v C-ITS modelu služeb vytvářejících důvěru.

(20)Podle čl. 6 odst. 6 směrnice 2010/40/EU musí Komise přijmout specifikace vyhovující souboru zásad, včetně využití satelitních infrastruktur či jiných technologií poskytujících rovnocennou míru přesnosti pro účely aplikací a služeb ITS, které vyžadují globální, nepřetržité, přesné a zaručené služby určování času a polohy. V zájmu vyšší spolehlivosti stanic C-ITS je tudíž na místě zajistit jejich kompatibilitu se službami s přidanou hodnotou poskytovanými systémem Galileo a evropskou službou pro pokrytí geostacionární navigací (EGNOS), jak stanoví nařízení Evropského parlamentu a Rady (EU) č. 1285/2013.

(21)Platforma pro zavádění C-ITS v Unii (platforma C-ITS), která vznikla v listopadu 2014 a jíž předsedají útvary Komise, vyvinula společnou bezpečnostní a certifikační politiku, kterou podpořily všechny zainteresované strany. Jelikož by tato bezpečnostní a certifikační politika měla být aktualizována v souladu s technickým pokrokem a vývojem rámce správy a řízení, měla by Komise toto nařízení v zájmu koherence a konzistentnosti průběžně přezkoumávat.

(22)Aby bylo zajištěno hladké fungování sítě C-ITS, musí centrální subjekty předtím, než bude moci být zřízen úplný rámec správy a řízení, vykonat jisté úkoly. Než budou centrální subjekty zřízeny, měla by tyto úkoly vykonávat Komise, a to včetně těch úkolů, které se týkají orgánu pro certifikační politiku C-ITS, správce seznamu důvěryhodných subjektů a kontaktního místa C-ITS.

(23)Pokud opatření stanovená v tomto nařízení vyžadují zpracování osobních údajů, mělo by se provádět v souladu s právem Unie o ochraně osobních údajů, zejména s nařízením (EU) 2016/679 18 a případně se směrnicí 2002/58/ES 19 . Takové zpracování osobních údajů by mělo mít náležitý právní základ, jak je uvedeno v článku 6 nařízení (EU) 2016/679, který toto nařízení v přenesené pravomoci nestanoví.

(24)Bez náležitého právního základu by shromážděné osobní údaje neměly být znovu používány k jiným účelům, např. ke komerčním účelům nebo jako nový zdroj pro vymáhání práva.

(25)Údaje týkající se identifikované nebo identifikovatelné fyzické osoby by měly být zpracovávány důsledně v souladu se zásadou minimalizace údajů a pouze pro účely uvedené v tomto nařízení a neměly by být uchovávány déle, než je nezbytné. Bezpečnostní požadavky na pseudonymizaci, které toto nařízení stanoví, přispívají ke snížení rizika zneužití údajů.

(26)Koncoví uživatelé by měli být jasně a zevrubně informováni o všech relevantních informacích týkajících se zpracování jejich osobních údajů v souladu s nařízením (EU) 2016/679.

(27)Jak je uvedeno ve společné bezpečnostní a certifikační politice vypracované platformou C-ITS, správa a řízení vyžaduje zřízení společných řídicích výborů zúčastněných stran včetně Komise, členských států, provozovatelů silniční infrastruktury a výrobců a provozovatelů stanic C-ITS. Než budou tyto výbory zřízeny, měla by jejich úkoly, včetně úkolů souvisejících se správou a řízením, dohledem a orgánem pro certifikační politiku C-ITS, vykonávat Komise, které bude nápomocna skupina odborníků, v níž budou zastoupeny všechny relevantní zúčastněné strany. Členy této skupiny odborníků by měli být zejména zástupci výrobců stanic C-ITS a jejich provozovatelů v síti C-ITS a dále pak další zainteresované strany a příslušné orgány členských států.

(28)Postup širokých a otevřených konzultací, který vedl k vypracování bezpečnostní politiky, rámce správy a řízení a certifikační politiky (s podporou všech relevantních veřejných i soukromých partnerů), by měl být uplatněn i v případě aktualizace tohoto nařízení s ohledem na technický pokrok a případně na vývoj rámce správy a řízení.

(29)Členské státy a kořenové certifikační autority by měly Komisi pravidelně podávat informace, které jí umožní sledovat provádění tohoto nařízení.

(30)Aby bylo možné zohlednit rychlý vývoj nových trhů, technologií a služeb, jak již bylo oznámeno v aktualizovaném pracovním programu směrnice o inteligentních dopravních systémech, očekává se, že toto nařízení bude měněno před přezkumem jeho provádění, který by mělo být proveden tři roky po jeho vstupu v platnost.

Prvním důvodem pro změnu nařízení, který se nabízí, je začlenění stávajících sítí 3G/4G, aby mohly být jejich prostřednictvím poskytovány prioritní služby C-ITS. Dále pak byly v rámci projektu 3GPP finalizovány specifikace pro technologie LTE-V2X a momentálně probíhají prototypy implementací. Tyto technologie jsou už v současné době začleňovány do evropských norem a technických specifikací, a to jak pro prioritní služby C-ITS, tak pro nově vznikající služby. V neposlední řadě by se služby C-ITS mohly opírat také o nové, rapidně se vyvíjející technologie, jako je 5G.

Vývoj na některé z těchto technologických front by mohl vést k jedné či vícero změnám tohoto nařízení, samozřejmě až poté, co Komise získá technicky vyspělé specifikace těchto technologií. Tento způsob měnění tohoto nařízení by měl být zárukou otevřeného přístupu k normám a právním předpisům, který obstojí v budoucnosti. Komise by měla možné změny tohoto nařízení otevřeně a transparentně konzultovat se skupinou odborníků a pravidelně ji informovat o pokroku a případných dalších krocích. Aby byla zajištěna kontinuita prioritních služeb C-ITS, měly by změny nařízení zajistit také jejich kompatibilitu a interoperabilitu se stávajícími stanicemi C-ITS již uvedenými do provozu v souladu s tímto nařízením, nebo specifikovat vhodný způsob migrace zohledňující rovněž vývoj trhů a technologií.

Komise by měla dokumentaci analyzovat a bez zbytečného odkladu ji prodiskutovat ve skupině odborníků za účelem případné změny tohoto nařízení a posoudit, zda je změna stávajících požadavků opravdu nutná. Zúčastněné strany, které již uvedly do provozu stanice C-ITS, by měly na tomto procesu spolupracovat v dobré víře a v souladu s unijními i vnitrostátními právními předpisy o hospodářské soutěži tak, aby všechny technologie měly rovné podmínky a aby nebylo bráněno vývoji technologií nových. V zájmu umožnění budoucího vývoje v této oblasti by tyto zúčastněné strany měly také svoje výrobky připravit na integraci budoucích technologií.

(31)V souladu s čl. 28 odst. 2 nařízení Evropského parlamentu a Rady (ES) č. 45/2001 20 byl konzultován evropský inspektor ochrany údajů, který dne … vydal stanovisko,

PŘIJALA TOTO NAŘÍZENÍ:

Kapitola I

Obecná ustanovení

Článek 1

Předmět a oblast působnosti

1.Toto nařízení stanoví specifikace nezbytné k zajištění kompatibility, interoperability a kontinuity při zavádění a provozním využívání služeb C-ITS, které jsou založeny na důvěryhodné a zabezpečené komunikaci a jsou k dispozici v celé Unii.

Stanoví, jak má probíhat komunikace mezi vozidly, mezi vozidlem a infrastrukturou a mezi prvky infrastruktury prostřednictvím stanic C-ITS a jak mají být stanice C-ITS uváděny na trh a do provozu, aby umožňovaly poskytování služeb C-ITS uživatelům ITS.

2.Toto nařízení se vztahuje na všechny stanice C-ITS v oblasti silniční dopravy a na jejich rozhraní s jinými druhy dopravy.

3.Zavádění stanic C-ITS probíhá v souladu s článkem 5 směrnice 2010/40/EU. Členské státy vyhradí část infrastruktury svých dopravních sítí, která je vybavena stanicemi C-ITS.

Článek 2

Definice

Pro účely tohoto nařízení se použijí tyto definice:

1)„kooperativními inteligentními dopravními systémy“ nebo „C-ITS“ se rozumí inteligentní dopravní systémy, které jejich uživatelům umožňují spolupracovat na základě výměny zabezpečených a důvěryhodných zpráv za použití systému EU pro správu bezpečnostních oprávnění služeb C-ITS;

2)„službou C-ITS“ se rozumí služba ITS poskytovaná prostřednictvím C-ITS;

3)„stanicí C-ITS“ se rozumí soubor hardwarových a softwarových složek potřebných pro sběr, ukládání, zpracování, příjem a přenos zabezpečených a důvěryhodných zpráv za účelem poskytování služby C-ITS. Patří sem osobní, centrální, vozidlové a silniční stanice ITS, jak jsou definovány v normě EN 302 665 v 1.1.1;

4)„mobilní stanicí C-ITS“ se rozumí stanice C-ITS instalovaná ve vozidle nebo v podobě osobního zařízení do ruky;

5)„pevnou stanicí C-ITS“ se rozumí stanice C-ITS instalovaná v centrálním systému nebo na silniční infrastruktuře;

6)„centrální stanicí C-ITS“ se rozumí centrální server s integrovanou funkčností stanice C-ITS, například v centru řízení dopravy;

7)„dodáním na trh“ se rozumí dodání stanice C-ITS k distribuci nebo použití na trhu Unie v kontextu obchodní činnosti, ať za úplatu, nebo bezplatně;

8)„uvedením na trh“ se rozumí první dodání stanice C-ITS na trh Unie;

9)„uvedením do provozu“ se rozumí první použití stanice C-ITS v Unii k účelům, ke kterým byla zamýšlena;

10)„komunikací na krátkou vzdálenost“ se rozumí komunikace v kmitočtovém pásmu 5 855–5 925 MHz;

11)„prioritní službou C-ITS“ se rozumí služba C-ITS, která přispívá k bezpečnosti silničního provozu nebo efektivitě dopravy a která je uvedena v příloze I;

12)„systémovým profilem“ se rozumí minimální soubor funkčních a technických požadavků na interoperabilní výměnu zpráv mezi stanicemi C-ITS;

13)„profilem služby“ se rozumí soubor funkčních specifikací interoperabilních zpráv, které umožňují poskytování služby C-ITS;

14)„globálním družicovým navigačním systémem“ („GNSS“) se rozumí infrastruktura sestávající z konstelace družic a sítě pozemních stanic, která poskytuje přesné informace o čase a zeměpisné poloze uživatelům, kteří mají příslušný přijímač;

15)„výrobcem“ se rozumí fyzická nebo právnická osoba, která navrhuje a vyrábí stanice C-ITS nebo si je nechává navrhovat a vyrábět a prodává tyto stanice C-ITS pod svým jménem nebo ochrannou známkou;

16)„provozovatelem stanice C-ITS“ se rozumí fyzická nebo právnická osoba odpovědná za uvádění stanic C-ITS do provozu a za jejich provoz v souladu s tímto nařízením;

17)„autorizovaným zástupcem“ se rozumí fyzická nebo právnická osoba usazená v Unii, která byla písemně pověřena výrobcem, aby jednala jeho jménem při plnění konkrétních úkolů;

18)„dovozcem“ se rozumí fyzická nebo právnická osoba usazená v Unii, která uvádí na trh Unie stanici C-ITS ze třetí země;

19)„distributorem“ se rozumí fyzická nebo právnická osoba v dodavatelském řetězci, jiná než výrobce nebo dovozce, která na trh dodává stanici C-ITS;

20)„hospodářským subjektem“ se rozumí výrobce, autorizovaný zástupce, dovozce nebo distributor;

21)„stažením z oběhu“ se rozumí opatření, jehož cílem je dosáhnout vrácení stanice C-ITS již dodané koncovému uživateli;

22)„stažením z trhu“ se rozumí opatření, jehož cílem je zabránit, aby byla stanice C-ITS, která se již nachází v dodavatelském řetězci, dodána na trh;

23)„označením CE“ se rozumí označení, kterým výrobce vyjadřuje, že výrobek je ve shodě s příslušnými požadavky stanovenými v právních předpisech Unie upravujících jeho umisťování na výrobek;

24)„koncovým uživatelem“ se rozumí fyzická nebo právnická osoba, která nakonec používá nebo má nakonec používat stanici C-ITS;

25)„orgánem dozoru nad trhem“ se rozumí orgán členského státu příslušný k provádění dozoru nad trhem na území daného členského státu;

26)„příslušným vnitrostátním orgánem“ se rozumí orgán, který je oprávněn kontrolovat shodu stanice C-ITS s příslušnými právními předpisy;

27)„systémem EU pro správu bezpečnostních oprávnění služeb C-ITS“ se rozumí rámec Evropské unie pro C-ITS, který zajišťuje důvěryhodnou a zabezpečenou komunikaci za použití infrastruktury veřejných klíčů (PKI);

28)„registrující autoritou“ se rozumí právní a/nebo provozní subjekt, který autentizuje stanici C-ITS a uděluje jí přístup do C-ITS;

29)„sítí C-ITS“ se rozumí všechny stanice v Unii, které jsou v provozu.

Článek 3

Dodávání na trh a/nebo uvádění do provozu

Stanice C-ITS se dodává na trh a/nebo uvádí do provozu, jen pokud je v souladu s tímto nařízením a za předpokladu, že je řádně udržována a používána k zamýšlenému účelu.

Článek 4

Volný pohyb

Členské státy z důvodů uvedených v tomto nařízení nezakáží, neomezí ani nezabrání dodání stanic C-ITS, které jsou v souladu s tímto nařízením, na trh nebo jejich uvedení do provozu.

Kapitola II

Technické požadavky

Článek 5

Požadavky na stanice C-ITS

1.Vozidlové stanice C-ITS navržené pro komunikaci na krátkou vzdálenost musí splňovat požadavky uvedené v systémovém profilu v oddíle 2 přílohy II.

2.Silniční stanice C-ITS navržené pro komunikaci na krátkou vzdálenost musí splňovat požadavky uvedené v systémovém profilu v oddíle 3 přílohy II.

3.Stanice C-ITS musí posílat zprávy, které umožňují poskytovat alespoň jednu z prioritních služeb C-ITS uvedených v příloze I.

4.Stanice C-ITS musí být kompatibilní se stanicemi C-ITS, které posílají zprávy pro všechny prioritní služby C-ITS uvedené v příloze I.

5.Stanice C-ITS nesmí rušit provoz evropské služby elektronického mýtného podle směrnice Evropského parlamentu a Rady 2004/52/ES 21 a rozhodnutí Komise 2009/750/ES 22 a provoz inteligentního tachografu podle nařízení Evropského parlamentu a Rady (EU) č. 165/2014 23 .

6.Stanice C-ITS musí být kompatibilní se stanicemi C-ITS, které vyhovují systémovým profilům C-ITS uvedeným v příloze II.

7.Pokud jsou stanice C-ITS vybaveny GNSS, musí být kompatibilní se službami určování polohy a času poskytovanými systémy Galileo a EGNOS. Kromě toho mohou být stanice C-ITS kompatibilní s dalšími družicovými navigačními systémy.

Článek 6

Požadavky na služby C-ITS

1.Prioritní služby C-ITS uvedené v příloze I musí splňovat požadavky odpovídajícího profilu služby C-ITS.

2.Každá služba C-ITS musí fungovat bez úprav se všemi profily služby uvedenými v příloze I.

Kapitola III

Uvádění stanic C-ITS na trh

Článek 7

Povinnosti výrobců stanic C-ITS

1.Při uvádění stanic C-ITS na trh výrobci zajistí, aby tyto stanice byly navrženy a vyrobeny v souladu s požadavky stanovenými v článku 5.

2.Výrobci vypracují technickou dokumentaci podle části A přílohy V a provedou nebo nechají provést postup posouzení shody podle části A přílohy V.

3.Byl-li soulad stanice C-ITS s příslušnými požadavky prokázán postupem posouzení shody podle části A přílohy V, vypracují výrobci EU prohlášení o shodě a umístí označení CE.

4.Výrobci uchovají technickou dokumentaci podle části A přílohy V a EU prohlášení o shodě po dobu deseti let od uvedení stanice C-ITS na trh.

5.Výrobci zajistí, aby byly zavedeny postupy, kterými se zajistí, aby sériová výroba zůstala ve shodě s tímto nařízením.

6.V zájmu ochrany zdraví a bezpečnosti spotřebitelů, je-li to považováno za vhodné s ohledem na rizika, jež stanice C-ITS představují, výrobci:

a)provádějí zkoušky vzorků stanic C-ITS uváděných na trh;

b)provádějí šetření a případně vedou knihy stížností, nevyhovujících stanic C-ITS a stažení stanic C-ITS z oběhu;

c)průběžně o všech těchto kontrolách informují distributory.

7.Výrobci zajistí, aby byl na stanicích C-ITS, které uvedli na trh, uveden typ, série nebo sériové číslo nebo jakýkoli jiný prvek umožňující jejich identifikaci.

8.Na stanici C-ITS, nebo pokud to není možné, na jejím balení nebo v příbalovém dokumentu výrobci uvedou:

a)svůj název;

b)svůj zapsaný obchodní název nebo zapsanou ochrannou známku;

c)svoji poštovní adresu s uvedením jednotného místa, na kterém je lze kontaktovat.

Kontaktní údaje se uvádějí v jazyce snadno srozumitelném konečným uživatelům a orgánům dozoru nad trhem.

9.Dovozci zajistí, aby ke stanici C-ITS byl přiložen návod a bezpečnostní informace v jazyce snadno srozumitelném konečným uživatelům, který určí dotčený členský stát. Tento návod a bezpečnostní informace a veškerá označení musí být jasné, srozumitelné a snadno pochopitelné.

10.Výrobci, kteří se domnívají, že stanice C-ITS, kterou uvedli na trh, není ve shodě s tímto nařízením, přijmou okamžitě nápravná opatření nezbytná k tomu, aby byla uvedena do shody, nebo aby byla stažena z trhu nebo případně z oběhu. Pokud stanice C-ITS představuje riziko, výrobci ihned informují orgány dozoru nad trhem členských států, ve kterých ji dodali na trh, a uvedou podrobnosti, zejména o nesouladu a o přijatých nápravných opatřeních.

11.Na základě odůvodněné žádosti příslušného vnitrostátního orgánu mu výrobci poskytnou všechny informace a dokumentaci v papírové nebo elektronické podobě, které jsou nezbytné k prokázání shody stanice C-ITS, v jazyce, kterému tento orgán snadno porozumí. Spolupracují s tímto orgánem na jeho žádost při činnostech, jejichž cílem je vyloučit rizika, jež představují stanice C-ITS, které uvedli na trh.

Článek 8

Autorizovaní zástupci

1.Výrobce může písemným pověřením jmenovat autorizovaného zástupce.

2.Autorizovaní zástupci plní úkoly stanovené v pověření od výrobce. Pověření autorizovaného zástupce opravňuje alespoň:

a)uchovávat EU prohlášení o shodě a technickou dokumentaci pro potřeby vnitrostátních orgánů dozoru nad trhem po dobu 10 let od uvedení stanice C-ITS na trh;

b)na základě odůvodněné žádosti příslušného vnitrostátního orgánu mu předkládat všechny informace a dokumentaci nezbytné k prokázání shody stanice C-ITS;

c)spolupracovat s příslušnými vnitrostátními orgány na jejich žádost při činnostech, jejichž cílem je vyloučit rizika, jež představují stanice C-ITS, na které se vztahuje jeho pověření.

Povinnosti stanovené v čl. 7 odst. 1 a vypracování technické dokumentace podle čl. 7 odst. 2 nejsou součástí pověření autorizovaného zástupce.

Článek 9

Povinnosti dovozců

1.Dovozci uvádějí na trh Unie pouze stanice C-ITS, které jsou ve shodě s tímto nařízením.

2.Před uvedením stanice C-ITS na trh dovozce zajistí, aby:

a)výrobce provedl postup posouzení shody podle čl. 7 odst. 2;

b)výrobce vyhotovil technickou dokumentaci;

c)stanice C-ITS nesla požadované označení CE;

d)výrobce splnil požadavky uvedené v čl. 7 odst. 7 a 8.

3.Domnívá-li se dovozce, že stanice C-ITS není ve shodě s požadavky stanovenými v článku 5, nesmí toto zařízení uvést na trh, dokud nebude uvedeno do shody. Pokud stanice C-ITS představuje riziko, musí o tom dovozce informovat výrobce i orgány dozoru nad trhem.

4.Na stanici C-ITS, nebo pokud to není možné, na jejím balení nebo v příbalovém dokumentu dovozci uvedou:

a)svůj název;

b)svůj zapsaný obchodní název nebo zapsanou ochrannou známku;

c)adresu, na které je lze kontaktovat.

Kontaktní údaje se uvádějí v jazyce snadno srozumitelném konečným uživatelům a příslušným vnitrostátním orgánům.

5.Dovozci zajistí, aby ke stanici C-ITS byl přiložen návod a bezpečnostní informace v jazyce snadno srozumitelném konečným uživatelům, který určí dotčený členský stát.

6.Dovozci zajistí, aby skladovací nebo přepravní podmínky v době, kdy nesou za stanici C-ITS odpovědnost, neohrožovaly její soulad s požadavky stanovenými v článku 5.

7.V zájmu ochrany zdraví a bezpečnosti spotřebitelů, je-li to považováno za vhodné s ohledem na rizika, jež stanice C-ITS představují, dovozci:

a)provedou zkoušky vzorků stanic C-ITS uváděných na trh;

b)provádějí šetření a případně vedou knihy stížností, nevyhovujících stanic C-ITS a stažení stanic C-ITS z oběhu;

c)o takovém sledování průběžně informují distributory.

8.Dovozci, kteří se domnívají, že stanice C-ITS, kterou uvedli na trh, není ve shodě s tímto nařízením, přijmou okamžitě nápravná opatření nezbytná k tomu, aby byla uvedena do shody, nebo aby byla stažena z trhu nebo případně z oběhu. Pokud stanice C-ITS představuje riziko, dovozci ihned informují příslušné vnitrostátní orgány členských států, ve kterých ji dodali na trh, a uvedou podrobnosti, zejména o nesouladu a o přijatých nápravných opatřeních.

9.Dovozci po dobu 10 let od uvedení stanice C-ITS na trh uchovávají kopii EU prohlášení o shodě pro potřeby orgánů dozoru nad trhem a zajistí, aby těmto orgánům mohla být na požádání předložena technická dokumentace.

10.Na základě odůvodněné žádosti příslušného vnitrostátního orgánu mu dovozci poskytnou všechny informace a dokumentaci v papírové nebo elektronické podobě, které jsou nezbytné k prokázání shody stanice C-ITS, v jazyce, kterému tento orgán snadno porozumí. Spolupracují s tímto orgánem na jeho žádost při činnostech, jejichž cílem je vyloučit rizika, jež představují stanice C-ITS, které uvedli na trh.

Článek 10

Povinnosti distributorů

1.Distributoři při dodávání stanic C-ITS na trh jednají ve vztahu k požadavkům tohoto nařízení s řádnou péčí.

2.Před dodáním stanice C-ITS na trh distributoři ověří, zda:

a)stanice C-ITS nese označení CE;

b)je k ní přiložen návod a bezpečnostní informace podle čl. 7 odst. 9 v jazyce snadno srozumitelném konečným uživatelům ve členském státě, ve kterém má stanice C-ITS být dodána na trh;

c)výrobce a dovozce splnili požadavky uvedené v čl. 7 odst. 7 a 8 a čl. 9 odst. 4.

3.Domnívá-li se distributor, že stanice C-ITS není ve shodě s článkem 5, nedodá ji na trh, dokud nebude uvedena do shody. Pokud stanice C-ITS představuje riziko, musí o tom distributor informovat výrobce nebo dovozce a orgány dozoru nad trhem.

4.Distributoři zajistí, aby skladovací nebo přepravní podmínky v době, kdy nesou za stanici C-ITS odpovědnost, neohrožovaly její soulad s požadavky stanovenými v článku 5.

5.Distributoři, kteří se domnívají, že stanice C-ITS, kterou dodali na trh, není ve shodě s tímto nařízením nebo jinými použitelnými právními předpisy Unie, zajistí, aby byla přijata nápravná opatření k jejímu uvedení do shody nebo stažení z trhu nebo případně z oběhu. Pokud stanice C-ITS představuje riziko, distributoři ihned informují orgány dozoru nad trhem členských států, ve kterých ji dodali na trh, a uvedou podrobnosti, zejména o nesouladu a o přijatých nápravných opatřeních.

6.Na základě odůvodněné žádosti příslušného vnitrostátního orgánu mu distributoři předloží všechny informace a dokumentaci nezbytné k prokázání shody stanice C-ITS. Spolupracují s tímto orgánem na jeho žádost při činnostech, jejichž cílem je vyloučit rizika, jež představují stanice C-ITS, které dodali na trh.

Článek 11

Případy, kdy se povinnosti výrobců vztahují na dovozce a distributory

Pokud dovozce nebo distributor uvede stanici C-ITS na trh pod svým názvem nebo ochrannou známkou nebo upraví stanici C-ITS již uvedenou na trh tak, že by to mohlo mít dopad na její soulad s tímto nařízením, považuje se pro účely tohoto nařízení za výrobce a vztahují se na něj povinnosti výrobce podle článku 7.

Článek 12

Identifikace hospodářských subjektů

Hospodářské subjekty poskytují orgánům dozoru nad trhem na jejich žádost informace identifikující:

a)každý hospodářský subjekt, který jim dodal stanici C-ITS;

b)každý hospodářský subjekt, kterému dodaly stanici C-ITS.

Hospodářské subjekty musí být schopny poskytnout informace uvedené v prvním pododstavci po dobu 15 let poté, co jim byla stanice C-ITS dodána, a po dobu 15 let poté, co stanici C-ITS dodaly.

Článek 13

EU prohlášení o shodě

1.EU prohlášení o shodě osvědčuje, že bylo prokázáno splnění požadavků stanovených v článku 5.

2.EU prohlášení o shodě je strukturováno podle vzoru v části B přílohy V, obsahuje prvky uvedené v části A přílohy V a je průběžně aktualizováno. Přeloží se do jazyka nebo jazyků požadovaných členským státem, v němž je stanice C-ITS dodávána na trh.

3.Vypracováním EU prohlášení o shodě přebírá výrobce odpovědnost za soulad stanice C-ITS s požadavky stanovenými v tomto nařízení.

4.Pokud se na stanici C-ITS vztahuje více než jeden akt Unie vyžadující EU prohlášení o shodě, vypracuje se pro všechny tyto akty Unie jediné prohlášení. V tomto prohlášení se uvedou názvy dotčených aktů a jejich publikační odkazy.

Článek 14

Obecné zásady označení CE

Označení CE podléhá obecným zásadám uvedeným v článku 30 nařízení Evropského parlamentu a Rady (ES) č. 765/2008 24 .

Článek 15

Pravidla a podmínky pro umístění označení CE

1.Označení CE se viditelně, čitelně a nesmazatelně umístí na stanici C-ITS nebo na její výrobní štítek.

2.Označení CE se umístí před uvedením stanice C-ITS na trh. Může k němu být připojen piktogram nebo jakákoli jiná označení označující zvláštní riziko nebo použití.

Článek 16

Dozor nad trhem Unie a kontrola stanic C-ITS, které vstupují na trh Unie

Na stanice C-ITS se použijí čl. 15 odst. 3 a články 16 až 29 nařízení (ES) č. 765/2008.

Článek 17

Postup nakládání se stanicemi C-ITS představujícími riziko na vnitrostátní úrovni

1.Pokud orgány dozoru nad trhem jednoho členského státu přijaly opatření podle článku 20 nařízení (ES) č. 765/2008 nebo pokud mají důvod domnívat se, že stanice C-ITS představuje riziko pro zdraví nebo bezpečnost osob nebo pro bezpečnost silničního provozu a efektivitu dopravy, provedou hodnocení, zda dotčená stanice C-ITS splňuje všechny použitelné požadavky tohoto nařízení. Příslušné hospodářské subjekty s nimi podle potřeby spolupracují.

Pokud v průběhu hodnocení orgány dozoru nad trhem zjistí, že stanice C-ITS nesplňuje požadavky tohoto nařízení, požádají neprodleně dotčený hospodářský subjekt, aby přijal všechna vhodná nápravná opatření k uvedení výrobku do souladu s těmito požadavky, nebo jeho stažení z trhu nebo jeho stažení z oběhu v rozumné lhůtě přiměřené povaze rizika.

Na opatření uvedená v druhém pododstavci tohoto odstavce se použije článek 21 nařízení (ES) č. 765/2008.

2.Domnívají-li se orgány dozoru nad trhem, že nesoulad se netýká pouze území daného členského státu, informují neprodleně Komisi a ostatní členské státy o výsledcích hodnocení a o opatřeních, která má hospodářský subjekt na jejich žádost přijmout.

3.Hospodářský subjekt zajistí, aby všechna vhodná nápravná opatření byla přijata všude v Unii ve vztahu ke všem dotčeným stanicím C-ITS, které dodal na trh Unie.

4.Pokud hospodářský subjekt ve lhůtě uvedené v odst. 1 druhém pododstavci nepřijme přiměřená nápravná opatření, přijmou orgány dozoru nad trhem všechna vhodná dočasná opatření k zákazu nebo omezení dodání stanice C-ITS na jejich vnitrostátní trh, k jejímu stažení z tohoto trhu nebo jejímu stažení z oběhu.

5.Orgány dozoru nad trhem neprodleně informují Komisi a ostatní členské státy o dočasných opatřeních podle odstavce 4. Součástí uvedených informací jsou všechny dostupné podrobnosti včetně:

a)údajů potřebných k identifikování stanice C-ITS, která není v souladu s požadavky tohoto nařízení;

b)původu stanice C-ITS;

c)rizika plynoucího z domnělého nesouladu stanice C-ITS s požadavky tohoto nařízení a povahy tohoto nesouladu;

d)povahy a trvání přijatých dočasných opatření;

e)argumentů hospodářského subjektu.

6.Členské státy jiné než členský stát, který postup inicioval, neprodleně oznámí Komisi a ostatním členským státům:

a)opatření, která přijaly;

b)veškeré další informace týkající se nesouladu dotčené stanice C-ITS, které mají k dispozici;

c)případné námitky proti dočasným opatřením přijatým členským státem, který postup inicioval.

7.Pokud ostatní členské státy nebo Komise během tří měsíců od obdržení informací uvedených v odstavci 5 nevznesou námitku proti dočasnému opatření přijatému členským státem, považuje se toto opatření za odůvodněné. Pokud se toto dočasné opatření považuje za odůvodněné, zajistí členské státy, aby byla ve vztahu k dotčené stanici C-ITS neprodleně přijata vhodná omezující opatření, jako je její stažení z trhu. 

Článek 18

Ochranný postup Unie

1.Pokud jsou po ukončení postupu stanoveného v čl. 17 odst. 3 a 4 vzneseny námitky proti dočasnému opatření přijatému členským státem nebo pokud se Komise domnívá, že je dočasné opatření v rozporu s právními předpisy Unie, zahájí Komise neprodleně konzultace s členskými státy a příslušnými hospodářskými subjekty a provede hodnocení dočasného opatření. Na základě výsledků tohoto hodnocení Komise rozhodne, zda je vnitrostátní opatření odůvodněné, či nikoli. 

Rozhodnutí Komise je určeno všem členským státům a Komise o něm okamžitě uvědomí příslušné hospodářské subjekty.

2.Pokud se v rozhodnutí Komise považuje dočasné opatření za odůvodněné, přijmou všechny členské státy nezbytná opatření k tomu, aby byla stanice C-ITS, která není v souladu s požadavky tohoto nařízení, stažena z jejich trhu, a informují o tom Komisi. Je-li dočasné opatření považováno za neodůvodněné, dotčený členský stát ho zruší.

Článek 19

Stanice C-ITS, které jsou v souladu s tímto nařízením, ale představují riziko pro zdraví a bezpečnost na vnitrostátní úrovni

1.Pokud po hodnocení podle čl. 17. odst. 1 orgány dozoru nad trhem členského státu zjistí, že stanice C-ITS je sice v souladu s tímto nařízením, avšak přesto představuje riziko pro zdraví nebo bezpečnost osob nebo pro jiná hlediska ochrany veřejného zájmu, nařídí tyto orgány příslušnému hospodářskému subjektu, aby přijal jedno nebo několik následujících nápravných opatření přiměřených povaze rizika:

a)přijetí veškerých vhodných opatření k tomu, aby stanice C-ITS při uvedení na trh uvedené riziko již nepředstavovala;

b)stažení stanice C-ITS z trhu;

c)stažení stanice C-ITS z oběhu.

Orgány dozoru nad trhem stanoví rozumnou lhůtu přiměřenou povaze rizika, ve které má hospodářský subjekt přijmout opatření uvedená v prvním pododstavci.

2.Hospodářský subjekt zajistí, aby nápravné opatření bylo přijato všude v Unii ve vztahu ke všem dotčeným stanicím C-ITS, které dodal na trh Unie.

3.Orgány dozoru nad trhem okamžitě informují Komisi a ostatní členské státy o nápravných opatřeních, která nařídily podle odstavce 1, a o všech dostupných podrobnostech včetně:

a)údajů potřebných k identifikování dotčené stanice C-ITS;

b)původu a dodavatelského řetězce stanice C-ITS;

c)povahy rizika;

d)povahy a trvání nápravných opatření.

4.Komise neprodleně zahájí konzultace s členskými státy a příslušnými hospodářskými subjekty a vyhodnotí nápravná opatření nařízená orgány dozoru nad trhem. Na základě výsledků tohoto hodnocení Komise rozhodne, zda je opatření odůvodněné, či nikoli, a pokud je to nutné, navrhne vhodná opatření.

5.Rozhodnutí Komise je určeno všem členským státům a Komise o něm okamžitě uvědomí příslušný hospodářský subjekt nebo subjekty.

Článek 20

Formální nesoulad

1.Aniž je dotčen článek 17, členský stát nařídí příslušnému hospodářskému subjektu, aby odstranil nesoulad, pokud učiní jedno z následujících zjištění:

a)označení CE bylo umístěno v rozporu s článkem 14 nebo 15;

b)označení CE nebylo umístěno;

c)nebylo vypracováno EU prohlášení o shodě;

d)EU prohlášení o shodě nebylo vypracováno správně;

e)technická dokumentace buď chybí, nebo je neúplná;

f)informace uvedené v čl. 5 odst. 6 nebo čl. 7 odst. 3 chybějí, jsou nesprávné nebo neúplné;

g)není splněn jiný administrativní požadavek uvedený v článku 5 nebo článku 7.

2.Pokud nesoulad uvedený v odstavci 1 přetrvává, přijme členský stát všechna vhodná opatření k omezení nebo zákazu dodání stanice C-ITS na trh, nebo k zajištění jejího stažení z oběhu nebo stažení z trhu.

Kapitola IV

Uvedení stanic C-ITS do provozu a jejich provoz

Článek 21

Uvedení centrálních stanic C-ITS do provozu

1.Před uvedením centrálních stanic C-ITS do provozu zajistí provozovatel stanice C-ITS, že tyto stanice byly navrženy a vyrobeny v souladu s požadavky stanovenými v článku 5. Za tímto účelem provede jeden z následujících kroků:

a)zakoupí centrální stanici C-ITS, která byla uvedena na trh v souladu s kapitolou III. V tomto případě se nepoužijí odstavce 2 a 3 tohoto článku.

b)začlení funkce stanice C-ITS do centra řízení dopravy nebo v centrálním serveru. V tomto případě se použijí odstavce 2 a 3 tohoto článku a na centrální stanice C-ITS se nepoužijí články 7 až 20.

2.Provozovatelé stanic C-ITS vypracují požadovanou technickou dokumentaci podle části C přílohy V a provedou postup posouzení shody podle části C přílohy V. Pokud byl tímto postupem prokázán soulad centrální stanice C-ITS s požadavky článku 5, vypracují provozovatelé stanic C-ITS EU prohlášení o shodě podle části D přílohy V.

3.Provozovatelé stanic C-ITS uchovávají technickou dokumentaci a EU prohlášení o shodě po celou dobu provozu centrální stanice C-ITS.

Článek 22

Povinnosti provozovatelů stanic C-ITS

1.Provozovatelé stanic C-ITS zajistí, aby všechny jejich stanice C-ITS byly uvedeny do provozu a provozovány v souladu s tímto nařízením.

2.Před uvedením stanice C-ITS do provozu zkontroluje provozovatel stanice C-ITS, zda:

a)stanice C-ITS nese označení CE;

b)je k dispozici technická dokumentace podle článku 7;

c)je stanice C-ITS certifikována v souladu s požadavky oddílu 1.6.2 přílohy IV.

Povinnosti uvedené v prvním pododstavci písm. a) a b) tohoto odstavce se nevztahují na centrální stanice C-ITS, které byly uvedeny do provozu podle čl. 21 odst. 1 písm. b).

Před uvedením stanice C-ITS do provozu ji její provozovatel musí zaregistrovat v systému EU pro správu bezpečnostních oprávnění služeb C-ITS v souladu s čl. 23. odst. 3.

3.Před uvedením stanice C-ITS do provozu se její provozovatel dohodne s jejím vlastníkem na právech a povinnostech, pokud jde o její provoz, údržbu a aktualizaci, včetně způsobu informování koncového uživatele.

4.Pokud je stanice C-ITS registrována v systému EU pro správu bezpečnostních oprávnění služeb C-ITS, zaregistruje se do registru stanic C-ITS její registrující autority společně s identifikací jejího operátora. Seznam registrů stanic C-ITS vede kontaktní místo C-ITS.

5.Provozovatel stanice C-ITS zajistí, aby stanice C-ITS v době, kdy je používána, neustále splňovala požadavky článku 5 použitelné v době jejího uvedení do provozu.

6.Pokud má být stanice C-ITS modernizována buď z iniciativy jejího provozovatele, nebo v návaznosti na změnu tohoto nařízení, zajistí provozovatel, aby byla v souladu s nejnovější verzí příslušných specifikací uvedených v článku 5.

7.Pokud má být stanice C-ITS modernizována z iniciativy výrobce nebo jeho autorizovaného zástupce, pak spolu výrobce nebo jeho autorizovaný zástupce a provozovatelé stanic C-ITS spolupracují s cílem zaručit, aby stanice C-ITS byla v souladu s nejnovější verzí příslušných specifikací uvedených v článku 5.

Kapitola V

Bezpečnost

Článek 23

Registrace stanic C-ITS v systému EU pro správu bezpečnostních oprávnění služeb C-ITS

1.Zřizuje se systém EU pro správu bezpečnostních oprávnění služeb C-ITS za účelem poskytování důvěryhodné a zabezpečené komunikace mezi stanicemi C-ITS.

2.Fungování systému EU pro správu bezpečnostních oprávnění služeb C-ITS musí být v souladu s požadavky:

a)přílohy III (certifikační politika), která stanoví požadavky na správu certifikátů veřejných klíčů pro služby C-ITS vydávajícími subjekty, a jejich využití koncovými subjekty;

b)přílohy IV (bezpečnostní politika), která stanoví požadavky na správu bezpečnosti informací v C-ITS.

3.Všechny stanice C-ITS musí být zaregistrovány v systému EU pro správu bezpečnostních oprávnění služeb C-ITS a dodržovat jeho pravidla v souladu se specifikacemi stanovenými v příloze III a IV.

Článek 24

Orgán pro certifikační politiku C-ITS

1.Orgán pro certifikační politiku C-ITS je odpovědný za správu certifikační politiky a autorizace PKI v souladu s certifikační politikou stanovenou v příloze III.

2.Než bude specializovaný subjekt zřízen, jedná jako orgán pro certifikační politiku C-ITS Komise. 

Článek 25

Správce seznamu důvěryhodných subjektů

1.Správce seznamu důvěryhodných subjektů je odpovědný za přípravu a aktualizaci evropského seznamu důvěryhodných certifikátů (ECTL) v souladu s certifikační politikou stanovenou v příloze III a za pravidelné hlášení o činnosti orgánu pro certifikační politiku C-ITS, pokud jde o celkově zabezpečený provoz C-ITS modelu služeb vytvářejících důvěru.

2.Než bude specializovaný subjekt zřízen, jedná jako správce seznamu důvěryhodných subjektů Komise.

Článek 26

Kontaktní místo C-ITS

1.Kontaktní místo C-ITS je odpovědné za vyřizování veškeré komunikace se správci kořenové certifikační autority a za vydávání certifikátu veřejného klíče správce seznamu důvěryhodných subjektů a evropského seznamu důvěryhodných certifikátů v souladu s certifikační politikou uvedenou v příloze III.

2.Než bude specializovaný subjekt zřízen, jedná jako kontaktní místo C-ITS Komise.

Článek 27

Systém řízení bezpečnosti informací

Každý provozovatel stanice C-ITS provozuje systém řízení bezpečnosti informací v souladu s normou ISO/IEC 27001 a dalšími požadavky uvedenými v oddíle 1.3.1 přílohy IV. 

Článek 28

Soulad s bezpečnostní politikou

Provozovatelé stanic C-ITS periodicky žádají o certifikaci a získávají ji v souladu s oddílem 1.7 přílohy IV. 

Kapitola VI

Implementace

Článek 29

Implementace sítě C-ITS

1.Při implementaci sítě C-ITS zastává Komise tyto úkoly:

a)úkoly v oblasti správy a řízení:

1)příprava aktualizací rámce správy a řízení C-ITS;

2)podpora rozvoje společných zásad pro zákonné zpracování osobních údajů správci údajů a zpracovateli v síti C-ITS;

3)úloha kontaktního místa pro implementaci sítě C-ITS pro provozovatele a výrobce stanic C-ITS, skupiny uživatelů ITS a zúčastněné strany ze třetích zemí;

4)přezkoumávání:

a)hodnotících kritérií C-ITS, která používají zkušební laboratoře a jiné hodnotící organizace během posuzování souladu;

b)referenčních specifikací C-ITS včetně základních a zkušebních norem používaných v různých fázích posuzování;

b)úkoly v oblasti dohledu: dohlížet na řízení rozsáhlých a vysoce závažných bezpečnostních incidentů, které mají dopad na celou síť C-ITS (včetně situací obnovy po katastrofách, kdy došlo ke kompromitování kryptografického algoritmu).

c)úkoly orgánu pro certifikační politiku C-ITS:

1)správa certifikační politiky;

2)správa autorizace PKI.

2.Při provádění úkolů zmíněných v odstavci 1 je Komisi nápomocna skupina odborníků složená ze zástupců veřejných i soukromých partnerů, zejména výrobců stanic C-ITS a provozovatelů v síti C-ITS.

Kapitola VII

Závěrečná ustanovení

Článek 30

Dočasná opatření

V případě mimořádné situace, která ohrožuje řádné fungování sítě C-ITS a má vážný přímý dopad na bezpečnost silničního provozu, kybernetickou bezpečnost nebo dostupnost a integritu služeb C-ITS, může Komise přijmout rozhodnutí, kterým se zavedou dočasná opatření k nápravě této situace. Takové rozhodnutí se omezí výhradně na řešení příčin a následků uvedené situace. Použije se až do změny tohoto nařízení, kterou se uvedená situace napraví.

Článek 31

Podávání zpráv

1.Členské státy sledují provádění tohoto nařízení na svém území a podávají zprávy o pokroku v jeho provádění v pravidelných intervalech podle čl. 17 odst. 3 směrnice 2010/40/EU. Zprávy se zaměří zejména na:

a)popis relevantních veřejných a soukromých iniciativ pro zavádění C-ITS, včetně jejich cíle, časového rámce, milníků, zdrojů, vedoucích zúčastněných stran a stavu;

b)pokrytí silniční sítě jednotlivými prioritními službami C-ITS vozidlo-infrastruktura uvedenými v příloze I podle druhu silnice;

c)počet silničních a centrálních C-ITS stanic provozovaných na jejich území.

První zprávu členské státy podají do dne 27. srpna 2020.

2.Kořenové certifikační autority uvedené v evropském seznamu důvěryhodných certifikátů specifikovaném v příloze III oznámí Komisi do dne 31. prosince 2020 a poté do 31. prosince každého dalšího roku počet registrovaných a provozovaných mobilních a pevných stanic C-ITS pod jejich správou.

Článek 32

Stanice C-ITS uvedené na trh před dnem 31. prosince 2019

1.Stanice C-ITS uvedené na trh nejpozději dne 31. prosince 2019, které nejsou plně v souladu s požadavky tohoto nařízení souvisejícími s bezpečností C-ITS, a stanice C-ITS stejného typu/modelu uvedené na trh nejpozději dne 30. června 2021, může orgán pro certifikační politiku C-ITS registrovat v C-ITS modelu služeb vytvářejících důvěru případ od případu, pokud jsou splněny podmínky uvedené v odstavci 2. Za stejných podmínek mohou být registrovány rovněž stanice C-ITS stejného typu/modelu použité pro výměnu vadných nebo nefunkčních stanic C-ITS uvedených v první větě.

2.Orgán pro certifikační politiku C-ITS může zaregistrovat stanice C-ITS uvedené v odstavci 1 v C-ITS modelu služeb vytvářejících důvěru za následujících podmínek:

a)je zřízena stejná úroveň bezpečnosti a důvěry, jakou požaduje toho nařízení;

b)je prokázáno, že příslušné stanice C-ITS a předpokládaný postup jejich registrace nepředstavují pro síť C-ITS žádné další riziko.

3.Orgán pro certifikační politiku C-ITS rozhoduje na základě zprávy akreditovaného auditora PKI a posouzení bezpečnostní zranitelnosti provedeného subjektem posuzování shody.

Článek 33

Přezkum

1.Do dne [Úřad pro publikace: vložte datum: 3 roky po vstupu tohoto nařízení v platnost] Komise přezkoumá provádění tohoto nařízení, a pokud to bude vhodné, přijme nové společné specifikace v oblasti působnosti tohoto nařízení.

2.Pokud zúčastněné strany hodlají v síti C-ITS zavést novou nebo aktualizovanou metodu komunikace nebo službu nebo jiná inovativní řešení, včetně technologií, jejichž prototypy jsou v současné době testovány, nejprve Komisi předloží dokumentaci obsahující technické specifikace a informace o stupni vyspělosti takového inovativního řešení a o jeho kompatibilitě s tímto nařízením. Tyto technické specifikace se vypracují v souladu se zásadami otevřenosti, konsenzu a transparentnosti, jak definuje příloha II nařízení (EU) č. 1025/2012.

Komise poté dokumentaci bez zbytečného odkladu zanalyzuje a do dvou měsíců o ní se skupinou odborníků uvedenou v čl. 29 odst. 2 zahájí diskusi za účelem případné změny tohoto nařízení. Skupina odborníků posoudí potřebu společných specifikací integrujících nová řešení v síti C-ITS a nejpozději šest měsíců poté, co obdrží dokumentaci, předloží stanovisko. Ve vhodných případech přispěje do relevantních diskusí nezávislým technickým posouzením Společné výzkumné středisko Komise.

Navrhovat Komisi inovativní řešení a případně následně měnit toto nařízení lze kdykoli po vstupu tohoto nařízení v platnost.

3.Aby byla zajištěna kontinuita prioritních služeb C-ITS uvedených v příloze I, musí budoucí změny nařízení zajistit jejich kompatibilitu a interoperabilitu se stávajícími stanicemi C-ITS uvedenými do provozu v souladu s tímto nařízením, nebo specifikují vhodný způsob migrace.

Článek 34

Vstup v platnost

Toto nařízení vstupuje v platnost dvacátým dnem po vyhlášení v Úředním věstníku Evropské unie.

Použije se ode dne 31. prosince 2019.

Toto nařízení je závazné v celém rozsahu a přímo použitelné ve všech členských státech.

V Bruselu dne 13.3.2019

   Za Komisi

   předseda
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en
(2)     https://www.c-roads.eu
(3)    Sdělení Komise Evropskému parlamentu, Radě, Evropskému hospodářskému a sociálnímu výboru a Výboru regionů – Evropská strategie týkající se spolupracujících inteligentních dopravních systémů, milník na cestě ke spolupracující, propojené a automatizované mobilitě (COM(2016) 766 final).
(4)    Směrnice Evropského parlamentu a Rady 2010/40/EU ze dne 7. července 2010 o rámci pro zavedení inteligentních dopravních systémů v oblasti silniční dopravy a pro rozhraní s jinými druhy dopravy (Úř. věst. L 207, 6.8.2010, s. 1).
(5)    Nařízení Evropského parlamentu a Rady (EU) 2016/679 ze dne 27. dubna 2016 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů) (Úř. věst. L 119, 4.5.2016, s. 1).
(6)    Směrnice Evropského parlamentu a Rady 2002/58/ES ze dne 12. července 2002 o zpracování osobních údajů a ochraně soukromí v odvětví elektronických komunikací (směrnice o soukromí a elektronických komunikacích) (Úř. věst. L 201, 31.7.2002, s. 37).
(7)    Směrnice Evropského parlamentu a Rady 95/46/ES ze dne 24. října 1995 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů (Úř. věst. L 281, 23.11.1995, s. 31).
(8)    Prováděcí rozhodnutí Komise ze dne 7. dubna 2016, kterým se mění prováděcí rozhodnutí Komise C(2014) 1921 o vytvoření víceletého pracovního programu na období 2014–2020 pro finanční pomoc v oblasti Nástroje pro propojení Evropy (CEF) – odvětví dopravy na období 2014–2020.
(9)    Úř. věst. L 207, 6.8.2010, s. 1.
(10)    Sdělení Komise Evropskému parlamentu, Radě, Evropskému hospodářskému a sociálnímu výboru a Výboru regionů – Evropská strategie týkající se spolupracujících inteligentních dopravních systémů, milník na cestě ke spolupracující, propojené a automatizované mobilitě (COM(2016) 766 final).
(11)    Nařízení Komise v přenesené pravomoci (EU) č. 886/2013 ze dne 15. května 2013, kterým se doplňuje směrnice Evropského parlamentu a Rady 2010/40/EU, pokud jde o údaje a postupy pro poskytování minimálních univerzálních informací o dopravním provozu souvisejících s bezpečností silničního provozu uživatelům, pokud možno bezplatně (Úř. věst. L 247, 18.9.2013, s. 6).
(12)    Nařízení Komise v přenesené pravomoci (EU) 2015/962 ze dne 18. prosince 2014, kterým se doplňuje směrnice Evropského parlamentu a Rady 2010/40/EU, pokud jde o poskytování informačních služeb o dopravním provozu v reálném čase v celé EU (Úř. věst. L 157, 23.6.2015, s. 21).
(13)    Úř. věst. L 194, 19.7.2016, s. 1.
(14)    Rozhodnutí Komise 2008/671/ES ze dne 5. srpna 2008 o harmonizovaném využívání rádiového spektra v kmitočtovém pásmu 5 875–5 905 MHz pro aplikace inteligentních dopravních systémů (ITS) související s bezpečností (Úř. věst. L 220, 15.8.2008, s. 24).
(15)    M/453: mandát pro vypracování normy udělený výboru CEN, výboru CENELEC a ústavu ETSI v oblasti informačních a komunikačních technologií na podporu interoperability kooperativních systémů pro inteligentní dopravu v Evropském společenství.
(16)    Směrnice Evropského parlamentu a Rady 2014/53/EU ze dne 16. dubna 2014 o harmonizaci právních předpisů členských států týkajících se dodávání rádiových zařízení na trh a zrušení směrnice 1999/5/ES (Úř. věst. L 153, 22.5.2014, s. 62).
(17)    Rozhodnutí Evropského parlamentu a Rady č. 768/2008/ES ze dne 9. července 2008 o společném rámci pro uvádění výrobků na trh a o zrušení rozhodnutí Rady 93/465/EHS (Úř. věst. L 218, 13.8.2008, s. 82).
(18)    Nařízení Evropského parlamentu a Rady (EU) 2016/679 ze dne 27. dubna 2016 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů), (Úř. věst. L 119, 4.5.2016, s. 1).
(19)    Směrnice Evropského parlamentu a Rady 2002/58/ES ze dne 12. července 2002 o zpracování osobních údajů a ochraně soukromí v odvětví elektronických komunikací (směrnice o soukromí a elektronických komunikacích) (Úř. věst. L 201, 31.7.2002, s. 37).
(20)    Nařízení Evropského parlamentu a Rady (ES) č. 45/2001 ze dne 18. prosince 2000 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů orgány a institucemi Společenství a o volném pohybu těchto údajů (Úř. věst. L 8, 12.1.2001, s. 1).
(21)    Směrnice Evropského parlamentu a Rady 2004/52/ES ze dne 29. dubna 2004 o interoperabilitě elektronických systémů pro výběr mýtného ve Společenství (Úř. věst. L 166, 30.4.2004, s. 124).
(22)    Rozhodnutí Komise 2009/750/ES ze dne 6. října 2009 o definici evropské služby elektronického mýtného a jejích technických prvků (Úř. věst. L 268, 13.10.2009, s. 11).
(23)    Nařízení Evropského parlamentu a Rady (EU) č. 165/2014 ze dne 4. února 2014 o tachografech v silniční dopravě, o zrušení nařízení Rady (EHS) č. 3821/85 o záznamovém zařízení v silniční dopravě a o změně nařízení Evropského parlamentu a Rady (ES) č. 561/2006 o harmonizaci některých předpisů v sociální oblasti týkajících se silniční dopravy (Úř. věst. L 60, 28.2.2014, s. 1).
(24)    Nařízení Evropského parlamentu a Rady (ES) č. 765/2008 ze dne 9. července 2008, kterým se stanoví požadavky na akreditaci a dozor nad trhem týkající se uvádění výrobků na trh a kterým se zrušuje nařízení (EHS) č. 339/93 (Úř. věst. L 218, 13.8.2008, s. 30).
Top

PŘÍLOHA I

1.Úvod

Tato příloha obsahuje profily prioritních služeb C-ITS. Profil služby je specifickou konfigurací norem, který definuje provádění různých variant norem.

1.1.Odkazy

V této příloze jsou použity tyto odkazy:

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary [Inteligentní dopravní systémy (ITS); Požadavky na uživatele a aplikace; Část 2: Společný datový slovník vrstev aplikací a zařízení], V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2 V1.4.0: Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Část 2: Specifikace základní služby kooperativního zjišťování, V1.4.0 (2018-08); tímto odkazem se rozumí odkaz na verzi 1.4.1 ode dne zveřejnění této verze.

EN 302 637-3    ETSI EN 302 637-3 v1.3.0: Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Část 3: Specifikace decentralizovaného hlášení okolní situace, v1.3.0 (2018-08); tímto odkazem se rozumí odkaz na verzi 1.3.1 ode dne zveřejnění této verze.

EHK 13    Předpis Evropské hospodářské komise Organizace spojených národů (EHK/OSN) č. 13 – Jednotná ustanovení pro schvalování vozidel kategorií M, N a O z hlediska brzdění [2016/194]

EHK 13H    Předpis Evropské hospodářské komise Organizace spojených národů (EHK/OSN) č. 13H – Jednotná ustanovení pro schvalování osobních automobilů z hlediska brzdění [2015/2364]

EHK 48    Předpis Evropské hospodářské komise Organizace spojených národů (EHK/OSN) č. 48 – Jednotná ustanovení pro schvalování typu vozidel z hlediska montáže zařízení pro osvětlení a světelnou signalizaci [2016/1723]

EHK 121    Předpis Evropské hospodářské komise Organizace spojených národů (EHK/OSN) č. 121 – Jednotná ustanovení pro schvalování typu vozidel z hlediska umístění a označení ručních ovládačů, kontrolek a indikátorů [2016/18]

ISO/TS 19321    ISO/TS 19321, Inteligentní dopravní systémy – Kooperativní ITS – Slovník datových struktur vozidlových informací (IVI) (15. dubna 2015)

ISO 639-1    Kódy pro názvy jazyků – Část 1: Dvoupísmenný kód

ISO/TS 14823    ISO/TS 14823:2017. Inteligentní dopravní systémy – Slovník grafických dat

1.2.Pojmy a zkratky

V této příloze jsou použity následující pojmy a zkratky:

ABS        Protiblokovací brzdový systém (Anti-lock Braking System)

ASR        Systém regulace prokluzu kol (Anti-Slip Regulation)

AT        Potvrzení o autorizaci (Authorization Ticket)

CAM        Zpráva kooperativního zjišťování stavu (Cooperative Awareness Message)

C-ITS        Kooperativní inteligentní dopravní systémy (Cooperative Intelligent Transport Systems)

DCC        Decentralizované řízení kongesce (Decentralized Congestion Control)

DEN        Decentralizované hlášení okolní situace (Decentralized Environmental Notification)

DENM        Zpráva decentralizovaného hlášení okolní situace (Decentralized Environmental Notification Message)

GNSS        Globální družicový polohový systém (Global Navigation Satellite System)

I2V        Komunikace infrastruktura-vozidlo (infrastructure-to-vehicle)

IRC        Kontejner redukce nárazu (Impact Reduction Container)

IVI        Informace infrastruktura-vozidlo (Infrastructure to Vehicle Information)

MAP        Topologické informace pro křižovatku (Topology information for the intersection)

SPAT        Časování a fáze signálu (Signal Phase and Timing)

SREM        Rozšířená zpráva žádosti o signál (Signal Request Extended Message)

SSEM        Rozšířená zpráva stavu žádosti o signál (Signal Request Status Extended Message)

TC        Stupeň provozu (Traffic Class)

TMS        Systém řízení dopravy (Traffic Management system)

TOC        Středisko řízení provozu (traffic operations centre)

TRCO        Spouštěcí podmínka (Triggering condition)

TTC        Doba do srážky (Time to Collision)

V2V        Komunikace vozidlo-vozidlo (vehicle-to-vehicle)

1.3.Definice

V této příloze jsou použity následující definice:

a)„stojícím vozidlem“ se rozumí vozidlo s absolutní rychlostí <= 8 centimetrů za sekundu. Tento stav určují vnitřní senzory vozidla;

b)„záchranným vozidlem“ se rozumí vozidlo, které je určeno a oprávněno k zásahu v tísňové situaci. Záchranným vozidlům zákon často povoluje porušit běžné dopravní předpisy, aby se do místa určení mohla dostat co nejdříve; mimo jiné se jedná např. o možnost průjezdu křižovatkou na červenou nebo o překročení maximální povolené rychlosti.

2.Seznam prioritních služeb

Kategorie služby

Služba

Profil služby

Služby vozidlo-vozidlo

Dopravní zácpa

Nebezpečný konec kolony

Oddíl 3

Dopravní zácpa

Upozornění na dopravní zácpu

Oddíl 4

Upozornění na stojící vozidlo

Zastavené vozidlo

Oddíl 5

Upozornění na stojící vozidlo

Porouchané vozidlo

Oddíl 6

Upozornění na stojící vozidlo

po nehodě

Oddíl 7

Upozornění na speciální vozidlo

Zasahující záchranné vozidlo

Oddíl 8

Upozornění na speciální vozidlo

Stojící zajišťující záchranné vozidlo

Oddíl 9

Upozornění na speciální vozidlo

Upozornění na stojící vozidlo odtahové služby

Oddíl 10

Výměna IRC

Žádost o IRC

Oddíl 11

Výměna IRC

Odpověď IRC

Oddíl 12

Nebezpečná situace

Elektronická světelná výstraha prudkého brzdění

Oddíl 13

Nebezpečná situace

Automatický brzdný zásah

Oddíl 14

Nebezpečná situace

Zásah reverzibilního zádržného systému posádky

Oddíl 15

Nepříznivé klimatické podmínky

Mlha

Oddíl 16

Nepříznivé klimatické podmínky

Dešťové/sněhové srážky

Oddíl 17

Nepříznivé klimatické podmínky

Nebezpečí smyku

Oddíl 18

Služby infrastruktura-vozidlo

Dopravní značení ve vozidle

Dynamické informace o povolené rychlosti

Oddíl 19

Dopravní značení ve vozidle

Integrované proměnné dopravní značení (PDZ), volný text

Oddíl 20

Dopravní značení ve vozidle

Ostatní informace o dopravním značení

Oddíl 21

Upozornění na nebezpečné místo

Dopravní nehoda

Oddíl 22

Upozornění na nebezpečné místo

Upozornění na dopravní zácpu

Oddíl 23

Upozornění na nebezpečné místo

Stojící vozidlo

Oddíl 24

Upozornění na nebezpečné místo

Upozornění na klimatické podmínky

Oddíl 25

Upozornění na nebezpečné místo

Dočasně kluzká vozovka

Oddíl 26

Upozornění na nebezpečné místo

Zvíře nebo člověk ve vozovce

Oddíl 27

Upozornění na nebezpečné místo

Překážka na vozovce

Oddíl 28

Upozornění na práce na silnici

Uzavřený jízdní pruh (a jiná omezení)

Oddíl 29

Upozornění na práce na silnici

Uzavřená vozovka

Oddíl 30

Upozornění na práce na silnici

Práce na silnici – mobilní stanoviště

Oddíl 31

Křižovatka se světelným signalizačním zařízením

Upozornění na optimální rychlost dojezdu na zelenou

Oddíl 32

Křižovatka se světelným signalizačním zařízením

Upřednostnění vozidel městské hromadné dopravy

Oddíl 33

3.Dopravní zácpa – nebezpečný konec kolony

3.1.Popis služby kooperativních inteligentních dopravních systémů (C-ITS)

Tato služba C-ITS přenáší informace vozidlo-vozidlo (V2V) o situaci, kdy ego vozidlo zjistí konec dopravní zácpy („nebezpečný konec kolony“). Tato situace nastává, je-li jízdní pruh ego vozidla blokovaný a vozidlo nemůže jet dál ve svém pruhu. Městské prostředí se u této služby nezohledňuje.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„nebezpečné situace – elektronická světelná vvýstraha prudkého brzdění“.

3.2.Spouštěcí podmínky

3.2.1.Předpoklady

1)Před spuštěním této služby C-ITS musí být vždy splněny následující předpoklady:

a)ego vozidlo se nachází mimo obec, což se stanoví minimálně jedním z následujících způsobů:

·rychlost vozidla je v nepřerušovaném časovém úseku minimálně 30 s během 60 s předcházejících každé detekci vyšší než 80 km/h a absolutní hodnota úhlu volantu je v nepřerušovaném časovém úseku minimálně 30 s během 60 s předcházejících pro ego vozidlokaždé detekci nižší než 90 ° („nebezpečný konec kolony“ by neměl být detekován v jiném prostředí než na dálnici),

·snímač palubní kamery signalizuje prostředí mimo obec,

·palubní digitální mapa signalizuje prostředí mimo obec.

2)Rychlost a zpomalení vozidla stanoví signál vozidlové sběrnice, nikoliv signál globálního družicového polohového systému (GNSS). Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače). Tento požadavek se použije pro všechny následující výskyty analýzy rychlosti vozidla a zpomalení.

3)Hodnoty rychlosti a úhlu se měří průběžně. Podmínky musí být splněny po celou dobu měření. Nejsou-li podmínky v průběhu měření splněny, celý postup začíná znovu.

3.2.2.Zvláštní podmínky specifické pro službu

4)Pokud jsou splněny předpoklady z bodu 1 a alespoň jedna z následujících podmínek, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy decentralizovaného hlášení okolní situace (DENM):

·TRCO_0 A (TRCO_2 NEBO TRCO_3 NEBO TRCO_4 NEBO TRCO_5 NEBO TRCO_6),

·TRCO_1 A TRCO_2.

Tabulka 1: Podmínky specifické pro službu „dopravní zácpa – nebezpečný konec kolony“

Počet

Spouštěcí podmínka (TRCO)

Stav

TRCO_0

Ego vozidlo jede počáteční rychlostí vyšší než 80 km/h a počáteční zpomalení je rovno nebo nižší než 0,1 m/s². Řidič reaguje na nebezpečný konec kolony snížením rychlosti z počáteční na cílovou rychlost 30 km/h nebo nižší. Doba mezi počáteční a cílovou rychlostí je 10 s nebo nižší. Je detekováno okamžité zpomalení mezi počáteční a cílovou rychlostí větší než 3,5 m/s².

reakce řidiče

TRCO_1

Posádka v ego vozidle reaguje na dopravní zácpu zapnutím výstražných světel na dobu nejméně 3 s.

reakce řidiče

TRCO_2

Nejméně tři další vozidla s rychlostí alespoň 7 km/h mají zapnutá výstražná světla po dobu nejméně 3 s, jak ukazuje:

·snímač palubní kamery nebo

·zprávy CAM.

okolí nebo palubní snímače

TRCO_3

Byla přijata nejméně jedna zpráva DENM odpovídající službě C-ITS „dopravní zácpa – nebezpečný konec kolony“.

okolí

TRCO_4

Z provozu v dopředném směru bylo přijato minimálně pět různých zpráv DENM (tj. zpráv s různými actionID) odpovídajících službě C-ITS „dopravní zácpa – upozornění na dopravní zácpu“.

okolí

TRCO_5

Byla přijata minimálně jedna zpráva DENM odpovídající službě C-ITS „upozornění na speciální vozidlo – stojící zajišťující záchranné vozidlo“, kde linkedCause je rovno hodnotě Dopravní podmínka nebo Nebezpečný konec kolony.

okolí

TRCO_6

Palubní snímače ego vozidla detekují blízkost nebezpečného konce kolony.

palubní snímače

5)Po dobu trvání času vyblokovaného na detekci nebude požadována nová zpráva DENM. Čas vyblokovaný na detekci se aktivuje poté, kdy je událost detekována a byl vygenerován požadavek na zprávu DENM o této události. Tak se zajistí, že jedna a tatáž událost nezahltí přenosový kanál. Čas vyblokovaný na detekci je 60 s bez ohledu na způsob detekování události. Doba od detekce jedné události do detekce druhé události musí být minimálně rovna času vyblokovanému na detekci. Detekční algoritmus může pracovat i po dobu času vyblokovaného na detekci.

Poznámka: Pro případ brzdění není stanoveno žádné časové omezení, protože původní rychlost ego vozidla není omezena žádným horním limitem.

6)Podmínka je platná po dobu, po kterou je aktivní, a po dalších 5 s (tato doba zvyšuje determinismus detekčního algoritmu). Platnost se snižuje od okamžiku, kdy již podmínka není splněna, což dovoluje spouštěcí podmínky kombinovat.

7)Zprávy CAM a DENM ze vzdálených vozidel používané k vyhodnocení podmínek specifických pro tuto službu, jak je popsáno výše, jsou pro ego vozidlo relevantní. Relevantnost se stanoví jedním z těchto způsobů:

a)digitální mapa ukazuje, že mezi událostí a ego vozidlem je vzdálenost méně než 500 m a směr jízdy je stejný;

b)porovnání historie trasy ukazuje, že mezi událostí a ego vozidlem je vzdálenost méně než 500 m a směr jízdy je stejný;

c)eukleidovská vzdálenost mezi událostí a ego vozidlem je vzdálenost méně než 500 m a absolutní hodnota rozdílu ve směru jízdy je menší než 10 °. Referenční polohy dopravní zácpy podle zpráv DENM se nacházejí v oblasti od -45 ° do +45 ° od podélné osy ego vozidla.

Poznámka: Při počítání vozidel nebo událostí by se měla uvážit změna potvrzení o autorizaci (AT) tak, aby žádné vozidlo ani událost nebyly započítány vícekrát.

3.2.3.Kvalita informací

8)Hodnota datového prvku informationQuality ve zprávě DENM závisí na tom, jak je situace detekována. Spouštěcí podmínky (viz bod 4) jsou rozděleny do skupin: reakce řidiče, dynamika vozidla, okolí a palubní snímače. Hodnota prvku informationQuality se nastaví podle následující tabulky. Použije se nejvyšší možná hodnota.

Tabulka 2: Kvalita informace „dopravní zácpa– nebezpečný konec kolony“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Je splněna alespoň jedna TRCO ze skupiny reakce řidiče A ZÁROVEŇ ze skupiny okolí.

1

Je splněna minimálně jedna TRCO ze skupiny reakce řidiče A ZÁROVEŇ ze skupiny palubních snímačů.

2

Je splněna alespoň jedna TRCO ze skupiny reakce řidiče A ZÁROVEŇ ze skupiny okolí A ZÁROVEŇ ze skupiny palubních snímačů.

3

3.3.Podmínky ukončení

9)Ukončení služby C-ITS se neuvažuje.

3.3.1.Anulace

10)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

3.3.2.Negace

11)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

3.4.Aktualizace

12)Pro tuto službu C-ITS se nepoužije aktualizační zpráva DENM.

3.5.Délka opakování a interval opakování

13)Nové zprávy DENM se opakují po dobu repetitionDuration o délce 20 s s intervalem repetitionInterval o délce 0,5 s. Proto se parametry rozhraní repetitionDuration a repetitionInterval mezi aplikací a základní službou decentralizovaného hlášení okolní situace (DEN) nastaví podle výše uvedených hodnot.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice CITS.

3.6.Stupeň provozu

14)U nových zpráv DENM se nastaví stupeň provozu 1.

3.7.Parametry zprávy

3.7.1.DENM

15)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 3: Datové prvky zprávy DENM „dopravní zácpa– nebezpečný konec kolony“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

referenceTime

TimestampIts – razítko času, kdy se vygeneruje nová zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani anulace.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 s (předpokládá se, že 20 s po detekci vozidla dojedou do jiné dopravní situace)

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 8.

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 8942].

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 8942].

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894–2].

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

3.7.2.Zpráva kooperativního zjišťování stavu (CAM)

16)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

3.8.Síťová a dopravní vrstva

17)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

3.9.Bezpečnostní vrstva

18)Pokud jsou spouštěcí podmínky splněny tak, jak je popsáno v bodu 4, pozastaví se změna AT pro nové zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové zprávy DENM budou odeslány se stejným AT.

4.Dopravní zácpa – upozornění na dopravní zácpu

4.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o situaci, kde ego vozidlo zjistí dopravní zácpu. Taková situace nastává, pokud je ego vozidlo obklopeno stojícím provozem nebo hustým provozem. Tato služba se nevztahuje na městské prostředí.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

   „upozornění na stojící vozidlo – zastavené vozidlo“,

   „upozornění na stojící vozidlo – porouchané vozidlo“,

   „upozornění na stojící vozidlo – po nehodě“,

   „upozornění na speciální vozidlo – upozornění na stojící vozidlo odtahové služby“.

4.2.Spouštěcí podmínky

4.2.1.Předpoklady

19)Před spuštěním této služby C-ITS musí být splněny následující předpoklady:

a)není detekováno žádné „upozornění na stojící vozidlo“ (viz oddíly 4 až 6);

b)není detekováno žádné „upozornění na speciální vozidlo“ (viz oddíly 7 až 9);

c)ego vozidlo se nachází mimo obec. Pozice se stanoví minimálně jedním z následujících způsobů:

a)rychlost vozidla je v nepřerušovaném časovém úseku minimálně 30 s během 180 s předcházejících každé detekci vyšší než 80 km/h a absolutní hodnota úhlu volantu je v nepřerušovaném časovém úseku minimálně 30 s během 60 s předcházejících každé detekci nižší než 90 ° (dopravní zácpy by neměly být detekovány na dálnici);

b)snímač palubní kamery signalizuje prostředí mimo obec;

c)palubní digitální mapa signalizuje prostředí mimo obec.

20)Rychlost vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače). Tento požadavek se použije pro všechny následující výskyty analýzy rychlosti vozidla.

21)Hodnoty rychlosti a úhlu se měří průběžně. Podmínky musí být splněny po celou dobu měření. Nejsou-li podmínky v době trvání měření splněny, celý postup začíná znovu.

4.2.2.Zvláštní podmínky specifické pro službu

22)Pokud jsou splněny předpoklady stanovené v bodě 19 a alespoň jedna z následujících podmínek, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

·TRCO_0,

·TRCO_1 A (TRCO_2 NEBO TRCO_3 NEBO TRCO_4 NEBO TRCO_5).

Tabulka 4: Podmínky specifické pro službu „dopravní zácpa – upozornění na dopravní zácpu“

Počet

Spouštěcí podmínka

Stav

TRCO_0

Ego vozidlo se pohybuje průměrnou rychlostí 30 km/h nebo méně a více než 0 km/h (tato prahová hodnota se zavádí s cílem zamezit přesahům a odlišit TRCO_0 a TRCO_1). Průměrná rychlost se vypočte za období 120 s (podmínka trvání vylučuje často se měnící dopravní situaci od spuštění).

Poznámka: Tato spouštěcí podmínka se vztahuje na situaci, kdy se ego vozidlo nachází v popojíždějícím provozu.

dynamika vozidla

TRCO_1

Rychlost ego vozidla se po dobu nejméně 30 s rovná rychlosti 0 km/h.

Poznámka: Tato spouštěcí podmínka se vztahuje na situaci, kdy ego vozidlo stojí a je obklopeno jinými účastníky silničního provozu.

dynamika vozidla

TRCO_2

Byla přijata alespoň jedna zpráva DENM odpovídající službě C-ITS „dopravní zácpa – upozornění na dopravní zácpu“ ze stejného směru jízdy.

okolí

TRCO_3

Prostřednictvím mobilní radiokomunikace bylo přijato alespoň jedno upozornění na dopravní zácpu ze stejného směru jízdy.

okolí

TRCO_4

Zprávy CAM uvádějí u minimálně pěti dalších vozidel ve vzdálenosti do 100 m a ve stejném směru jízdy rychlost 30 km/h nebo méně.

okolí

TRCO_5

Palubní snímače signalizují u minimálně pěti dalších vozidel ve vzdálenosti do 100 m a ve stejném směru jízdy rychlost 30 km/h nebo méně.

palubní snímač

23)Po dobu trvání času vyblokovaného na detekci nebude požadována nová zpráva DENM. Čas vyblokovaný na detekci se aktivuje poté, kdy je událost detekována a byl vygenerován požadavek na zprávu DENM o této události. Tak se zajistí, že jedna a tatáž událost nezahltí přenosový kanál. Čas vyblokovaný na detekci je 180 s bez ohledu na způsob detekování události. Doba od detekce jedné události do detekce druhé události musí být minimálně rovna času vyblokovanému na detekci. Detekční algoritmus může pracovat i po dobu času vyblokovaného na detekci.

24)Podmínka je platná po dobu, po kterou je aktivní, a po dalších 5 s (tato doba zvyšuje determinismus detekčního algoritmu). Platnost se snižuje od okamžiku, kdy již podmínka není splněna, čímž se usnadní kombinování spouštěcích podmínek.

25)Zprávy CAM a DENM ze vzdálených vozidel používané k vyhodnocení podmínek specifických pro tuto službu, jak je popsáno výše, jsou pro ego vozidlo relevantní. Relevantnost se stanoví jedním z těchto způsobů:

a)digitální mapa ukazuje, že mezi událostí a ego vozidlem je vzdálenost méně než 500 m a směr jízdy je stejný;

b)porovnání historie trasy ukazuje, že mezi událostí a ego vozidlem je vzdálenost méně než 500 m a směr jízdy je stejný;

c)eukleidovská vzdálenost mezi událostí a ego vozidlem je vzdálenost méně než 500 m a absolutní hodnota rozdílu ve směru jízdy je menší než 10 °. Referenční polohy dopravní zácpy podle zpráv DENM se nacházejí v oblasti od -45 ° do +45 ° od podélné osy ego vozidla.

Poznámka: Při počítání vozidel nebo událostí je třeba změnu AT uvažovat tak, aby žádné vozidlo ani událost nebyly započítány vícekrát.

4.2.3.Kvalita informací

26)Hodnota datového prvku informationQuality ve zprávě DENM závisí na tom, jak je situace detekována. Spouštěcí podmínky (viz bod 22) jsou rozděleny do skupin: reakce řidiče, dynamika vozidla, okolí a palubní snímače. Hodnota prvku informationQuality se stanoví podle následující tabulky. Použije se nejvyšší možná hodnota.

Tabulka 5: Kvalita informace „dopravní zácpa – upozornění na dopravní zácpu“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Je splněna alespoň jedna podmínka ze skupiny dynamika vozidla, tj. je splněna podmínka TRCO_0.

1

Je splněna alespoň jedna podmínka ze skupiny dynamiky vozidla A ZÁROVEŇ ze skupiny okolí.

2

Je splněna alespoň jedna podmínka ze skupiny dynamiky vozidla A ZÁROVEŇ ze skupiny palubních snímačů.

3

Je splněna alespoň jedna podmínka ze skupiny dynamiky vozidla A ZÁROVEŇ ze skupiny okolí A ZÁROVEŇ ze skupiny palubních snímačů.

4

4.3.Podmínky ukončení

27)Ukončení služby C-ITS se neuvažuje.

4.3.1.Anulace

28)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

4.3.2.Negace

29)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

4.4.Aktualizace

30)Pro tuto službu C-ITS se nepoužije aktualizační zpráva DENM.

4.5.Délka opakování a interval opakování

31)Nové zprávy DENM se opakují po dobu repetitionDuration o délce 60 s s intervalem repetitionInterval o délce 1 s. Proto se parametry rozhraní repetitionDuration a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

4.6.Stupeň provozu

32)U nových zpráv DENM se nastaví stupeň provozu 1.

4.7.Parametry zprávy

4.7.1.DENM

33)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 6: Datové prvky zprávy DENM „dopravní zácpa – upozornění na dopravní zácpu“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

referenceTime

TimestampIts – razítko času, kdy se vygeneruje nová zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani anulace.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 s (očekává se, že situace dopravní zácpy potrvá minimálně 60 s)

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894–2].

Kontejner situace

informationQuality

Viz bod 26.

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

4.7.2.CAM

34)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

4.8.Síťová a dopravní vrstva

35)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

4.9.Bezpečnostní vrstva

36)Pokud jsou spouštěcí podmínky splněny tak, jak je popsáno v bodu 22, pozastaví se změna AT pro nové zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové zprávy DENM budou odeslány se stejným AT.

5.Upozornění na stojící vozidlo – zastavené vozidlo

5.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o situaci, kdy došlo k zastavení vozidla, aniž by byly uvedeny konkrétní informace o důvodu.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„upozornění na speciální vozidlo – upozornění na stojící vozidlo odtahové služby“,

·„upozornění na stojící vozidlo – porouchané vozidlo“,

·„upozornění na stojící vozidlo – po nehodě“.

37)Signál DENM se odešle do zásobníku pouze tehdy, jsou-li spouštěcí podmínky popsané v tomto oddíle vyhodnoceny jako splněné. Takovýto signál slouží zásobníku jako příkaz ke generování nové, aktualizační nebo anulační zprávy DENM. Nejsou-li spouštěcí podmínky splněny, signál DENM se nevygeneruje.

5.2.Spouštěcí podmínky

5.2.1.Předpoklady

38)Před spuštěním této služby C-ITS musí být splněny následující předpoklady:

a)přístrojová deska nesignalizuje poruchu, která by bránila řidiči pokračovat v jízdě (např. výstražné symboly červené barvy v souladu s [EHK 121]).

Poznámka: Nevyžaduje se, aby tato služba kontrolovala stav svorky 15 spínače zapalování pro spuštění (může být sepnutá nebo vypnutá). Je-li svorka 15 spínače zapalování vypnuta, činnost služby je nepovinná.

39)Je třeba zamezit paralelní aktivaci ostatních souvisejících služeb C-ITS. Jsou-li služby C-ITS „porouchané vozidlo“ a/nebo „po nehodě“ spuštěny souběžně, stanoví se pořadí služeb C-ITS podle priorit následovně:

a)„po nehodě“ (nejvyšší priorita);

b)„porouchané vozidlo“;

c)„zastavené vozidlo“ (nejnižší priorita).

5.2.2.Zvláštní podmínky specifické pro službu

40)Pokud jsou splněny předpoklady stanovené v bodě 38 a všechny následující podmínky, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

a)ego vozidlo má zapnutá výstražná světla;

b)vozidlo stojí;

c)interval časovače spuštění uplynul.

41)Rychlost vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače). Tento požadavek se použije pro všechny následující výskyty analýzy rychlosti vozidla.

42)Pokud má vozidlo zapnutá výstražná světla a stojí, nastaví se časovač spuštění na 30 s a zahájí se odpočet. Interval časovače spuštění se zkrátí v následujících situacích:

a)interval časovače se zkrátí o 10 s, je-li automatická převodovka (AUT) nastavena na „parkování“ po dobu nejméně 3 s;

b)interval časovače se zkrátí o 10 s, je-li převodová skříň v neutrální poloze po dobu nejméně 3 s;

c)interval časovače se zkrátí o 10 s, je-li parkovací brzda aktivována po dobu nejméně 3 s;

d)interval časovače se zkrátí o 10 s, změní-li se stav spon libovolného počtu bezpečnostních pásů ze „zapnuto“ na „odepnuto“ na dobu nejméně 3 s;

e)interval časovače se nastaví na 0, je-li libovolný počet dveří otevřen po dobu nejméně 3 s;

f)interval časovače se nastaví na 0, je-li svorka spínače zapalování přepnuta z polohy sepnuto do polohy vypnuto po dobu nejméně 3 s;

g)interval časovače se nastaví na 0, je-li zavazadlový prostor otevřený po dobu nejméně 3 s;

h)interval časovače se nastaví na 0, je-li kapota otevřená po dobu nejméně 3 s.

43)Všechny výše uvedené postupy zkracování intervalu časovače se uplatní pouze jednou během počáteční detekce. Jestliže časovač spuštění došel na 0, není třeba ve stávajícím cyklu detekce interval dále zkracovat.

44)V době, kdy běží interval časovače spuštění, jsou zapnuta výstražná světla a vozidlo stojí. V opačném případě bude detekce zrušena.

5.2.3.Kvalita informací

45)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz bod 42). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 7: Kvalita informace „stojící vozidlo – zastavené vozidlo“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Není splněna žádná z podmínek a) – h).

1

Je splněna nejméně jedna podmínka a) – d).

2

Je splněna nejméně jedna podmínka e) – h).

3

46)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje. Ve fázi aktualizace se vyhodnotí pouze ty podmínky, které by vedly ke zkrácení intervalu časovače, nikoli však samotný časovač.

5.3.Podmínky ukončení

47)Tato služba C-ITS je ukončena anulací původcovské stanice C-ITS. Při ukončení služby C-ITS se ukončí požadavek na aktualizační zprávu DENM.

5.3.1.Anulace

48)Pokud je splněna alespoň jedna z následujících podmínek před uplynutím doby stanovené v datovém prvku validityDuration, spustí se generování anulační zprávy DENM:

a)vozidlo po dobu 5 s již nestojí;

b)výstražná světla nejsou zapnuta;

c)poloha vozidla se změnila o více než 500 m (např. z toho důvodu, že vozidlo bylo odtaženo).

Poznámka: Podmínka anulace neznamená, že stanice C-ITS musí být trvale provozuschopná nebo být v provozu déle během dané podmínky anulace.

5.3.2.Negace

49)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

5.4.Aktualizace

50)Pokud nebyla dříve spuštěná zpráva DENM k detekovanému zastavenému vozidlu zrušena, spouští se generování aktualizační zprávy DENM vždy po 15 s.

51)Ve fázi aktualizace se kontrolují pouze spouštěcí podmínky (další vyhodnocení časovače se neprovádí).

52)K datovým polím nebo prvkům ve zprávě DENM se přiřadí nové hodnoty v závislosti na změněné události (např. detectionTime nebo informationQuality).

Poznámka: Podmínka aktualizace neznamená, že stanice C-ITS musí být trvale provozuschopná nebo být v provozu déle během dané podmínky aktualizace.

5.5.Délka opakování a interval opakování

53)Zprávy DENM, které jsou nové, byly aktualizovány, nebo byly anulovány, se opakují po dobu repetitionDuration o délce 15 s s intervalem repetitionInterval o délce 1 s. Proto se parametry rozhraní délka opakování a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

Poznámka: Doba validityDuration je nastavena na 30 s, a proto lze předejít přerušení zpráv DENM, pokud doba repetitionDuration původní zprávy DENM již uplynula a aktualizace dosud nebyla přijata.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

5.6.Stupeň provozu

54)U nových, aktualizačních a anulačních zpráv DENM se nastaví stupeň provozu 1.

5.7.Parametry zprávy

5.7.1.DENM

55)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 8: Datové prvky zprávy DENM „upozornění na stojící vozidlo – zastavené vozidlo“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová, aktualizační nebo anulační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se v případě nové nebo aktualizační zprávy DENM. V případě anulační zprávy DENM se nastaví na hodnotu isCancellation(0).

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Je-li roadType znám, nastaví se hodnota takto:

roadType

Směr

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V ostatních případech se tato hodnota nastaví na allTrafficDirections(0)

validityDuration

30 s

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 45. Obnovuje se pro každou aktualizační zprávu DENM.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

Obnoví se u aktualizační zprávy DENM.

Kontejner alacarte: StationaryVehicleContainer

stationarySince

Nastaví se podle doby v minutách, kdy zjišťující C-ITS stanice stojí. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

5.7.2.CAM

56)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

5.8.Síťová a dopravní vrstva

57)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

5.9.Bezpečnostní vrstva

58)Pokud se uplatní spouštěcí podmínky popsané v bodě 40, pozastaví se změna AT pro nové, aktualizační a anulační zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové, aktualizační a anulační zprávy DENM budou odesílány se stejným AT.

6.Upozornění na stojící vozidlo – porouchané vozidlo

6.1.Popis služby C-ITS

Pomocí této služby C-ITS se přenášejí informace V2V o porouchaném vozidle. Přestože porucha vozidla může mít nejrůznější příčiny, jako je protržení pneumatiky, nedostatek paliva nebo porucha motoru, tento oddíl se zaměřuje na důvody signalizované výstrahami na palubní desce.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„upozornění na speciální vozidlo – upozornění na stojící vozidlo odtahové služby“,

·„upozornění na stojící vozidlo – zastavené vozidlo“,

·„upozornění na stojící vozidlo – po nehodě“.

59)Signál DENM se odešle do zásobníku pouze tehdy, jsou-li spouštěcí podmínky popsané v tomto oddíle vyhodnoceny jako platné. Takovýto signál slouží zásobníku jako příkaz ke generování nové, aktualizační nebo anulační zprávy DENM. Nejsou-li spouštěcí podmínky splněny, signál DENM se nevygeneruje.

6.2.Spouštěcí podmínky

6.2.1.Předpoklady

60)Před spuštěním této služby C-ITS musí být splněny následující předpoklady:

a)přístrojová deska signalizuje poruchu, která brání řidiči pokračovat v jízdě (např. výstražné symboly červené barvy v souladu s [EHK 121]).

Poznámka: Nevyžaduje se, aby tato služba kontrolovala stav svorky 15 spínače zapalování pro spuštění (může být sepnutá nebo vypnutá). Je-li svorka spínače zapalování 15 vypnuta, činnost služby je nepovinná.

61)Je třeba zamezit paralelní aktivaci ostatních souvisejících služeb C-ITS. Jsou-li služby C-ITS „zastavené vozidlo“ a/nebo „po nehodě“ spuštěny souběžně, stanoví se pořadí služeb C-ITS podle priorit následovně:

a)„po nehodě“ (nejvyšší priorita);

b)„porouchané vozidlo“;

c)„zastavené vozidlo“ (nejnižší priorita).

6.2.2.Zvláštní podmínky specifické pro službu

62)Pokud jsou splněny předpoklady stanovené v bodě 60 a všechny následující podmínky, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

a)ego vozidlo má zapnutá výstražná světla;

b)vozidlo stojí;

c)interval časovače spuštění uplynul.

63)Rychlost vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače). Tento požadavek se použije pro všechny následující výskyty analýzy rychlosti vozidla.

64)Pokud má vozidlo zapnutá výstražná světla a stojí, nastaví se časovač spuštění na 30 s a zahájí se odpočet. Interval časovače spuštění se zkrátí v následujících situacích:

a)interval časovače se zkrátí o 10 s, je-li automatická převodovka (AUT) nastavena na „parkování“ po dobu nejméně 3 s;

b)interval časovače se zkrátí o 10 s, je-li převodová skříň v neutrální poloze po dobu nejméně 3 s;

c)interval časovače se zkrátí o 10 s, je-li parkovací brzda aktivována po dobu nejméně 3 s;

d)interval časovače se zkrátí o 10 s, změní-li se stav spon libovolného počtu bezpečnostních pásů ze „zapnuto“ na „odepnuto“ na dobu nejméně 3 s;

e)interval časovače se nastaví na 0, je-li libovolný počet dveří otevřen po dobu nejméně 3 s;

f)interval časovače se nastaví na 0, je-li svorka spínače zapalování přepnuta z polohy sepnuto do polohy vypnuto po dobu nejméně 3 s;

g)interval časovače se nastaví na 0, je-li zavazadlový prostor otevřený po dobu nejméně 3 s;

h)interval časovače se nastaví na 0, je-li kapota otevřená po dobu nejméně 3 s.

65)Všechny výše uvedené postupy zkracování intervalu časovače se uplatní pouze jednou během počáteční detekce. Jestliže časovač spuštění došel na 0, není třeba ve stávajícím cyklu detekce interval dále zkracovat.

66)V době, kdy běží interval časovače spuštění, jsou zapnuta výstražná světla a vozidlo stojí. V opačném případě bude detekce zrušena.

6.2.3.Kvalita informací

67)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz bod 64). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 9: Kvalita informace „stojící vozidlo – porouchané vozidlo“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Není splněna žádná z podmínek a) – h).

1

Je splněna nejméně jedna podmínka a) – d).

2

Je splněna nejméně jedna podmínka e) – h).

3

68)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje. Ve fázi aktualizace se vyhodnotí pouze ty podmínky, které by vedly ke zkrácení intervalu časovače, nikoli však samotný časovač.

6.3.Podmínky ukončení

69)Tato služba C-ITS je ukončena anulací původcovské stanice C-ITS. Při ukončení služby C-ITS se ukončí požadavek na aktualizační zprávu DENM.

6.3.1.Anulace

70)Pokud je splněna alespoň jedna z následujících podmínek před uplynutím doby stanovené v datovém prvku validityDuration, spustí se generování anulační zprávy DENM:

a)vozidlo po dobu 5 s již nestojí;

b)výstražná světla nejsou zapnuta;

c)poloha vozidla se změnila o více než 500 m (např. z toho důvodu, že vozidlo bylo odtaženo).

Poznámka: Podmínka anulace neznamená, že stanice C-ITS musí být trvale provozuschopná nebo být v provozu déle během dané podmínky anulace.

6.3.2.Negace

71)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

6.4.Aktualizace

72)Pokud nebyla dříve spuštěná zpráva DENM ke detekovanému porouchanému vozidlu zrušena, spouští se generování aktualizační zprávy DENM vždy po 15 s.

73)Ve fázi aktualizace se kontrolují pouze spouštěcí podmínky (další vyhodnocení časovače se neprovádí).

74)Přepne-li se svorka 15 spínače zapalování ze stavu sepnuto do stavu vypnuto, aktualizační zpráva DENM se spustí okamžitě.

75)K datovým polím nebo prvkům ve zprávě DENM se přiřadí nové hodnoty v závislosti na změněné události (např. detectionTime nebo informationQuality).

Poznámka: Podmínka aktualizace neznamená, že stanice C-ITS musí být trvale provozuschopná nebo být v provozu déle během dané podmínky aktualizace.

6.5.Délka opakování a interval opakování

74)Zprávy DENM, které jsou nové, byly aktualizovány, nebo byly anulovány, se opakují po dobu repetitionDuration o délce 15 s s intervalem repetitionInterval o délce 1 s. Proto se parametry rozhraní délka opakování a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

75)Je-li svorka 15 spínače zapalování sepnuta, doba validityDuration se nastaví na 30 s, a proto lze předejít přerušení zpráv DENM, pokud doba repetitionDuration původní zprávy DENM již uplynula a aktualizace dosud nebyla přijata.

Poznámka: V případě, kdy je svorka 15 spínače zapalování vypnuta, nastaví se doba validityDuration na vyšší hodnotu než v případě, kdy je svorka 15 spínače zapalování sepnuta. Důvodem je skutečnost, že aktualizační zprávu DENM nelze spustit a nelze ji nadále odesílat. Proto musí poslední zpráva DENM zůstat aktivní déle.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

6.6.Stupeň provozu

76)U nových, aktualizačních a anulačních zpráv DENM se nastaví stupeň provozu 1.

6.7.Parametry zprávy

6.7.1.DENM

77)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 10: Datové prvky zprávy DENM „upozornění na stojící vozidlo – porouchané vozidlo“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová, aktualizační nebo anulační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se v případě nové nebo aktualizační zprávy DENM. V případě anulační zprávy DENM se nastaví na hodnotu isCancellation(0).

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Je-li roadType znám, nastaví se hodnota takto:

roadType

Směr

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V ostatních případech se tato hodnota nastaví na allTrafficDirections(0)

validityDuration

·Sepnutá svorka 15 spínače zapalování: 30 s

·Vypnutá svorka 15 spínače zapalování: 900 s

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 67. Obnovuje se pro každou aktualizační zprávu DENM.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

Obnoví se u aktualizační zprávy DENM.

Kontejner alacarte: StationaryVehicleContainer

stationarySince

Nastaví se podle doby v minutách, kdy detekující C-ITS stanice stojí. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

6.7.2.CAM

80)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

6.8.Síťová a dopravní vrstva

81)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

6.9.Bezpečnostní vrstva

82)Pokud se uplatní spouštěcí podmínky popsané v bodě 62, pozastaví se změna AT pro nové, aktualizační a anulační zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové, aktualizační a anulační zprávy DENM budou odesílány se stejným AT.

7.Upozornění na stojící vozidlo – po nehodě

7.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o vozidle, které stojí v důsledku dopravní nehody.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

   „upozornění na stojící vozidlo – zastavené vozidlo“,

   „upozornění na stojící vozidlo – porouchané vozidlo“.

83)Signál DENM se odešle do zásobníku pouze tehdy, jsou-li spouštěcí podmínky popsané v tomto oddíle vyhodnoceny jako platné. Takovýto signál slouží zásobníku jako příkaz ke generování nové, aktualizační nebo anulační zprávy DENM. Nejsou-li spouštěcí podmínky splněny, signál DENM se nevygeneruje.

7.2.Spouštěcí podmínky

7.2.1.Předpoklady

84)U této služby C-ITS se neuplatňují žádné zvláštní předpoklady.

85)Je třeba zamezit paralelní aktivaci ostatních souvisejících služeb C-ITS. Jsou-li služby C-ITS „zastavené vozidlo“ a/nebo „porouchané vozidlo“ spuštěny souběžně, stanoví se pořadí služeb C-ITS podle priorit následovně:

a)„po nehodě“ (nejvyšší priorita);

b)„porouchané vozidlo“;

c)„zastavené vozidlo“ (nejnižší priorita).

7.2.2.Zvláštní podmínky specifické pro službu

86)Pokud jsou splněny předpoklady stanovené v bodě 84 a alespoň jedna z následujících podmínek, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

a)posádka vozidla ručně spustila funkci eCall pomocí tlačítka eCall a vozidlo se do 15 s zastavilo. Pokud vozidlo již stojí, podmínka je splněna okamžitě;

b)bez aktivace ireverzibilního zádržného systému posádky (např. odpojení vysokonapěťové baterie, odemknutí dveří) je detekována lehká nehoda a vozidlo se zastaví do 15 s. Pokud vozidlo již stojí, podmínka je splněna okamžitě;

c)při aktivaci nejméně jednoho ireverzibilního systému ochrany chodců (např. aktivní kapota, vnější airbag) je detekována srážka s chodcem a vozidlo se zastaví do 15 s. Pokud vozidlo již stojí, podmínka je splněna okamžitě;

d)při aktivaci nejméně jednoho ireverzibilního zádržného systému posádky (např. bezpečnostní pás s pyrotechnickým předepínačem, airbag) je detekována těžká nehoda.

87)Rychlost vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače). Tento požadavek se použije pro všechny následující výskyty analýzy rychlosti vozidla.

Poznámka: Podmínky je nutno ověřit pouze v případě, že je přítomen nezbytný zdroj elektrické energie. To znamená, že se nevyžaduje implementace systému se zabezpečením proti srážce.

7.2.3.Kvalita informací

88)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz bod 86). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 11: Kvalita informace „stojící vozidlo – po nehodě“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Je splněna podmínka a).

1

Je splněna podmínka b) nebo c).

2

Je splněna podmínka d).

3

89)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

7.3.Podmínky ukončení

90)Tato služba C-ITS je ukončena anulací původcovské stanice C-ITS. Při ukončení služby C-ITS se ukončí požadavek na aktualizační zprávu DENM.

7.3.1.Anulace

91)Jakmile je splněna alespoň jedna z následujících podmínek před uplynutím doby stanovené v datovém prvku validityDuration, spustí se generování anulační zprávy DENM:

a)ego vozidlo nestojí po dobu 15 s;

b)poloha vozidla se změnila o více než 500 m (např. z toho důvodu, že vozidlo bylo odtaženo).

Poznámka: Podmínka anulace neznamená, že stanice C-ITS musí být trvale provozuschopná nebo být v provozu déle během dané podmínky anulace.

7.3.2.Negace

92)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

7.4.Aktualizace

93)Aktualizační zpráva DENM se spustí každých 60 s, pokud služba C-ITS nebyla zrušena.

94)Přepne-li se svorka 15 spínače zapalování ze stavu sepnuto do stavu vypnuto, aktualizační zpráva DENM se spustí okamžitě.

95)K datovým polím nebo prvkům ve zprávě DENM se přiřadí nové hodnoty v závislosti na změněné události (např. detectionTime nebo informationQuality).

Poznámka: Podmínka aktualizace neznamená, že stanice C-ITS musí být trvale provozuschopná nebo být v provozu déle během dané podmínky aktualizace.

7.5.Délka opakování a interval opakování

96)Zprávy DENM, které jsou nové, byly aktualizovány, nebo byly anulovány, se opakují po dobu repetitionDuration o délce 60 s s intervalem repetitionInterval o délce 1 s. Proto se parametry rozhraní délka opakování a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

97)Je-li svorka 15 spínače zapalování sepnuta, doba validityDuration se nastaví na 180 s, a proto lze předejít přerušení zpráv DENM, pokud doba repetitionDuration původní zprávy DENM již uplynula a aktualizace dosud nebyla přijata.

Poznámka: V případě, kdy je svorka 15 spínače zapalování vypnuta, nastaví se doba validityDuration na vyšší hodnotu než v případě, kdy je svorka 15 spínače zapalování sepnuta. Důvodem je skutečnost, že aktualizační zprávu DENM nelze spustit a nelze ji nadále odesílat. Proto musí poslední zpráva DENM zůstat aktivní déle.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

7.6.Stupeň provozu

98)U nových, aktualizačních a anulačních zpráv DENM se nastaví stupeň provozu 1.

7.7.Parametry zprávy

7.7.1.DENM

99)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 12: Datové prvky zprávy DENM „upozornění na stojící vozidlo – po nehodě“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová, aktualizační nebo anulační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se v případě nové nebo aktualizační zprávy DENM. V případě anulační zprávy DENM se nastaví na hodnotu isCancellation(0).

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Je-li roadType znám, nastaví se hodnota takto:

RoadType

Směr

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V ostatních případech se tato hodnota nastaví na allTrafficDirections(0)

validityDuration

·Sepnutá svorka 15 spínače zapalování: 180 s

·Vypnutá svorka 15 spínače zapalování: 1 800 s

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 88. Obnovuje se pro každou aktualizační zprávu DENM.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

Obnoví se u aktualizační zprávy DENM.

Kontejner alacarte: StationaryVehicleContainer

stationarySince

Nastaví se podle doby v minutách, kdy detekující C-ITS stanice stojí. Nastaví se podle [TS 102 894-2].

 

Obnoví se u aktualizační zprávy DENM.

7.7.2.CAM

100)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

7.8.Síťová a dopravní vrstva

101)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

7.9.Bezpečnostní vrstva

102)Pokud se uplatní spouštěcí podmínky popsané v bodě 86, pozastaví se změna AT pro nové, aktualizační a anulační zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové, aktualizační a anulační zprávy DENM budou odesílány se stejným AT.

8.Upozornění na speciální vozidlo – zasahující záchranné vozidlo

8.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o záchranném vozidle blížícím se na místo zásahu, což je signalizováno zapnutou majákovou rampou.

103)Jakmile se služba C-ITS spustí, vyšle stanice C-ITS záchranného vozidla zprávu DENM a prvky datových polí CAM se nastaví podle oddílu 8.7.2.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„upozornění na speciální vozidlo – stojící zajišťující záchranné vozidlo“,

·„upozornění na speciální vozidlo – upozornění na stojící vozidlo odtahové služby“.

104)Implicitní služba C-ITS pro stanici C-ITS záchranného vozidla je „zasahující záchranné vozidlo“. Změna na službu C-ITS „stojící zajišťující záchranné vozidlo“ se spustí pouze za podmínek uvedených v oddíle 9.

8.2.Spouštěcí podmínky

8.2.1.Předpoklady

105)Před spuštěním této služby C-ITS musí být splněny následující předpoklady:

a)potvrdí se, že stationType je speciální vozidlo (stationType zprávy CAM je nastaven na specialVehicles(10)). Služba C-ITS je omezena na záchranná vozidla;

b)nejsou splněny spouštěcí podmínky vztahující se na „stojící zajišťující záchranné vozidlo“ (viz oddíl 9.2).

8.2.2.Zvláštní podmínky specifické pro službu

106)Jsou-li splněny předpoklady podle bodu 105 a následující podmínka, spustí se generování zprávy DENM :

a)majáková rampa je zapnutá.

107)Úroveň kvality informací může být zlepšena za následujících podmínek:

b)je zapnutá siréna;

c)vozidlo nestojí.

108)Rychlost vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače).

8.2.3.Kvalita informací

109)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz body 106 a 107). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 13: Kvalita informace „zasahující záchranné vozidlo“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Je splněna podmínka a)

1

Jsou splněny podmínky a) a b)

2

Jsou splněny podmínky a) a c)

3

Jsou splněny podmínky a), b) a c)

4

110)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

8.3.Podmínky ukončení

111)Služba C-ITS se ukončí po vypnutí majákové rampy. Při ukončení služby C-ITS se ukončí aktualizace zpráv DENM. Pokud již majáková rampa není zapnutá, hodnota vehicleRole se nastaví na default(0).

8.3.1.Anulace

112)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

8.3.2.Negace

113)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

8.4.Aktualizace

114)Vygenerovaná zpráva DENM se aktualizuje každých 250 ms, pokud jsou spouštěcí podmínky stále splněny. Datová pole, jimž jsou přiřazeny nové hodnoty, jsou definována v tabulce 14 níže.

8.5.Délka opakování a interval opakování

115)Pro tuto službu C-ITS se nepoužije opakování zprávy DENM.

8.6.Stupeň provozu

116)U nových, aktualizačních a anulačních zpráv DENM se nastaví stupeň provozu 1.

8.7.Parametry zprávy

8.7.1.DENM

117)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 14: Datové prvky zprávy DENM „zasahující záchranné vozidlo“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová nebo aktualizační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani rušení.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Je-li roadType znám, nastaví se hodnota takto:

RoadType

Směr

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V ostatních případech se tato hodnota nastaví na allTrafficDirections(0)

validityDuration

2 s

stationType

specialVehicles(10)

Kontejner situace

informationQuality

Viz bod 109. Obnovuje se pro každou aktualizační zprávu DENM.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

Obnoví se u aktualizační zprávy DENM.

Kontejner alacarte: StationaryVehicleContainer

stationarySince

Nastaví se podle doby v minutách, kdy detekující C-ITS stanice stojí. Nastaví se podle [TS 102 894-2].

 

Obnoví se u aktualizační zprávy DENM.

8.7.2.CAM

118)Pole vehicleRole se inicializuje v implicitním nastavení (vehicleRole zprávy CAM nastaveno na default(0)). Pokud je splněna alespoň jedna ze spouštěcích podmínek podle bodu 106, nastaví se vehicleRole na emergency(6).

119)V následující tabulce jsou uvedeny datové prvky zprávy CAM, které se nastaví v případě, že se spustí služba C-ITS.

Tabulka 15: Datové prvky zprávy CAM „zasahující záchranné vozidlo“

Datové pole

Hodnota

CoopAwareness

generationDeltaTime

Čas odpovídající času referenční polohy ve zprávě CAM, který se považuje za čas vygenerování zprávy CAM.

Nastaví se podle [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

ReferencePosition.

Poloha a přesnost polohy měřená v referenčním bodě původcovské stanice C-ITS.

Nastaví se podle [TS 102 894-2].

HighFrequencyContainer se nastaví na BasicVehicleContainerHighFrequency

heading

Směr jízdy původcovské stanice C-ITS ve vztahu ke skutečnému severu.

Nastaví se podle [TS 102 894-2].

speed

Rychlost jízdy původcovské stanice C-ITS.

Nastaví se podle [TS 102 894-2].

driveDirection

Směr jízdy vozidla s původcovskou stanicí C-ITS (vpřed nebo zpět).

Nastaví se podle [TS 102 894-2].

vehicleLength

Délka vozidla.

Nastaví se podle [TS 102 894-2].

vehicleWidth

Šířka vozidla.

Nastaví se podle [TS 102 894-2].

longitudinalAcceleration

Podélné zrychlení původcovské stanice C-ITS.

Nastaví se podle [TS 102 894-2].

curvature

Zakřivení dráhy vozidla a přesnost.

Nastaví se podle [TS 102 894-2].

curvatureCalcMode

Popisuje, zda se rychlost stáčení používá k výpočtu zakřivení pro uváděnou hodnotu zakřivení.

Nastaví se podle [TS 102 894-2].

yawRate

Rychlost stáčení vozidla v určitém okamžiku.

Nastaví se podle [TS 102 894-2].

LowFrequencyContainer se nastaví na BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Popisuje stav spínačů vnějšího osvětlení vozidla.

Nastaví se podle [TS 102 894-2].

pathHistory

Představuje pohyb vozidla za poslední dobu a /nebo vzdálenost.

Nastaví se podle [TS 102 894-2].

SpecialVehicleContainer se nastaví na EmergencyContainer

lightBarSirenInUse

Bit lightBarActivated se nastaví na 1(onChange), je-li detekováno použití majákové rampy; v opačném případě se nastaví na 0.

Bit sirenActivated se nastaví na 1, je-li detekováno použití sirény; v opačném případě se nastaví na 0.

emergencyPriority

Není požadována

causeCode

Shodné s požadavky bodu 117.

subCauseCode

Shodné s požadavky bodu 117.

8.8.Síťová a dopravní vrstva

120)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

8.9.Bezpečnostní vrstva

121)Pokud platí spouštěcí podmínky popsané v bodě 106, pozastaví se změna AT pro nové a aktualizační zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové a aktualizační zprávy DENM budou odesílány se stejným AT.

9.Upozornění na speciální vozidlo – stojící zajišťující záchranné vozidlo

9.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o stojícím záchranném vozidle zajišťujícím nebezpečný prostor.

122)Jakmile se služba C-ITS spustí, přenese zprávu DENM stanice C-ITS záchranného vozidla a prvky datových polí CAM se nastaví podle oddílu 9.7.2.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„upozornění na speciální vozidlo – zasahující záchranné vozidlo“,

·„upozornění na speciální vozidlo – upozornění na stojící vozidlo odtahové služby“.

9.2.Spouštěcí podmínky

9.2.1.Předpoklady

123)Před spuštěním této služby C-ITS musí být splněny následující předpoklady:

·je potvrzeno, že stationType je záchranné vozidlo (stationType zprávy CAM je nastaven na specialVehicles(10)). Služba C-ITS je omezena na záchranná vozidla;

·časovač Standstill Timer se inicializuje na nulu.

124)Implicitní služba C-ITS pro stanici C-ITS záchranného vozidla je „zasahující záchranné vozidlo“. Změna na službu C-ITS „stojící zajišťující záchranné vozidlo“ se spustí pouze za podmínek uvedených v oddíle 9.2.2.

9.2.2.Zvláštní podmínky specifické pro službu

125)Pokud vozidlo stojí a majáková rampa je zapnutá, časovač Standstill Timer se inicializuje na nulu a spustí se. Pokud majáková rampa již nesvítí nebo vozidlo již nestojí, časovač Standstill Timer se zastaví a vynuluje.

126)Pokud jsou splněny předpoklady stanovené v bodě 123 a alespoň jedna z následujících podmínek, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

a)majáková rampa svítí a relé zapalování je sepnuté;

b)majáková rampa svítí, výstražná světla jsou rozsvícena a parkovací brzda je aktivována nebo (v případě automatické převodovky) je vybrána možnost „parkování“;

c)majáková rampa svítí, výstražná světla jsou rozsvícena a časovač Standstill Timer ukazuje 60 s nebo více.

127)Úroveň kvality informací může být zlepšena za následujících podmínek:

d)stav alespoň jedněch dveří nebo zavazadlového prostoru je „otevřený“;

e)stav sedadla řidiče je jednou z následujících metod detekován jako „neobsazený“:

1)kamerou v prostoru pro posádku;

2)moderní metodou stanovení obsazenosti sedadla používanou u připomínky bezpečnostních pásů.

128)Rychlost vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače). Tento požadavek se použije pro všechny následující výskyty analýzy rychlosti vozidla.

129)Pokud je služba C-ITS spuštěna v důsledku splnění podmínek a) nebo b) v bodě (126), časovač Standstill Timer se zastaví a nastaví se na 60 s. Ve fázi aktualizace se kontrolují pouze podmínky, ale nespustí se žádný časovač.

9.2.3.Kvalita informací

130)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz body 126 a 127). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 16: Kvalita informace „stojící zajišťující záchranné vozidlo“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Je splněna podmínka c)

1

Je splněna podmínka b)

2

Je splněna alespoň jedna z podmínek b) nebo c) a je splněna podmínka d)

3

Je splněna alespoň jedna z podmínek b) nebo c) a je splněna podmínka e)

4

Je splněna podmínka a)

5

131)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

9.3.Podmínky ukončení

132)Tato služba C-ITS je ukončena anulací původcovské stanice C-ITS. Při ukončení služby C-ITS se ukončí požadavek na aktualizační zprávu DENM.

9.3.1.Anulace

133)Pokud je splněna následující podmínka před uplynutím doby stanovené v datovém prvku validityDuration, musí se spustit generování anulační zprávy DENM:

a)žádná z podmínek služby C-ITS v oddíle 9.2.2 písm. a) až c) již není splněna.

Pokud již majáková rampa není zapnutá, hodnota vehicleRole se nastaví na default(0).

9.3.2.Negace

134)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

9.4.Aktualizace

135)Vygenerovaná zpráva DENM se aktualizuje každých 60 s, pokud jsou spouštěcí podmínky stále splněny. Všechna datová pole, jimž jsou přiřazeny nové hodnoty, jsou definována v tabulce 17 níže.

9.5.Délka opakování a interval opakování

136)Zprávy DENM, které jsou nové, byly aktualizovány, nebo byly anulovány, se opakují po dobu repetitionDuration o délce 60 s s intervalem repetitionInterval o délce 1 s. Proto se parametry rozhraní délka opakování a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

Poznámka: Doba validityDuration je nastavena na 180 s, a proto lze předejít přerušení zpráv DENM, pokud doba repetitionDuration původní zprávy DENM již uplynula a aktualizace dosud nebyla přijata.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

9.6.Stupeň provozu

137)U nových, aktualizačních a anulačních zpráv DENM se nastaví stupeň provozu 1.

9.7.Parametry zprávy

9.7.1.DENM

138)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 17: Datové prvky zprávy DENM „stojící zajišťující záchranné vozidlo“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová, aktualizační nebo anulační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se v případě nové nebo aktualizační zprávy DENM. Jsou-li splněny podmínky pro anulaci, nastaví se na hodnotu isCancellation(0), viz bod 133.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Je-li roadType znám, nastaví se hodnota takto:

RoadType

Směr

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V ostatních případech se tato hodnota nastaví na allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Kontejner situace

informationQuality

Viz bod 130. Obnovuje se pro každou aktualizační zprávu DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

Obnoví se u aktualizační zprávy DENM.

Kontejner alacarte: StationaryVehicleContainer

stationarySince

Nastaví se podle doby v minutách, kdy detekující C-ITS stanice stojí. Nastaví se podle [TS 102 894-2].

 

Obnoví se u aktualizační zprávy DENM.

9.7.2.CAM

139)Pole vehicleRole se inicializuje v implicitním nastavení (vehicleRole zprávy CAM nastaveno na default(0)). Pokud je splněna alespoň jedna ze spouštěcích podmínek podle bodu 126, nastaví se vehicleRole na emergency(6).

140)V následující tabulce jsou uvedeny datové prvky zprávy CAM, které se nastaví v případě, že se spustí služba C-ITS.

Tabulka 18: Datové prvky zprávy CAM „stojící zajišťující záchranné vozidlo“

Datové pole

Hodnota

CoopAwareness

generationDeltaTime

Čas odpovídající času referenční polohy ve zprávě CAM, který se považuje za čas vygenerování zprávy CAM.

Nastaví se podle [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

ReferencePosition.

Poloha a přesnost polohy měřená v referenčním bodě původcovské stanice C-ITS.

Nastaví se podle [TS 102 894-2].

HighFrequencyContainer se nastaví na BasicVehicleContainerHighFrequency

heading

Směr jízdy původcovské stanice C-ITS ve vztahu ke skutečnému severu.

Nastaví se podle [TS 102 894-2].

speed

Rychlost jízdy původcovské stanice C-ITS.

Nastaví se podle [TS 102 894-2].

driveDirection

Směr jízdy vozidla s původcovskou stanicí C-ITS (vpřed nebo zpět).

Nastaví se podle [TS 102 894-2].

vehicleLength

Délka vozidla.

Nastaví se podle [TS 102 894-2].

vehicleWidth

Šířka vozidla.

Nastaví se podle [TS 102 894-2].

longitudinalAcceleration

Podélné zrychlení původcovské stanice C-ITS.

Nastaví se podle [TS 102 894-2].

curvature

Zakřivení dráhy vozidla a přesnost.

Nastaví se podle [TS 102 894-2].

curvatureCalcMode

Popisuje, zda se rychlost stáčení používá k výpočtu zakřivení pro uváděnou hodnotu zakřivení.

Nastaví se podle [TS 102 894-2].

yawRate

Rychlost stáčení vozidla v určitém okamžiku.

Nastaví se podle [TS 102 894-2].

LowFrequencyContainer se nastaví na BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Popisuje stav spínačů vnějšího osvětlení vozidla.

Nastaví se podle [TS 102 894-2].

pathHistory

Představuje pohyb vozidla za poslední dobu a /nebo vzdálenost.

Nastaví se podle [TS 102 894-2].

SpecialVehicleContainer se nastaví na EmergencyContainer

lightBarSirenInUse

Bit lightBarActivated se nastaví na 1(onChange), je-li detekováno použití majákové rampy; v opačném případě se nastaví na 0.

Bit sirenActivated se nastaví na 1, je-li detekováno použití sirény; v opačném případě se nastaví na 0.

emergencyPriority

Není požadována

causeCode

Shodné s požadavky bodu 138.

subCauseCode

Shodné s požadavky bodu 138.

9.8.Síťová a dopravní vrstva

141)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

9.9.Bezpečnostní vrstva

142)Pokud se uplatní spouštěcí podmínky popsané v bodě 126, pozastaví se změna AT pro nové, aktualizační a anulační zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové, aktualizační a anulační zprávy DENM budou odesílány se stejným AT.

10.Upozornění na speciální vozidlo – upozornění na stojící vozidlo odtahové služby

10.1.Popis služby C-ITS

Pomocí této služby C-ITS se přenášejí informace V2V o vozidle odtahové služby poskytujícím pomoc porouchanému vozidlu. Služba C-ITS jedoucí odtahové služby, tj. služby vezoucí odtahované vozidlo, je pokryta obecnou zprávou CAM.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„upozornění na speciální vozidlo – zasahující záchranné vozidlo“,

·„upozornění na speciální vozidlo – stojící zajišťující záchranné vozidlo“.

10.2.Spouštěcí podmínky

10.2.1.Předpoklady

143)Před spuštěním této služby C-ITS musí být splněny následující předpoklady:

·je potvrzeno, že stationType je záchranné vozidlo (stationType zprávy CAM je nastaven na specialVehicles(10)). Služba C-ITS je omezena na vozidla odtahové služby,

·časovač Standstill Timer se inicializuje na nulu.

10.2.2.Zvláštní podmínky specifické pro službu

144)Pokud vozidlo stojí a majáková rampa je zapnutá, časovač Standstill Timer se inicializuje na nulu a spustí se. Pokud majáková rampa již nesvítí nebo vozidlo již nestojí, časovač Standstill Timer se zastaví a vynuluje.

145)Pokud jsou splněny předpoklady stanovené v bodě 143 a alespoň jedna z následujících podmínek, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

a)majáková rampa svítí, výstražná světla jsou rozsvícena a parkovací brzda je aktivována nebo (v případě automatické převodovky) je vybrána možnost „parkování“;

b)majáková rampa svítí, výstražná světla jsou rozsvícena a časovač Standstill Timer ukazuje 60 s nebo více.

146)Úroveň kvality informací může být zlepšena za následujících podmínek:

c)stav dveří u řidiče je „otevřený“;

d)stav sedadla řidiče je jednou z následujících metod detekován jako „neobsazený“:

1)kamerou v prostoru pro posádku;

2)moderní metodou stanovení obsazenosti sedadla používanou u připomínky bezpečnostních pásů.

147)Rychlost vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače). Tento požadavek se použije pro všechny následující výskyty analýzy rychlosti vozidla.

148)Pokud je služba C-ITS spuštěna v důsledku splnění podmínky a) v bodě 145, časovač Standstill Timer se zastaví a nastaví se na 60 s. Ve fázi aktualizace se kontrolují pouze podmínky, ale nespustí se žádný časovač.

10.2.3.Kvalita informací

149)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz body 145 a 146). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 19: Kvalita informace „stojící vozidlo odtahové služby“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Je splněna podmínka b)

1

Je splněna podmínka a)

2

Je splněna alespoň jedna z podmínek a) nebo b) a je splněna podmínka c)

3

Je splněna alespoň jedna z podmínek a) nebo b) a je splněna podmínka d)

4

150)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

10.3.Podmínky ukončení

151)Tato služba C-ITS je ukončena anulací původcovské stanice C-ITS. Při ukončení služby C-ITS se ukončí požadavek na aktualizační zprávu DENM.

10.3.1.Anulace

152)Pokud je splněna následující podmínka před uplynutím doby stanovené v datovém prvku validityDuration, musí se spustit generování anulační zprávy DENM, přičemž vehicleRole se nastaví na default(0):

a)nejsou splněny podmínky a) a b) podle bodu 145 specifické pro tuto službu C-ITS.

10.3.2.Negace

153)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

10.4.Aktualizace

154)Vygenerovaná zpráva DENM se aktualizuje každých 60 s, pokud jsou spouštěcí podmínky stále splněny. Všechna datová pole, jimž jsou přiřazeny nové hodnoty, jsou definována v tabulce 20 níže.

10.5.Délka opakování a interval opakování

155)Zprávy DENM, které jsou nové, byly aktualizovány, nebo byly anulovány, se opakují po dobu repetitionDuration o délce 60 s s intervalem repetitionInterval o délce 1 s. Proto se parametry rozhraní délka opakování a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

Poznámka: Doba validityDuration je nastavena na 180 s, a proto lze předejít přerušení zpráv DENM, pokud doba repetitionDuration původní zprávy DENM již uplynula a aktualizace dosud nebyla přijata.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

10.6.Stupeň provozu

156)U nových, aktualizačních a anulačních zpráv DENM se nastaví stupeň provozu 1.

10.7.Parametry zprávy

10.7.1.DENM

157)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 20: Datové prvky zprávy DENM „stojící vozidlo odtahové služby“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová, aktualizační nebo anulační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se v případě nové nebo aktualizační zprávy DENM. Jsou-li splněny podmínky pro anulaci (viz bod 152), nastaví se na hodnotu isCancellation(0).

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Je-li roadType znám, nastaví se hodnota takto:

RoadType

Směr

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

V ostatních případech se tato hodnota nastaví na allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Kontejner situace

informationQuality

Viz bod 149. Obnovuje se pro každou aktualizační zprávu DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

není k dispozici (0)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

Obnoví se u aktualizační zprávy DENM.

Kontejner Alacarte: StationaryVehicleContainer

stationarySince

Nastaví se podle doby v minutách, kdy detekující C-ITS stanice stojí. Nastaví se podle [TS 102 894-2].

 

Obnoví se u aktualizační zprávy DENM.

10.7.2.CAM

158)Pole vehicleRole se inicializuje v implicitním nastavení (vehicleRole zprávy CAM nastaveno na default(0)). Pokud je splněna alespoň jedna ze spouštěcích podmínek podle bodu 145, nastaví se vehicleRole na emergency(5).

159)V následující tabulce jsou uvedeny datové prvky zprávy CAM, které se nastaví v případě, že se spustí služba C-ITS.

Tabulka 21: Datové prvky zprávy CAM „stojící vozidlo odtahové služby“

Datové pole

Hodnota

CoopAwareness

generationDeltaTime

Čas odpovídající času referenční polohy ve zprávě CAM, který se považuje za čas vygenerování zprávy CAM.

Nastaví se podle [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

ReferencePosition.

Poloha a přesnost polohy měřená v referenčním bodě původcovské stanice C-ITS.

Nastaví se podle [TS 102 894-2].

HighFrequencyContainer se nastaví na BasicVehicleContainerHighFrequency

heading

Směr jízdy původcovské stanice C-ITS ve vztahu ke skutečnému severu.

Nastaví se podle [TS 102 894-2].

speed

Rychlost jízdy původcovské stanice C-ITS.

Nastaví se podle [TS 102 894-2].

driveDirection

Směr jízdy vozidla s původcovskou stanicí C-ITS (vpřed nebo zpět).

Nastaví se podle [TS 102 894-2].

vehicleLength

Délka vozidla.

Nastaví se podle [TS 102 894-2].

vehicleWidth

Šířka vozidla.

Nastaví se podle [TS 102 894-2].

longitudinalAcceleration

Podélné zrychlení původcovské stanice C-ITS.

Nastaví se podle [TS 102 894-2].

curvature

Zakřivení dráhy vozidla a přesnost.

Nastaví se podle [TS 102 894-2].

curvatureCalcMode

Popisuje, zda se rychlost stáčení používá k výpočtu zakřivení pro uváděnou hodnotu zakřivení.

Nastaví se podle [TS 102 894-2].

yawRate

Rychlost stáčení vozidla v určitém okamžiku.

Nastaví se podle [TS 102 894-2].

LowFrequencyContainer se nastaví na BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Popisuje stav spínačů vnějšího osvětlení vozidla.

Nastaví se podle [TS 102 894-2].

pathHistory

Představuje pohyb vozidla za poslední dobu a /nebo vzdálenost.

Nastaví se podle [TS 102 894-2].

SpecialVehicleContainer se nastaví na EmergencyContainer

lightBarSirenInUse

Bit lightBarActivated se nastaví na 1(onChange), je-li detekováno použití světelné lišty; v opačném případě se nastaví na 0.

Bit sirenActivated se nastaví na 1, je-li detekováno použití sirény; v opačném případě se nastaví na 0.

causeCode

Shodné s požadavky bodu 157.

subCauseCode

Shodné s požadavky bodu 157.

10.8.Síťová a dopravní vrstva

160)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

10.9.Bezpečnostní vrstva

161)Pokud se uplatní spouštěcí podmínky popsané v bodě 145, pozastaví se změna AT pro nové, aktualizační a anulační zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové, aktualizační a anulační zprávy DENM budou odesílány se stejným AT.

11.Výměna IRC – žádost o IRC

11.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o kritické jízdní situaci, kdy je srážka dvou vozidel vysoce pravděpodobná nebo nevyhnutelná. Ego vozidlo rozpozná potenciální srážku a odešle svůj vlastní IRC, aby odpovědi získalo IRC druhého vozidla, s nímž hrozí srážka.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„výměna IRC – odpověď IRC“.

162)Signál DENM se odešle do zásobníku pouze tehdy, jsou-li spouštěcí podmínky popsané v tomto oddíle vyhodnoceny jako platné. Takovýto signál slouží zásobníku jako příkaz ke generování nové zprávy DENM. Nejsou-li spouštěcí podmínky splněny, signál DENM se nevygeneruje.

11.2.Spouštěcí podmínky

11.2.1.Předpoklady

163)U této služby C-ITS se neuplatňují žádné zvláštní předpoklady.

11.2.2.Zvláštní podmínky specifické pro službu

164)Pokud jsou splněny obě následující podmínky, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

a)„doba do srážky“ (TTC) vypočtená pomocí algoritmu palubního měřicího zařízení je <1,5 s. Přípustná odchylka pro vypočtenou hodnotu TTC je 10 %;

b)relativní rychlost mezi dvěma potenciálními účastníky srážky přesahuje 20 km/h.

Poznámka: Výpočet TTC pouze na základě polohy GNSS zjištěné pomocí moderních přijímačů GNSS není pro tuto službu dostatečně spolehlivý.

11.2.3.Kvalita informací

165)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události. Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 22: Kvalita informace „výměna IRC – žádost o IRC“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Ostatní případy

1

11.3.Podmínky ukončení

166)Ukončení služby C-ITS se neuvažuje.

11.3.1.Anulace

167)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

11.3.2.Negace

168)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

11.4.Aktualizace

169)Pro tuto službu C-ITS se nepoužije aktualizační zpráva DENM.

11.5.Délka opakování a interval opakování

170)Nové zprávy DENM se opakují po dobu repetitionDuration o délce 300 ms (100 ms třikrát po sobě) s intervalem repetitionInterval o délce 100 ms. Proto se parametry rozhraní repetitionDuration a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

Poznámka: Vzhledem k tomu, že není zaručeno, že odeslaný IRC se dostane k příjemci (z důvodů, jako je zatížení kanálu, dočasně mimo rozsah atd.), odesílatel odešle IRC třikrát za sebou. To odpovídá repetitionDuration o délce 300 ms.

Poznámka: Odhadovaná doba trvání přenosu (aplikace-aplikace) IRC (bez opakování) v automobilové WLAN činí 200–300 ms. Je-li přijat pouze třetí pokus (nejhorší případ), v obou případech (žádost i odpověď) budou informace k dispozici pro obě vozidla po 1 s (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Proto je spouštěcí parametr TTC <1,5 s postačující. Trojí odeslání IRC za sebou se považuje za přiměřený kompromis mezi zatížením kanálu a zajištěním úspěšného přenosu.

Poznámka: Bez omezení decentralizovaného řízení kongesce (DCC) se odešle pouze první zpráva DENM. Druhá a třetí zpráva DENM může být ovlivněna DCC (podle aktuálního zatížení kanálu).

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

11.6.Stupeň provozu

171)U nových zpráv DENM se nastaví stupeň provozu 0.

11.7.Parametry zprávy

11.7.1.DENM

172)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 23: Datové prvky zprávy DENM „výměna IRC – žádost o IRC“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – časové razítko, při kterém událost zjistila původcovská stanice C-ITS. Nastaví se podle [TS 102 894-2].

referenceTime

TimestampIts – razítko času, kdy se vygeneruje nová zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani anulace.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Poznámka: Toto se vztahuje i na nejhorší možnou situaci, kdy se vozidlo přibližuje k nebezpečnému konci kolony rychlostí téměř 250 km/h (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s
Poznámka: Musí být vyšší než TTC.

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 165.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

roadType

Nastaví se podle [TS 102 894-2]. Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte: ImpactReductionContainer

heightLonCarrLeft

Výška levé podélné nosné konstrukce vozidla od základny k vrcholu. Nastaví se podle [TS 102 894-2].

heightLonCarrRight

Výška pravé podélné nosné konstrukce vozidla od základny k vrcholu. Nastaví se podle [TS 102 894-2].

posLonCarrLeft

Podélná vzdálenost od středu předního nárazníku vozidla k přední části levé podélné nosné konstrukce vozidla. Nastaví se podle [TS 102 894-2].

posLonCarrRight

Podélná vzdálenost od středu předního nárazníku vozidla k přední části pravé podélné nosné konstrukce vozidla. Nastaví se podle [TS 102 894-2].

positionOfPillars

Sloupky vozidla se rozumějí svislé nebo téměř svislé nosníky vozidla a označují se písmeny A, B, C nebo D. Nastaví se podle [TS 102 894-2].

posCentMass

Kolmá vzdálenost od těžiště prázdného vozidla o pohotovostní hmotnosti k přední linii oblasti zacílení zprávy pro vozidlo. Nastaví se podle [TS 102 894-2].

wheelBaseVehicle

Kolmá vzdálenost mezi rozvorem přední a zadní nápravy vozidla. Nastaví se podle [TS 102 894-2].

turningRadius

Nejmenší poloměr otočení (tj. ve tvaru U), jehož je vozidlo schopno. Nastaví se podle [TS 102 894-2].

posFrontAx

Kolmá vzdálenost mezi přední linií oblasti zacílení zprávy pro vozidlo a nápravou předních kol. Nastaví se podle [TS 102 894-2].

positionOfOccupants

BitString, který udává, zda je sedadlo spolujezdce obsazeno, nebo zda je stav obsazení zjistitelný. Nastaví se podle [TS 102 894-2].

vehicleMass

Pohotovostní hmotnost prázdného vozidla. Nastaví se podle [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

173)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

11.8.Síťová a dopravní vrstva

174)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

11.9.Bezpečnostní vrstva

175)Pokud se uplatní spouštěcí podmínky popsané v bodě 164, bude změna AT pozastavena až do uplynutí doby stanovené v poli validityDuration.

12.Výměna IRC – odpověď IRC

12.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o kritické jízdní situaci, kdy je srážka dvou vozidel vysoce pravděpodobná nebo nevyhnutelná. Ego vozidlo obdrželo IRC od jiného vozidla a v reakci na ně vysílá své vlastní IRC.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„výměna IRC – žádost o IRC“.

176)Signál DENM se odešle do zásobníku pouze tehdy, jsou-li spouštěcí podmínky popsané v tomto oddíle vyhodnoceny jako platné. Takovýto signál slouží zásobníku jako příkaz ke generování nové zprávy DENM. Nejsou-li spouštěcí podmínky splněny, signál DENM se nevygeneruje.

12.2.Spouštěcí podmínky

12.2.1.Předpoklady

177)Byl přijat IRC podle popisu v tabulce 23.

12.2.2.Zvláštní podmínky specifické pro službu

178)Je-li splněn předpoklad v bodě 177 a obě následující podmínky, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

a)requestResponseIndication v přijatém IRC je nastaven na request(0);

b)kolmá vzdálenost mezi žádajícím vozidlem (poloha události v IRC) a ego vozidlem (referenční poloha definovaná ve zprávě CAM) je menší než 100 m.

Poznámka: Při přijetí IRC musí přijímající stanice před odesláním odpovědi ve formě vlastního IRC zkontrolovat, zda byl IRC skutečně vyžádán. To lze provést pomocí requestResponseIndication. Aby se zabránilo zbytečnému zatížení přenosového kanálu mnoha přenášenými IRC, reagují na žádost pouze vozidla v bezprostřední blízkosti (v rozmezí 100 m).

12.2.3.Kvalita informací

179)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události. Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 24: Kvalita informace „výměna IRC – odpověď IRC“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Ostatní případy

1

12.3.Podmínky ukončení

180)Ukončení služby C-ITS se neuvažuje.

12.3.1.Anulace

181)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

12.3.2.Negace

182)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

12.4.Aktualizace

183)Pro tuto službu C-ITS se nepoužije aktualizační zpráva DENM.

12.5.Délka opakování a interval opakování

184)Nové zprávy DENM se opakují po dobu repetitionDuration o délce 300 ms (100 ms třikrát po sobě) s intervalem repetitionInterval o délce 100 ms. Proto se parametry rozhraní repetitionDuration a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

Poznámka: Vzhledem k tomu, že není zaručeno, že odeslaný IRC se dostane k příjemci (z důvodů, jako je zatížení kanálu, dočasně mimo rozsah atd.), odesílatel odešle IRC třikrát za sebou. To odpovídá repetitionDuration o délce 300 ms.

Poznámka: Odhadovaná doba trvání přenosu (aplikace-aplikace) IRC (bez opakování) v automobilové WLAN činí 200–300 ms. Je-li přijat pouze třetí pokus (nejhorší případ), v obou případech (žádost i odpověď) budou informace k dispozici pro obě vozidla po 1 s (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Proto je spouštěcí parametr TTC <1,5 s postačující. Trojí odeslání IRC za sebou se považuje za přiměřený kompromis mezi zatížením kanálu a zajištěním úspěšného přenosu.

Poznámka: Bez omezení DCC se odešle pouze první zpráva DENM. Druhá a třetí zpráva DENM může být ovlivněna DCC (podle aktuálního zatížení kanálu).

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

12.6.Stupeň provozu

185)U nových zpráv DENM se nastaví stupeň provozu 0.

12.7.Parametry zprávy

12.7.1.DENM

186)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 25: Datové prvky zprávy DENM „výměna IRC – odpověď IRC“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – časové razítko, při kterém událost zjistila původcovská stanice C-ITS. Nastaví se podle [TS 102 894-2].

referenceTime

TimestampIts – razítko času, kdy se vygeneruje nová zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani anulace.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 179.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

roadType

Nastaví se podle [TS 102 894-2]. Nelze-li stanovit, zda se jedná o situaci v obci /mimo obec, datový prvek se vynechá.

Kontejner alacarte: ImpactReductionContainer

heightLonCarrLeft

Výška levé podélné nosné konstrukce vozidla od základny k vrcholu. Nastaví se podle [TS 102 894-2].

heightLonCarrRight

Výška pravé podélné nosné konstrukce vozidla od základny k vrcholu. Nastaví se podle [TS 102 894-2].

posLonCarrLeft

Podélná vzdálenost od středu předního nárazníku vozidla k přední části levé podélné nosné konstrukce vozidla. Nastaví se podle [TS 102 894-2].

posLonCarrRight

Podélná vzdálenost od středu předního nárazníku vozidla k přední části pravé podélné nosné konstrukce vozidla. Nastaví se podle [TS 102 894-2].

positionOfPillars

Sloupky vozidla se rozumějí svislé nebo téměř svislé nosníky vozidla a označují se písmeny A, B, C nebo D. Nastaví se podle [TS 102 894-2].

posCentMass

Kolmá vzdálenost od těžiště prázdného vozidla o pohotovostní hmotnosti k přední linii oblasti zacílení zprávy pro vozidlo. Nastaví se podle [TS 102 894-2].

wheelBaseVehicle

Kolmá vzdálenost mezi rozvorem přední a zadní nápravy vozidla. Nastaví se podle [TS 102 894-2].

turningRadius

Nejmenší poloměr otočení (tj. ve tvaru U), jehož je vozidlo schopno. Nastaví se podle [TS 102 894-2].

posFrontAx

Kolmá vzdálenost mezi přední linií oblasti zacílení zprávy pro vozidlo a nápravou předních kol. Nastaví se podle [TS 102 894-2].

positionOfOccupants

BitString, který udává, zda je sedadlo spolujezdce obsazeno, nebo zda je stav obsazení zjistitelný. Nastaví se podle [TS 102 894-2].

vehicleMass

Pohotovostní hmotnost prázdného vozidla. Nastaví se podle [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

187)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

12.8.Síťová a dopravní vrstva

188)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

12.9.Bezpečnostní vrstva

189)Pokud se uplatní spouštěcí podmínky popsané v bodě 178, bude změna AT pozastavena až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové zprávy DENM budou odeslány se stejným AT.

13.Nebezpečná situace – elektronická světelná výstraha prudkého brzdění

13.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o řidičově prudkém nouzovém brzdění, např. v reakci na stojící nebo pomalejší vozidlo vpředu. Samo ego vozidlo se stává možnou lokální zónou nebezpečí.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„nebezpečné situace – automatický brzdný zásah“,

·„nebezpečné situace – zásah reverzibilního zádržného systému posádky“.

13.2.Spouštěcí podmínky

13.2.1.Předpoklady

190)U této služby C-ITS se neuplatňují žádné zvláštní předpoklady.

191)Je třeba zamezit paralelní aktivaci ostatních souvisejících služeb C-ITS. Jsou-li služby C-ITS „automatický brzdný zásah“ a/nebo „zásah reverzibilního zádržného systému posádky“ spuštěny souběžně, stanoví se pořadí služeb C-ITS podle priorit následovně:

a)„elektronická světelná výstraha prudkého brzdění“ (nejvyšší priorita);

b)„automatický brzdný zásah“;

c)„zásah reverzibilního zádržného systému posádky“ (nejnižší priorita).

192)Spustí-li se služba C-ITS vyšší priority, zruší se přenos jakékoli související služby C-ITS nižší priority, která již byla spuštěna a je stále aktivní ve smyslu aktualizace. Kromě toho se vytvoří požadavek na vygenerování nové zprávy DENM pro službu C-ITS vyšší priority.

13.2.2.Zvláštní podmínky specifické pro službu

193)Je-li splněna následující podmínka, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

a)je detekován signál představující požadavek na elektronickou světelnou výstrahu prudkého brzdění. Podmínky tohoto požadavku jsou stanoveny v [EHK 48], [EHK 13] a [EHK 13H].

Vozidla mohou rovněž používat následující alternativní spouštěcí podmínky:

b)aktuální rychlost vozidla je vyšší než 20 km/h a aktuální zrychlení je nižší než -7 m/s² po dobu nejméně 500 ms.

194)Zrychlení vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrované zrychlení vozidla se zohledněním šumu snímače.

13.2.3.Kvalita informací

195)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz bod 193). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 26: Kvalita informace „elektronická světelná výstraha prudkého brzdění“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

0

Je splněna podmínka a)

1

Je splněna podmínka a) a aktuální filtrované podélné zrychlení vozidla <-4 m/s^2

2

Je splněna podmínka b)

3

196)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

13.3.Podmínky ukončení

197)Služba C-ITS se ukončí, pokud již neplatí podmínka a) nebo b). Při ukončení služby C-ITS se ukončí požadavek na aktualizační zprávu DENM.

13.3.1.Anulace

198)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

13.3.2.Negace

199)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

13.4.Aktualizace

200)Vygenerovaná zpráva DENM se aktualizuje každých 100 ms, pokud jsou spouštěcí podmínky stále splněny. Všechna datová pole, jimž jsou přiřazeny nové hodnoty, jsou definována v tabulce 27 níže.

13.5.Délka opakování a interval opakování

201)Pro tuto službu C-ITS se nepoužije opakování zprávy DENM.

13.6.Stupeň provozu

202)U nových a aktualizačních zpráv DENM se nastaví stupeň provozu 0.

13.7.Parametry zprávy

13.7.1.DENM

203)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 27: Datové prvky zprávy DENM „elektronická světelná výstraha prudkého brzdění“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová nebo aktualizační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani anulace.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnovuje se pro každou aktualizační zprávu DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Je-li roadType znám, nastaví se hodnota takto:

RoadType

Směr 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

V ostatních případech se tato hodnota nastaví na allTrafficDirections(0)

validityDuration

2 s

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 195.

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

Obnoví se u aktualizační zprávy DENM.

13.7.2.CAM

204)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

13.8.Síťová a dopravní vrstva

205)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

13.9.Bezpečnostní vrstva

206)Pokud platí spouštěcí podmínky popsané v bodě 193, pozastaví se změna AT pro nové a aktualizační zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové a aktualizační zprávy DENM budou odesílány se stejným AT.

14.Nebezpečná situace – automatický brzdný zásah

14.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o autonomním nouzovém brzdném zásahu provedeném vozidlem. Samo ego vozidlo se stává možnou lokální zónou nebezpečí.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„nebezpečné situace – elektronická výstraha prudkého brzdění“

·„nebezpečné situace – zásah reverzibilního zádržného systému posádky“.

14.2.Spouštěcí podmínky

14.2.1.Předpoklady

207)U této služby C-ITS se neuplatňují žádné zvláštní předpoklady.

208)Je třeba zamezit paralelní aktivaci ostatních souvisejících služeb C-ITS. Jsou-li služby C-ITS „elektronická světelná výstraha prudkého brzdění“ a/nebo „zásah reverzibilního zádržného systému posádky“ spuštěny souběžně, stanoví se pořadí služeb C-ITS podle priorit následovně:

a)„elektronická světelná výstraha prudkého brzdění“ (nejvyšší priorita);

b)„automatický brzdný zásah“,

c)„zásah reverzibilního zádržného systému posádky“ (nejnižší priorita).

209)Spustí-li se služba C-ITS vyšší priority, zruší se přenos jakékoli související služby C-ITS nižší priority, která již byla spuštěna a je stále aktivní ve smyslu aktualizace. Kromě toho se vytvoří požadavek na vygenerování nové zprávy DENM pro službu C-ITS vyšší priority.

14.2.2.Zvláštní podmínky specifické pro službu

210)Je-li splněna následující podmínka, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

a)je detekován signál představující požadavek na zásah autonomního systému nouzových brzd.

211)Zrychlení vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrované zrychlení vozidla se zohledněním šumu snímače.

14.2.3.Kvalita informací

212)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz bod 210). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 28: Kvalita informace „automatický brzdný zásah“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

0

Je splněna podmínka a)

1

Je splněna podmínka a) a aktuální filtrované podélné zrychlení vozidla <-4 m/s^2

2

213)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

14.3.Podmínky ukončení

214)Služba C-ITS se ukončí, pokud již neplatí podmínka a). Při ukončení služby C-ITS se ukončí požadavek na aktualizační zprávu DENM.

14.3.1.Anulace

215)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

14.3.2.Negace

216)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

14.4.Aktualizace

217)Vygenerovaná zpráva DENM se aktualizuje každých 100 ms, pokud jsou spouštěcí podmínky stále splněny. Všechna datová pole, jimž jsou přiřazeny nové hodnoty, jsou definována v tabulce 29.

14.5.Délka opakování a interval opakování

218)Pro tuto službu C-ITS se nepoužije opakování zprávy DENM.

14.6.Stupeň provozu

219)U nových a aktualizačních zpráv DENM se nastaví stupeň provozu 0.

14.7.Parametry zprávy

14.7.1.DENM

220)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 29: Datové prvky zprávy DENM „automatický brzdný zásah“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová nebo aktualizační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani anulace.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnovuje se pro každou aktualizační zprávu DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Je-li roadType znám, nastaví se hodnota takto:

RoadType

Směr 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

V ostatních případech se tato hodnota nastaví na allTrafficDirections(0)

validityDuration

2 s

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 212.

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

Obnoví se u aktualizační zprávy DENM.

14.7.2.CAM

221)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

14.8.Síťová a dopravní vrstva

222)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

14.9.Bezpečnostní vrstva

223)Pokud platí spouštěcí podmínky popsané v bodě 210, pozastaví se změna AT pro nové a aktualizační zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové a aktualizační zprávy DENM budou odesílány se stejným AT.

15.Nebezpečná situace – zásah reverzibilního zádržného systému posádky

15.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o aktivním zásahu reverzibilního zádržného systému posádky (např. reverzibilní napínač bezpečnostních pásů) v ego vozidle z důvodu kritické jízdní situace.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„nebezpečné situace – elektronická světelná výstraha prudkého brzdění“,

·„nebezpečné situace – automatický brzdný zásah“.

15.2.Spouštěcí podmínky

15.2.1.Předpoklady

224)U této služby C-ITS se neuplatňují žádné zvláštní předpoklady.

225)Je třeba zamezit paralelní aktivaci ostatních souvisejících služeb C-ITS. Jsou-li služby C-ITS „elektronická světelná výstraha prudkého brzdění“ a/nebo „automatický brzdný zásah“ spuštěny souběžně, stanoví se pořadí služeb C-ITS podle priorit následovně:

a)„elektronická světelná výstraha prudkého brzdění“ (nejvyšší priorita);

b)„automatický brzdný zásah“;

c)„zásah reverzibilního zádržného systému posádky“ (nejnižší priorita).

226)Spustí-li se služba C-ITS vyšší priority, zruší se přenos jakékoli související služby C-ITS nižší priority, která již byla spuštěna a je stále aktivní ve smyslu aktualizace. Kromě toho se vytvoří požadavek na vygenerování nové zprávy DENM pro službu C-ITS vyšší priority.

15.2.2.Zvláštní podmínky vztahující se na službu

227)Je-li splněna následující podmínka, spustí se generování zprávy DENM:

a)vzhledem ke kritické jízdní situaci je detekován signál představující požadavek na aktivní zásah reverzibilního zádržného systému posádky (např. reverzibilní napínač bezpečnostních pásů).

15.2.3.Kvalita informací

228)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz bod 227). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 30: Kvalita informace „zásah reverzibilního zádržného systému posádky“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

0

Je splněna podmínka a)

1

Je splněna podmínka a) a aktuální filtrované podélné zrychlení vozidla <-4 m/s^2

2

229)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

15.3.Podmínky ukončení

230)Služba C-ITS se ukončí, pokud již neplatí podmínka a). Při ukončení služby C-ITS se ukončí požadavek na aktualizační zprávu DENM.

15.3.1.Anulace

231)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

15.3.2.Negace

232)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

15.4.Aktualizace

233)Vygenerovaná zpráva DENM se aktualizuje každých 100 ms, pokud jsou spouštěcí podmínky stále splněny. Všechna datová pole, jimž jsou přiřazeny nové hodnoty, jsou definována v tabulce 31 níže.

15.5.Délka opakování a interval opakování

234)Pro tuto službu C-ITS se nepoužije opakování zprávy DENM.

15.6.Stupeň provozu

235)U nových a aktualizačních zpráv DENM se nastaví stupeň provozu 0.

15.7.Parametry zprávy

15.7.1.DENM

236)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 31: Datové prvky zprávy DENM „zásah reverzibilního zádržného systému posádky“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová nebo aktualizační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani anulace.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnovuje se pro každou aktualizační zprávu DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Je-li roadType znám, nastaví se hodnota takto:

RoadType

Směr

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

V ostatních případech se tato hodnota nastaví na allTrafficDirections(0)

validityDuration

2 s

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 228.

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Kontejner pozice

eventSpeed

Rychlost původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

eventPositionHeading

Směr jízdy původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

traces

PathHistory původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

Kontejner alacarte

lanePosition

Dodává-li hodnotu datového prvku lanePosition palubní snímač (např. radar, kamera), nastaví se hodnota podle [TS 102 894-2]. Použití GNSS a digitální mapy pro odhad čísla jízdního pruhu není u této verze spouštěcí podmínky přípustné.

Není-li datový prvek lanePosition znám, vynechá se.

Obnoví se u aktualizační zprávy DENM.

15.7.2.CAM

237)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

15.8.Síťová a dopravní vrstva

238)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

15.9.Bezpečnostní vrstva

239)Pokud platí spouštěcí podmínky popsané v bodě 227, pozastaví se změna AT pro nové a aktualizační zprávy DENM až do uplynutí doby stanovené v poli validityDuration. Odpovídající nové a aktualizační zprávy DENM budou odesílány se stejným AT.

16.Nepříznivé klimatické podmínky – mlha

16.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o mlze, která může omezit vidění řidiče.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„nepříznivé klimatické podmínky – dešťové/sněhové srážky“.

240)Signál DENM se odešle do zásobníku pouze tehdy, jsou-li spouštěcí podmínky popsané v tomto oddíle vyhodnoceny jako platné. Takovýto signál slouží zásobníku jako příkaz k vytvoření nové nebo aktualizační zprávy DENM. Nejsou-li spouštěcí podmínky splněny, signál DENM se nevygeneruje.

16.2.Spouštěcí podmínky

16.2.1.Předpoklady

241)Před spuštěním této služby C-ITS musí být splněny následující předpoklady:

a)rychlost vozidla je vyšší než 7 km/h;

b)rychlost vozidla je nižší než 80 km/h.

242)Rychlost vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače).

16.2.2.Zvláštní podmínky vztahující se na službu

243)Pokud jsou splněny předpoklady stanovené v bodě 241 a alespoň jedna z následujících podmínek, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

1)reakce řidiče a stav světel:

a)řidič zapne zadní mlhové světlo a jsou aktivovány světlomety tlumených světel. Všechny tyto podmínky musí být platné po dobu delší než 20 s (aby se minimalizovalo riziko nesprávného použití řidičem, podmínky musí být platné po delší dobu);

b)řidič zapne zadní mlhové světlo, jsou aktivovány světlomety tlumených světel a rychlost vozidla je nižší než 60 km/h. Všechny tyto podmínky musí být platné po dobu delší než 20 s;

2)zařízení k měření viditelnosti:

a)viditelnost je z důvodu mlhy po dobu delší 5 s menší než 80 m +/- 40 m tolerance (snížená viditelnost musí být detekována po přiměřenou dobu. Vzhledem ke spolehlivějším informacím je tato doba kratší než v případě podmínek a) a b));

b)viditelnost je z důvodu mlhy po dobu delší 5 s menší než 80 m +/- 40 m tolerance a rychlost vozidla je nižší než 60 km/h (pokud se vozidlo nachází mimo obec, mohla by tato rychlost značit sníženou viditelnost).

244)Po dobu trvání času vyblokovaného na detekci se negeneruje nová ani aktualizační zpráva DENM. Čas vyblokovaný na detekci se počítá od doby, kdy byla detekována událost a spuštěna zpráva DENM o této události. Takto se zajistí, aby jedna událost nespustila řadu zpráv DENM. Čas vyblokovaný na detekci pro zařízení k měření viditelnosti (podmínky c) a d)) je 15 s. Na ostatní podmínky se čas vyblokovaný na detekci nevztahuje.

245)V zájmu zajištění jednotného funkčního chování pro různé spouštěcí podmínky a čas vyblokovaný na detekci musí být minimální detekční interval mezi dvěma detekovanými událostmi 20 s.

16.2.3.Kvalita informací

246)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz bod 243). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 32: Kvalita informace „nepříznivé povětrnostní podmínky – mlha“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Je splněna podmínka a)

1

Je splněna podmínka b)

2

Je splněna podmínka c)

3

Je splněna podmínka d)

4

247)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

16.3.Podmínky ukončení

248)Ukončení služby C-ITS se neuvažuje.

16.3.1.Anulace

249)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

16.3.2.Negace

250)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

16.4.Aktualizace

251)Vhodný postup aktualizace zprávy DENM se stanoví na základě následujících podmínek:

a)po uplynutí minimálního detekčního intervalu podle oddílu 16.2.2 je splněna alespoň jedna podmínka uvedená v bodě 243;

b)validityDuration předchozí zprávy DENM neuplynula;

c)hodnota datového prvku DeltaLatitude ani hodnota datového prvku DeltaLongitude, představující vzdálenost mezi aktuálně detekovanou událostí a předchozí detekovanou událostí, nepřesahuje prahovou hodnotu, kterou lze podchytit datovými prvky DeltaLatitude a DeltaLongitude.

252)Jsou-li splněny podmínky a), b) a c) v bodě 251, vygeneruje se aktualizační zpráva DENM. Informace z datových prvků předchozí zprávy DENM (eventPosition, eventDeltaTime, informationQuality) se uloží do eventHistory jako další událost eventPoint.

Vzniklé události (eventPoint) se řadí vzestupně s ohledem na jejich životnost, přičemž poslední eventPoint je na prvním místě. Vzniklé události v eventHistory, jejichž životnost překročí validityDuration, budou pro účely aktualizační zprávy DENM z eventHistory vymazány. Překročí-li vzdálenost podchycená v eventHistory nejnižší přípustnou bezpečnostní hodnotu, nejstarší vzniklé události se z eventHistory vymažou.

Informace o aktuálně detekované události se přiřadí do datových polí DENM aktualizované zprávy DENM.

Poznámka: Vzniklé události s životností přesahující validityDuration po vygenerování aktualizační zprávy DENM řeší přijímající jednotka.

253)Jsou-li splněny podmínky a) a b), avšak není splněna podmínka c), nevygeneruje se žádná aktualizační zpráva DENM. Místo toho se vygeneruje další nová zpráva DENM. Informace o aktuálně detekované události se přiřadí do datových polí DENM další nové zprávy DENM. Předchozí zpráva DENM se nadále přenáší, dokud neuplyne repetitionDuration předchozí zprávy DENM.

254)Pokud je splněna podmínka a), avšak podmínka b) splněna není, nevygeneruje se žádná aktualizační zpráva DENM, vygeneruje se však nová zpráva DENM podle aktuálně detekované události.

Poznámka: V tomto případě přenos předchozí zprávy DENM již skončil, neboťrepetitionDuration předchozí zprávy DENM uplynula.

255)Pokud není splněna podmínka a), není nutné generovat aktualizační zprávu DENM.

16.5.Délka opakování a interval opakování

256)Zprávy DENM, které jsou nové nebo byly aktualizovány, se opakují po dobu repetitionDuration o délce 180 s s intervalem repetitionInterval o délce 4 s. Proto se parametry rozhraní repetitionDuration a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

Poznámka: Doba validityDuration je nastavena na 300 s, a proto lze předejít přerušení zpráv DENM, pokud doba repetitionDuration původní zprávy DENM již uplynula a aktualizace dosud nebyla přijata.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

16.6.Stupeň provozu

257)U nových a aktualizačních zpráv DENM se nastaví stupeň provozu 1.

16.7.Parametry zprávy

16.7.1.DENM

258)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 33: Datové prvky zprávy DENM „nepříznivé povětrnostní podmínky – mlha“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Časové razítko vyjadřuje začátek detekce aktuální události. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM a nastaví se na dobu detekce aktuální události.

referenceTime

TimestampIts - časové razítko, při kterém se generuje nová nebo aktualizační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani anulace.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM.

relevanceDistance

·Nová zpráva DENM: lessThan1000m(4)

·Aktualizační zpráva DENM: lessThan5km(5) (použitím aktualizací se vzdálenost podchycená v eventHistory prodlužuje. Aby bylo možno oslovit všechny příslušné stanice ITS, je v tomto případě relevanceDistance delší.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 246. Obnoví se u každé aktualizační zprávy DENM a nastaví se na informationQuality aktuální vzniklé události.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) nebo fog(1)

eventHistory

Tento prvek se použije pouze pro aktualizační zprávy DENM (viz oddíl 16.4).

Kontejner pozice

traces

PathHistory původcovské stanice C-ITS s odkazem na aktuální vzniklou událost.
Nastaví se podle [TS 102 894-2].
Obnoví se u aktualizační zprávy DENM.

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

16.7.2.CAM

259)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

16.8.Síťová a dopravní vrstva

260)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

16.9.Bezpečnostní vrstva

261)Pokud se uplatní spouštěcí podmínky popsané v bodě 243, pozastaví se změna AT pro nové a aktualizační zprávy DENM na dobu 15 minut (počínaje okamžikem vygenerování nové zprávy DENM). Odpovídající nové a aktualizační zprávy DENM budou odesílány se stejným AT.

262)Pokud se AT změní v době přenosu zprávy DENM (nové nebo aktualizační zprávy DENM), přenos se zastaví. Dále se vymaže EventHistory a PathHistory. Poté pokračuje proces pravidelného generování zpráv DENM.

17.Nepříznivé klimatické podmínky – dešťové/sněhové srážky

17.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o dešťových/sněhových srážkách, které mohou omezit vidění řidiče.

S touto službou souvisejí následující služby C-ITS, neboť pro ně platí podobné spouštěcí podmínky:

·„nepříznivé klimatické podmínky – mlha“.

263)Signál DENM se odešle do zásobníku pouze tehdy, jsou-li spouštěcí podmínky popsané v tomto oddíle vyhodnoceny jako platné. Takovýto signál slouží zásobníku jako příkaz k vytvoření nové nebo aktualizační zprávy DENM. Nejsou-li spouštěcí podmínky splněny, signál DENM se nevygeneruje.

17.2.Spouštěcí podmínky

17.2.1.Předpoklady

264)Před spuštěním této služby C-ITS musí být splněny následující předpoklady:

a)rychlost vozidla je vyšší než 7 km/h;

b)rychlost vozidla je nižší než 80 km/h;

c)funkce ostřikovače čelního skla není aktivní.

265)Rychlost vozidla stanoví signál vozidlové sběrnice, nikoliv signál GNSS. Použije se filtrovaná rychlost vozidla (se zohledněním šumu snímače).

17.2.2.Zvláštní podmínky vztahující se na službu

266)Pokud jsou splněny předpoklady stanovené v bodě 264 a alespoň jedna z následujících podmínek, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM.

1)rychlost stěračů a stav světel:

a)rychlost stěračů je maximální. Jsou zapnuty světlomety tlumených světel. Všechny tyto podmínky musí být platné po dobu delší než 20 s;

b)rychlost stěračů je maximální a rychlost vozidla je nižší než 60 km/h. Jsou zapnuty světlomety tlumených světel. Všechny tyto podmínky musí být platné po dobu delší než 20 s;

2)zařízení k měření dešťových srážek, rychlost stěračů a stav světel:

a)množství dešťových srážek činí nejméně 90 % maximálního výkonu měřicího zařízení a rychlost stěračů je maximální. Jsou zapnuty světlomety tlumených světel. Všechny tyto podmínky musí být platné po dobu delší než 20 s;

b)množství dešťových srážek činí nejméně 90 % maximálního výkonu měřicího zařízení a rychlost stěračů je maximální. Jsou zapnuty světlomety tlumených světel a rychlost vozidla je nižší než 60 km/h. Všechny tyto podmínky musí být platné po dobu delší než 20 s.

267)Minimální detekční interval mezi dvěma detekovanými událostmi musí být 20 s.

17.2.3.Kvalita informací

268)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz bod 266). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 34: Kvalita informace „nepříznivé povětrnostní podmínky – dešťové/sněhové srážky“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Je splněna podmínka a)

1

Je splněna podmínka b)

2

Je splněna podmínka c)

3

Je splněna podmínka d)

4

269)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

17.3.Podmínky ukončení

270)Ukončení služby C-ITS se neuvažuje.

17.3.1.Anulace

271)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

17.3.2.Negace

272)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

17.4.Aktualizace

273)Vhodný postup aktualizace zprávy DENM se stanoví na základě následujících podmínek:

a)po uplynutí minimálního detekčního intervalu podle oddílu 17.2.2 je splněna alespoň jedna podmínka uvedená v bodě 266;

b)validityDuration předchozí zprávy DENM neuplynula;

c)hodnota datového prvku DeltaLatitude ani hodnota datového prvku DeltaLongitude, představující vzdálenost mezi aktuálně detekovanou událostí a předchozí detekovanou událostí, nepřesahuje prahovou hodnotu, kterou lze podchytit datovými prvky DeltaLatitude a DeltaLongitude.

274)Jsou-li splněny podmínky a), b) a c) v bodě 273, vygeneruje se aktualizační zpráva DENM. Informace z datových prvků předchozí zprávy DENM (eventPosition, eventDeltaTime, informationQuality) musí být uloženy do eventHistory jako další eventPoint.

Vzniklé události (eventPoint) se řadí vzestupně s ohledem na jejich životnost, přičemž poslední eventPoint je na prvním místě. Vzniklé události v eventHistory, jejichž životnost překročí validityDuration, budou pro účely aktualizační zprávy DENM z eventHistory vymazány. Překročí-li vzdálenost podchycená v eventHistory nejnižší přípustnou bezpečnostní hodnotu, nejstarší vzniklé události se z eventHistory vymažou.

Informace o aktuálně detekované události se musí přiřadit do datových polí DENM aktualizované zprávy DENM.

Poznámka: Vzniklé události s životností přesahující validityDuration po vygenerování aktualizační zprávy DENM řeší přijímající jednotka.

275)Jsou-li splněny podmínky a) a b), avšak není splněna podmínka c), nevygeneruje se žádná aktualizační zpráva DENM. Místo toho se vygeneruje další nová zpráva DENM. Informace o aktuálně detekované události se musí přiřadit do datových polí DENM další nové zprávy DENM. Předchozí zpráva DENM se nadále přenáší, dokud neuplyne repetitionDuration předchozí zprávy DENM.

276)Pokud je splněna podmínka a), avšak podmínka b) splněna není, nevygeneruje se žádná aktualizační zpráva DENM, vygeneruje se však nová zpráva DENM podle aktuálně detekované události.

Poznámka: V tomto případě přenos předchozí zprávy DENM již skončil, neboťrepetitionDuration předchozí zprávy DENM uplynula.

277)Pokud není splněna podmínka a), není nutné generovat aktualizační zprávu DENM.

17.5.Délka opakování a interval opakování

278)Zprávy DENM, které jsou nové, nebo byly aktualizovány, se opakují po dobu repetitionDuration o délce 180 s s intervalem repetitionInterval o délce 4 s. Proto se parametry rozhraní repetitionDuration a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

Poznámka: Doba validityDuration je nastavena na 300 s, a proto lze předejít přerušení zpráv DENM, pokud doba repetitionDuration původní zprávy DENM již uplynula a aktualizace dosud nebyla přijata.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

17.6.Stupeň provozu

279)U nových a aktualizačních zpráv DENM se nastaví stupeň provozu 1.

17.7.Parametry zprávy

17.7.1.DENM

280)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 35: Datové prvky zprávy DENM „nepříznivé povětrnostní podmínky – dešťové/sněhové srážky“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Časové razítko vyjadřuje začátek detekce aktuální vzniklé události. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM a nastaví se na dobu detekce aktuální vzniklé události.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová nebo aktualizační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani rušení.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM a nastaví se na polohu aktuální vzniklé události.

relevanceDistance

·Nová zpráva DENM: lessThan1000m(4)

·Aktualizační zpráva DENM: lessThan5km(5) (Použitím aktualizací se vzdálenost podchycená v eventHistory prodlužuje. Aby bylo možno oslovit všechny příslušné stanice ITS, je v tomto případě relevanceDistance delší.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 268. Obnoví se u každé aktualizační zprávy DENM a nastaví se na informationQuality aktuální vzniklé události.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) nebo heavySnowfall(2)

eventHistory

Tento prvek se použije pouze pro aktualizační zprávy DENM (viz oddíl 17.4).

Kontejner pozice

traces

PathHistory původcovské stanice C-ITS s odkazem na aktuální vzniklou událost.
Nastaví se podle [TS 102 894-2].
Obnoví se u aktualizační zprávy DENM.

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM a nastaví se na roadType aktuální vzniklé události.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

17.7.2.CAM

281)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

17.8.Síťová a dopravní vrstva

282)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

17.9.Bezpečnostní vrstva

283)Pokud se uplatní spouštěcí podmínky popsané v bodě 266, pozastaví se změna AT pro nové a aktualizační zprávy DENM na dobu 15 minut (počínaje okamžikem vygenerování nové zprávy DENM). Odpovídající nové a aktualizační zprávy DENM budou odesílány se stejným AT.

284)Pokud se AT změní v době přenosu nové nebo aktualizační zprávy DENM, přenos se zastaví. Dále se vymaže EventHistory a PathHistory. Poté pokračuje proces pravidelného generování zpráv DENM.

18.Nepříznivé klimatické podmínky – nebezpečí smyku

18.1.Popis služby C-ITS

Tato služba C-ITS přenáší informace V2V o kluzké vozovce, která může mít vliv na jízdní chování.

285)Signál DENM se odešle do zásobníku pouze tehdy, jsou-li spouštěcí podmínky popsané v tomto oddíle vyhodnoceny jako platné. Takovýto signál slouží zásobníku jako příkaz k vytvoření nové nebo aktualizační zprávy DENM. Nejsou-li spouštěcí podmínky splněny, signál DENM se nevygeneruje.

18.2.Spouštěcí podmínky

18.2.1.Předpoklady

286)Před spuštěním této služby C-ITS musí být splněny následující předpoklady:

a)není aktivována zpátečka;

b)nejsou hlášeny žádné chyby motoru, hnacího ústrojí a brzdového systému.

18.2.2.Zvláštní podmínky vztahující se na službu

287)Pokud je splněn předpoklad stanovený v bodě 286 a alespoň jedna z následujících podmínek, jsou splněny spouštěcí podmínky pro tuto službu C-ITS a spustí se generování zprávy DENM:

1)na základě pozitivního zrychlení:

a)na základě systému regulace prokluzu kol (ASR), plynového pedálu, zrychlení vozidla a rychlosti vozidla. Požadavek ASR musí být aktivní po dobu minimálně 200 ms (jako u jiných bezpečnostních funkcí závisejících na ASR). Plynový pedál je v průměru stlačen o více než 30 %, přičemž probíhá aktivní zásah ASR. Zrychlení vozidla (zrychlení podle filtrovaného signálu sběrnice vozidla) je nižší než 40 % zrychlení vozidla na povrchu s vysokým součinitelem tření (jako např. suchý asfalt, jehož typické µ = 0,85) při stejné počáteční rychlosti a jízdním manévru. (Aby se podmínka mohla vztahovat na různé systémy pohonu, např. pohon dvou kol oproti pohonu čtyř kol, nestanoví se zde konkrétní hodnoty);

b)na základě systému regulace prokluzu kol (ASR), plynového pedálu, zrychlení vozidla a rychlosti vozidla. Požadavek ASR musí být aktivní po dobu minimálně 200 ms. Plynový pedál je v průměru stlačen o více než 30 %, přičemž probíhá aktivní zásah ASR. Zrychlení vozidla (zrychlení podle filtrovaného signálu sběrnice vozidla) je nižší než 20 % zrychlení vozidla na povrchu s vysokým součinitelem tření (jako např. suchý asfalt, jehož typické µ = 0,85) při stejné počáteční rychlosti a jízdním manévru.

c)na základě systému regulace prokluzu kol (ASR), plynového pedálu, zrychlení vozidla a rychlosti vozidla. Požadavek ASR musí být aktivní po dobu minimálně 200 ms. Plynový pedál je v průměru stlačen o více než 30 %, přičemž probíhá aktivní zásah ASR. Zrychlení vozidla (zrychlení podle filtrovaného signálu sběrnice vozidla) je nižší než 10 % zrychlení vozidla na povrchu s vysokým součinitelem tření (jako např. suchý asfalt, jehož typické µ = 0,85) při stejné počáteční rychlosti a jízdním manévru.

d)na základě systému prokluzu kol (ASR) a plynového pedálu. Požadavek ASR musí být aktivní po dobu minimálně 200 ms. Plynový pedál je v průměru stlačen o méně než 30 % (aby se zabránilo zásahu ASR na povrchu s vysokou hodnotou součinitele tření), přičemž probíhá aktivní zásah ASR;

2)na základě záporného zrychlení (zpomalení):

a)na základě protiblokovacího brzdového systému (ABS), tlaku v brzdových válcích a zpomalení. Zásah systému ABS je aktivní po dobu delší než 200 ms (podle dalších bezpečnostních funkcí závisejících na systému ABS). Tlak v brzdových válcích je vyšší než 20 % maximálního možného tlaku v brzdových válcích. Zrychlení vozidla (zrychlení podle filtrovaného signálu sběrnice vozidla) je nižší než 50 % zrychlení vozidla na povrchu s vysokým součinitelem tření (jako např. suchý asfalt, jehož typické µ = 0,85) při stejné počáteční rychlosti a jízdním manévru.

b)na základě ABS, tlaku v brzdových válcích a zpomalení. Zásah systému ABS je aktivní po dobu delší než 200 ms. Tlak v brzdových válcích je vyšší než 20 % maximálního možného tlaku v brzdových válcích. Zrychlení vozidla (zrychlení podle filtrovaného signálu sběrnice vozidla) je nižší než 25 % zrychlení vozidla na povrchu s vysokým součinitelem tření (jako např. suchý asfalt, jehož typické µ = 0,85) při stejné počáteční rychlosti a jízdním manévru.

c)na základě ABS, brzdného tlaku a zpomalení. Zásah systému ABS je aktivní po dobu delší než 200 ms. Tlak v brzdových válcích je vyšší než 20 % maximálního možného tlaku v brzdových válcích (aby se zabránilo zásahu systému ABS na povrchu s vysokou hodnotou součinitele tření). Zrychlení vozidla (zrychlení podle filtrovaného signálu sběrnice vozidla) je nižší než 10 % zrychlení vozidla na povrchu s vysokým součinitelem tření (jako např. suchý asfalt, jehož typické µ = 0,85) při stejné počáteční rychlosti a jízdním manévru.

d)na základě ABS a tlaku v brzdových válcích. Zásah systému ABS je aktivní po dobu delší než 200 ms. Tlak v brzdových válcích je nižší než 20 % maximálního možného tlaku v brzdových válcích;

3)na základě odhadovaného součinitele tření:

a)součinitel tření je po dobu minimálně 5 s nižší než 0,3 (součinitel tření ledu je <0,2, součinitel tření sněhu a odlétajícího kamení je přibližně 0,4. Součinitel tření musí být detekován po určitou dobu);

b)součinitel tření je po dobu minimálně 5 s nižší než 0,2.

288)Jsou-li podmínky 1a) až 1c) nebo 2a) až 2c) vyhodnoceny jako platné, stanoví se zrychlení/zpomalení vozidla podle signálu sběrnice vozidla, nikoliv analýzou GNSS.

289)Po dobu trvání času vyblokovaného na detekci se negeneruje nová ani aktualizační zpráva DENM. Čas vyblokovaný na detekci se počítá od doby, kdy byla detekována událost a spuštěna zpráva DENM o této události. Takto jedna událost nemůže spustit řadu zpráv DENM. Pro odhad součinitele tření (podmínky 3a)) a3b)) činí čas vyblokovaný na detekci 15 s. Pro ostatní podmínky činí čas vyblokovaný na detekci 20 s.

290)V zájmu zajištění jednotného funkčního chování pro spouštěcí podmínky a) až d) a čas vyblokovaný na detekci musí být minimální detekční interval mezi dvěma detekovanými událostmi 20 s.

18.2.3.Kvalita informací

291)Hodnota datového prvku informationQuality ve zprávě DENM závisí na způsobu detekce události (viz bod 287). Hodnota prvku informationQuality se stanoví podle následující tabulky (použije se nejvyšší možná hodnota):

Tabulka 36: Kvalita informace „nepříznivé povětrnostní podmínky – nebezpečí smyku“

Detekce události

Hodnota prvku InformationQuality

Žádný stav vyhovující TRCO

unknown(0)

Je splněna podmínka 1a) nebo 2a)

1

Je splněna podmínka 1b)

2

Je splněna podmínka 1c) nebo 2b)

3

Je splněna podmínka 2c)

4

Je splněna podmínka 1d) nebo 2d)

5

Je splněna podmínka 3a)

6

Je splněna podmínka 3b)

7

292)Pokud dojde ke změně spouštěcích podmínek mezi dvěma aktualizacemi, prvek informationQuality zůstane až do příští aktualizace nezměněn. Jsou-li změněné podmínky splněny i v době, kdy se zpráva DENM aktualizuje, prvek informationQuality se zaktualizuje.

18.3.Podmínky ukončení

293)Ukončení služby C-ITS se neuvažuje.

18.3.1.Anulace

294)Pro tuto službu C-ITS se nepoužije anulační zpráva DENM.

18.3.2.Negace

295)Pro tuto službu C-ITS se nepoužije negační zpráva DENM.

18.4.Aktualizace

296)Vhodný postup aktualizace zprávy DENM se stanoví na základě následujících podmínek:

a)po uplynutí minimálního detekčního intervalu podle oddílu 18.2.2 je splněna alespoň jedna podmínka uvedená v bodě 287;

b)validityDuration předchozí zprávy DENM neuplynula;

c)hodnota datového prvku DeltaLatitude ani hodnota datového prvku DeltaLongitude, představující vzdálenost mezi aktuálně detekovanou událostí a předchozí detekovanou událostí, nepřesahuje prahovou hodnotu, kterou lze podchytit datovými prvky DeltaLatitude a DeltaLongitude.

297)Jsou-li splněny podmínky a), b) a c) v bodě 296, vygeneruje se aktualizační zpráva DENM. Informace z datových prvků předchozí zprávy DENM (eventPosition, eventDeltaTime, informationQuality) musí být uloženy do eventHistory jako další eventPoint.

Vzniklé události (eventPoint) se řadí vzestupně s ohledem na jejich životnost, přičemž poslední eventPoint je na prvním místě. Vzniklé události v eventHistory, jejichž životnost překročí validityDuration (viz bod 303), budou pro účely aktualizační zprávy DENM z eventHistory vymazány. Překročí-li vzdálenost podchycená v eventHistory nejnižší přípustnou bezpečnostní hodnotu, nejstarší vzniklé události se z eventHistory vymažou.

Informace o aktuálně detekované události se musí přiřadit do datových polí DENM aktualizované zprávy DENM.

Poznámka: Vzniklé události s životností přesahující validityDuration po vygenerování aktualizační zprávy DENM řeší přijímající jednotka.

298)Jsou-li splněny podmínky a) a b), avšak není splněna podmínka c), nevygeneruje se žádná aktualizační zpráva DENM. Místo toho se vygeneruje další nová zpráva DENM. Informace o aktuálně detekované události se přiřadí do datových polí DENM další nové zprávy DENM. Předchozí zpráva DENM se nadále přenáší, dokud neuplyne repetitionDuration předchozí zprávy DENM.

299)Pokud je splněna podmínka a), avšak podmínka b) splněna není, nevygeneruje se žádná aktualizační zpráva DENM, vygeneruje se však nová zpráva DENM podle aktuálně detekované události.

Poznámka: V tomto případě přenos předchozí zprávy DENM již skončil, neboťrepetitionDuration předchozí zprávy DENM uplynula.

300)Pokud není splněna podmínka a), není nutné generovat aktualizační zprávu DENM.

18.5.Délka opakování a interval opakování

301)Zprávy DENM, které jsou nové nebo byly aktualizovány, se opakují po dobu repetitionDuration v délce 300 s s intervalem repetitionInterval o délce 1 s.

Pokud se však zpráva DENM spustí v obci, jak určí digitální mapa nebo algoritmus palubního snímače, bude se opakovat po dobu repetitionDuration v délce 180 s s intervalem repetitionInterval o délce 4 s.

Proto se parametry rozhraní repetitionDuration a repetitionInterval mezi aplikací a základní službou DEN nastaví podle výše uvedených hodnot.

Poznámka: Hodnota validityDuration se nastaví na 600 s, respektive na 300 s. Lze tedy předejít přerušení zpráv DENM, pokud doba repetitionDuration původní zprávy DENM již uplynula a aktualizace dosud nebyla přijata.

Poznámka: Pokud tatáž stanice C-ITS vyšle dvě zprávy DENM se stejným kódem causeCode, případ řídí přijímající stanice C-ITS.

18.6.Stupeň provozu

302)U nových a aktualizačních zpráv DENM se nastaví stupeň provozu 1.

18.7.Parametry zprávy

18.7.1.DENM

303)V následující tabulce jsou uvedeny nastavované datové prvky zprávy DENM.

Tabulka 37: Datové prvky zprávy DENM „nepříznivé povětrnostní podmínky – nebezpečí smyku“

Datové pole

Hodnota

Kontejner správy

actionID

Identifikátor DENM. Nastaví se podle [TS 102 894-2].

detectionTime

TimestampIts – razítko času, kdy původcovská stanice C-ITS detekuje událost. Časové razítko vyjadřuje začátek detekce aktuální vzniklé události. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM a nastaví se na dobu detekce aktuální vzniklé události.

referenceTime

TimestampIts – časové razítko, při kterém se generuje nová nebo aktualizační zpráva DENM. Nastaví se podle [TS 102 894-2].

termination

Nenastavuje se, protože v této službě C-ITS se nepoužívá negace ani rušení.

eventPosition

ReferencePosition. Nastaví se podle [TS 102 894-2].

Obnoví se u aktualizační zprávy DENM a nastaví se na polohu aktuální vzniklé události.

relevanceDistance

·Nová zpráva DENM: lessThan1000m(4)

·Aktualizační zpráva DENM: lessThan5km(5) (Použitím aktualizací se vzdálenost podchycená v eventHistory prodlužuje. Aby bylo možno oslovit všechny příslušné stanice ITS, je v tomto případě relevanceDistance delší.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Implicitně: 600 s

V obci, jak určí digitální mapa nebo algoritmus palubního snímače: 300 s (nemá-li vozidlo informace o stavu obec/mimo obec, použije se implicitní hodnota.)

stationType

Typ původcovské stanice C-ITS. Nastaví se podle [TS 102 894-2].

Kontejner situace

informationQuality

Viz bod 291. Obnoví se u každé aktualizační zprávy DENM a nastaví se na informationQuality aktuální vzniklé události.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Tento prvek se použije pouze pro aktualizační zprávy DENM (viz oddíl 18.4).

Kontejner pozice

traces

PathHistory původcovské stanice C-ITS s odkazem na aktuální vzniklou událost.
Nastaví se podle [TS 102 894-2].
Obnoví se u aktualizační zprávy DENM.

roadType

RoadType komunikace, na níž se nachází detekující stanice C-ITS.

Obnoví se u aktualizační zprávy DENM a nastaví se na roadType aktuální vzniklé události.

Nastaví se podle [TS 102 894-2] v kombinaci s následujícími pravidly:

V obci / mimo obec

Stavebně oddělena

Datový prvek

Obec

Ne

urban-NoStructuralSeparation ToOppositeLanes(0)

Obec

Ano

urban-WithStructuralSeparation ToOppositeLanes(1)

Obec

Neznámé

urban-NoStructuralSeparation ToOppositeLanes(0)

Mimo obec

Ne

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Mimo obec

Ano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Mimo obec

Neznámé

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Nelze-li stanovit, zda se jedná o situaci v obci / mimo obec, datový prvek se vynechá.

18.7.2.CAM

304)Pro tuto službu C-ITS se nepoužije adaptace zpráv CAM.

18.8.Síťová a dopravní vrstva

305)Parametr rozhraní cílová oblast DENM mezi základní službou DEN a síťovou a dopravní vrstvou je roven tvaru kruhového průřezu s poloměrem rovnajícím se hodnotě pole relevanceDistance.

18.9.Bezpečnostní vrstva

306)Pokud se uplatní spouštěcí podmínky popsané v bodě 287, pozastaví se změna AT pro nové a aktualizační zprávy DENM na dobu 15 minut (počínaje okamžikem vygenerování nové zprávy DENM). Odpovídající nové a aktualizační zprávy DENM budou odesílány se stejným AT.

307)Pokud se AT změní v době přenosu nové nebo aktualizační zprávy DENM, přenos se zastaví. Dále se vymaže EventHistory a PathHistory. Poté pokračuje proces pravidelného generování zpráv DENM.

19.Dopravní značení ve vozidle – dynamické informace o povolené rychlosti

Tato služba C-ITS přenáší informace I2V (pomocí IVI) o aktuálně platné povolené rychlosti, a to podle úseku, jízdního pruhu nebo kategorie vozidla, průběžně, jak je stanoví a šíří provozovatel pozemní komunikace.

308)Informace musí být shodné s aktuálně platnými dynamickými dopravními značkami.

309)[ISO/TS 14823] V datovém poli se nastaví serviceCategoryCode = regulatory, nature = 5, serialnumber = 57, attributes/spe/spm = hodnota povolené rychlosti v km/h a unit = 0 (tj. km/h), nebo ekvivalentní hodnota pro ostatní země (např. 1 pro mph).

310)Na konci omezení rychlosti lze použít následující: [ISO/TS 14823] Datové pole je nastaveno na serviceCategoryCode = regulatory (12), nature = 6, serialnumber = 14 (upozornění na konec omezení rychlosti) nebo serviceCategoryCode = informative (13), nature = 6, serial number = 63 (upozornění na konec všech omezení elektronickými značkami), pokud se tato značka na komunikaci zobrazuje. Zprávy o ukončení mohou být nadbytečné, neboť koncový bod pásma platnosti původní zprávy IVI sám omezení rychlosti ukončuje.

20.Dopravní značení ve vozidle – integrované proměnné dopravní značení (PDZ), volný text

Tato služba přenáší informace I2V pomocí IVI ve volném textu, jak je stanoví a šíří provozovatel pozemní komunikace. Prioritu odesílaných zpráv IVS stanoví provozovatel pozemní komunikace.

311)Informace musí být shodné s aktuálně platnými dynamickými dopravními značkami.

21.Dopravní značení ve vozidle – ostatní informace o dopravním značení

Tato služba přenáší (pomocí IVI) informace I2V o dopravním značení kromě dynamické povolené rychlosti a informací ve volném textu, např. zákazy předjíždění, informace o řazení v jízdních pruzích, jak je stanoví a šíří provozovatel pozemní komunikace.

312)Informace musí být shodné s aktuálně platnými dynamickými dopravními značkami.

313)[ISO/TS 14 823] datové pole je nastaveno na serviceCategoryCode = informative; nature = 6; serialnumber = 59 (pro uzavřený jízdní pruh), 60 (pro volný jízdní pruh), 61 (pro uvolněný jízdní pruh vlevo), nebo 62 (pro uvolněný jízdní pruh vpravo).

314)Co se týče „konce omezení“: serviceCategoryCode = informative (13), nature = 6, serial number = 63 pro „konec všech omezení elektronickými značkami“ lze použít, je-li tato elektronická značka zobrazena. Zprávy o ukončení mohou být nadbytečné, neboť koncový bod pásma platnosti původní zprávy IVI sám ruší platnost informací na značkách.

22.Upozornění na nebezpečné místo – dopravní nehoda

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o místě, kde došlo k dopravní nehodě, pomocí jediného identifikátoru varovné zprávy, jak je stanoví a šíří provozovatel pozemní komunikace.

315)CauseCode se nastaví na 2 (nehoda) a subCauseCode se nastaví na hodnotu od 0 do 7 (kromě 6).

23.Upozornění na nebezpečné místo – upozornění na dopravní zácpu

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o dopravní zácpě, k níž se vozidlo blíží, podle úseku nebo jízdního pruhu, a to pomocí jediného identifikátoru varovné zprávy, jak je stanoví a šíří provozovatel pozemní komunikace (uvádí se poloha, délka kolony a postižené úseky/jízdní pruhy, jsou-li tyto informace k dispozici).

316)CauseCode se nastaví na 27 (nebezpečný konec kolony) a subCauseCode se nastaví na 0 (není k dispozici), čímž se signalizuje nebezpečný konec kolony. Pro předání informace o celé délce kolony se causeCode nastaví na 1 (dopravní kongesce) a subCauseCode se nastaví na 0.

24.Upozornění na nebezpečné místo – stojící vozidlo

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o stojícím vozidle pomocí jediného identifikátoru varovné zprávy, jak jej stanoví a šíří provozovatel pozemní komunikace.

317)CauseCode se nastaví na hodnotu 94 (stojící vozidlo) a subCauseCode se nastaví na hodnotu 0 (není k dispozici), nebo 2 (porouchané vozidlo).

25.Upozornění na nebezpečné místo – upozornění na klimatické podmínky

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o aktuálních a/nebo očekávaných srážkách či extrémních klimatických podmínkách (scénář 1) nebo snížené viditelnosti (scénář 3) pomocí jediného identifikátoru varovné zprávy, jak je stanoví a šíří provozovatel pozemní komunikace.

318)CauseCode se nastaví na hodnotu 17 (extrémní klimatické podmínky), nebo 19 (srážky).

26.Upozornění na nebezpečné místo – dočasně kluzká vozovka

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o úsecích vozovky, které jsou kluzké, pomocí jediného identifikátoru varovné zprávy, jak je stanoví a šíří provozovatel pozemní komunikace.

319)CauseCode se nastaví na hodnotu 6 (adheze) a subCauseCode se nastaví na hodnotu od 0 do 9.

27.Upozornění na nebezpečné místo – zvíře nebo člověk ve vozovce

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o zvířatech nebo osobách ve vozovce pomocí jediného identifikátoru varovné zprávy, jak jej stanoví a šíří provozovatel pozemní komunikace.

320)CauseCode se nastaví na hodnotu 11 (zvíře ve vozovce), nebo 12 (osoba pohybující se ve vozovce).

28.Upozornění na nebezpečné místo – překážka na vozovce

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o jedné překážce nebo několika překážkách v jednom jízdním pruhu nebo v několika jízdních pruzích. Překážku však lze objet (vozovka není zablokována). Služba využívá jediný identifikátor varovné zprávy, jak jej stanoví a šíří provozovatel pozemní komunikace.

321)CauseCode se nastaví na hodnotu 10 (překážka na silnici) a subCauseCode se nastaví na hodnotu od 0 do 5 (hodnoty 6 a 7 se nepoužívají).

29.Upozornění na práce na silnici – uzavřený jízdní pruh (a jiná omezení)

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o uzavření části jízdního pruhu, celého jízdního pruhu, nebo několika jízdních pruhů (včetně odstavných pruhů), aniž by však byla uzavřena celá vozovka. Služba využívá jediný identifikátor varovné zprávy, jak jej stanoví a šíří provozovatel pozemní komunikace.

Může být poskytována jedním z následujících způsobů:

·statické plánované práce na silnici (spuštěno ze střediska řízení provozu (TOC)) – provozovatel pozemní komunikace naprogramuje statické a plánované (nebo operativní) práce na silnici ve svém systému řízení dopravy (TMS),

·v samostatném režimu – pro krátkodobé nebo dlouhodobé práce na silnici se používá přípojné vozidlo, avšak bez spojení s TOC (spojení není k dispozici),

·v rozšířeném režimu (v samostatném režimu, po němž následuje spuštění z TOC) – zpráva se nejprve odešle z přípojného vozidla a později může být aktualizována, včetně aktualizace dalšími podrobnostmi z TOC.

322)CauseCode se nastaví na hodnotu 3 (práce na silnici) a subCauseCode se nastaví na hodnotu od 0 do 4.

30.Upozornění na práce na silnici – uzavřená vozovka

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o vozovce uzavřené z důvodu statických prací na silnici. Uzávěra je dočasná. Služba využívá jediný identifikátor varovné zprávy, jak jej stanoví a šíří provozovatel pozemní komunikace.

323)CauseCode se nastaví na hodnotu 3 (práce na silnici) a subCauseCode se nastaví na hodnotu 1.

31.Upozornění na práce na silnici – práce na silnici (mobilní stanoviště)

Tato služba C-ITS přenáší informace I2V (prostřednictvím DEN) o úseku komunikace, v němž je v určitém bodě část jízdního pruhu zúžena, nebo je jízdní pruh uzavřen (aniž by však byla uzavřena celá vozovka), neboť je zde plánováno pohyblivé stanoviště prací na silnici. Služba využívá jediný identifikátor varovné zprávy, jak jej stanoví a šíří provozovatel pozemní komunikace.

Tato služba C-ITS může být poskytována jedním z následujících způsobů:

·spuštěna z TOC – provozovatel pozemní komunikace naprogramuje mobilní a plánované (nebo operativní) práce na silnici ve svém TMS. Informace obsahuje všechny prvky, které lze využít pro identifikaci úseku, kde práce probíhají (počáteční/koncová poloha, doba trvání). Pracovníci nevyužijí celý úsek, nýbrž v něm vyznačí aktuální pracoviště. Lze doplnit další informace, jako je omezení rychlosti v každé zúžené části,

·v samostatném režimu – pro krátkodobé nebo dlouhodobé práce na silnici se používá přípojné vozidlo, avšak bez spojení s TOC (spojení není k dispozici).

324)CauseCode se nastaví na hodnotu 3 (práce na silnici) a subCauseCode se nastaví na hodnotu 3.

32.Křižovatka se světelným signalizačním zařízením – optimální rychlost dojezdu na zelenou

Tato služba C-ITS přenáší pomocí zpráv o časování a fázi signalizace (SPAT) a topologických informací pro křižovatku (MAP) informace I2V o doporučené rychlosti pro řidiče blížící se ke křižovatkám se světelným signalizačním zařízením a projíždějící tyto křižovatky, a to na základě aktuálního stavu fáze a předpokládaného času změny fáze světelného signalizačního zařízení a topologie ramen křižovatky, k níž řidič přijíždí.

Služba může být poskytována jedním z následujících způsobů:

·doporučenou rychlost počítá vozidlo – křižovatka se světelným signalizačním zařízením periodicky a v reálném čase vysílá aktuální stav fáze světelného signalizačního zařízení a časy do nadcházející změny fáze. Přijíždějící vozidlo, jež zná svoji vlastní polohu a rychlost, zprávy přijímá a počítá optimální rychlost dojezdu do křižovatky,

·doporučenou rychlost počítá infrastruktura – křižovatka se světelným signalizačním zařízením vypočítává a periodicky a v reálném čase vysílá informace o doporučené rychlosti pro různé úseky komunikací vedoucí ke křižovatce. Přijíždějící vozidlo, jež zná svoji vlastní polohu a rychlost, zprávy přijímá a extrahuje z nich optimální rychlost dojezdu do křižovatky,

·rychlostní doporučení typu zelená vlna – řada po sobě následujících synchronizovaných křižovatek se světelným signalizačním zařízením vysílá informace o předem definované/plánované doporučené rychlosti, při níž se zachová průjezd na zelenou vlnu. Přijíždějící vozidlo, jež zná svoji vlastní polohu a rychlost, zprávy přijímá a extrahuje z nich informace o rychlosti, při které ve všech křižovatkách zastihne signál volno.

325)Informace o aktuálním stavu fáze a času do následující změny fáze z křižovatky se světelným signalizačním zařízením musí být natolik přesné a spolehlivé, aby zajišťovaly vysoce kvalitní informace o doporučené rychlosti.

326)Tyto informace musí odpovídat fyzickým semaforům křižovatky.

327)Dopravní podmínky, jako jsou kolony nebo dopravní zácpy, ovlivňují platnost informací o doporučené rychlosti, a proto je třeba tyto podmínky zohlednit.

328)Doporučená rychlost nikdy nesmí být vyšší než maximální povolená rychlost.

33.Křižovatka se světelným signalizačním zařízením – upřednostnění vozidel městské hromadné dopravy

Tato služba C-ITS dává na křižovatkách se světelným signalizačním zařízením přednost vozidlům městské hromadné dopravy před soukromými vozidly pomocí rozšířených zpráv žádosti o signál (SREM) a rozšířených zpráv stavu žádosti o signál (SSEM). Vozidlo městské hromadné dopravy vysílá prostřednictvím V2I požadavek na preferenci. Systém upřednostnění městské hromadné dopravy požadavek zpracuje, přijme jej, nebo zamítne a prostřednictvím I2V odešle vozidlu městské hromadné dopravy zpětnou vazbu. Je-li požadavek přijat, např. lze zkrátit „červenou fázi signálu“ a prodloužit „zelenou fázi signálu, vozidlo městské hromadné dopravy dostane „zelenou“ s minimální prodlevou na příčné čáře souvislé. Poté, co toto vozidlo úspěšně projede křižovatkou, řadič světelného signalizačního zařízení opět spustí běžný signální plán.

329)V průběhu zpracování požadavku na upřednostnění se stationID vozidla nezmění.

330)Autentizace a autorizace vozidel městské hromadné dopravy musí být zajištěna.

331)Požadavek na upřednostnění se vysílá s takovým časovým předstihem, aby systém upřednostnění městské hromadné dopravy mohl zareagovat.

Top

PŘÍLOHA II

1.Úvod

1.1Odkazy

V této příloze jsou použity následující odkazy:

EN 302 636-4-1    ETSI EN 302 636-4-1, Inteligentní dopravní systémy (ITS) – Vozidlové komunikace - Geografické navrhování sítí – Část 4: Geografické adresování a přeposílání pro komunikace mezi dvěma body a mezi bodem a více body – Podčást 1: Funkčnost nezávislá na médiu. V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary [Inteligentní dopravní systémy (ITS) – Požadavky na uživatele a aplikace – Část 2: Aplikace a společný datový slovník vrstvy zařízení], V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, Inteligentní dopravní systémy – Kooperativní ITS – Užití komunikace V2I a I2V pro aplikace související se světelným řízením křižovatek, (2017-03)

EN 302 663    ETSI EN 302 663, Inteligentní dopravní systémy (ITS) – Specifikace přístupové vrstvy pro inteligentní dopravní systémy pracující v kmitočtovém pásmu 5 GHz, V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part [Inteligentní dopravní systémy (ITS) – Mechanismy decentralizovaného řízení kongesce pro inteligentní dopravní systémy pracující v kmitočtovém pásmu 5 GHz], V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range [Inteligentní dopravní systémy (ITS) – Zmírňující techniky, které brání interferenci mezi zařízeními pro komunikace na krátkou vzdálenost ve vyhrazeném pásmu Evropského výboru pro normalizaci (CEN DSRC) a inteligentními dopravními systémy (ITS) pracujícími v kmitočtovém pásmu 5 GHz], V1.2.1 (2015-06)

EN 302 637-2    ETSI EN 302 637-2 V1.4.0: Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Část 2: Specifikace základní služby kooperativního zjišťování, V1.4.0 (2018-08); tímto odkazem se rozumí odkaz na verzi 1.4.1 ode dne zveřejnění této verze.

TS 102 724    ETSI TS 102 724, Intelligent Transport Systems (ITS); Harmonized Channel Specifications for Intelligent Transport Systems operating in the 5 GHz frequency band [Inteligentní dopravní systémy (ITS) – Harmonizované specifikace kanálů pro inteligentní dopravní systémy pracující v kmitočtovém pásmu 5 GHz], V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, Inteligentní dopravní systémy (ITS) - Vozidlové komunikace - Geografické navrhování sítí - Část 5: Přenosové protokoly - Podčást 1: Základní přenosový protokol, V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP) [Inteligentní dopravní systémy (ITS) – Geografické navrhování sítí – Čísla portů pro základní přenosový protokol] , V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Definice geografické oblasti, V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Část 3: Specifikace základní služby decentralizovaného hlášení okolní situace, V1.3.0 (2018-08); tímto odkazem se rozumí odkaz na verzi 1.3.1 ode dne zveřejnění této verze.

TS 102 636-4-2    ETSI TS 102 636-4-2, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 2: Media-dependent functionalities for ITS-G5 [Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Geografické navrhování sítí – Část 4: Geografické adresování a přeposílání pro komunikace mezi dvěma body a mezi bodem a více body – Podčást 2: Funkčnosti ITS-G5 závislé na médiu] , V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, On-board System Requirements for V2V Safety Communications [Požadavky na palubní systémy pro bezpečné komunikace V2V)], (2016-03)

TS 103 097    ETSI TS 103 097, Intelligent Transport Systems (ITS); Security; Security Header and Certificate Formats [Inteligentní dopravní systémy (ITS) – Bezpečnost – Bezpečnostní záhlaví a certifikační formáty], V1.3.1 (2017-10)

ISO 8855    ISO 8855, Road vehicles — Vehicle dynamics and road-holding ability — Vocabulary [Silniční vozidla – Dynamika vozidla a jízdní vlastnosti – Slovník], (2011-12)

TS 103 301    ETSI TS 103 301, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services [Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Protokoly vrstvy zařízení a komunikační požadavky na služby infrastruktury], V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium [Inteligentní dopravní systémy (ITS) – Průřezový správní subjekt decentralizované kontroly kongesce pro provoz v médiu ITS G5A a ITS G5B], V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, Inteligentní dopravní systémy (ITS) – Kooperativní ITS – Slovník datových struktur vozidlových informací (IVI), (2015-04-15)

ISO 3166-1    ISO 3166-1:2013, Kódy pro názvy zemí a jejich částí – Část 1: Kódy zemí

ISO 14816    ISO 14816:2005, Dopravní telematika – Automatická identifikace vozidel a zařízení – Číslování a struktura dat

ISO/TS 14823    ISO/TS 14823:2017, Inteligentní dopravní systémy – Slovník grafických dat

IEEE 802.11    IEEE 802.11-2016, IEEE Standard for Information technology — Telecommunications and information exchange between systems, local and metropolitan area networks — Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications [Norma IEEE pro informační technologie – Telekomunikace a výměna informací mezi systémovými, místními a městskými sítěmi – Specifické požadavky – Část 11: Specifikace kontroly přístupu média (MAC) v bezdrátové síti LAN a fyzické vrstvy (PHY)], (2016-12-14)

1.2Pojmy a zkratky

V této příloze jsou použity následující pojmy a zkratky.

AT        Potvrzení o autorizaci (Authorization Ticket)

BTP        Základní přepravní protokol (Basic Transport Protocol)

CA        Kooperativní zjišťování stavu (Cooperative Awareness)

CAM        Zpráva kooperativního zjišťování stavu (Cooperative Awareness Message)

CBR        Poměr zahlcení kanálu (Channel Busy Ratio)

CCH        Kontrolní kanál (Control Channel)

CDD        Společný datový slovník (Common Data Dictionary)

CEN-DSRC    Evropský výbor pro normalizaci (CEN) – komunikace na krátkou vzdálenost ve vyhrazeném pásmu (European Committee for Standardisation – Dedicated Short Range Communication)

C-ITS        Kooperativní inteligentní dopravní systémy (Cooperative Intelligent Transport Systems)

DCC        Decentralizované řízení kongesce (Decentralized Congestion Control)

DEN        Decentralizované hlášení okolní situace (Decentralized Environmental Notification)

DENM        Zpráva decentralizovaného hlášení okolní situace (Decentralized Environmental Notification Message)

DP        Decentralizovaný profil řízení kongesce (Decentralized Congestion Control Profile)

ETSI        Evropský ústav pro telekomunikační normy (European Telecommunications Standards Institute)

GBC        Protokol GeoBroadcast

GN        Geografické navrhování sítí (GeoNetworking)

GNSS        Globální družicový navigační systém (Global Navigation Satellite System)

IEEE        Institut pro elektrotechnické a elektronické inženýrství (Institute of Electrical and Electronics Engineers)

IVI        Informace infrastruktura-vozidlo (Infrastructure to Vehicle Information)

IVIM        Informační zpráva infrastruktura-vozidlo (Infrastructure to Vehicle Information Message)

MAP        Topologické informace pro křižovatku (Topology information for the intersection)

MAPEM        Rozšířená zpráva MAP (MAP Extended Message)

NH        Další záhlaví (Next Header)

NTP        Protokol pro synchronizaci systémového času (Network Time Protocol)

PAI        Ukazatel přesnosti polohy (Position Accuracy Indicator)

PoTi        Poloha a čas (Position and Time)

QPSK        Kvadraturní modulace fázovým posuvem (Quadrature Phase-Shift Keying)

RLT        Topologie jízdního pruhu (Road Lane Topology)

RSU        Jednotka silniční infrastruktury (Road-side Unit)

SCF        Přenos retranslací (Store Carry Forward)

SHB        Vysílání jedním skokem (Single Hop Broadcast)

SPATEM        Rozšířená zpráva časování a fáze signálu (Signal Phase and Timing Extended Message)

SREM        Rozšířená zpráva žádosti o signál (Signal Request Extended Message)

SSEM        Rozšířená zpráva stavu žádosti o signál (Signal Request Status Extended Message)

TAI        Mezinárodní atomový čas (International Atomic Time)

TAL        Úroveň zajištění důvěry (Trust Assurance Level)

TLM        Přepnutí fází světelného signalizačního zařízení (Traffic Light Manoeuvre)

TC        Stupeň provozu (Traffic Class)

UTC        Koordinovaný světový čas (Coordinated Universal Time)

WGS84        Světový geodetický systém 84 (World Geodetic System 84)

1.3Definice

V této příloze jsou použity následující definice:

a)„Časem C-ITS“ nebo „časovou základnou“ se rozumí počet uplynulých milisekund mezinárodního atomového času (TAI) od 2004-01-01 00:00:00.000 koordinovaného světového času (UTC) +0 podle definice v [ETSI EN 302 636-4-1]. Časová razítka podle definice v [ETSI TS 102 894-2] se řídí tímto časovým formátem.

Pozn.: „Milisekund TAI“ označuje skutečný počet milisekund od 1. ledna 2004 neupravených o přestupné sekundy.

b)„Vnitřními hodinami“ se rozumí hodiny představující čas kooperativních inteligentních dopravních systémů (C-ITS) ve stanici C-ITS.

2.Požadavky na vozidlové stanice C-ITS navržené pro komunikaci na krátkou vzdálenost

Tento systémový profil stanoví minimální soubor norem a zaplňuje případné mezery pro potřeby realizace interoperabilní vozidlové stanice C-ITS na vysílající straně. Profil obsahuje pouze požadavky na interoperabilitu a ponechává jakékoli další požadavky otevřené. Nepopisuje tedy plnou funkčnost vozidlové stanice C-ITS.

Tento systémový profil umožňuje zavádění prioritních služeb (zejména V2V). Může podporovat i jiné služby, ty však mohou vyžadovat další systémové specifikace.

Profil poskytuje popisy, definice a pravidla pro vrstvy (aplikační, zařízení, síťovou a dopravní a přístupovou) referenční architektury stanice ITS podle ETSI / hostitele stanice ITS.

2.1Definice

V této části přílohy se použijí následující definice:

a)„stavové parametry vozidla“ zahrnují absolutní polohu, směr a rychlost vozidla v určitém okamžiku;

b)informacemi poskytnutými s „úrovní spolehlivosti“ 95 % se rozumí, že skutečná hodnota se pohybuje v rozmezí stanoveném odhadovanou hodnotou +/– interval spolehlivosti 95 % datových bodů v dané statistické základně;

c)„zakrytím oblohy“ se rozumí část hodnot z polokoule, která je pro družice Galileo nebo jiné globální družicové navigační systémy (GNSS) zakryta horami, budovami, stromy atd.

d)zkratkou „CEN-DSRC“ (Evropský výbor pro normalizaci – komunikace na krátkou vzdálenost ve vyhrazeném pásmu) se rozumí mikrovlnná technologie používaná pro elektronické mýtné systémy k financování nákladů na silniční infrastrukturu nebo k výběru poplatků za používání silniční sítě. Pro účely této přílohy pokrývá „CEN-DSRC“ všechny mikrovlnné technologie v pásmu 5,8 GHz, jak je uvedeno ve směrnici Evropského parlamentu a Rady 2004/52/ES a v rozhodnutí Komise 2009/750/ES.

2.2Nastavení parametrů

V této části přílohy se používají nastavení parametrů uvedená v tabulce 1.

Tabulka 1: Nastavení parametrů

Parametr

Hodnota

Jednotka

Popis

pAlDataRateCch

6

Mbit/s

Standardní rychlost přenosu dat pro kontrolní kanál (CCH)

pAlDataRateCchHigh

12

Mbit/s

Volitelná vyšší než standardní rychlost přenosu dat pro CCH

pAlDataRateCchLow

3

Mbit/s

Volitelná nižší než standardní rychlost přenosu dat pro CCH

pBtpCamPort

2001

Známý cílový port pro CAM

pBtpDenmPort

2002

Známý cílový port pro DENM

pBtpDestPortInfo

0

Hodnota pro informace o cílovém portu

pCamGenNumber

3

Počet po sobě jdoucích generovaných CAM bez časového omezení

pCamTraceMaxLength

500

m

Maximální délka stopy v CAM

pCamTraceMinLength

200

m

Minimální délka stopy v CAM

pCamTrafficClass

2

Hodnota stupně provozu (TC), s níž jsou CAM zasílány

pDccCcaThresh

-85

dBm

Minimální citlivost kanálu

pDccMeasuringInterval

100

ms

Hodnota intervalu, v němž se poskytuje zatížení kanálu

pDccMinSensitivity

-88

dBm

Hodnota minimální citlivosti přijímače

pDccProbingDuration

8

µs

Hodnota délky zkoumání vzorku

pDccPToll

10

dBm

Hodnota přenosového výkonu v chráněných zónách

pDCCSensitivityMargin

3

dB

Hodnota rozpětí parametru pDccMinSensitivity

pDenmTraceMaxLength

1000

m

Maximální délka stopy v DENM

pDenmTraceMinLength

600

m

Minimální délka stopy v DENM

pGnAddrConfMode

ANONYMOUS (2)

Metoda konfigurace adresy geografického navrhování sítí (GN)

pGnBtpNh

2

Hodnota pole „další záhlaví“ (NH) společného záhlaví GN

pGnChannelOffLoad

0

Hodnota pole „kanál bez zátěže“

pGnEtherType

0x8947

--

Hodnota použitého EtherType

pGnGbcHtField

4

Hodnota pole HeaderType v případech protokolu Geo Broadcast (GBC)

pGnGbcScf

1

Hodnota pole „přenos retranslací“ v případech GBC

pGnInterfaceType

ITS-G5 (1)

Typ rozhraní, který má být použit GN

pGnIsMobile

1

Definuje, zda je stanice C-ITS mobilní, či nikoli

pGnMaxAreaSize

80

km²

Podporovaná oblast pokrytí

pGnSecurity

ENABLED (1)

Definuje použití bezpečnostních záhlaví GN

pGnShbHstField

0

Hodnota pole HeaderSubType v případech vysílání jedním skokem (SHB)

pGnShbHtField

5

Hodnota pole HeaderType v případech SHB

pGnShbLifeTimeBase

1

Hodnota pole LifeTimeBase v případě SHB.

pGnShbLifeTimeMultiplier

1

Hodnota pole LifeTimeMultiplier v případech SHB

pPotiMaxTimeDiff

20

ms

Maximální časový rozdíl mezi vnitřními hodinami a časovou základnou

pPotiWindowTime

120

s

Velikost posuvného okna polohy a času (PoTi) v sekundách

pPotiUpdateRate

10

Hz

Rychlost aktualizace informací o poloze a čase

pSecCamToleranceTime

2

s

Maximální časová odchylka mezi časem v bezpečnostním záhlaví zprávy kooperativního zjišťování stavu (CAM) a vnitřních hodin pro přijetí CAM

pSecGnScc

0

Hodnota pole SCC adresy GN

pSecGnSourceAddressType

0

Hodnota pole M adresy GN (typ konfigurace adresy)

pSecMaxAcceptDistance

6

km

Maximální vzdálenost mezi odesílatelem a příjemcem pro přijetí zpráv

pSecMessageToleranceTime

10

min

Maximální časová odchylka mezi časem v bezpečnostním záhlaví zprávy (jiné než CAM) a vnitřními hodinami pro přijetí zprávy

pSecRestartDelay

1

min

Doba odkladu pro změnu AT po spuštění terminálu zapalování

pTraceAllowableError

0,47

m

Parametr pro výpočet historie trasy; další podrobnosti viz dodatek A.5 [SAE J2945/1].

pTraceDeltaPhi

1

°

Parametr pro výpočet historie trasy; další podrobnosti viz dodatek A.5 [SAE J2945/1].

pTraceEarthMeridian

6.378,137

km

Střední poloměr Země (podle Mezinárodní unie pro geodézii a geofyziku (IUGG). Používá se k výpočtu stop; další podrobnosti viz dodatek A.5 [SAE J2945/1].

pTraceMaxDeltaDistance

22,5

m

Parametr pro výpočet stop; další podrobnosti viz dodatek A.5 [SAE J2945/1].

2.3Bezpečnost

1)Vozidlová stanice C-ITS musí být bezpečně spojena s jedním konkrétním vozidlem. Je-li vozidlová stanice C-ITS napájena, musí ověřit, že pracuje ve vozidle, s nímž je bezpečně spojena. Nelze-li takové správné funkční podmínky ověřit, stanice C-ITS se musí deaktivovat, což jí znemožní vysílat zprávy (tj. deaktivovat přinejmenším úroveň rádiového přenosu stanice C-ITS).

2)Vozidlová stanice C-ITS musí kontrolovat časové razítko v bezpečnostním záhlaví s dobou přijetí a přijímat pouze CAM v posledním čase pSecCamToleranceTime a ostatní zprávy v posledním čase pSecMessageToleranceTime.

3)Vozidlová stanice C-ITS musí kontrolovat vzdálenost od polohy odesílatele v bezpečnostním záhlaví, je-li k dispozici, a přeposílat pouze zprávy se vzdáleností od odesílatele pSecMaxAcceptDistance nebo méně.

4)Ověření zprávy musí zahrnovat alespoň kryptografické ověření podpisu zprávy.

5)Vozidlová Stanice C-ITS přeposílá pouze ověřené zprávy.

6)Vozidlová stanice C-ITS používá v souladu s [TS 103 097] a [EN 302 636-4-1] jedno bezpečnostní záhlaví mezi koncovými body a jeden podpis na jednu zprávu.

7)Podpis musí být generován za použití soukromého klíče odpovídajícího platnému AT podle bodu 7.2.1 v [TS 103 097].

8)Změní-li se AT, musí se změnit veškeré adresy a identifikátory vysílané komunikací na krátkou vzdálenost

2.4Určování polohy a času

9)Stavové parametry vozidla musí být konzistentní. Směr a rychlost se proto vztahují ke stejnému času jako absolutní poloha (např. GenerationDeltaTime v CAM).

Pozn.: Veškeré nepřesnosti, které by mohly vzniknout v důsledku časových účinků, by měly být zohledněny v přesnosti proměnných stavových parametrů.

10)Vozidlové stanice C-ITS používají jako referenční souřadnicový systém Světový geodetický systém 84 (WGS84) v souladu s [TS 102 894-2].

Pozn.: Vzhledem k posunu Evropského terestrického referenčního systému (ETRS89), který je vázán na kontinentální desku Evropy, v WGS84 o 2,5 cm/rok, je třeba uvést, že vozidlové stanice C-ITS si musí být vědomy, jaký referenční systém se používá. Pokud se v zájmu vysoké přesnosti odkazování na polohu používá vylepšený referenční systém, jako je kinematika v reálném čase, může být nutné tento posun kompenzovat.

11)Informace o nadmořské výšce se interpretují jako výška nad elipsoidem WGS84.

Pozn.: Nepoužijí se alternativní interpretace nadmořské výšky používající definice geoidu (např. vůči střední hladině moře).

12)Pro horizontální polohu se místo jediného intervalu spolehlivosti použije oblast spolehlivosti. Oblastí spolehlivosti se rozumí elipsa určená svou hlavní osou, vedlejší osou a orientací hlavní osy ve vztahu k severnímu směru, jak je definováno v bodě 10.

13)Vozidlová stanice C-ITS interpretuje „směr“ jako směr horizontální složky vektoru rychlosti. Výchozím bodem vektoru rychlosti je referenční bod vozidla ITS, jak je definován v bodě B.19 „referencePosition“ v [EN 302 637-2].

Pozn.: Nepoužijí se alternativní interpretace směru odkazující na orientaci skříně vozidla.

Pozn.: Z této definice vyplývá, že výsledkem jízdy přímo vzad je rozdíl 180° mezi směrem a orientací skříně vozidla.

14)Čas C-ITS musí být základem pro všechna časová razítka ve všech zprávách zasílaných vozidlovými stanicemi C-ITS ve všech členských státech EU.

15)Pokud jsou aktivní, aktualizují stanice C-ITS stavové parametry vozidla s frekvencí alespoň pPotiUpdateRate.

16)Časová razítka ve zprávách musí být založena na vnitřních hodinách.

17)Rozdíl mezi časem vnitřních hodin a časem C-ITS se odhadne. Je-li absolutní rozdíl |čas vnitřních hodin – čas C-ITS| >= pPotiMaxTimeDiff, vozidlová stanice C-ITS nesmí být aktivní.

Pozn.: Přesné časové razítko je nutné nejen pro časovou synchronizaci, ale také znamená, že stavy systému jsou platné přesně v tomto okamžiku, tj. že stavové parametry vozidla zůstávají konzistentní.

18)Když dojde k zastavení, systém musí hlásit poslední známou hodnotu směru (směr jízdy vozidla). Hodnota se uvolní při návratu do pohybu.

2.5Chování systému

19)Na veřejných komunikacích a v rámci běžné jízdní dynamiky musí vozidlová stanice C-ITS provozovat základní službu kooperativního zjišťování stavu.

Pozn.: Provozování základní služby kooperativního zjišťování stavu zahrnuje přenos CAM, jsou-li splněny všechny podmínky generování CAM.

20)Data stop a historie trasy se generují pouze tehdy, jsou-li k dispozici informace o spolehlivosti polohy a vnitřní hodiny splňují bod (90) (91).

21)Cestující ve vozidle musí mít kdykoli možnost snadno vozidlovou stanici C-ITS deaktivovat.

22)Vozidlová stanice C-ITS spravuje přenosy CAM tak, aby ani v případě, že je použita kontrola přetížení, nebyly přenášeny žádné zastaralé zprávy.

2.6Přístupová vrstva

23)Vozidlová Stanice C-ITS používá k zasílání zpráv na podporu základní služby kooperativního zjišťování a prioritních služeb C-ITS uvedených v příloze I tohoto nařízení kontrolní kanál G5-CCH, jak je uvedeno v tabulce 3 v [EN 302 663].

24)Přístupová vrstva vozidlové stanice C-ITS musí být v souladu s [EN 302 663] s výjimkou mezních hodnot emisí a s výjimkou bodů 4.2.1, 4.5 a 6.

25)Vozidlová stanice C-ITS používá výchozí rychlost přenosu na kontrolním kanále pAlDataRateCch.

26)Vozidlová stanice C-ITS podporuje na kontrolním kanále rovněž rychlosti přenosu pAlDataRateCchLow a pAlDataRateCchHigh.

27)Přístupová vrstva vozidlové stanice C-ITS musí být v souladu s [TS 102 724].

28)Vozidlová stanice C-ITS podporuje tyto decentralizované profily řízení kongesce, jež jsou definovány v [TS 102 724]: DP0, DP1, DP2 a DP3.

Tyto profily DCC musí používat následující identifikační hodnoty profilu:

·DP0 používaný pouze u DENM s TC = 0;    

·DP1 používaný u DENM s TC = 1;

·DP2 používaný u CAM s TC = pCamTrafficClass;

·DP3 používaný u přeposílaných DENM a dalších nízkoprioritních zpráv.

29)Mechanismus DCC vozidlové stanice C-ITS musí být v souladu s [TS 102 687].

30)Nastavení podle tabulky A.2 v [TS 102 687] se použije, je-li implementován reaktivní algoritmus DCC uvedený v bodě 5.3 [TS 102 687].

Pozn.: Tabulka A.2 v [TS 102 687] je založena na zprávě CAM a zprávě o decentralizovaném hlášení okolní situace (DENM) pro prioritní služby C-ITS s průměrným Ton 500 μs.

31)Jestliže vozidlová stanice C-ITS používá reaktivní algoritmus DCC uvedený v bodě 5.3 [TS 102 687], provede se tato vyhlazovací funkce hodnot poměru zahlcení kanálu (CBR): CBR_now = (CBR (n) + CBR (n-1))/2 (

Pozn.: Kde „n“ a „n-1“ jsou aktuální a předchozí doba vzorkování CBR.

32)Vozidlová stanice C-ITS musí být schopna generovat a přenášet počet zpráv určený hodnotou nejvyšší rychlosti generování CAM (tj. 10 Hz) a při použití detekčních algoritmů musí být tento počet zvýšen o minimální požadovanou rychlost generování DENM odvozenou z těchto spouštěcích podmínek.

33)Jestliže používá reaktivní algoritmus DCC uvedený v bodě 5.3 [TS 102 687], musí se vozidlová stanice C-ITS řídit následujícími maximálními rychlostmi zpráv:

·pro klidový stav: součet všech zpráv poslaných na DP1, DP2 a DP3 nesmí překročit Rmax_relaxed = 16,7 zpráv za sekundu. Shluky zpráv jsou přípustné u DP0 s RBurst = 20 zpráv za sekundu s maximální dobou trvání TBurst = 1 sekunda a mohou se uskutečnit pouze každých TBurstPeriod = 10 sekund. Po přičtení zpráv DP0 je tedy maximální rychlost zpráv pro Rmax_relaxed = 36,7 zprávy za sekundu;

·pro aktivní stavy: maximální rychlost zpráv pro každý stav je uvedena v tabulce A.2 v [TS 102 687];

·pro omezující stav: maximální rychlost zpráv na vozidlovou stanici C-ITS je 2,2 zprávy za sekundu, tj. obrácená hodnota TTX_MAX = 460 ms.

34)Vozidlová stanice C-ITS musí podporovat řízení výkonu přenosu na paket.

Pozn.: PTx může záviset na aktuálním stavu DCC (tj. klidový, aktivní nebo omezující) a na profilu DCC (tj. DP0, DP1 atd.).

35)Vozidlová stanice C-ITS sníží svůj přenosový výkon na PToll = pDccPToll, jakmile vstoupí do chráněné zóny, a beze změny jakýchkoli jiných parametrů přenosu DCC podle tabulky A.2 v [TS 102 687]. Zprávy DP0 jsou z tohoto omezení vyloučeny.

36)Pokud vozidlová stanice C-ITS není vybavena rádiovým detektorem CEN-DSRC, jak je popsáno v bodě 5.2.5 [TS 102 792], musí udržovat seznam poloh chráněných zón, jak je popsáno v bodě 5.5.1 [TS 102 792]. Tento seznam sestává ze:

·souboru chráněných zón uvedených v „poslední verzi“ (k dispozici při vývoji vozidla) databáze ochranných pásem. Vozidlová stanice C-ITS může zahrnovat mechanismy pro aktualizaci databáze;

·soubor chráněných zón identifikovaných přijetím zpráv CAM o zmírnění CEN-DSRC, jak je popsáno v bodech 5.2.5 a 5.2.2.3 normy [TS 102 792];

·dočasně chráněná zóna identifikovaná přijetím zpráv CAM o zmírnění CEN-DSRC, jak je popsáno v bodě 5.2.2.2 normy [TS 102 792].

37)Pokud je vozidlová stanice C-ITS vybavena rádiovým detektorem CEN-DSRC, zmírňování se provede tak, jak je popsáno v bodě 5.2.5 [TS 102 792], a vozidlová stanice C-ITS generuje zprávy CAM v souladu s bodem 5.5.1 normy [TS 102 792].

38)Není-li vozidlová stanice C-ITS vybavena rádiovým detektorem CEN-DSRC, zmírňování se provádí v souladu s [TS 102 792] na základě seznamu definovaného v bodě 36 a zpráv CAM obdržených od ostatních účastníků silničního provozu, kteří implementovali bod 37.

Pozn.: Vyjasnění bodu 5.2.5 normy [TS 102 792]: Mobilní stanice ITS by měla pokaždé zmírňovat vůči střední poloze nejbližší mýtné brány. Je-li ve stejné oblasti uvedeno několik poloh, mobilní stanice ITS by měla reagovat na každou střední polohu, případně posloupně. Chráněné zóny s identickým identifikátorem protectedZone lze považovat za jednu stanici. Pokud databáze chráněných zón a zpráv CAM o zmírnění CEN-DSRC obsahují platnou chráněnou zónu se stejným identifikátorem protectedZone, je zmírňování založeno pouze na obsahu zprávy CAM zmírňující CEN-DSRC.

2.7Síťová a přepravní vrstva

39)Na médiu nezávislá část geografického navrhování sítí (GN) ve vozidlové stanici C-ITS musí být v souladu s [EN 302 636-4-1].

40)Všechny standardní konstanty a parametry profilu vozidlové stanice C-ITS, které nejsou v tomto nařízení definovány či tímto zařízením přepsány, se nastaví podle přílohy H [EN 302 636–4-1].

41)GN se použije se sadou itsGnSecurity nastavenou na pGnSecurity.

42)GN se použije s položkou itsGnLocalAddrConfMethod nastavenou na pGnAddrConfMode.

43)Parametr GN itsGnMaxGeoAreaSize se nastaví na pGnMaxAreaSize.

44)Geografické navrhování sítí ve vozidlové stanici C-ITS neprovádí opakování paketů a příslušné kroky pro opakování v postupech zpracování paketů popsaných v bodě 10.3 normy [EN 302 636-4-1] se neprovádí.

Parametr „maximální doba opakování“ služby primitive GNDATA.request a konstanta protokolu GN itsGnMinPacketRepetitionInterval se na vozidlovou stanici C-ITS nevztahují.

45)GN se použije se svou položkou GnIfType nastavenou na pGnInterfaceType.

46)Vozidlová stanice C-ITS použije u všech paketů CAM, které vysílá, záhlaví vysílání jedním skokem (SHB) podle definice v [EN 302 636-4-1].

Společné záhlaví GN proto při přenosu paketů SHB použije v poli HT hodnotu pGnShbHtField a v poli HST hodnotu pGnShbHstField.

Vozidlová stanice C-ITS použije u všech paketů DENM, které vysílá, záhlaví GBC, jak je definováno v [EN 302 636-4-1].

Společné záhlaví GN proto při přenosu paketů DENM použije v poli HT hodnotu pGnGbcHtField.

V poli HST se použije jedna z těchto hodnot:

·0 pro kruhové plochy;

·1 pro pravoúhlé plochy;

·2 pro elipsoidní plochy.

Pozn.: Tento profil zahrnuje zpracování paketů SHB a GBC. Jelikož se nevztahuje na zpracování jiných typů paketů GN definovaných v [EN 302 636-4-1], nebrání jejich implementaci.

47)Vozidlová stanice C-ITS nastaví pole LifeTime pro všechny pakety SHB takto:

·multiplikátor sekundárního pole nastaví na pGnShbLifeTimeMultiplier a základ sekundárního pole na pGnShbLifeTimeBase.

48)Vozidlová stanice C-ITS nastaví pole LifeTime všech paketů GBC na minimální hodnoty ValidityDuration a RepetitionInterval, přičemž ValidityDuration a RepetitionInterval jsou definovány v příslušném profilu služby. Hodnota pole LifeTime nesmí být vyšší než hodnota itsGnMaxPacketLifetime stanovená v příloze H normy [EN 302 636-4-1].

49)Nejsou-li k dispozici sousedé, vozidlová stanice C-ITS ukládá pakety GBC do vyrovnávací paměti (přenos retranslací). Bit Přenos retranslací (SCF) pole TC paketů GBC je proto nastaven na pGnGbcScf.

50)Vozidlová stanice C-ITS nemusí uvolnit pakety na jiný kanál. Bit „channel offload“ pole TC by proto měl být nastaven na pGnChannelOffLoad.

51)Vozidlová stanice C-ITS použije profily DCC uvedené v bodě 28. Bity DCC Profile ID pole TC tudíž použijí identifikační hodnoty profilu DCC definované v bodě 28.

52)Vozidlová stanice C-ITS nastaví bit itsGnIsMobile pole Flags na pGnIsMobile.

53)Vozidlová stanice C-ITS podporuje víceskokový provozní režim. Provádí přeposílací algoritmus stanovený v přílohách D, E.3 a F.3 normy [EN 302 636-4-1].

54)Při přeposílání paketů použije vozidlová stanice C-ITS profil DCC DP3 definovaný v [TS 102 724] a uvedený v bodě 28.

55)Vozidlová stanice C-ITS použije duplicitní detekci paketů na síťové a přepravní vrstvě. K detekci duplicitních paketů se proto použije algoritmus stanovený v příloze A.2 normy [EN 302 636-4-1].

56)Všechny GN rámce odeslané z vozidlové stanice C-ITS použijí hodnotu EtherType pGnEtherType, která je uvedena na seznamu registrační autority Institutu pro elektrotechnické a elektronické inženýrství (IEEE) na adrese http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

57)Základní přenosový protokol (BTP) vozidlové stanice C-ITS musí být v souladu s [EN 302 636-5-1].

58)Vozidlová stanice C-ITS používá záhlaví BTP-B. Společné záhlaví GN proto použije v poli NH hodnotu pGnBtpNh.

59)Vozidlová stanice C-ITS nastaví informační pole cílový port na hodnotu pBtpDestPortInfo.

60)V záhlaví BTP-B nastaví vozidlová stanice C-ITS cílový port pro CAM na hodnotu pBtpCamPort.

61)V záhlaví BTP-B nastaví vozidlová stanice C-ITS cílový port pro DENM na hodnotu pBtpDenmPort.

62)Vozidlová stanice C-ITS podporuje kruhové, pravoúhlé a elipsoidní zeměpisné oblasti definované v [EN 302 931]. Každý případ použití definovaný v příslušném profilu služby musí specifikovat jeden z výše uvedených typů zeměpisných oblastí vyznačený záhlavím GN v souladu s [EN 302 636-4-1].

63)Provádí-li vozidlová stanice C-ITS výpočet vzdálenosti mezi dvěma polohami pomocí systému Galileo nebo jiných souřadnic GNSS (např. pro PathDeltaPoints nebo v případech kruhové relevantní oblasti), použije se metoda „velkého kruhu“ (ortodromické dráhy) nebo metoda s vyšší přesností.

2.8Vrstva zařízení

64)Základní služba kooperativního zjišťování stavu (CA) vozidlové stanice C-ITS musí být v souladu s [EN 302 637-2].

65)Pole historie trasy v nízkofrekvenčním kontejneru CAM se generuje podle metody uvedené v bodě 86 a obsahuje datový prvek PathHistory pokrývající minimální vzdálenost pCamTraceMinLength (parametr K_PHDISTANCE_M, jak je definován v dodatku A.5 [SAE J2945/1]).

Výjimka z minimální vzdálenosti, kterou pokrývá PathHistory, se provede pouze tehdy, pokud:

·vozidlo se svým současným AT dosud fyzicky vzdálenost neujelo (např. po spuštění vozidla nebo okamžitě po změně AT při jízdě), nebo

·používá se maximální počet PathPoints, ale celková délka pokrytá PathHistory doposud nedosahuje pCamTraceMinLength.

Pozn.: K tomu může dojít, pokud topologie silnice obsahuje prudké zatáčky, a zmenší se tak vzdálenost mezi dvěma po sobě jdoucími PathPoints.

Pouze ve výše uvedených případech může vozidlo zaslat informace PathHistory pokrývající vzdálenost menší než pCamTraceMinLength.

66)PathHistory v CAM pokrývá nejvýše pCamTraceMaxLength.

67)PathHistory ve zprávách CAM zahrnuje PathDeltaTime v každém PathPoint. Popisuje seznam skutečně projetých zeměpisných míst vedoucích k aktuální poloze vozidla roztříděných podle času, kdy vozidlo polohy dosáhlo, přičemž první bod je nejbližší aktuálnímu času.

68)Pokud se vozidlová stanice C-ITS nepohybuje, tj. informace o poloze PathPoint se nemění, PathDeltaTime prvního bodu PathPoint se i nadále každou zprávou CAM aktualizuje.

69)Pokud se vozidlová stanice C-ITS nepohybuje, tj. informace o poloze PathPoint se nemění, po dobu delší, než je maximální hodnota PathDeltaTime (uvedená v [TS 102 894-2]), PathDeltaTime prvního bodu PathPoint v CAM se stanoví na maximální hodnotu.

70)Základní služba CA musí být aktivní, pokud je vozidlo na veřejných pozemních komunikacích a v rámci běžné jízdní dynamiky. Pokud je základní služba CA aktivní, zprávy CAM jsou generovány v souladu s pravidly generování v [EN 302 637-2].

71)Vozidlová stanice C-ITS předává zprávy CAM, pokud jsou k dispozici informace o spolehlivosti polohy a vnitřní hodiny splňují bod 91.

72)Hodnota TC pro zprávy CAM se nastaví na pCamTrafficClass.

73)Parametr T_GenCam_Dcc (viz [EN 302 637-2]) se nastaví na hodnotu minimální doby mezi dvěma přenosy, Toff, jak je uvedeno v tabulce A.2 (mechanismy DCC) v [TS 102 687].

74)Nastavitelný parametr N_GenCam (viz [EN 302 637-2]) stanovený ve správě frekvence generování CAM se u vozidlové stanice C-ITS nastaví na pCamGenNumber.

75)Základní služba decentralizovaného hlášení okolní situace (DEN) vozidlové stanice C-ITS musí být v souladu s [EN 302 637-3].

76)Opakování DENM provádí základní služba DEN, jak je stanoveno v [EN 302 637-3].

77)Pole historie trasy ve zprávách DEN se generuje metodou stanovenou v bodě 86 a obsahuje datové prvky stop, které zahrnují minimální vzdálenost pDenmTraceMinLength (parametr K_PHDISTANCE_M definovaný v dodatku A.5 [SAE J2945/1]).

Výjimka z minimální vzdálenosti pokryté stopami se provede, pouze pokud:

·vozidlo se svým současným AT dosud fyzicky vzdálenost neujelo (např. po spuštění vozidla nebo okamžitě po změně AT při jízdě); nebo

·používá se maximální počet PathPoints, ale celková délka pokrytá PathHistory doposud nedosahuje pDenmTraceMinLength.

Pozn.: K tomu může dojít, pokud topologie silnice obsahuje prudké zatáčky, a zmenší se tak vzdálenost mezi dvěma po sobě jdoucími PathPoints.

Pouze ve výše uvedených dvou případech může vozidlo zaslat informace o stopách se vzdáleností nižší než pDenmTraceMinLength.

78)Stopy v DENM pokrývají nejvýše pDenmTraceMaxLength.

79)Vozidlová stanice C-ITS používá stopy DENM takto:

·první prvek stopy popisuje časově uspořádaný seznam skutečně projetých zeměpisných míst, která vedou k poloze události, jak je uvedeno v bodě 67.

80)Datové prvky PathDeltaTime bodů PathPoints v prvním prvku stop DENM se aktualizují, pouze pokud je aktualizována zpráva DEN.

81)Pokud se vozidlo detekující událost nepohybuje, tj. informace o poloze bodu PathPoint se nemění, PathDeltaTime prvního bodu PathPoint prvního prvku stop DENM se nadále aktualizuje při každé aktualizaci DEN_Update.

Pozn.: To platí pouze pro stacionární události, kdy je detekující vozidlo totožné s událostí, např. upozornění na stojící vozidlo. U dynamických událostí, např. u nebezpečných situací nebo událostí, které nejsou totožné s vozidlem (upozornění na nepříznivé počasí atd.), tomu tak není.

82)Pokud se vozidlová stanice C-ITS nepohybuje, tj. informace o poloze PathPoint se nemění, po dobu delší, než je maximální hodnota PathDeltaTime (uvedená v [TS 102 894-2]), PathDeltaTime prvního bodu PathPoint v prvním prvku stopy DENM se stanoví na maximální hodnotu.

83)Ve stopách DENM mohou být přítomny další prvky PathHistory. Ty však na rozdíl od prvního prvku popisují alternativní trasy k místu události. Tyto trasy mohou, ale nemusí být v době zjištění události dostupné. Na alternativních trasách jsou PathPoints uspořádány dle polohy (tj. trasy s nejkratší cestou) a neobsahují PathDeltaTime.

84)Pro prioritní služby generuje vozidlová stanice C-ITS pouze DENM, a to tak, jak je popsáno v příslušném profilu služby.

85)Datové prvky, které tvoří obsah CAM a DENM, musí být v souladu s [TS 102 894-2] a musí používat souřadnicový systém uvedený v bodech 87, 10 a 11.

86)Stopy a historie tras použité vozidlovou stanicí C-ITS se generují za použití Design Method One v dodatku A.5 normy [SAE J2945/1]. Vozidlová stanice C-ITS použije uvedenou metodu generování s těmito nastaveními:

·K_PHLEGABLEERROR_M = pTraceAllowableError, kde PH_ActualError < K_PHALLOWABLEERROR_M;

·maximální vzdálenost mezi body zhuštěné dráhy, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (podle IUGG), používáno pro výpočet vzdáleností „velkého kruhu“ neboli ortodromických vzdáleností:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

87)Vozidlová stanice C-ITS použije souřadnicový systém, který je v souladu s oddílem 2.13 normy [ISO 8855].

Pozn.: To znamená, že osy X a Y jsou rovnoběžné se zemní rovinou, osa Z je připojena svisle vzhůru, osa Y míří nalevo od směru jízdy vozidla vpřed a osa X míří směrem jízdy vozidla vpřed.

2.9Požadavky na hardware

88)Hodnota spolehlivosti 95 % (viz bod 2.1 písm. b) a bod 12) platí pro každý scénář uvedený v bodě 92. To znamená, že při zkoušce posouzení hodnoty spolehlivosti (která může být off-line) není statistický údaj zprůměrovaný pro všechny stavy a scénáře vhodný.

Namísto toho se jako statistická základna použije posuvné okno, které obsahuje stavové parametry vozidla (viz bod 2.1 písm. a)) posledních pPotiWindowTime sekund.

Pozn.: Navrhovaný mechanismus validace spolehlivosti s využitím posuvného okna se obvykle provádí off-line jako následné zpracování shromážděných zkušebních údajů. Není nutné, aby vozidlová stanice C-ITS prováděla validaci spolehlivosti on-line, tj. na veřejných komunikacích a za běžné jízdní dynamiky.

Pozn.: Přístup „posuvného okna“ má proti odděleným statistikám pro každý scénář tyto výhody:

·jsou zahrnuty přechody mezi scénáři;

·spolehlivost platí „nyní“ namísto „během doby životnosti“. „Shluky chyb“ (mnoho neplatných hodnot spolehlivosti v krátkém časovém rámci) nejsou povoleny, díky čemuž:

·se zvyšuje užitečnost hodnoty spolehlivosti pro aplikace;

·se vyžaduje rychlá detekce zhoršování přesnosti v POTI;

·přesná definice zkušebních údajů nemá vliv na parametry validace spolehlivosti. Zkušební údaje však musí obsahovat všechny scénáře uvedené v bodě 92;

·nejsou zapotřebí žádné další statistické výpočty; tyto scénáře pokrývají všechny příslušné stavy;

·délka intervalu je podobná typickým délkám scénáře (podmínky prostředí a jízdy; např. městský tunel, stání na semaforu, jízdní postupy);

·5 % intervalu se podobá typickým krátkodobým účinkům (např. řízení pod mostem).

89)Má se za to, že vozidlo má běžnou jízdní dynamiku, když:

·má za sebou počáteční startovací fázi;

·je používáno v souladu s předpoklady výrobce;

·je možné normální ovládání vozidla (např. není přímo zapojeno do nehody, povrch vozovky umožňuje normální přilnavost pneumatik);

·pro osobní automobily platí všechny tyto podmínky (hodnoty):

·boční zrychlení vozidla je < 1,9 m/s2;

·podélné zrychlení vozidla je > –2,4 m/s2 (zpomalení);

·podélné zrychlení vozidla je < 2,5 m/s2;

·rychlost vozidla je ≤ min. (130 km/h, Vmax).

90)Za optimálních podmínek GNSS a běžné jízdní dynamiky, jak je definována v bodě 89, se hodnoty spolehlivosti rovnají následujícím hodnotám nebo jsou nižší než následující hodnoty alespoň v 95 % datových bodů 3D polohy v datovém souboru:

·spolehlivost horizontální polohy 5 m;

·spolehlivost vertikální polohy 20 m.

V jiných scénářích se použijí degradované požadavky v bodě 92. Tento požadavek zajišťuje užitečnost informací zasílaných ve všech zprávách C-ITS.

91)Vnitřní hodiny musí být v mezíchpPotiMaxTimeDiff času C-ITS, tj. Delta t = |čas vnitřních hodin – čas C-ITS| < pPotiMaxTimeDiff.

92)Vozidlová stanice C-ITS musí být schopna poskytovat užitečné odhady stavu vozidla, a to i v náročných scénářích. S cílem zohlednit nevyhnutelná zhoršení jsou v tabulce 2 definovány požadované hodnoty spolehlivosti pro různé scénáře.

„C“ je maximum hodnot semiMajorConfidence a semiMinorConfidence. Podmínka pro „C“ musí být splněna v 95 % datových bodů v datovém souboru pro daný scénář.

Pozn.: Kritéria musí být splněna při následující dynamice sklonu pro analyzovaný zlomek stopy: průměrný sklon < = 4 % a maximální sklon < = 15 %

Pozn.: Předpokladem je, že každý scénář je spuštěn po jedné minutě jízdy v podmínkách otevřeného nebe a za běžné jízdní dynamiky.

Pozn.: Žádné hodnoty C znamenají, že by se scénář měl odzkoušet, aby se ověřilo, že nahlášený interval spolehlivosti je platný, není ale udána mez.

Tabulka 2: Scénáře

ID

Scénář

Definice

Přijetí

Prostředí za běžné jízdní dynamiky

S1

Otevřené nebe

Nebe je zakryto z méně než 20 %, vozidlo se pohybuje s normální jízdní dynamikou, normální silniční podmínky

C < 5 m

S2

Tunel

Není viditelná žádná družice GNSS po dobu nejméně 30 s a délku nejméně 250 m (vmin = 30 km/h); odraz signálu GNSS na vstupu do tunelu a na jeho konci

C < 15 m

S3

Parkovací budova

Žádné přímo viditelné družice GNSS, ale spojení odrazy, T > 60 s, vmax < 20 km/h, nejméně dvě křivky 90° a s > 100 m, dvě rampy v prostoru vjezdu a výjezdu

je povolena jakákoli hodnota

S4

Napůl otevřené nebe

Nebe je zakryto z 30–50 % (zakrytí je soustředěno na jedné straně automobilu) po dobu více než 30 s; jízdní podmínky jako S1

C < 7 m

S5

Les

Nebe je z 30–50 % zakryto objekty, včetně stromů vyšších než anténa, po dobu více než 30 s.

C < 10 m

S6

Hory (údolí)

Nebe je z 40–60 % zakryto vysokými horami; jízdní podmínky jako S1

C < 10 m

S7

Město

Během 300 s jízdy byla obloha zakryta z 30–50 % (krátká období zakrytí nižšího než 30–50 % povolena), časté odrazy signálu GNSS od budov včetně krátkých ztrát signálu GNSS (tj. méně než čtyři družice); jízdní podmínky jako S1

C < 14 m

S8

Mírné městské

Nebe je zakryto z 20-40 %, t > 60 s, s > 400 m. Jízdní podmínky S1, se zastávkami, stromy a/nebo stavbami, jakož i uličkami

C < 10 m

Podmínky jízdy pod otevřeným nebem

S9

Dynamická jízda

Zkušební jízda s podélným zrychlením větším než –6 m/s² a bočním zrychlením > (±) 5 m/s²

C < 7 m

S10

Statický

Vozidlo stojící po dobu 30 minut

C < 5 m

S11

Nerovná silnice

Zkušební jízda na prašné silnici s výtluky, v = 20–50 km/h

C < 10 m

S12

Zledovatělá silnice

Zkušební jízda s podélným zrychlením větším než –0,5 m/s² a bočním zrychlením > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Vysoká rychlost

V = minimálně (130 km/h, Vmax) na suché vozovce po dobu 30 s

C < 5 m

93)Za optimálních podmínek GNSS a běžné jízdní dynamiky, jak je definována v bodě 89, se hodnoty spolehlivosti rychlosti rovnají následujícím hodnotám nebo jsou nižší než následující hodnoty alespoň v 95 % datových bodů v datovém souboru:

·0,6 m/s pro rychlosti mezi 1,4 m/s a 12,5 m/s;

·0,3 m/s pro rychlosti větší než 12,5 m/s.

94)Za optimálních podmínek GNSS a běžné jízdní dynamiky, jak je definována v bodě 89, se hodnoty spolehlivosti směru rovnají následujícím hodnotám nebo jsou nižší než následující hodnoty alespoň v 95 % datových bodů v datovém souboru:

·3° pro rychlosti mezi 1,4 m/s a 12,5 m/s;

·2° pro rychlosti vyšší než 12,5 m/s.

3.Požadavky na silniční stanice C-ITS navržené pro komunikaci na krátkou vzdálenost

Tento systémový profil stanoví minimální soubor norem a vyplní případné mezery, jak je nezbytné pro realizaci interoperabilní silniční stanice C-ITS na předávající straně. Profil obsahuje pouze požadavky na interoperabilitu a ponechává jakékoli další požadavky otevřené. Nepopisuje tedy plnou funkčnost silniční stanice C-ITS.

Tento systémový profil umožňuje zavádění prioritních služeb (zejména I2V). Může podporovat i jiné služby, ty však mohou vyžadovat další systémové specifikace.

Profil poskytuje popisy, definice a pravidla pro vrstvy (aplikační, zařízení, síťovou a přepravní a přístupovou) a správu referenční architektury stanice ITS podle ETSI / hostitele stanice ITS.

3.1Určování polohy a času

95)Čas C-ITS statické silniční stanice C-ITS musí být základem pro všechna časová razítka u všech přenášených zpráv a majáků GN.

Pozn.: To znamená, že časová razítka v záhlaví GN musí používat stejné hodiny a časovou základnu jako časová razítka v užitečném obsahu zpráv CAM/DENM/IVIM. Pro SPATEM a MAPEM by použité časové razítko mělo odpovídat [ISO TS 19091].

96)Poloha statických silničních stanic C-ITS musí být přesně změřena a trvale nastavena.

Hodnoty spolehlivosti musí být u alespoň 95 % datových souborů rovné těmto hodnotám nebo nižší:

·spolehlivost horizontální polohy (zeměpisná šířka, délka) 5 m;

·spolehlivost nadmořské výšky 20 m.

Pozn.: Tím se předejde kolísání kvality přenosu GNSS a zvýší se spolehlivost téměř na 100 %.

97)Rozdíl mezi vnitřními hodinami a časovou základnou se odhadne. Absolutní rozdíl |čas vnitřních hodin – čas C-ITS| by neměl překročit 20 ms, ale v každém případě musí být menší než 200 ms. Silniční stanice C-ITS nepřenáší zprávy, pokud se její vnitřní hodiny liší o více než 200 ms.

Pozn.: Přesné časové razítko je nutné nejen pro časovou synchronizaci, ale také znamená, že stavy systému jsou v přesně uvedeném okamžiku platné, tj. že stavy systému zůstávají konzistentní.

Pozn.: Informace pro časovou synchronizaci lze získat z přijímače systému Galileo nebo z jiného přijímače GNSS či ze služby protokolu pro synchronizaci systémového času (NTP).

3.2Chování systému

98)Všechny silniční stanice C-ITS musí být schopny vysílat zprávy o infrastruktuře (např. DENM, CAM), informační zprávy infrastruktura-vozidlo (IVIM), rozšířené zprávy časování a fáze signálu (SPATEM), rozšířené zprávy MAP (MAPEM) a rozšířené zprávy žádosti o stav signálu (SSEM).

99)Silniční stanice C-ITS musí být schopny přijímat zprávy DENM, CAM a rozšířené zprávy žádosti o signál (SREM) podle definice v oddíle 3.6.

3.3Přístupová vrstva

Přístupová vrstva je tvořena dvěma nejnižšími vrstvami v zásobníku protokolů, tj. fyzickou vrstvou (PHY) a spojovou vrstvou, která je dále rozdělena na kontrolu přístupu k médiu (MAC) a kontrolu logického spojení (LLC).

100)Silniční stanice C-ITS používají volitelné rozšířené požadavky na výkonnost přijímače, jak jsou definovány v tabulkách 17–19 v normě IEEE 802.11.

101)Silniční stanice C-ITS používají k zasílání zpráv na podporu prioritních služeb C-ITS uvedených v příloze 3 kontrolní kanál G5-CCH, jak je stanoveno v tabulce 3 v [EN 302 663], za použití standardní rychlosti přenosu 6 Mbit/s (kvadraturní modulace fázovým posuvem (QPSK) 1/2).

102)Přístupová vrstva silničních stanic C-ITS je v souladu s normou [EN 663°663] s výjimkou mezních hodnot emisí a s výjimkou bodů 4.2.1, 4.5 a 6.

103)Silniční stanice C-ITS jsou v souladu s [TS 102 687].

104)Silniční stanice C-ITS by měly spravovat omezené hardwarové a softwarové zdroje, které mají k dispozici, a smějí provádět tvarování provozu nebo selektivní přeposílání podle zásady optimálního úsilí.

Pozn.: Tvarování provozu je zvlášť důležité pro zprávy DENM, neboť se předpokládá, že v některých situacích (jako je například závažná dopravní kongesce nebo jiné extrémní scénáře vozidlové sítě) se může zatížení DENM prudce zvýšit. V takových případech mají silniční stanice C-ITS výslovně povoleno nepřeposílat cizí zprávy DENM.

105)Silniční stanice C-ITS musí být minimálně schopna generovat a vysílat počet zpráv určený hodnotou nejvyšší rychlosti generování CAM (tj. 10 Hz), a jsou-li použity detekční algoritmy, je tento počet zvýšen o minimální požadovanou rychlost generování DENM odvozenou z těchto spouštěcích podmínek.

106)Silniční stanice C-ITS musí podporovat vysílací režim definovaný v [EN 302 663].

107)Chráněná zóna je definována takto:

·pokud se místo výběru mýtného skládá z jednoho zařízení CEN-DSRC na silniční infrastruktuře (RSU), musí být definována chráněná zóna, jejíž standardní poloměr je 55 m, přičemž CEN-DSRC RSU je umístěn uprostřed;

·pokud se v blízkosti nachází několik CEN-DSRC RSU, je třeba se v co největší míře vyhnout překrývání chráněných zón pomocí kombinované chráněné zóny. Kombinovaná chráněná zóna využívá jako centrální polohu příslušný zeměpisný střed (střed opsané kružnice) všech dotčených DSRC RSU; poloměr je dán poloměrem opsané kružnice +55 m. V žádném případě nesmí být překročen maximální poloměr 255 m.

Pozn.: Vzhledem k maximálnímu poloměru 255 m není vždy možné vyhnout se překrývání.

108)Pokud se silniční stanice C-ITS nachází v blízkosti zařízení na výběr mýtného založeného na CEN-DSRC (alespoň uvnitř chráněné zóny), použije zmírňující techniky definované v [TS 102 792].

109)Silniční stanice C-ITS použijí zmírňující metody na základě zpráv oznamujících zónu výběru mýtného.

110)Pokud se k indikaci přítomnosti mýtné brány používá silniční stanice C-ITS, vysílá tato stanice zprávy CAM obsahující chráněné zóny v souladu s technikou definovanou v [TS 102 792] a ve formátu zprávy CA stanoveném v [EN 302 637-2]. Vysílá tyto zprávy CAM na kontrolním kanále před tím, než vozidlová stanice C-ITS vstoupí do chráněné zóny.

111)Přístupová vrstva silničních stanic C-ITS musí být v souladu s [TS 102 724].

112)Silniční stanice C-ITS používají techniky DCC v souladu s [TS 102 687].

3.4Síťová a přepravní vrstva

113)Silniční stanice C-ITS použijí GN jako síťový protokol v souladu s [EN 302 636-4-1].

114)Všechny implicitní konstanty a parametry profilu silniční infrastruktury, které nejsou uvedeny v této příloze, se nastaví podle přílohy H [EN 302 636-4-1].

115)Geografické navrhování sítí neprovádí opakování paketů a příslušné kroky v postupech zpracování paketů popsaných v bodě 10.3 normy [EN 302 636-4-1] se neprovádí. Parametr „maximální doba opakování“ služby primitive GN-DATA.request a konstanta protokolu GN itsGnMinPacketRepetitionInterval se nepoužijí.

116)Silniční stanice C-ITS mohou pro konfiguraci adresy GN zvolit „anonymní adresu“ (itsGnLocalAddrConfMethod nastaveno na ANONYMOUS(2)).

117)Silniční stanice C-ITS použijí GN s itsGnIfType nastaveným na ITS-G5(1).

118)Je-li opakování paketů GN deaktivováno, nelze použít itsGnMinPacketRepetitionInterval.

119)Pole LifeTime všech paketů SHB se nastaví na jednu sekundu.

120)Pole LifeTime všech paketů GBC se nastaví na minimální hodnoty ValidityDuration a RepetitionInterval, nesmí však přesáhnout parametr itsGnMaxPacketLifetime stanovený v příloze H [EN 302 636-4-1].

121)Je-li aktivován „přenos retranslací“, musí být část SCF pole TC nastavena na jedna.

Pozn.: V důsledku toho mohou být pakety ukládány do vyrovnávací paměti, nejsou-li k dispozici sousedé.

122)Silniční stanice C-ITS nemusí uvolňovat pakety na jiný kanál. Proto by část „channel offload“ pole TC měla být pro všechny druhy zpráv nastavena na 0.

123)Stacionární silniční stanice C-ITS nastaví část itsGnIsMobile v poli Flags na 0. Mobilní silniční stanice C-ITS nastaví část itsGnIsMobile v poli Flags na 1.

124)Silniční stanice C-ITS podporují víceskokový provozní režim pomocí algoritmů stanovených v přílohách E.3 a F.3, a to na základě zásad pro výběr uvedených v příloze D [EN 302 636-4-1].

125)Silniční stanice C-ITS používají duplicitní detekci paketů na síťové a přepravní vrstvě. K detekci duplicitních paketů se použije algoritmus stanovený v příloze A.2 [EN 302 636-4-1].

126)Silniční stanice C-ITS mohou vysílat pouze signální majáky GN s ukazatelem přesnosti polohy (PAI) nastaveným na 1.

127)Rámce GN zasílané silniční stanicí C-ITS použijí hodnotu EtherType 0x8947, jak je uvedena registračním orgánem IEEE na adrese http://standards.ieee.org/develop/regauth/ethertype/eth.txt. 

128)Silniční stanice C-ITS implementují BTP v souladu s [EN 302 636-5-1].

129)Silniční stanice C-ITS použijí záhlaví BTP-B. Společné záhlaví GN proto použije v poli NH hodnotu 2.

130)Silniční stanice C-ITS nastaví informační pole cílový port na hodnotu 0.

131)Silniční stanice C-ITS nastaví cílový port v závislosti na sadě zpráv, jak je stanoveno v [TS 103 248].

132)Zeměpisné oblasti se uplatňují v souladu s [EN 302 931].

133)Silniční stanice C-ITS podporují alespoň kruhové, pravoúhlé a elipsoidní zeměpisné oblasti definované v [EN 302 931]. Každá služba C-ITS stanoví jeden z výše uvedených typů zeměpisných oblastí, který je vyznačen záhlavím GN tak, jak je uvedeno v [EN 302 636-4-1].

134)Provádí-li silniční stanice C-ITS výpočet vzdálenosti mezi dvěma polohami pomocí systému Galileo nebo jiných souřadnic GNSS (např. pro PathDeltaPoints nebo v případech kruhové relevantní oblasti), použije se metoda „velkého kruhu“ (ortodromické dráhy) nebo metoda s vyšší přesností. Dbá se na to (např. pomocí vzorce haversin), aby se zabránilo velkým chybám při zaokrouhlování v systémech s pohyblivou řádovou čárkou s nízkou přesností.

Je-li relevantní oblast elipsa nebo obdélník, musí být vypočteny kartézské souřadnice středu oblasti a aktuální polohy, jak je stanoveno v [TS 102 894-2], aby se dalo posoudit, zda paket přeposlat. Pro tento účel se doporučuje metoda „rovina místní tečny“ nebo jiná metoda, která zajišťuje stejnou přesnost.

3.5Vrstva zařízení

135)Základní služba DEN silničních stanic C-ITS musí být v souladu s [EN 302 637-3].

136)Silniční stanice C-ITS implementuje opakování DENM, jak je stanoveno v [EN 302 637-3].

137)Případy, ve kterých jsou spouštěny aktualizace DENM, jsou stanoveny v příslušném profilu služeb v příloze I.

138)Pokud silniční stanice C-ITS vyšle zprávu DENM, popíší se stopy jako seznam zeměpisných míst, která vedou z polohy události zpět na první bod trasy.

139)Pokud se mobilní stanice C-ITS na straně infrastruktury stane stacionární, PathDeltaTime prvního bodu PathPoint prvního prvku stop DENM se pevně nastaví na maximální hodnotu stanovenou v [EN 302 637-3]. PathPoints proto „nevypadnou“ z prvního prvku stop DENM. To platí pouze pro služby C-ITS u přípojného vozidla.

140)Ve stopách DENM mohou být přítomny další prvky PathHistory. Ty však na rozdíl od prvního prvku popisují alternativní trasy k místu události. Tyto trasy mohou, ale nemusí být v době zjištění události dostupné.

141)Pro silniční stanice C-ITS je hodnota TC zprávy specifická pro založenou službu formátu zprávy nebo samotnou službu C-ITS, a proto je uvedena v příslušném profilu služeb v příloze I. Vybraná hodnota TC splňuje klasifikace zprávy, jak jsou stanoveny v [TS 102 636-4-2] a [TS 103 301], s výjimkou, že informační zprávy z infrastruktury pro vozidlo (IVI), které se vztahují k proměnným omezením rychlosti, jsou ekvivalenty DENM s nízkou prioritou, a proto mohou mít stejnou hodnotu TC.

142)Silniční systém musí používat souřadnicový systém, který je v souladu s oddílem 2.13 [ISO 8855].

Pozn.: To znamená, že osy X a Y jsou rovnoběžné se zemní rovinou, osa Z je připojena svisle vzhůru, osa Y míří nalevo od směru jízdy vozidla vpřed a osa X míří směrem jízdy vozidla vpřed.

143)Pro přenos zpráv silničními systémy se použije protokol vrstvy zařízení a nastavení CPS_001 komunikačního profilu, jak je uvedeno v [TS 103 301].

144)Údaje o chráněné zóně poskytnuté ve zprávě CAM vysílané silniční stanicí C-ITS nesmí být v rozporu s informacemi o chráněné zóně, které jsou poskytnuty v databázi chráněných zón nebo v rovnocenné databázi. Je-li v databázi chráněných zón definována stejná zóna, použije se stejný identifikátor jako protectedZoneID. Jinak se použije ID větší než 67108863, které není použito v databázi.

145)Silniční stanice C-ITS, které mají šířit údaje o ochranné zóně, pravidelně zasílají zprávy CAM, jež obsahují údaje o ochranné zóně, za použití formátu zpráv stanoveného v [EN 302 637-2]. Ukončení CAM se nepoužívá.

Pozn.: Specifické datové prvky pro službu C-ITS koexistence jsou umístěny v highFrequencyContainer (vysokofrekvenčním kontejneru) a v datovém rámci rsuContainerHighFrequency.

Pozn.: Zpráva CAM může obsahovat další datové prvky, které nesouvisejí se službou C-ITS koexistence.

146)Anténa silniční stanice C-ITS určená k šíření údajů o chráněných zónách musí být umístěna tak, aby bylo možné přijímat zprávy CAM o ochranné zóně ještě před vstupem do ochranného pásma.

Pozn.: Opatření pro splnění tohoto požadavku musí brát v úvahu dobu zpracování, kterou zařízení účastníka silničního provozu potřebuje ke zpracování obdržené informace. Jako referenční by měla být použita doba 300 ms.

147)Silniční stanice C-ITS, které mají šířit údaje o ochranné zóně, zasílají zprávy CAM, jež obsahují údaje o chráněné zóně, s frekvencí přenosu, která zajistí, aby mobilní stanice C-ITS byly schopny určit přítomnost chráněných zón včas.

148)Silniční stanice C-ITS, které mají šířit údaje o ochranné zóně, musí být nainstalovány mimo tyto zóny nebo nakonfigurovány v souladu s normou [TS 102 792].

149)Zpráva CAM nesmí obsahovat více než jednu dočasnou ochrannou zónu (tj. ProtectedCommunicationZone s ProtectedZoneType=1).

Pozn.: To se týká pouze dočasných stanic pro výběr mýtného a pořádkových vozidel. Aby se předešlo nejasnosti, může mobilní stanice C-ITS uložit pouze jednu dočasnou ochrannou zónu v souladu s bodem 5.2.2.2 [TS 102 792].

150)Když je použita služba koexistence (ITS-G5 – CEN-DSRC) vrstvy zařízení, uplatní se v souladu s [EN 302 637-2] a jak je stanoveno v [TS 102 792].

151)[ISO/TS 19321] odkazuje na starší verzi (1.2.1) společného datového slovníku (CDD) [TS 102 894-2] pro data v užitečném obsahu zpráv. Všechny služby C-ITS IVI vycházející z [ISO/TS 19 321] jsou proto založeny na aktualizované verzi (1.3.1), dokud nebude [ISO/TS 19321] odpovídajícím způsobem aktualizována.

152)Základní služba CA musí být aktivní, dokud je mobilní silniční stanice C-ITS účastníkem na veřejných pozemních komunikacích za běžné jízdní dynamiky. Pokud je základní služba CA aktivní, zprávy CAM jsou generovány v souladu s pravidly generování v [EN 302 637-2].

153)Silniční stanice C-ITS zasílají zprávy CAM, pokud jsou k dispozici informace o spolehlivosti polohy a vnitřní hodiny splňují bod (97).

154)Parametr T_GenCam_Dcc se nastaví na hodnotu minimální doby mezi dvěma přenosy Toff, jak stanoví mechanismus DCC uvedený v bodě 103.

155)Nastavitelný parametr N_GenCam stanovený ve správě frekvence generování CAM se u silniční stanice C-ITS nastaví na 0, pokud stanice nemá šířit údaje o ochranných zónách, jak je definováno v bodě 145.

3.6Správa

Nemusí být implementovány všechny uvedené bezpečnostní služby. U některých služeb je implementace navíc definována interně provozovatelem stanice C-ITS.

156)Silniční stanice C-ITS implementující funkce ITS-G5 implementují správní vrstvu zahrnující subjekt DCC_CROSS, jak je stanoveno v [TS 103 175].

3.7Prvky služby

3.7.1Základní služba DEN

Základní služba DEN využívá služeb poskytovaných protokolovými entitami síťové a přepravní vrstvy ITS k šíření zpráv DENM.

Zpráva DENM obsahuje informace týkající se události, která má potenciální dopad na bezpečnost silničního provozu nebo dopravní podmínky. Událost je charakterizována druhem události, polohou události, časem detekce a dobou trvání. Tyto atributy se mohou měnit v prostoru a čase. Vysílání DENM může být v některých situacích nezávislé na původcovské stanici C-ITS.

Základní služba DEN generuje čtyři typy zprávy DENM:

   nové DENM;

   aktualizační DENM;

   anulační DENM;

   negační DENM.

157)Záhlaví DENM musí odpovídat specifikaci v datovém slovníku [TS 102 894-2].

158)Datové prvky, datové rámce a parametry služby DENM se stanoví v souladu s tabulkou 3. Pro služby C-ITS týkající se upozornění na práce na silnici se navíc datové rámce a parametry služby DENM nastaví v souladu s tabulkou 4.

Tabulka 3: Prvky DENM obecně

Název

Použití

Používání

Kontejner správy

Povinné

actionID

Povinné

Obsah:

actionID je jedinečný identifikátor zprávy DENM a skládá se z datových prvků originatingStationID a sequenceNumber. originatingStationID je jedinečný identifikátor stanice C-ITS, jejíž vrstva zařízení vytvořila zprávu, což může být centrální nebo silniční stanice C-ITS. Nejsou-li nastaveny centrální stanicí C-ITS, budou mít zprávy, jejichž obsah je generován centrálně, ale vysílají se z různých silničních zařízení C-ITS, odlišná originatingStationIDs, což povede k různým actionIDs.

Pokud originatingStationID a SequenceNumber uděluje centrální stanice C-ITS, z níž je centrálně generovaný obsah (potenciálně) rozesílán prostřednictvím vícero silničních stanic C-ITS, poskytuje systém stejné actionID pro všechny zprávy týkající se stejné události bez ohledu na to, která silniční stanice zprávu vysílá. Jakmile je actionID nastaveno, nebude se měnit u zpráv týkající se stejné události, a to ani v případě, že jsou často aktualizovány.

Hodnota:

není předem definována, nastavena systémem

detectionTime

Povinné

Nejprve se tento datový prvek nastaví na čas, kdy byla událost zjištěna. Pokud je silniční stanice C-ITS v nezávislém režimu, pochází čas pochází ze zdroje místního času v silniční stanici C-ITS. Pokud jsou stanice spojeny s centrální stanicí C-ITS, nastaví se nejprve detectionTime na čas, kdy aplikace, která vytváří zprávu DENM, obdrží příslušné informace, tj. na okamžik, kdy práce na silnici nebo nebezpečné místo začíná / je zjištěno na funkční úrovni.

Hodnota:

detectionTime je původně nastaven na počáteční čas události (nová DENM), poté se pro každou aktualizaci DENM resetuje. Pro ukončení DENM je tento datový prvek čas, kdy je zjištěno ukončení události.

referenceTime

Povinné

Obsah:

referenceTime se nastaví na čas, kdy je zpráva DENM generována nebo aktualizována.

Hodnota:

Nastaveno automaticky

termination

Volitelné

Specifické pro službu C-ITS

eventPosition

Povinné

V případě I2V se datový rámec eventPosition použije k vyhledání místa zablokování jízdního pruhu nebo vozovky nebo nebezpečných míst. Představuje polohu, kde začíná fyzické zablokování jízdního pruhu (včetně odstavného pruhu) či vozovky nebo nebezpečné místo. Přesnost by měla být na úrovni jízdního pruhu, ale musí být alespoň na úrovni vozovky.

Lze použít datové prvky nadmořská výška a spolehlivost nebo je nastavit na hodnoty odpovídající hodnotě „nedostupné“.

relevanceDistance

Volitelné

Volitelné

relevanceTrafficDirection

Povinné

Obsah:

Pevná hodnota. Pro dálnice je tato hodnota stanovena na 1 (provoz ve zpětném směru).

Tento datový rámec označuje, pro který směr provozu je zpráva relevantní (z perspektivy eventPosition).

validityDuration

Povinné

Události jsou reprezentovány zprávami DEN. Doba trvání jednotlivé DENM je založena na (konfigurovatelné) hodnotě „validityDuration“. Pokud je událost platná pro provozovatele silnice, bude nepřetržitě zasílána (opakováním zprávy DENM) a aktualizována (aktualizací zprávy DENM obnovující přitom data „validityDuration“, „detectionTime“ a „referenceTime“). Aktualizace zprávy bude spuštěna hodnotou „validityDuration“ nižší než určitý (rovněž konfigurovatelný) práh. Není-li událost již platná, buď uplynula její doba platnosti, nebo je aktivně anulována (anulace DENM).

Obsah:

Datový prvek „validityDuration“ se nastaví na pevně stanovenou hodnotu.

Hodnota:

Specifické pro službu C-ITS.

TransmissionInterval

Nepoužije se

Nepoužije se

stationType

Povinné

Obsah:

Pevná hodnota nastavená na 15 (roadSideUnit). To platí pro pevné i mobilní silniční stanice C-ITS. V případě vozidel provozovatele silnice může být hodnota 9 (přípojné vozidlo) nebo 10 (speciální vozidla).

Hodnota:

Nastaveno na 9, 10 nebo 15.

Kontejner situace

Povinné

informationQuality

Povinné

Kvalita informací je pravděpodobnost výskytu v rozmezí od 0 do 7.

Hodnoty: riziko (2), pravděpodobné (4), jisté (6)

Je-li přijato (0), mělo by být odmítnuto; je-li přijato (7), mělo by být považováno za jisté.

eventType

Povinné

Kombinace datových prvků causeCode a subCauseCode. Specifické pro službu C-ITS.

linkedCause

Volitelné

Možnost spojení aktuální zprávy se sadou causeCode / subCauseCode (podobné eventType) za účelem poskytnutí dalších informací.

eventHistory

Volitelné

Obsah:

Tento profil používá tento datový prvek volitelně, pokud lze určit koncový bod fyzického zablokování. Pokud ano, popisuje začátek blokování až do konce blokování nebo až do začátku nového blokování (jiná zpráva DENM). V této souvislosti jsou hodnoty eventPoint uváděny bez odpovídajících hodnot eventDeltaTime, neboť body popisují geoprostorový rozsah, a nikoli trajektorii.

Datový prvek informationQuality v eventHistory se nastaví na stejnou hodnotu jako výše uvedená informationQuality celé DENM.

Jsou-li použity průměty mapy, musí odkazovat na body ve středu jízdního pruhu nebo vozovky.

Maximální odchylka mezi realitou a průměty mapy nesmí překročit čtvrtinu šířky vozovky.

kontejner pozice

Volitelné

eventSpeed

Volitelné

Tento datový rámec se uvede pouze v případě pohyblivé události, pokud je k dispozici. V případě statických událostí se neuvádí.

eventPositionHeading

Volitelné

Informace o směru se budou uvádět pouze u pohyblivých událostí, a to prostřednictvím eventPositionHeading. Stacionární události založené na DENM nebudou tento využívat tento datový rámec.

traces

Povinné

Prvním bodem stopy ve zprávě je bod nejbližší poloze události. Tento bod se nachází ve středu jízdního pruhu nebo vozovky ve zpětném směru od polohy události a s ohledem na zakřivení vozovky. Je kódován jako ofsetová poloha nebo poloha delta o poloze události. Další body stopy jsou definovány jako ofsetové polohy nebo polohy delta, vůči předchozím bodům stopy. Body stopy budou uvedeny v pořadí ve zpětném směru, čímž je rovněž definován směr události.

Může být přítomno až sedm stop.

Jsou-li použity průměty mapy, musí odkazovat na body ve středu jízdního pruhu nebo vozovky.

Maximální odchylka mezi realitou a průměty mapy nesmí překročit čtvrtinu šířky vozovky.

roadType

Volitelné

Volitelné

Kontejner alacarte

Volitelné

lanePosition

Volitelné

Specifické pro službu C-ITS.

impactReduction

Nepoužije se

Nepoužije se

externalTemperature

Nepoužije se

Nepoužije se

lightBarSirenInUse

Nepoužije se

Nepoužije se



Tabulka 4: Prvky DENM specifické pro upozornění na práce na silnici

Název

Použití

Používání

Kontejner alacarte

Volitelné

lanePosition

Volitelné

volitelné

closedLanes

Volitelné

Jízdní pruhy se počítají od vnitřní hranice vozovky, odstavný pruh se nepočítá.

Tento datový rámec se skládá z drivingLaneStatus a hardShoulderStatus.

speedLimit

Volitelné

volitelné

recommendedPath

Volitelné

volitelné

startingPointSpeedLimit

Volitelné

volitelné

trafficFlowRule

Volitelné

volitelné

Ve všech scénářích služeb C-ITS jsou obecně podporovány hodnoty passToRight(2) nebo passToLeft(3).

referenceDenms

Volitelné

Zprávy DENM o pracích na silnici (RWW), které náleží ke stejným pracím na silnici, budou propojeny v centrální stanici C-ITS uvedením seznamu všech actionID, které patří společně do datového prvku referenceDenms každé zprávy.

3.7.2Služba IVI

Služba IVI využívá služeb poskytovaných protokolovými entitami síťové a přepravní vrstvy ITS k šíření IVIM.

Zpráva IVIM podporuje povinné a doporučené silniční značení, jako jsou kontextové rychlosti a upozornění na práce na silnici. Zpráva IVIM poskytuje informace o fyzických dopravních značkách, jako jsou statické nebo proměnné dopravní značky, virtuálních značkách nebo pracích na silnici.

Služba IVI jako instance ve stanici C-ITS poskytuje buď službu vysílání, nebo službu příjmu.

Služba IVI generuje čtyři typy zprávy IVIM:

·nové IVIM;

·aktualizační IVIM;

·anulační IVIM;

·negační IVIM.

159)Záhlaví zprávy IVIM musí odpovídat specifikaci v [TS 102 894-2].

160)Datové prvky užitečného obsahu zprávy IVIM jsou definovány v [ISO/TS 19321].

161)Datové prvky, datové rámce a parametry služby zprávy IVIM se stanoví v souladu s tabulkou 5.

Tabulka 5

Název

Použití

Používání

Kontejner správy IVI

Povinné

serviceProviderId

Povinné

serviceProviderId se skládá z datových prvků „CountryCode“ a „providerIdentifier“.

countryCode je bitový řetězec v souladu s [ISO 3166-1]. Například pro Rakousko je bitový řetězec „AT“ (kód ve formě bitového řetězce: A (11000) a T (00001) 1100000001 v souladu s [ISO 14 816]).

Spolu s iviIdentificationNumber jde o jedinečný identifikátor pro zprávy pro přijímající vozidlovou stanici C-ITS.

iviIdentificationNumber

Povinné

Tento datový prvek je identifikátor struktury IVI, jak byl přidělen poskytovatelem služeb. Tento prvek slouží jako identifikátor zprávy podle poskytovatele služeb (serviceProvider) a další související zprávy jej mohou použít jako referenci.

timestamp

Povinné

Tento datový prvek je časové razítko udávající čas, kdy byla generována zpráva IVI, nebo kdy byl obsah zpráv naposledy změněn.

validFrom

Povinné

Tato složka může uchovávat čas zahájení doby platnosti zprávy. V případě, že čas zahájení není pro systém relevantní nebo mu není znám, validFrom není přítomno nebo je rovno časovému razítku.

validTo

Povinné

Tento datový prvek se vždy použije k určení platnosti. Aktualizace se zasílá před tím, než zpráva ztratí platnost.

Hodnota: nastavena aplikací

Standardní doba platnosti je definována provozovatelem silnice.

connectedIviStructures (1..8)

Nepoužije se

Nepoužije se.

iviStatus

Povinné

Tato složka uchovává stav struktury IVI. Ten lze nastavit na new(0), update(1), cancellation(2) nebo negation(3). Používá se pro zpracování zprávy.

Kontejner Geographical Location Container (GLC)

Povinné

referencePosition

Povinné

Tento datový prvek se používá jako referenční bod pro všechny zóny v GLC.

Referenční bod pro IVI je střed vozovky, na nosné konstrukci, a je prvním bodem definice zóny pro zóny relevance a zóny detekce.

Pokud nadmořská výška není známa, může být nastavena jako nedostupná. Je-li nadmořská výška uvedena, je to nadmořská výška silnice.

Hodnota: nastavena aplikací

referencePositionTime

Nepoužije se

Nepoužije se.

referencePositionHeading

Nepoužije se

Nepoužije se

referencePositionSpeed

Nepoužije se

Nepoužije se.

GlcPart

Povinné

části (1 až 16). V každém GLC může být definováno až 16 částí. GLC obsahuje nejméně dvě zóny: jednu pro relevanci a jednu pro detekci.

Hodnota: nastavena aplikací

zoneId

Povinné

Pro každou zprávu musí být uvedena alespoň jedna zóna detekce a jedna zóna relevance.

laneNumber

Volitelné

Povinné, jsou-li jednotlivé jízdní pruhy popsány v tomto lokalizačním kontejneru. Implicitně je nevyplněno (žádné informace o jízdním pruhu).

zoneExtension

Nepoužije se

Nepoužije se.

zoneHeading

Povinné

Povinné

zone

Povinné

Definice zóny používající zónu DF sestávající buď ze zvoleného segmentu DF, DF polygoalLine nebo DF computedSegment.

Možnost segment se používá s polygonalLine jako linie (konstruovaná s deltaPosition jako pro stopy DENM ) a volitelně s laneWidth (používá se pouze tehdy, je-li v zóně uveden jeden jízdní pruh).

Kontejner aplikace IVI

Povinné

detectionZoneIds

Povinné

Seznam identifikátorů definic detekčních zón za použití datového prvku Zid (1 až 8)

its-Rrid

Nepoužije se

Nepoužije se.

relevanceZoneIds

Povinné

Seznam identifikátorů definic relevantních zón, ke kterým se vztahuje kontejner IVI za použití datového prvku Zid (1 až 8)

direction

Povinné

Relevantní směr ve vztahu ke směru (implicitně) definovanému v zóně za použití datového prvku „směr“. Vždy nastaveno na sameDirection(0).

driverAwarnessZoneIds

Nepoužije se

Nepoužije se.

minimumAwarenessTime

Nepoužije se

Nepoužije se.

applicableLanes (1..8)

Volitelné

Seznam identifikátorů jízdních pruhů, pro které platí kontejner IVS, za použití datového prvku LanePosition (1 až 8).

iviType

Povinné

Poskytuje typ IVI (např. zprávu o bezprostředním nebezpečí, regulační zprávu, dopravní informační zprávu) s cílem umožnit klasifikaci a stanovení priorit IVI v přijímající stanici C-ITS.

iviPurpose

Nepoužije se

Nepoužije se.

laneStatus

Volitelné

Uvádí se stav jízdního pruhu (např. open, closed, mergeL, mergeR) applicableLanes.

completeVehicleCharacteristics

Volitelné

completeVehicleCharacteristics obsahuje definici vlastností vozidel, na která se vztahuje kontejner aplikace. Složka „train“ (pokud existuje) obsahuje vlastnosti platící pro celou soupravu vozidel.

driverVehicleCharacteristics

Nepoužije se

Nepoužije se.

layoutId

Nepoužije se

Nepoužije se.

preStoredLayoutId

Nepoužije se

Nepoužije se.

roadSignCodes

Povinné

Obsahuje definici kódu silniční značky. Umožňuje různé možnosti poukazující na různé katalogy piktogramů.

Tato složka upřesňuje, které silniční značky platí pro zónu relevance. Silniční značky jsou závislé na referenčním klasifikačním systému.

Další atributy kódu silniční značky lze přidat v souladu s možnostmi.

Seznam RSCode 1 až 4

RSCode

Povinné

Obsahuje layoutComponentId a kód.

layoutComponentId

Nepoužije se

Tento datový rámec lze použít pro přidružení RSCode ke složce uspořádání referenčního uspořádání.

code

Povinné

Pro kódování značek se použije [ISO/TS 14 823].

ISO 14823Code

Povinné

Pro kódování značek se použije [ISO/TS 14 823].

Tento datový rámec zahrnuje několik datových rámců (DF) a datových prvků (DE).

Obsahuje pictogramCode (CountryCode, serviceCategorycode a pictogramCategoryCode).

Nejsou podporovány atributy SET (oddíl) a NOL (počet jízdních pruhů), neboť tyto atributy zdvojují informace, které jsou podporovány již v kontejneru aplikací.

extraText ((1..4),...)

Volitelné

Seznam textových řádků souvisejících se seřazeným seznamem kódů silničních značek. Každý kus obsahuje kód jazyka a zvláštní text omezené velikosti ve zvoleném jazyce s použitím textu DF.

Pozn.: Tento DF lze bezpečně přetížit více řádky textu.

3.7.3Služba topologie jízdního pruhu (RLT)

Služba RLT využívá k šíření RLT služeb poskytovaných protokolovými entitami síťové a dopravní vrstvy.

Zahrnuje například topologii jízdních pruhů pro vozidla, jízdní kola, parkování, veřejnou dopravu a trasy pro přechody pro chodce a přípustné manévry v oblasti křižovatek nebo části silnice. V budoucích verzích bude digitální mapa zahrnovat další popisy topologie, jako jsou dopravní kruhové objezdy.

162)Záhlaví zprávy MAPEM musí odpovídat specifikaci v [TS 102 894-2].

163)Datové prvky MAPEM, datové rámce MAPEM a parametry služby jsou stanoveny v souladu s tabulkou 6.

Tabulka 6: Datové prvky MAPEM

Úroveň

Název

Typ

Použití

Používání

*

mapData

DF

Povinné

**

timeStamp

DE

Nepoužije se

Nepoužije se.

**

msgIssue Revision

DE

Povinné

Povinné a nastaveno na 0. Definováno v [ISO TS 19091].

**

layerType

DE

Nepoužije se

Nepoužije se.

**

layerID

DE

Volitelné

Volitelné. Definováno v [ISO TS 19091].

**

intersections
(1..32)

DF

Povinné

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (viz tabulka 6.1)

Povinné pro služby C-ITS manévr u semaforu (TLM) /RLT.

**

roadSegments
(1..32)

DF

Nepoužije se

Nepoužije se. Datové prvky nejsou dále profilovány.

**

dataParameters

DF

Volitelné

Volitelné.

***

processMethod

DE

Nepoužije se

Nepoužije se.

***

processAgency

DE

Volitelné

Volitelné.

***

lastCheckedDate

DE

Volitelné

Volitelné, ve formátu rrrr-mm-dd

***

geoidUsed

DE

Nepoužije se

Nepoužije se.

**

restriction List
(1..32)

DF

Volitelné

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (viz tabulka 6.3).

Volitelné.

**

regional

DE

Nepoužije se

REGION.Reg-MapData.

Nepoužije se.

Tabulka 6.1: IntersectionGeometryList -> Intersection Geometry

Úroveň

Název

Typ

Použití

Používání

*

intersectionGeometry

DF

Povinné

Povinné, pokud se použije výraz „intersections“.

**

name

DE

Volitelné

Volitelné. Zpravidla pro člověka čitelné a rozeznatelné silničním orgánem.

**

id

DF

Povinné

(IntersectionReferenceID)

Povinné. Musí být stejné jako ve SPATEM. Kombinace regionu a id musí být v rámci jedné země jedinečná.

***

region

DE

Volitelné

Volitelné.

***

id

DE

Povinné

Povinné.

**

revision

DE

Povinné

Povinné. Číslo revize se zvýší o jedno, když se MapData této křižovatky změní. Čísla revize SPATEM a MAPEM musí být stejná, aby bylo jasné, že se používá správná revize MAPEM. Definováno v [ISO TS 19091].

**

refPoint

DF

Povinné

Povinné.

***

lat

DE

Povinné

Povinné.

***

long

DE

Povinné

Povinné.

***

elevation

DE

Nepoužije se

Nepoužije se. Nahrazeno regionálním Reg-Position3D.

***

regional

DF

Volitelné

REGION.Reg-Position3D.

Volitelné. Když je zadáno, poskytuje nadmořskou výšku.

****

altitude

DF

Povinné

Povinné. Sestává z altitudeValue a altitudeConfidence

*****

altitudeValue

DE

Povinné

Povinné.

*****

altitudeConfidence

DE

Volitelné

Povinné; pokud není k dispozici, nastavte (15) = není k dispozici.

**

laneWidth

DE

Volitelné

Volitelné.

**

speedLimits
(1..9)

DF

Volitelné

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (viz tabulka 6.2).

Volitelné.

**

laneSet
(1..255)

DF

Povinné

LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (viz tabulka 6.4).

Povinné.

**

preemptPriorityData
(1..32)

DF

Nepoužije se

Nepoužije se. Datové prvky nejsou dále profilovány.

**

Regional

DF

Nepoužije se

REGION.Reg- IntersectionGeometry). Nepoužije se.

Tabulka 6.2: SpeedLimitList -> RegulatorySpeedLimit

Úroveň

Název

Typ

Použití

Používání

*

regulatory SpeedLimit

DF

Povinné

Povinné, je-li použit výraz „speedLimits“.

**

type

DE

Povinné

Povinné.

**

speed

DE

Povinné

Povinné.

Tabulka 6.3: RestrictionClassList -> RestrictionClassAssignment

Úroveň

Název

Typ

Použití

Používání

*

restriction ClassAssignment

DF

Povinné

Povinné, je-li použit výraz restrictionList.

**

id

DE

Povinné

Povinné.

**

users

DF

Povinné

RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Povinné.

***

restrictionUserType

DF

Povinné

****

basicType

DE

Volitelné

Použito.

****

regional
(1..4)

DF

Volitelné

REGION.Reg-RestrictionUserType-addGrpC. Volitelné pro stanovení omezení emisí.

*****

emission

DE

Volitelné

Volitelné.

Tabulka 6.4: LaneList -> GenericLane

Úroveň

Název

Typ

Použití

Používání

*

genericLane

DF

Povinné

Povinné, pokud se používá výraz „laneSet“.

**

laneID

DE

Povinné

Povinné.

**

name

DE

Volitelné

Volitelné.

**

ingressApproach

DE

Volitelné

Volitelné. Pokud se používají, přiblížení na vjezd a výjezd téhož ramene mají stejný ApproachID.

**

egressApproach

DE

Volitelné

Volitelné. Pokud se používají, přiblížení na vjezd a výjezd téhož ramene mají stejný ApproachID.

**

laneAttributes

DF

Povinné

Povinné.

***

directional Use

DE

Povinné

Povinné.

***

sharedWith

DE

Povinné

Povinné.

S bity takto definovanými: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

-- není povoleno v profilu, jelikož všechny jízdní pruhy musí být popsány.

otherNonMotorizedTrafficTypes(2)

-- např. koňský potah

individualMotorizedVehicleTraffic(3)

-- osobní automobily

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8) pedestrianTraffic(9)
-- použít namísto toho 6 (chyba)

***

laneType

DF

Povinné

Povinné. Použité v tomto profilu:

vehicle

crosswalk

bikeLane

trackedVehicle

-- pro příklady přechodů pro chodce viz [ISO TS 19091].

****

Vehicle

DE

Volitelné

Volitelné (výběr).

****

crosswalk

DE

Volitelné

Volitelné (výběr).

****

bikeLane

DE

Volitelné

Volitelné (výběr).

****

sidewalk

DE

Nepoužije se

Nepoužije se.

****

median

DE

Nepoužije se

Nepoužije se.

****

striping

DE

Nepoužije se

Nepoužije se.

****

trackedVehicle

DE

Volitelné

Volitelné (výběr).

****

parking

DE

Nepoužije se

Nepoužije se.

***

regional

DF

Nepoužije se

Reg-laneAttributes. Nepoužije se.

**

maneuvers

DE

Nepoužije se

Nepoužije se.

**

nodeList

DF

Povinné

Povinné.

***

nodes

(2..63)

DF

Povinné

NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (viz tabulka 6.5)

Povinné, pokud se použije výraz „nodeList“.

Doporučené použití pro zakřivené pruhy je přidání dalšího uzlu, pokud se osa GenericLane odklání od skutečné středové čáry o více než 0,5 m.

***

computed

DF

Nepoužije se

Nepoužije se.

**

connectsTo
(1..16)

DF

Volitelné

ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (viz tabulka 6.6).

Volitelné. Například pro výjezdové jízdní pruhy neřízené semaforem.

**

overlays

DF

Nepoužije se

Nepoužije se.

**

regional

DF

Nepoužije se

REGION-Reg-GenericLane. Nepoužije se (až do připravovaného vydání [ISO TS 19091]). Pro poskytnutí ConnectionTrajectory-addGrpC. Relevantní pro scénář bezpečného manévru na křižovatce.

Tabulka 6.5: NodeSetXY -> NodeXY

Úroveň

Název

Typ

Použití

Používání

*

nodeXY

DF

Povinné

Povinné, pokud se používá výraz „nodes“.

**

delta

DF

Povinné

Povinné.

***

node-XY1

DF

Volitelné

Volitelné (výběr).

DF se skládá z X a Y, oba povinné.

***

node-XY2

DF

Volitelné

Volitelné (výběr).

DF se skládá z X a Y, oba povinné.

***

node-XY3

DF

Volitelné

Volitelné (výběr).

DF se skládá z X a Y, oba povinné.

***

node-XY4

DF

Volitelné

Volitelné (výběr).

DF se skládá z X a Y, oba povinné.

***

node-XY5

DF

Volitelné

Volitelné (výběr).

DF se skládá z X a Y, oba povinné.

***

node-XY6

DF

Volitelné

Volitelné (výběr).

DF se skládá z X a Y, oba povinné.

***

node-LatLon

DF

Nepoužije se

Nepoužívá se pro křižovatky. Použití například pro dálnice je přijatelné.

***

regional

DF

Nepoužije se

REGION.Reg-NodeOffsetPointXY.

Nepoužije se.

**

attributes

DF

Volitelné

Tento datový prvek stanoví volitelné atributy, které jsou potřebné. Mezi ně patří změny aktuální šířky a nadmořské výšky jízdního pruhu. Všechny atributy jsou uvedeny v pořadí uzlů (na rozdíl od směru jízdy). Také označení atributů vlevo/vpravo musí být interpretováno na základě pořadí uzlů.

***

localNode

(1..8)

DF

Volitelné

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY

Volitelné. Dle případu. „Stopline“ (plná čára) je povinná, je-li uvedena v poli.

****

nodeAttributeXY

DE

Povinné

Povinné, je-li použit výraz localNode.

***

disabled

(1..8)

DF

Volitelné

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Volitelné. Dle případu.

****

segmentAttributeXY

DE

Povinné

Povinné, je-li použit výraz disabled.

***

enabled

(1..8)

DF

Volitelné

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Volitelné. Dle případu.

****

segmentAttributeXY

DE

Povinné

Povinné, je-li použit výraz enabled.

***

data

DF

Volitelné

Volitelné.

****

pathEndPointAngle

DE

Nepoužije se

Nepoužije se.

****

pathEndPointAngle

DE

Nepoužije se

Nepoužije se.

****

laneCrownPointCenter

DE

Nepoužije se

Nepoužije se.

****

laneCrownPointLeft

DE

Nepoužije se

Nepoužije se.

****

laneCrownPointRight

DE

Nepoužije se

Nepoužije se.

****

laneAngle

DE

Nepoužije se

Nepoužije se.

****

speedLimits (1..9)

DE

Volitelné

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(viz tabulka 6.2).

Volitelné (výběr).

****

regional

DF

Nepoužije se

REGION.Reg-
LaneDataAttribute.
Nepoužije se.

***

dWidth

DE

Volitelné

Volitelné.

***

dElevation

DE

Volitelné

Volitelné.

***

regional

DF

Nepoužije se

REGION.Reg-NodeAttributeSetXY.
Nepoužije se.

Tabulka 6.6: ConnectsToList -> Connection

Úroveň

Název

Typ

Použití

Používání

*

connection

DF

Volitelné

Povinné, pokud se používá výraz „connectsTo“.

**

connectingLane

DF

Povinné

Povinné.

***

lane

DE

Povinné

Povinné.

***

maneuver

DE

Volitelné

Volitelné.

**

remoteIntersection

DF

Volitelné

Volitelné. Použije se pouze tehdy, je-li křižovatka, na niž je odkazováno, součástí stejného MAPEM.

***

Region

DE

Volitelné

Volitelné.

***

Id

DE

Povinné

Povinné.

**

signalGroup

DE

Volitelné

Volitelné, protože ne všechna spojení mohou mít související signalgroups. Pro spojení řízená semaforem však musí být stanovena signalgroup.

**

userClass

DE

Volitelné

Volitelné.

**

connectionID

DE

Povinné

Povinné.

3.7.4Služba TLM

Služba TLM využívá k šíření TLM služeb ITS poskytovaných protokolovými entitami síťové a dopravní vrstvy.

Zahrnuje informace související s bezpečností, které mají účastníkům provozu (vozidlům, chodcům atd.) pomoci provádět bezpečné manévry v oblasti křižovatky. Cílem je kontrolovaný vjezd do „konfliktní oblasti“ křižovatky a výjezd z ní. Služba TLM poskytuje informace v reálném čase o provozních stavech řadiče semaforu, aktuálním stavu signálu, zbytkovém času stavu před změnou do dalšího stavu a přípustných manévrech a pomáhá při přechodu/přejezdu křižovatky.

164)Záhlaví SPATEM musí odpovídat specifikaci v [TS 102 894-2].

165)Datové prvky SPATEM, datové rámce a parametry služby se stanoví v souladu s tabulkou 7.

Tabulka 7: Datové prvky SPATEM

Úroveň

Název

Typ

Použití

Používání

*

Spat

DF

Povinné

**

timeStamp

DE

Volitelné

Nevyužito, ale zůstává volitelné.

**

name

DE

Volitelné

Nevyužito, ale zůstává volitelné.

**

Intersections

(1..32)

DF

Povinné

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (viz tabulka 7.1).

Povinné

**

regional (1..4)

DF

Nepoužije se

REGION.Reg-SPAT.

Nepoužije se.

Tabulka 7.1: IntersectionStateList -> IntersectionState

Úroveň

Název

Typ

Použití

Používání

*

intersectionState

DF

Povinné

**

name

DE

Volitelné

Použito, ale zůstává volitelné.

Na základě systému číslování používaného silničním orgánem.

**

id

DF

Povinné

(IntersectionReferenceID)

Povinné. Musí být stejné jako v MAPEM. Kombinace regionu a ID musí být v rámci jedné země jedinečná.

***

region

DE

Volitelné

Volitelné.

***

id

DE

Povinné

Povinné.

**

revision

DE

Povinné

Povinné. Číslo revize se zvýší o jedno, když se MapData této křižovatky změní. Čísla revize SPATEM a MAPEM musí být stejná, aby bylo jasné, že se používá správná revize MAPEM. Definováno v [ISO TS 19091].

**

status

DE

Povinné

Povinné. Obvykle používané na základě normy EN 12675 jsou:

manualControlIsEnabled(0);

fixedTimeOperation(5);

trafficDependentOperation(6);

standbyOperation(7);

failureMode(8).

**

moy

DE

Povinné

Povinné. Používá se rovněž k validaci referenčního času TimeMarks.

**

timeStamp

DE

Povinné

Povinné.

**

enabledLanes

DF

Volitelné

Povinné, je-li v kterémkoli z popisů jízdního pruhu použita část revocableLane; jinak se nepoužívá.

**

states

(1..16)

DF

Povinné

MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (viz tabulka 7.2).

Povinné.

**

maneuverAssistList

(1..16)

DF

Nepoužije se

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (viz tabulka 7.5).

Nepoužívá se, proto se na této úrovni dále neprofiluje.

**

Regional (1..4)

DF

Volitelné

REGION.Reg-IntersectionState.

Volitelné, k zajištění interoperability se stávajícími systémy upřednostnění veřejné dopravy.

Tabulka 7.2: MovementList -> MovementState

Úroveň

Název

Typ

Použití

Používání

*

movementState

DF

Povinné

Povinné, pokud se používá výraz „states“.

**

movementName

DE

Volitelné

Volitelné.

**

signalGroup

DE

Povinné

Povinné.

**

state-time- speed

DF

Povinné

MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

Povinné (1–16).

(viz tabulka 7.3)

**

maneuverAssistList

(1..16)

DF

Volitelné

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (viz tabulka 7.5).

Volitelné.

**

regional

(1..4)

DF

Nepoužije se

REGION.Reg-MovementState.

Nepoužije se.

Tabulka 7.3: MovementEventList -> MovementEvent

Úroveň

Název

Typ

Použití

Používání

*

movementEvent

DF

Povinné

Povinné, pokud se používá výraz „state-time-speed“.

**

eventState

DE

Povinné

Povinné a definované takto:

(0)není k dispozici (není známo nebo chyba);

(1)tmavý (nepoužívá se v EU);

(2)zastavení, pak pokračování (např. červené světlo ve spojení se silniční značkou se zelenou šipkou pro zatáčení);

(3)zastavení a setrvání (např. červené světlo);

(4)připravit se k pohybu (např. červená/oranžová používaná v některých zemích EU před zeleným signálem);

(5)permisivní pohyb povolen (např. světlo zelené „plné“ s potenciálně konfliktním provozem, zejména při zatáčení);

(6)chráněný pohyb povolen (např. zelená „šipka“ bez konfliktního provozu nebo chodců při přejíždění konfliktní oblasti);

(7)permisivní uvolnění (např. oranžová „plné“ světlo, příprava na zastavení. Použije se po „zeleném“ signálu);

(8)chráněné uvolnění (např. oranžová „šipka“, směrová, příprava na zastavení. Používá se po signálu „zelená šipka“);

(9)pozor, konfliktní provoz (např. blikání oranžového světla; postupovat opatrně, v konfliktní oblasti křižovatky může docházet ke konfliktnímu provozu).

**

timing

DF

Volitelné

Volitelné. Například údaje časování nemusí být k dispozici, pokud je „stav“ 0, 1 nebo 9.

Všechny hodnoty „TimeMarks“ jsou definovány jako posun času na celou hodinu UTC (viz TS 19091), a to nikoli pro funkční bezpečnost, ale pro informaci v souvislosti s načasováním signálu. likelyTime se spolehlivostí nebo minEndTime s maxEndTime jsou oboje opatření pro pravděpodobnost a mohou být používány zaměnitelně podle dostupnosti.

***

startTime

DE

Nepoužije se

Nepoužije se.

***

minEndTime

DE

Povinné

Povinné. Předem konfigurovaná nebo vypočtená hodnota s vysokou pravděpodobností, ale někdy nedostupná (36001). Například v případech pevného řízení času totožná s maxEndTime, což značí vysokou pravděpodobnost.

***

maxEndTime

DE

Povinné

Povinné. Předem konfigurovaná nebo vypočtená hodnota s vysokou pravděpodobností, ale někdy nedostupná (36001). Například v případech pevného řízení času totožná s minEndTime, což značí vysokou pravděpodobnost.

***

likelyTime

DE

Volitelné

Volitelné.

***

confidence

DE

Volitelné

Povinné, pokud se uvádí „likelyTime“.

Definice „spolehlivosti“ v základní normě není použitelná. Místo toho je spolehlivost definována směrodatnou odchylkou (sigma) hodnoty likelyTime v sekundách. Hodnota, kterou tento datový prvek poskytuje, 0 a 15, představuje hodnotu 1 sigma (zaokrouhlenou). 15 = neznámý. Proto se nepoužívá převodní tabulka s pravděpodobnostmi stanovenými v SAE J2735.

Za předpokladu normálního rozdělení a směrodatné odchylky 3,6 s likelyTime je:

mezi 26 a 34 sekundami (1 sigma) s pravděpodobností 68,27 %;

mezi 22 a 38 sekundami (2 sigma) s pravděpodobností 95,44 %;

mezi 18 a 42 sekundami (3 sigma) s pravděpodobností 99,73 %.

***

nextTime

DE

Volitelné

Volitelné.

**

speeds

(1..16)

DF

Volitelné

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (viz tabulka 7.4).

Volitelné.

**

regional

(1..4)

DF

Volitelné

REGION.Reg-MovementEvent, Volitelné.

Tabulka 7.4: AdvisorySpeedList -> AdvisorySpeed

Úroveň

Název

Typ

Použití

Používání

*

advisorySpeed

DF

Povinné

Povinné, pokud se používá výraz „speeds“.

**

type

DE

Povinné

Povinné.

greenwave(1) = zelená vlna, rychlost pro posloupnost koordinovaných křižovatek (opakovaná na každé křižovatce).

ecoDrive(2) = ekologická jízda, rychlost pro stávající křižovatku.

transit(3) = tranzit, omezeno na konkrétní typ vozidla.

**

speed

DE

Volitelné

Volitelné.

**

confidence

DE

Nepoužije se

Nepoužije se.

**

distance

DE

Volitelné

Volitelné.

Nepoužívá se pro greenwave(1). V ostatních případech je vzdálenost uvedena ve zpětném směru od stop čáry podél vstupního jízdního pruhu.

**

class

DE

Volitelné

Volitelné.

**

regional
(1..4)

DF

Nepoužije se

REGION.Reg-AdvisorySpeed.

Nepoužije se.

Tabulka 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Úroveň

Název

Typ

Použití

Používání

*

connection ManeuverAssist

DF

Povinné

Povinné, pokud se používá výraz „maneuverAssistList“.

**

connectionID

DE

Povinné

Povinné.

**

queueLength

DE

Volitelné

Volitelné.

**

availableStorageLength

DE

Nepoužije se

Nepoužije se.

**

waitOnStop

DE

Nepoužije se

Nepoužije se.

**

pedBicycleDetect

DE

Nepoužije se

Nepoužije se.

**

regional

(1..4)

DF

Nepoužije se

REGION.Reg-ConnectionManeuverAssist.

Nepoužije se.

Top

OBSAH

1.Úvod9

1.1Přehled a oblast působnosti této politiky9

1.2Definice a zkratky11

1.3Účastníci PKI13

1.3.1Úvod13

1.3.2Orgán pro certifikační politiku C-ITS16

1.3.3Správce seznamu důvěryhodných subjektů17

1.3.4Akreditovaný auditor PKI17

1.3.5Kontaktní místo C-ITS (CPOC)17

1.3.6Provozní role18

1.4Použití certifikátu18

1.4.1Příslušné oblasti použití18

1.4.2Rozsah odpovědnosti19

1.5Správa certifikační politiky19

1.5.1Aktualizace CPS certifikačních autorit uvedených v ECTL19

1.5.2Schvalovací postupy CPS20

2.Povinnosti v oblasti zveřejňování a úložišť20

2.1Metody zveřejňování informací o certifikátech20

2.2Čas nebo četnost zveřejňování21

2.3Úložiště21

2.4Kontroly přístupu do úložišť21

2.5Zveřejňování informací o certifikátu22

2.5.1Zveřejňování informací o certifikátu správcem seznamu důvěryhodných subjektů22

2.5.2Zveřejňování informací o certifikátu certifikačními autoritami22

3.Identifikace a autentizace23

3.1Pojmenovávání23

3.1.1Druhy názvu23

3.1.1.1Názvy TLM, kořenových CA, EA, AA23

3.1.1.2Názvy koncových subjektů23

3.1.1.3Identifikace certifikátů23

3.1.2Požadavek na smysluplnost názvů23

3.1.3Anonymita a pseudonymita koncových subjektů23

3.1.4Pravidla pro výklad různých forem názvů23

3.1.5Jedinečnost názvů24

3.2Počáteční potvrzení totožnosti24

3.2.1Metoda prokazování vlastnictví soukromého klíče24

3.2.2Autentizace totožnosti organizace24

3.2.2.1Autentizace totožnosti organizace kořenových CA24

3.2.2.2Autentizace totožnosti organizace TLM25

3.2.2.3Autentizace totožnosti organizace podřízených CA25

3.2.2.4Autentizace účastnické organizace koncových subjektů26

3.2.3Autentizace jednotlivého subjektu26

3.2.3.1Autentizace jednotlivého subjektu TLM / CA26

3.2.3.2Autentizace totožnosti účastníka stanic C-ITS27

3.2.3.3Autentizace totožnosti stanice C-ITS27

3.2.4Neověřené informace o účastníkovi27

3.2.5Validace autority27

3.2.5.1Validace TLM, kořenové CA, EA, AA27

3.2.5.2Validace účastníků stanice C-ITS28

3.2.5.3Validace stanice C-ITS28

3.2.6Kritéria pro interoperabilitu28

3.3Identifikace a autentizace žádostí o změnu klíče28

3.3.1Identifikace a autentizace žádostí o rutinní změnu klíče28

3.3.1.1Certifikáty TLM28

3.3.1.2Certifikáty kořenové CA28

3.3.1.3Obnova certifikátu nebo změna klíče EA/AA28

3.3.1.4Oprávnění koncových subjektů k registraci29

3.3.1.5Autorizační potvrzení koncových subjektů29

3.3.2Identifikace a autentizace žádostí o změnu klíče po odvolání29

3.3.2.1Certifikáty CA29

3.3.2.2Oprávnění koncových subjektů k registraci29

3.3.2.3Žádosti koncových subjektů o autorizaci29

3.4Identifikace a autentizace pro žádost o odvolání29

3.4.1Certifikáty kořenové CA/EA/AA29

3.4.2Oprávnění stanice C-ITS k registraci30

3.4.3Potvrzení o autorizaci stanice C-ITS30

4.Provozní požadavky na životní cyklus certifikátu30

4.1Žádost o certifikát30

4.1.1Kdo může podat žádost o certifikát30

4.1.1.1Kořenové CA30

4.1.1.2TLM31

4.1.1.3EA a AA31

4.1.1.4Stanice C-ITS31

4.1.2Proces a povinnosti registrace31

4.1.2.1Kořenové CA31

4.1.2.2TLM32

4.1.2.3EA a AA32

4.1.2.4Stanice C-ITS32

4.2Zpracování žádosti o certifikát33

4.2.1Vykonávání funkcí identifikace a autentizace33

4.2.1.1Identifikace a autentizace kořenových CA33

4.2.1.2Identifikace a autentizace správce seznamu důvěryhodných subjektů33

4.2.1.3Identifikace a autentizace EA a AA33

4.2.1.4Identifikace a autentizace účastníka EE34

4.2.1.5Potvrzení o autorizaci34

4.2.2Schválení nebo zamítnutí žádostí o certifikát34

4.2.2.1Schválení nebo zamítnutí certifikátů kořenové CA34

4.2.2.2Schválení nebo zamítnutí certifikátu správce seznamu důvěryhodných subjektů34

4.2.2.3Schválení nebo zamítnutí certifikátů EA a AA34

4.2.2.4Schválení nebo zamítnutí oprávnění34

4.2.2.5Schválení nebo zamítnutí potvrzení o autorizaci35

4.2.3Doba pro zpracování žádosti o certifikát35

4.2.3.1Žádost o certifikát kořenové CA35

4.2.3.2Žádost o certifikát TLM35

4.2.3.3Žádost o certifikát EA a AA35

4.2.3.4Žádost o EC35

4.2.3.5Žádost o AT35

4.3Vydávání certifikátu35

4.3.1Úkony CA v průběhu vydávání certifikátu35

4.3.1.1Vydávání certifikátu kořenové CA35

4.3.1.2Vydávání certifikátu TLM36

4.3.1.3Vydávání certifikátu EA a AA36

4.3.1.4Vydávání oprávnění36

4.3.1.5Vydávání potvrzení o autorizaci36

4.3.2Oznámení CA účastníkovi o vydání certifikátů36

4.4Přijetí certifikátu37

4.4.1Převzetí certifikátu37

4.4.1.1Kořenová CA37

4.4.1.2TLM37

4.4.1.3EA a AA37

4.4.1.4Stanice C-ITS37

4.4.2Zveřejnění certifikátu37

4.4.3Oznámení o vydání certifikátu37

4.5Použití páru klíčů a certifikátu37

4.5.1Použití soukromého klíče a certifikátu37

4.5.1.1Použití soukromého klíče a certifikátu pro TLM37

4.5.1.2Použití soukromého klíče a certifikátů pro kořenové CA37

4.5.1.3Použití soukromého klíče a certifikátu registrující a autorizační autoritou37

4.5.1.4Použití soukromého klíče a certifikátu koncovým subjektem38

4.5.2Použití veřejného klíče a certifikátu spoléhající se stranou38

4.6Obnova certifikátu38

4.7Změna klíče certifikátu38

4.7.1Okolnosti pro změnu klíče certifikátu38

4.7.2Kdo může požádat o změnu klíče38

4.7.2.1Kořenová CA38

4.7.2.2TLM38

4.7.2.3EA a AA38

4.7.2.4Stanice C-ITS39

4.7.3Proces změny klíče39

4.7.3.1Certifikát TLM39

4.7.3.2Certifikát kořenové CA39

4.7.3.3Certifikáty EA a AA39

4.7.3.4Certifikáty stanice C-ITS40

4.8Změna v certifikátu40

4.9Odvolání a pozastavení platnosti certifikátu40

4.10Služby ověřování stavu certifikátu40

4.10.1Provozní charakteristiky40

4.10.2Dostupnost služby40

4.10.3Volitelné prvky40

4.11Ukončení účasti40

4.12Úschova klíče u třetí strany a jeho obnova40

4.12.1Účastník40

4.12.1.1Jaký pár klíčů lze uschovat u třetí strany40

4.12.1.2Kdo může podat žádost o obnovu40

4.12.1.3Proces a povinnosti obnovy40

4.12.1.4Identifikace a autentizace40

4.12.1.5Schválení nebo zamítnutí žádostí o obnovu40

4.12.1.6Akce KEA a KRA v průběhu obnovy páru klíčů41

4.12.1.7Dostupnost akcí KEA a KRA41

4.12.2Politika a postupy enkapsulace a obnovy klíče relace41

5.Kontroly zařízení, kontroly řízení a provozní kontroly41

5.1Fyzické kontroly41

5.1.1Umístění a konstrukce41

5.1.1.1Kořenová CA, CPOC, TLM41

5.1.1.2EA/AA42

5.2.1Fyzický přístup42

5.1.2.1Kořenová CA, CPOC, TLM42

5.1.2.2EA/AA43

5.1.3Napájení a klimatizace43

5.1.4Vystavení vodě43

5.1.5Protipožární opatření a ochrana44

5.1.6Správa médií44

5.1.7Likvidace odpadu44

5.1.8Záloha mimo pracoviště44

5.1.8.1Kořenová CA, CPOC a TLM44

5.1.8.2EA/AA45

5.2Procedurální kontroly45

5.2.1Důvěryhodné role45

5.2.2Počet osob požadovaný pro každý úkol45

5.3.2Identifikace a autentizace pro každou roli46

5.4.2Role vyžadující oddělení povinností46

5.3Kontroly pracovníků47

5.3.1Požadavky na kvalifikace, zkušenosti a ověření spolehlivosti47

5.3.2Postupy ověření spolehlivosti47

5.3.3Požadavky na výcvik48

5.4.3Četnost rekvalifikace a požadavky na ni48

5.5.3Četnost rotace pracovních míst a jejich pořadí48

5.3.6Sankce za neautorizované činnosti48

5.3.7Požadavky na nezávislé dodavatele49

5.3.8Dokumentace poskytovaná pracovníkům49

5.4Postupy protokolování auditu49

5.4.1Typy událostí, které mají být zaznamenávány a oznamovány každou CA49

5.4.2Četnost zpracování protokolu50

5.4.3Doba uchovávání auditního protokolu50

5.4.4Ochrana auditního protokolu51

5.5.4Postupy zálohování auditního protokolu51

5.4.6Auditní systém sběru údajů (interní nebo externí)51

5.4.7Oznámení subjektu, který událost způsobil51

5.4.8Hodnocení zranitelnosti51

5.5Archivace záznamů52

5.5.1Typy archivovaných záznamů52

5.5.2Doba uchovávání v archivu53

5.5.3Ochrana archivu53

5.5.4Systémový archiv a uchovávání53

5.5.5Požadavky na časová razítka záznamů54

5.5.6Systém archivace (interní nebo externí)54

5.5.7Postupy získávání a ověřování archivních informací54

5.6Změna klíčů pro prvky C-ITS modelu služeb vytvářejících důvěru54

5.6.1TLM54

5.6.2Kořenová CA54

5.6.3Certifikát EA/AA54

5.6.4Auditor55

5.7Obnova po ohrožení a havárii55

5.7.1Řešení incidentů a ohrožení55

5.7.2Porušení výpočetních zdrojů, softwaru a/nebo dat56

5.7.3Postupy při ohrožení soukromého klíče subjektu56

5.7.4Schopnosti kontinuity činnosti po havárii56

5.8Ukončení a převod57

5.8.1TLM57

5.8.2Kořenová CA57

5.8.3EA/AA58

6.Technické bezpečnostní kontroly58

6.1Generování a instalace páru klíčů58

6.1.1TLM, kořenová CA, EA, AA58

6.1.2Koncový subjekt – mobilní stanice C-ITS58

6.1.3Koncový subjekt – pevné stanice C-ITS59

6.1.4Kryptografické požadavky59

6.1.4.1Algoritmus a délka klíče – algoritmy podpisu59

6.1.4.2Algoritmus a délka klíče – šifrovací algoritmy pro registraci a autorizaci60

6.1.4.3Kryptoagilita61

6.1.5Bezpečné uchovávání soukromých klíčů61

6.1.5.1Úroveň kořenové CA, podřízené CA a TLM61

6.1.5.2Koncový subjekt62

6.1.6Zálohování soukromých klíčů63

6.1.7Likvidace soukromých klíčů63

6.2Aktivační údaje63

6.3Počítačové bezpečnostní kontroly63

6.4Technické kontroly životního cyklu63

6.5Bezpečnostní kontroly sítě63

7.Profily certifikátů, CRL a CTL63

7.1Profil certifikátu63

7.2Platnost certifikátu64

7.2.1Certifikáty pseudonymu65

7.2.2Autorizační potvrzení pro pevné stanice C-ITS65

7.3Odvolání certifikátů65

7.3.1Odvolání certifikátů CA, EA a AA65

7.3.2Odvolání oprávnění k registraci66

7.3.3Odvolání potvrzení o autorizaci66

7.4Seznam odvolaných certifikátů66

7.5Evropský seznam důvěryhodných certifikátů66

8.Audit souladu a další posouzení66

8.1Témata auditu a základ auditu66

8.2Četnost auditů67

8.3Totožnost/kvalifikace auditora67

8.4Vztah auditora k auditovanému subjektu67

8.5Opatření přijatá v důsledku nedostatku68

8.6Sdělování výsledků68

9.Jiná ustanovení68

9.1Poplatky68

9.2Finanční odpovědnost69

9.3Důvěrnost obchodních informací69

9.4Plán ochrany soukromí69

10.Odkazy69

PŘÍLOHA III

1.Úvod

1.1.Přehled a oblast působnosti této politiky

Tato certifikační politika definuje evropský C-ITS model C-ITS služeb vytvářejících důvěru založený na infrastruktuře veřejných klíčů (PKI) v rámci celkového systému správy bezpečnostních oprávnění pro EU C-ITS (EU CCMS). Definuje rovněž požadavky na správu certifikátů veřejných klíčů pro aplikace C-ITS vydávajícími subjekty a jejich využívání koncovými subjekty v Evropě. Na nejvyšší úrovni se PKI skládá ze souboru kořenových certifikačních autorit „umožněných“ tím, že správce seznamu důvěryhodných subjektů (TLM) vložil jejich certifikáty do evropského seznamu důvěryhodných certifikátů (ECTL), který vydává a zveřejňuje centrální subjekt TLM (viz oddíly 1.2 a 1.3).

Tato politika je závazná pro všechny subjekty zapojené do C-ITS systému služeb vytvářejících důvěru v Evropě. Pomáhá při posuzování úrovně důvěry, kterou může u obdržených informací stanovit kterýkoli příjemce zprávy ověřené certifikátem koncového subjektu PKI. Aby bylo možné posoudit důvěru v certifikáty poskytnuté EU CCMS, stanoví závazný soubor požadavků pro provoz centrálního subjektu TLM a pro sestavování a správu ECTL. V důsledku toho tímto dokumentem řídí následující aspekty ECTL:

·identifikace a autentizace hlavních účastníků, kteří získávají role PKI pro TLM, včetně popisu privilegií přidělených každé roli,

·minimální požadavky na místní bezpečnostní postupy TLM, včetně fyzických kontrol, kontrol pracovníků a procedurálních kontrol,

·minimální požadavky na postupy technické bezpečnosti TLM, včetně počítačových bezpečnostních kontrol, kontrol bezpečnosti sítě a technických kontrol kryptografického modulu,

·minimální požadavky na provozní postupy TLM, včetně registrace nových certifikátů kořenových CA, dočasné nebo trvalé deregistrace stávajících zařazených kořenových CA a zveřejňování a distribuce aktualizací ECTL,

·profil ECTL včetně všech povinných a nepovinných datových polí v ECTL, kryptografických algoritmů, které mají být použity, přesného formátu ECTL a doporučení pro zpracování ECTL,

·správa životního cyklu certifikátu ECTL, včetně distribuce certifikátů ECTL, jejich aktivace, konec platnosti a odvolání;

·v případě potřeby správa odvolání důvěry kořenových CA.

Vzhledem k tomu, že důvěryhodnost ECTL nezávisí pouze na ECTL samotném, ale do značné míry také na kořenových CA, z nichž se skládá PKI, a jejich podřízených CA, stanoví tato politika rovněž minimální požadavky, které jsou povinné pro všechny zúčastněné CA (kořenové CA a podřízené CA). Jedná se o tyto požadavky:

·identifikace a autentizace hlavních účastníků, kteří získávají role PKI (např. bezpečnostní referent, referent pro ochranu soukromí, bezpečnostní správce, správce adresáře a konečný uživatel), včetně popisu povinností, odpovědností, závazků a privilegií spojených s každou rolí,

·správa klíčů, včetně přijatelných a povinných algoritmů pro podepisování certifikátů a dat a dob platnosti certifikátů,

·minimální požadavky na místní bezpečnostní postupy, včetně fyzických kontrol, kontrol pracovníků a procedurálních kontrol,

·minimální požadavky na postupy technické bezpečnosti, jako jsou kontroly bezpečnosti počítačů, kontroly bezpečnosti sítě a technické kontroly kryptografického modulu,

·minimální požadavky na provozní postupy CA, EA, AA a koncových subjektů, včetně aspektů registrace, deregistrace (tj. vyřazení ze seznamu), odvolání, ohrožení klíče, důvodného odmítnutí, aktualizace certifikátu, auditních postupů a nezveřejnění soukromých informací,

·profil certifikátu a CRL, včetně formátů, přijatelných algoritmů, povinných a nepovinných datových polí a jejich platných rozsahů hodnot a toho, jak mají ověřovatelé certifikáty zpracovávat,

·pravidelné sledování, hlášení, varování a obnovení povinností subjektů C-ITS modelu služeb vytvářejících důvěru za účelem zřízení bezpečného provozu, a to i v případech pochybení.

Kromě těchto minimálních požadavků mohou subjekty, které provozují kořenové CA a podřízené CA, rozhodovat o svých vlastních dodatečných požadavcích a stanovovat je v příslušných prohlášeních o certifikačním postupu (CPS) za předpokladu, že nejsou v rozporu s požadavky stanovenými v certifikační politice. Podrobnosti o auditu a zveřejňování CPS viz oddíl 1.5.

Certifikační politika stanoví rovněž účely, pro které mohou být kořenové CA, podřízené CA a jimi vydané certifikáty použity. Stanoví odpovědnosti, které na sebe bere:

·správce seznamu důvěryhodných subjektů (TLM),

·každá kořenová CA, jejíž certifikáty jsou uvedeny v ECTL,

·podřízené CA kořenové CA (EA a AA),

·každý člen nebo organizace odpovědná za jeden ze subjektů C-ITS modelu služeb vytvářejících důvěru nebo jej provozující.

Certifikační politika (CP) definuje rovněž závazné povinnosti vztahující se na:

·správce seznamu důvěryhodných subjektů (TLM),

·každou kořenovou CA, jejíž certifikáty jsou uvedeny v ECTL,

·každou podřízenou CA certifikovanou kořenovou CA,

·všechny koncové subjekty,

·každou členskou organizaci odpovědnou za jeden ze subjektů C-ITS modelu služeb vytvářejících důvěru nebo jej provozující.

CP také stanoví požadavky, pokud jde o dokumentaci omezení odpovědností a povinností v prohlášení o certifikačním postupu (CPS) každé kořenové CA, jejíž certifikáty jsou uvedeny v ECTL.

Tato CP je v souladu s certifikační politikou a rámcem certifikačních postupů přijatými Komisí pro technickou stránku internetu (IETF) [3].

1.2.Definice a zkratky

Platí definice uvedené v [2], [3] a [4].

AA

autorizační autorita (authorisation authority)

AT

potvrzení o autorizaci (authorisation ticket)

CA

certifikační autorita (certification authority)

CP

certifikační politika (certificate policy)

CPA

orgán pro certifikační politiku C-ITS (C-ITS certificate policy authority)

CPOC

kontaktní místo C-ITS (C-ITS point of contact)

CPS

prohlášení o certifikačním postupu (certificate practice statement)

CRL

seznam odvolaných certifikátů (certificate revocation list)

EA

registrující autorita (enrolment authority)

EC

oprávnění k registraci (enrolment credential)

ECIES

integrovaný šifrovací systém pomocí eliptických křivek (elliptic curve integrated encryption scheme)

EE

koncový subjekt (tj. stanice C-ITS) (end-entity (i.e. C-ITS station))

ECTL

evropský seznam důvěryhodných certifikátů (European certificate trust list)

EU CCMS

systém správy bezpečnostních oprávnění pro EU C-ITS (EU C-ITS security credential management systém)

GDPR

obecné nařízení o ochraně údajů (General Data Protection Regulation)

HSM

hardwarový bezpečnostní modul (Hardware security module)

PKI

infrastruktura veřejných klíčů (public key infrastructure)

RA

registrační autorita (registration authority)

podřízená CA

EA a AA

TLM

správce seznamu důvěryhodných entit (trust list manager)



Glosář

žadatel

Fyzická nebo právnická osoba žádající o certifikát (příp. jeho obnovení). Po vytvoření iniciačního certifikátu (inicializaci) se žadatel označuje jako účastník.

U certifikátů vydaných koncovým subjektům je účastníkem (žadatelem o certifikát) osoba, která ovládá nebo provozuje/udržuje koncový subjekt, pro který je certifikát vydán, a to i v případě, že vlastní žádost o certifikát odesílá koncový subjekt.

autorizační autorita

Pojem „autorizační autorita“ (AA) odkazuje v tomto dokumentu nejen na konkrétní funkci AA, ale také na právní a/nebo provozní subjekt, který ji spravuje.

certifikační autorita

Kořenová certifikační autorita, registrující autorita a autorizační autorita jsou souhrnně označovány jako certifikační autorita (CA).

C-ITS model služeb vytvářejících důvěru

C-ITS model služeb vytvářejících důvěru slouží k navázání důvěryhodného vztahu mezi stanicemi C-ITS. Je implementován za použití PKI, která se skládá z CA, CPOC, TLM, EA, AA a zabezpečené sítě.

kryptoagilita

Schopnost subjektů C-ITS modelu služeb vytvářejících důvěru přizpůsobit CP měnícím se prostředím nebo novým budoucím požadavkům, např. změnou kryptografických algoritmů a délkou klíčů v průběhu času.

kryptografický modul

Zabezpečený hardwarový prvek, v němž jsou generovány a/nebo uloženy kryptografické klíče, generována náhodná čísla a podepisována nebo šifrována data.

registrující autorita

Pojem „registrující autorita“ (EA) odkazuje v tomto dokumentu nejen na konkrétní funkci EA, ale také na právní a/nebo provozní subjekt, který ji spravuje.

účastníci PKI

Subjekty C-ITS modelu služeb vytvářejících důvěru, tj. TLM, kořenové CA, EA, AA a stanice C-ITS.

změna klíče

Tato podkomponenta se používá k popisu určitých prvků vztahujících se k účastníkovi nebo jinému aktérovi, který generuje nový pár klíčů a žádá o vydání nového certifikátu, kterým certifikuje nový veřejný klíč, jak je popsáno v [8].

úložiště

Úložiště používané k ukládání certifikátů poskytnutých subjekty C-ITS modelu služeb vytvářejících důvěru a informací o těchto certifikátech, jak je definováno v oddíle 2.3.

kořenová certifikační autorita

Pojem „kořenová certifikační autorita“ (CA) odkazuje v tomto dokumentu nejen na konkrétní funkci CA, ale také na právní a/nebo provozní subjekt, který ji spravuje.

subjekt

Fyzická osoba, zařízení, systém, jednotka nebo právnická osoba identifikovaná v certifikátu jako subjekt, tj. buď účastník, nebo zařízení účastníkem ovládané a provozované.

účastník

Fyzická nebo právnická osoba, které je vydán certifikát a která je právně vázána smlouvou o účastnictví nebo všeobecnými podmínkami použití.

účastnická smlouva

Smlouva mezi CA a žadatelem/účastníkem, která specifikuje práva a povinnosti smluvních stran.

1.3.Účastníci PKI

1.3.1.Úvod

Účastníci PKI hrají v PKI roli definovanou touto politikou. Není-li to výslovně zakázáno, může účastník převzít současně několik rolí. Může mu být zakázáno převzít ve stejném čase konkrétní role, aby nedocházelo ke střetům zájmů nebo aby bylo zajištěno oddělení funkcí.

Účastníci mohou části své role rovněž přenést na jiné subjekty v rámci smlouvy o poskytování služeb. Pokud se například informace o stavu odvolání poskytují pomocí CRL, CA je rovněž vydavatelem CRL, odpovědnost za vydání CRL však může přenést na jiný subjekt.

Role PKI sestávají z:

·autoritativních rolí, tj. každá role je jedinečně vytvořená instance;

·provozních rolí, tj. rolí, jejichž instanci lze vytvořit v jednom nebo více subjektech.

Například kořenová CA může být implementována podnikatelským subjektem, zájmovou skupinou, národní organizací a/nebo evropskou organizací.

Obrázek 1 znázorňuje architekturu C-ITS modelu služeb vytvářejících důvěru založenou na [2]. Architektura je stručně popsána zde, hlavní prvky jsou však podrobněji popsány v oddílech 1.3.2 až 1.3.6.

CPA jmenuje TLM, což je tudíž důvěryhodný subjekt pro všechny účastníky PKI. CPA schvaluje fungování kořenové CA a potvrzuje, že TLM může důvěřovat kořenové CA (kořenovým CA). TLM vydává ECTL, jenž poskytuje všem účastníkům PKI důvěru ve schválené kořenové CA. Kořenová CA vydává certifikáty autoritám EA a AA, čímž zajišťuje důvěru v jejich fungování. EA vydává certifikáty o registraci vysílajícím a předávajícím stanicím C-ITS (jako koncovým subjektům), čímž zajišťuje důvěru v jejich fungování. AA vydává potvrzení o autorizaci (AT) stanicím C-ITS na základě důvěry v EA.

Přijímající a předávající stanice C-ITS (jako předávající strana) může důvěřovat ostatním stanicím C-ITS, protože AT jsou vydávána autoritou AA, které důvěřuje kořenová CA, které důvěřují TLM a CPA.

Obrázek 1 popisuje pouze úroveň kořenové CA C-ITS modelu služeb vytvářejících důvěru. Podrobnosti o nižších vrstvách jsou uvedeny v následujících oddílech této CP nebo v CPS konkrétních kořenových CA.

Obrázek 2 znázorňuje přehled informačních toků mezi účastníky PKI. Zelené tečky označují toky, které vyžadují komunikace stroj-stroj. Informační toky v červené barvě mají definované bezpečnostní požadavky.

C-ITS model služeb vytvářejících důvěru je založen na architektuře několika kořenových CA, kde jsou certifikáty kořenové CA předávány pravidelně (jak je stanoveno níže) do centrálního kontaktního místa (CPOC) prostřednictvím zabezpečeného protokolu (např. spojovacích certifikátů) definovaného CPOC.

Kořenovou CA může provozovat státní nebo soukromá organizace. Architektura C-ITS modelu služeb vytvářejících důvěru obsahuje alespoň jednu kořenovou CA (kořenová CA EU se stejnou úrovní jako ostatní kořenové CA). Na kořenovou CA EU delegují všechny subjekty, které se účastní C-ITS modelu služeb vytvářejících důvěru a které nechtějí zřídit svou vlastní kořenovou CA. CPOC přenáší přijaté certifikáty kořenové CA na TLM, který odpovídá za shromažďování a podepisování seznamu certifikátů kořenových CA a za jejich zaslání zpět do CPOC, které je zpřístupní veřejnosti (viz níže).

Vztahy důvěry mezi subjekty v C-ITS modelu služeb vytvářejících důvěru jsou popsány na následujících obrázcích, tabulkách a oddílech.

Obrázek 1: Architektura C-ITS modelu služeb vytvářejících důvěru

Obrázek 2: Toky informací v C-ITS modelu služeb vytvářejících důvěru



ID toku

Od

K

Obsah

Odkaz

(1).

CPA

TLM

schválení žádosti kořenové CA

8

(2).

CPA

TLM

informace o odvolání kořenové CA

8.5

(3).

CPA

kořenová CA

aktualizace CP

1.5

(4).

CPA

kořenová CA

schválení/zamítnutí formuláře žádosti kořenové CA nebo změn žádosti CPS nebo auditního procesu

8.5, 8.6

(5).

TLM

CPA

oznámení o změně ECTL

4, 5.8.1

(6).

TLM

CPOC

certifikát TLM

4.4.2

(7).

TLM

CPOC

ECTL

4.4.2

(8).

CPOC

TLM

informace o certifikátu kořenové CA

4.3.1.1

(9).

CPOC

TLM

odvolání certifikátu kořenové CA

7.3

(10).

CPOC

všechny koncové subjekty

certifikát TLM

4.4.2

(11).

kořenová CA

CPOC

informace o certifikátu kořenové CA

4.3.1.1

(12).

kořenová CA

CPOC

odvolání certifikátu kořenové CA

7.3

(13).

kořenová CA

auditor

pokyn k auditu

8

(14).

kořenová CA

CPA

formulář žádosti kořenové CA – počáteční žádost

4.1.2.1

(15).

kořenová CA

CPA

formulář žádosti kořenové CA – změny CPS

1.5.1

(16).

kořenová CA

CPA

formulář žádosti kořenové CA – zpráva o auditu

8.6

(17).

kořenová CA

CPA

zprávy o incidentu kořenové CA, včetně odvolání podřízené CA (EA, AA)

příloha III, 7.3.1

(18).

kořenová CA

EA

odpověď na certifikát EA

4.2.2.3

(19).

kořenová CA

AA

odpověď na certifikát AA

4.2.2.3

(20).

kořenová CA

vše

certifikát EA/AA, CRL

4.4.2

(21).

EA

kořenová CA

žádost o certifikát EA

4.2.2.3

(22).

EA

stanice C-ITS

odpověď na oprávnění k registraci

4.3.1.4

(23).

EA

AA

odpověď na autorizaci

4.2.2.5

(24).

AA

kořenová CA

žádost o certifikát AA

4.2.2.3

(25).

AA

EA

žádost o autorizaci

4.2.2.5

(26).

AA

stanice C-ITS

odpověď na potvrzení o autorizaci

4.3.1.5

(27).

EA

kořenová CA

předložení žádosti

4.1.2.3

(28).

AA

kořenová CA

předložení žádosti

4.1.2.3

(29).

kořenová CA

EA

odpověď

4.12 a 4.2.1

(30).

kořenová CA

AA

odpověď

4.12 a 4.2.1

(31).

stanice C-ITS

EA

žádost o oprávnění k registraci

4.2.2.4

(32).

stanice C-ITS

AA

žádost o potvrzení o autorizaci

4.2.2.5

(33).

výrobce / provozovatel

EA

registrace

4.2.1.4

(34).

výrobce / provozovatel

EA

deaktivace

7.3

(35).

EA

výrobce / provozovatel

odpověď

4.2.1.4

(36).

auditor

kořenová CA

zpráva

8.1

(37).

vše

CPA

žádosti o změnu CP

1.5

(38).

TLM

CPA

formulář žádosti

4.1.2.2

(39).

CPA

TLM

schválení/zamítnutí

4.1.2.2

(40).

TLM

CPA

zpráva o auditu

4.1.2.2

Tabulka 1:    Podrobný popis toků informací v C-ITS modelu služeb vytvářejících důvěru

1.3.2.Orgán pro certifikační politiku C-ITS

1)Orgán pro certifikační politiku C-ITS (CPA) se skládá ze zástupců veřejných a soukromých zúčastněných stran (např. členských států, výrobců vozidel atd.), které se účastní C-ITS modelu služeb vytvářejících důvěru. Je odpovědný za dvě dílčí role:

1)řízení certifikační politiky, včetně:

·schvalování stávající CP a budoucích žádostí o změnu CP;

·rozhodování o přezkumu žádostí o změnu CP a o doporučeních předložených jinými účastníky nebo subjekty PKI;

·rozhodování o vydání nových verzí CP;

2)správu autorizací PKI, včetně:

·definování schvalovacích postupů CPS a auditu CA (společně označovaných jako „schvalovací postupy CA“), rozhodování o nich a jejich zveřejňování;

·autorizace provozu a pravidelného podávání zpráv CPOC;

·autorizace provozu a pravidelného podávání zpráv TLM;

·schvalování CPS kořenové CA, je-li v souladu se společnou a platnou CP;

·kontrola zpráv o auditu akreditovaných auditorů PKI pro všechny kořenové CA;

·informování TLM o seznamu schválených nebo neschválených kořenových CA a jejich certifikátů na základě obdržených zpráv o schválení kořenových CA a pravidelných zpráv o činnosti.

2)Autorizovaný zástupce CPA odpovídá za autentizaci autorizovaného zástupce TLM a za schválení formuláře žádosti procesu registrace TLM. CPA odpovídá za autorizaci provozu TLM, jak je uvedeno v tomto oddíle.

1.3.3.Správce seznamu důvěryhodných subjektů

3)Správce seznamu důvěryhodných subjektů (TLM) je jediný subjekt jmenovaný CPA.

4)TLM odpovídá za:

·fungování ECTL v souladu se společnou platnou CP a pravidelnou zprávou o činnosti CPA, pokud jde o celkové bezpečné fungování CITS modelu služeb vytvářejících důvěru,

·přijetí certifikátů kořenových CA od CPOC,

·zahrnutí certifikátů kořenových CA do ECTL či jejich vyloučení na základě oznámení CPA,

·podepisování ECTL,

·pravidelný a včasný přenos ECTL na CPOC.

1.3.4.Akreditovaný auditor PKI

5)Akreditovaný auditor PKI odpovídá za:

·provádění nebo organizování auditů kořenových CA, TLM a podřízených CA;

·distribuci zprávy o auditu (z počátečního nebo pravidelného auditu) CPA v souladu s požadavky v oddíle 8. Zpráva o auditu musí zahrnovat doporučení akreditovaných auditorů PKI,

·oznámení subjektu řídícímu kořenovou CA o úspěšném nebo neúspěšném provedení počátečního nebo pravidelného auditu podřízených CA;

·posouzení souladu CPS s touto CP.

1.3.5.Kontaktní místo C-ITS (CPOC)

6)Kontaktní místo C-ITS (CPOC) je jediný subjekt jmenovaný CPA. Autorizovaný zástupce CPA odpovídá za autentizaci autorizovaného zástupce CPOC a za schválení formuláře žádosti procesu registrace CPOC. CPA odpovídá za autorizaci provozu CPOC, jak je uvedeno v tomto oddíle.

7)CPOC odpovídá za:

·zřízení účinné a rychlé bezpečné komunikační výměny mezi všemi subjekty C-ITS modelu služeb vytvářejících důvěru a přispívání do ní;

·přezkum žádostí o procedurální změnu a doporučení předložených ostatními účastníky modelu služeb vytvářejících důvěru (např. kořenovými CA);

·předávání certifikátů kořenových CA do TLM;

·zveřejňování společného „trust anchor“ (aktuální veřejný klíč a spojovací certifikát TLM);

·zveřejnění ECTL.

Úplné údaje o ECTL jsou uvedeny v oddíle 7.

1.3.6.Provozní role

8)Provozní roli, jak je definována v RFC 3647, hrají tyto subjekty vymezené v [2]:

Funkční prvek

Role PKI ([3] a [4])

Podrobná role ([2])

kořenová certifikační autorita

CA/RA (registrační autorita)

Poskytuje EA a AA doklad, že může vydávat EC nebo AT.

registrující autorita

účastník kořenové CA / subjekt certifikátu EA

CA/RA

Autentizuje stanici C-ITS a uděluje jí přístup ke komunikacím ITS

autorizační autorita

účastník kořenové CA / subjekt certifikátu AA

CA/RA

Poskytuje stanici C-ITS autoritativní doklad, že může používat konkrétní služby ITS.

zasílající stanice C-ITS

subjekt certifikátu koncového subjektu (EE) (EC)

Získává od EA práva k přístupu ke komunikacím ITS.

Vyjednává s AA práva na používání služeb ITS.

Vysílá zprávy jednoduchým přeposláním a předáváním.

předávající (přeposílající) stanice C-ITS

předávací strana / subjekt certifikátu EE

Přijímá vysílanou zprávu od zasílající stanice C-ITS a předává ji dle potřeby přijímající stanici C-ITS

přijímající stanice C-ITS

předávající strana

Přijímá vysílanou zprávu od zasílající nebo předávající stanice C-ITS

výrobce

účastník EA

Instaluje do stanice C-ITS během výroby informace nezbytné pro řízení bezpečnosti

provozovatel

účastník EA / AA

Instaluje a aktualizuje ve stanici C-ITS během provozu nezbytné informace pro řízení bezpečnosti

Tabulka 2: Provozní role

Pozn.: V souladu s [4] se v této CP používají odlišné pojmy pro „účastníka“, který uzavírá smlouvu s CA na vydání certifikátů, a „subjekt“, na který se certifikát vztahuje. „Účastníky“ jsou všechny subjekty, které mají smluvní vztah s CA. „Subjekty“ jsou subjekty, na něž se certifikát vztahuje. EA/AA jsou účastníky a subjekty kořenové CA a mohou žádat o certifikáty EA/AA. Stanice C-ITS jsou subjekty a mohou žádat o certifikáty koncového subjektu.

9)Registrační autority:

EA má plnit úlohu registrační autority pro koncové subjekty. Registrovat nové koncové subjekty (stanice C-ITS) v EA může pouze autentizovaný a autorizovaný účastník. Příslušné kořenové CA mají plnit úlohu registračních autorit pro EA a AA.

1.4.Použití certifikátu

1.4.1.Příslušné oblasti použití

10)Certifikáty vydané podle aktuální CP jsou určeny k validaci digitálních podpisů v oblasti komunikace kooperativních ITS v souladu s referenční architekturou v [2].

11)Profily certifikátů v [5] určují použití certifikátů pro TLM, kořenové CA, EA, AA a koncové subjekty.

1.4.2.Rozsah odpovědnosti

12)Certifikáty nejsou určeny ani povoleny k použití:

·za okolností, které porušují nebo narušují platný zákon, předpis (např. GDPR), vyhlášku nebo nařízení vlády,

·za okolností, které porušují nebo narušují práva jiných osob,

·v rozporu s touto CP nebo příslušnou účastnickou smlouvou,

·za všech okolností, za kterých by jejich použití mohlo přímo vést k úmrtí, ke zranění osob nebo k závažným škodám na životním prostředí (např. při provozu jaderných zařízení, letecké navigace nebo komunikace či systémů kontroly zbraní),

·za okolností, které jsou v rozporu s celkovými cíli větší bezpečnosti silničního provozu a efektivnější silniční dopravy v Evropě.

1.5.Správa certifikační politiky

1.5.1.Aktualizace CPS certifikačních autorit uvedených v ECTL

13)Každá kořenová CA uvedená v ECTL zveřejní svou vlastní CPS, která musí být v souladu s touto politikou. Kořenová CA může doplnit další požadavky, musí však zajistit, aby byly vždy splněny všechny požadavky této CP.

14)Každá kořenová CA uvedená v ECTL zavede pro svůj dokument CPS vhodný postup změn. Klíčové vlastnosti postupu změn musí být zdokumentovány ve veřejné části CPS.

15)Postup změn musí zajistit, aby všechny změny této CP byly pečlivě zanalyzovány, a pokud to bude potřeba pro soulad se změněnou CP, aby CPS bylo aktualizováno v časovém rámci stanoveném v kroku implementace postupu změny CP. Proces změny musí zejména zahrnovat postupy změny v nouzi, který zajistí včasnou implementaci změn CP souvisejících s bezpečností.

16)Postup změn zahrnuje pro všechny změny CPS vhodná opatření k ověření souladu s CP. Veškeré změny CPS musí být jasně zdokumentovány. Před implementací nové verze CPS musí být její soulad s CP potvrzen akreditovaným auditorem PKI.

17)Kořenová CA oznámí CPA každou změnu provedenou v CPS spolu s alespoň těmito informacemi:

·přesný popis změny,

·odůvodnění změny,

·zpráva akreditovaného auditora PKI, která potvrzuje soulad s CP,

·kontaktní údaje osoby odpovědné za CPS,

·plánovaný časový rámec provádění.

1.5.2.Schvalovací postupy CPS

18)Před zahájením činnosti předloží potenciální kořenová CA svou CPS akreditovanému auditorovi PKI jako součást pokynu k auditu souladu (tok 13) a CPA ke schválení (tok 15).

19)Kořenová CA předloží změny ve své CPS akreditovanému auditorovi PKI jako součást pokynu k auditu souladu (tok 13) a CPA ke schválení (tok 15) před tím, než tyto změny nabudou účinku.

20)EA/AA předloží svůj CPS nebo změny CPS kořenové CA. Kořenová CA může od vnitrostátního orgánu nebo soukromého subjektu odpovědného za schvalování EA/AA, jak je definováno v oddíle 4.1.2 a 8, objednat certifikát o shodě.

21)Akreditovaný auditor PKI posoudí CPS v souladu s oddílem 8.

22)Akreditovaný auditor PKI sdělí výsledky posouzení CPS v rámci zprávy o auditu, jak je stanoveno v oddíle 8.1. CPS bude přijato nebo zamítnuto v rámci přijetí zprávy o auditu, jak je uvedeno v oddílech 8.5 a 8.6.

2.Povinnosti v oblasti zveřejňování a úložišť

2.1.Metody zveřejňování informací o certifikátech

23)Informace o certifikátu lze podle oddílu 2.5 zveřejňovat:

·pravidelně čili periodicky, nebo

·jako odpověď na žádost jednoho z účastnících se subjektů.

V každém z případů platí různé stupně naléhavosti zveřejnění, a tudíž i různé harmonogramy, ale subjekty musí být připraveny na obě metody.

24)Pravidelné zveřejňování informací o certifikátu umožňuje určit maximální lhůtu, v níž jsou informace o certifikátu aktualizovány pro všechny uzly sítě C-ITS. Frekvence zveřejňování všech informací o certifikátu je stanovena v oddíle 2.2.

25)Na žádost subjektů účastnících se sítě C-ITS může kterýkoliv z účastníků kdykoli začít zveřejňovat informace z certifikátu a – v závislosti na svém stavu – požádat o aktuální soubor informací o certifikátu, aby se z něj stal plně důvěryhodný uzel sítě C-ITS. Účelem takového zveřejnění je především podat subjektům aktuální informace o celkovém aktuálním stavu informací o certifikátu v síti a umožnit jim, aby do příštího pravidelného zveřejnění informací mohly spolu komunikovat na základě důvěry.

26)Jedna kořenová CA může rovněž kdykoli zahájit zveřejňování informací o certifikátech tím, že zašle aktualizovaný soubor certifikátů všem „zapsaným členům“ sítě C-ITS, kteří jsou pravidelnými příjemci těchto informací. To podporuje fungování certifikačních autorit a umožňuje jim, aby oslovovaly členy mezi pravidelnými a plánovanými daty zveřejňování certifikátů.

27)Oddíl 2.5 stanoví mechanismus a všechny postupy pro zveřejňování certifikátů kořenových CA a ECTL.

28)CPOC zveřejní certifikáty kořenových CA (uvedené v ECTL a určené pro veřejnou potřebu), certifikát TLM a ECTL, které vydává.

29)Kořenové CA zveřejní své certifikáty EA/AA a CRL jsou schopny podporovat všechny tři zde uvedené mechanismy pro jejich zveřejňování svým zapsaným členům a spoléhajícím se stranám a přijmou veškerá nezbytná opatření k zajištění bezpečného přenosu, jak je uvedeno v oddíle 4.

2.2.Čas nebo četnost zveřejňování

30)Požadavky na harmonogram zveřejňování pro certifikáty a CRL musí být stanoveny s ohledem na různé omezující faktory jednotných uzlů C-ITS, přičemž celkovým cílem je provozování „důvěryhodné sítě“ a zveřejňování aktualizací pro všechny zapojené stanice C-ITS co nejrychleji.

·Pro pravidelné zveřejňování aktualizovaných informací o certifikátech (např. změn ve složení ECTL nebo CRL) se pro bezpečné fungování sítě C-ITS požaduje maximální doba tří měsíců.

·Kořenové CA zveřejní své certifikáty CA a CRL co nejdříve po jejich vydání.

·Pro zveřejnění CRL se použije úložiště kořenové CA.

CPS kromě toho stanoví pro každou CA dobu, během které bude certifikát zveřejněn poté, co jej CA vydá.

Tento oddíl stanoví pouze čas nebo četnost pravidelného zveřejňování. V souladu s požadavky v tomto dokumentu musí být implementovány prostředky propojitelnosti pro aktualizaci stanice C-ITS o ECTL a CRL během jednoho týdne po jejich zveřejnění (za normálních provozních podmínek, např. s celulárním pokrytím, vozidlo za skutečného provozu atd.).

2.3.Úložiště

31)Požadavky na strukturu úložiště pro ukládání certifikátů a na to, jaké informace subjekty sítě C-ITS poskytují, jsou pro jednotlivé subjekty tyto:

·obecně by každá kořenová CA měla používat úložiště svých vlastních v současnosti aktivních informací o certifikátech EA/AA a CRL s cílem zveřejňovat certifikáty pro ostatní účastníky PKI (např. adresářové služby založené na LDAP). Úložiště každé kořenové CA podporuje všechny požadované kontroly přístupu (oddíl 2.4) a časy přenosu (oddíl 2.2) pro každou metodu distribuce informací týkajících se C-ITS,

·úložiště TLM (kam se ukládají například ECTL a certifikáty TLM zveřejněné CPOC) by mělo být založeno na mechanismu zveřejňování, který dokáže zajistit časy přenosu stanovené v oddíle 2.2 pro každou metodu distribuce.

Požadavky AA nejsou definovány, ale musí podporovat stejné úrovně bezpečnosti jako ostatní subjekty a tyto úrovně musí být deklarovány v jejich CPS.

2.4.Kontroly přístupu do úložišť

32)Požadavky na kontrolu přístupu informací o certifikátech do úložišť musí splňovat alespoň obecné normy pro bezpečné nakládání s informacemi stanovené v normě ISO/IEC 27001 a požadavky v oddíle 4. Kromě toho musí odrážet procesní potřeby bezpečnosti, jež mají být stanoveny pro jednotlivé kroky procesu při zveřejňování informací o certifikátu.

·To zahrnuje implementaci úložiště certifikátů TLM a ECTL v TLM/CPOC. Každá CA nebo provozovatel úložiště implementuje u všech subjektů C-ITS a externích stran kontroly přístupu pro nejméně tři různé úrovně (např. veřejnou, omezenou na subjekty C-ITS, úroveň kořenové CA), aby neoprávněným subjektům zabránil přidávat záznamy do úložiště, měnit je nebo mazat.

·Přesné mechanismy kontroly přístupu jednotlivého subjektu by měly být součástí příslušného CPS.

·Pro každou kořenovou CA musí úložiště EA a AA splňovat stejné požadavky na postupy kontroly přístupu bez ohledu na místo nebo smluvní vztah k poskytovateli služeb, který úložiště provozuje.

Jako výchozí bod pro úroveň kontroly přístupu by každá kořenová CA nebo provozovatel úložiště měl poskytnout alespoň tři různé úrovně (např. veřejnou, omezenou na subjekty C-ITS, úroveň kořenových CA).

2.5.Zveřejňování informací o certifikátu

2.5.1.Zveřejňování informací o certifikátu správcem seznamu důvěryhodných subjektů

33)Správce seznamu důvěryhodných subjektů (TLM) v evropské společné oblasti důvěry C-ITS zveřejní prostřednictvím CPOC tyto informace:

·všechny aktuálně platné certifikáty TLM pro další provozní období (aktuální a spojovací certifikát, jsou-li k dispozici),

·informace o přístupovém bodu k úložišti CPOC s cílem poskytnout podepsaný seznam kořenových CA (ECTL),

·obecné informační místo pro ECTL a zavádění C-ITS.

2.5.2.Zveřejňování informací o certifikátu certifikačními autoritami

34)Kořenové CA v evropské společné oblasti důvěry C-ITS zveřejňují tyto informace:

·vydané (v současnosti platné) certifikáty kořenových CA (aktuální a správně překlíčované certifikáty, včetně spojovacího certifikátu) v úložišti uvedeném v oddíle 2.3,

·všechny platné subjekty EA/AA s identifikačním kódem jejich provozovatele a plánovanou dobou provozu,

·vydané certifikáty CA v úložištích uvedených v oddíle 2.3,

·CRL pro všechny odvolané certifikáty CA, které se vztahují na jejich podřízené EA a AA,

·informace o přístupu k CRL a informacím o CA konkrétní kořenové CA.

Veškeré informace o certifikátech musí být kategorizovány v souladu se třemi úrovněmi důvěrnosti a dokumenty pro širokou veřejnost musí být bez omezení veřejně dostupné.

3.Identifikace a autentizace

3.1.Pojmenovávání

3.1.1.Druhy názvu

3.1.1.1.Názvy TLM, kořenových CA, EA, AA

35)Název v certifikátu TLM obsahuje jediný atribut názvu subjektu (subject_name) s vyhrazenou hodnotou „EU_TLM“.

36)Název kořenových CA se skládá z jediného atributu subject_name, jehož hodnotu přiděluje CPA. Jedinečnost názvů je výlučnou odpovědností CPA a TLM vede rejstřík názvů kořenových CA na základě oznámení CPA (schválení, odvolání/odstranění kořenové CA). Názvy subjektů v certifikátech jsou omezeny na 32 bajtů. Každá kořenová CA navrhuje svůj název CPA ve formuláři žádosti (tok 14). Za kontrolu jedinečnosti názvu odpovídá CPA. Není-li název jedinečný, žádost se zamítne (tok 4).

37)Název v každém certifikátu EA/AA může sestávat z jediného atributu subject_name s hodnotou vygenerovanou vydavatelem certifikátu. Jedinečnost názvů je výhradní odpovědností vydávající kořenové CA.

38)Certifikáty EA a AA nesmějí používat název větší než 32 bajtů, protože atribut subject_name v certifikátech je omezen na 32 bajtů.

39)Potvrzení o autorizaci (AT) nesmí obsahovat název.

3.1.1.2.Názvy koncových subjektů

40)Každé stanici C-ITS se přidělí dva druhy jedinečného identifikátoru:

·kanonický identifikátor, který je uložen při původní registraci stanice C-ITS na odpovědnost výrobce. Obsahuje dílčí řetězec, který identifikuje výrobce nebo provozovatele, aby tento identifikátor mohl být jedinečný,

·atribut „subject_name“, jenž může být součástí oprávnění (EC) stanice C-ITS, v odpovědnosti EA.

3.1.1.3.Identifikace certifikátů

41)Certifikáty řídící se formátem v [5] se identifikují výpočtem hodnoty HashedI8, jak je definováno v [5].

3.1.2.Požadavek na smysluplnost názvů

Není stanoveno.

3.1.3.Anonymita a pseudonymita koncových subjektů

42)AA zajistí, aby byla zřízena pseudonymita stanice C-ITS tím, že stanice C-ITS poskytne AT, které neobsahují žádné názvy ani informace, které by subjekt mohly spojovat s jeho skutečnou identitou.

3.1.4.Pravidla pro výklad různých forem názvů

Není stanoveno.

3.1.5.Jedinečnost názvů

43)Názvy TLM, kořenových CA, EA, AA a kanonické identifikátory stanic C-ITS musí být jedinečné.

44)TLM zajistí v registračním procesu dané kořenové CA v ECTL, aby jeho identifikátor certifikátu (HashedI8) byl jedinečný. Kořenová CA zajistí v procesu vydávání, aby identifikátor certifikátu (HashedI8) každé podřízené CA byl jedinečný.

45)HashedI8 v oprávnění (EC) musí být v rámci vydávající CA jedinečný. HashedId8 v potvrzení o autorizaci (AT) nemusí být jedinečný.

3.2.Počáteční potvrzení totožnosti

3.2.1.Metoda prokazování vlastnictví soukromého klíče

46)Kořenová CA prokáže, že oprávněně drží soukromý klíč odpovídající veřejnému klíči v samopodepsaném certifikátu. CPOC tento důkaz zkontroluje.

47)EA/AA prokáže, že oprávněně drží soukromý klíč odpovídající veřejnému klíči, který má být uveden v certifikátu. Kořenová CA tento důkaz zkontroluje.

48)Vlastnictví nového soukromého klíče (pro změnu klíče) se prokazuje podpisem žádosti s novým soukromým klíčem (vnitřním podpisem), načež následuje generování vnějšího podpisu podepsané žádosti se současným platným soukromým klíčem (aby byla zaručena autenticita žádosti). Žadatel předloží podepsanou žádost o certifikát vydávající CA prostřednictvím zabezpečené komunikace. Vydávající CA ověří, že žadatelův digitální podpis ve zprávě o žádosti byl vytvořen s použitím soukromého klíče odpovídajícího veřejnému klíči připojenému k žádosti o certifikát. Kořenová CA ve svém CPS upřesní, kterou žádost o certifikát a odpovědi podporuje.

3.2.2.Autentizace totožnosti organizace

3.2.2.1.Autentizace totožnosti organizace kořenových CA

49)Ve formuláři žádosti pro CPA (tj. tok 14) uvede kořenová CA totožnost organizace a informace o registraci složené z:

·názvu organizace,

·poštovní adresy,

·e-mailové adresy,

·jména fyzické kontaktní osoby v organizaci,

·telefonního čísla,

·digitální otisk (tj. SHA 256 hashvalue) certifikátu kořenové CA v tištěné podobě,

·kryptografických informací (tj. kryptografických algoritmů, délek klíčů) v certifikátu kořenové CA,

·všech povolení, která kořenová CA smí používat a předávat podřízeným CA.

50)CPA zkontroluje totožnost organizace a jiné informace o registraci poskytnuté žadatelem o certifikát pro vložení nového certifikátu kořenové CA do ECTL.

51)CPA shromažďuje přímé důkazy nebo osvědčení o totožnosti z vhodného a oprávněného zdroje (např. název) a případně veškeré specifické atributy subjektů, kterým se certifikát vydává. Předložené důkazy mohou mít formu tištěné nebo elektronické dokumentace.

52)Totožnost subjektu se v okamžiku registrace ověřuje vhodnými prostředky a v souladu s aktuální certifikační politikou.

53)Při každé žádosti o certifikát se předkládají důkazy o:

·úplném názvu organizačního subjektu (soukromá organizace, vládní subjekt nebo nekomerční subjekt);

·vnitrostátně uznané registraci nebo jiných atributech, které mohou být případně použity k odlišení organizačního subjektu od jiných subjektů se stejným názvem.

Výše uvedená pravidla vycházejí z TS 102 042 [2]: CA zajistí, aby důkazy o identifikaci a přesnosti názvů a souvisejících údajů účastníka a subjektu byly řádně přezkoumány v rámci definované služby, nebo případně vyvozeny prostřednictvím přezkoumání osvědčení z vhodných a oprávněných zdrojů, a aby žádosti o certifikát byly přesné, schválené a úplné v souladu se shromážděnými důkazy nebo osvědčeními.

3.2.2.2.Autentizace totožnosti organizace TLM

54)Organizace provozující TLM doloží identifikaci a přesnost názvu a souvisejících údajů, aby umožnila vhodné ověření při původním vytvoření a změně klíče certifikátu TLM.

55)Totožnost subjektu musí být v době vytváření certifikátu nebo změny klíče ověřena vhodnými prostředky a v souladu s aktuální CP.

56)Důkazy organizace se poskytnou tak, jak je uvedeno v oddíle 3.2.2.1.

3.2.2.3.Autentizace totožnosti organizace podřízených CA

57)Kořenová CA kontroluje totožnost organizace a další informace o registraci poskytnuté žadateli o certifikát pro certifikáty podřízených CA (EA/AA).

58)Kořenová CA musí přinejmenším:

·určit, zda organizace existuje, a to s použitím alespoň jedné služby nebo databáze třetí strany pro prokazování totožnosti nebo alternativně organizační dokumentace vydané příslušnou vládní agenturou nebo uznávaným orgánem nebo u nich podanou, která potvrzuje existenci organizace,

·použít poštovní službu nebo jiný srovnatelný postup, který vyžaduje, aby žadatel o certifikát potvrdil některé informace o organizaci, to, že autorizoval žádost o certifikát, a to, že osoba podávající žádost jménem žadatele je k tomu oprávněna. Pokud certifikát obsahuje jméno osoby jako autorizovaného zástupce organizace, musí rovněž potvrdit, že tuto osobu zaměstnává a že jej pověřila, aby jednal jejím jménem.

59)Postupy validace pro vydávání certifikátů CA musí být zdokumentovány v CPS kořenové CA.

3.2.2.4.Autentizace účastnické organizace koncových subjektů

60)Nežli se účastník koncových subjektů (výrobce/provozovatel) může zaregistrovat u důvěryhodné EA, aby jeho koncové subjekty mohly zasílat žádosti o certifikát EC, EA musí:

·zkontrolovat totožnost účastnické organizace a další informace o registraci poskytnuté žadatelem o certifikát,

·zkontrolovat, že typ stanice C-ITS (tj. konkrétní výrobek založený na značce, modelu a verzi stanice C-ITS) splňuje všechna kritéria pro posouzení souladu.

61)EA musí minimálně:

·určit, zda organizace existuje, a to s použitím alespoň jedné služby nebo databáze třetí strany pro prokazování totožnosti nebo alternativně organizační dokumentace vydané příslušnou vládní agenturou nebo uznávaným orgánem nebo u nich podanou, která potvrzuje existenci organizace,

·použít poštovní službu nebo jiný srovnatelný postup, který vyžaduje, aby žadatel o certifikát potvrdil některé informace o organizaci, to, že autorizoval žádost o certifikát, a to, že osoba podávající žádost jeho jménem je k tomu oprávněna. Pokud certifikát obsahuje jméno osoby jako autorizovaného zástupce organizace, musí rovněž potvrdit, že tuto osobu zaměstnává a že jej pověřila, aby jednal jejím jménem.

62)Postupy validace pro registraci stanice C-ITS jejím účastníkem musí být zdokumentovány v CPS EA.

3.2.3.Autentizace jednotlivého subjektu

3.2.3.1.Autentizace jednotlivého subjektu TLM / CA

63)Pro autentizaci jednotlivého subjektu (fyzické osoby) identifikovaného ve spojení s právnickou osobou nebo organizačním subjektem (např. účastníkem) musí být předloženy doklady o:

·úplném jménu subjektu (včetně příjmení a jména, v souladu s platnými právními předpisy a vnitrostátními identifikačními postupy),

·datu a místu narození, odkazu na vnitrostátně uznávaný průkaz totožnosti nebo jiné atributy účastníka, které mohou být případně použity k odlišení osoby od jiných se stejným jménem,

·úplném názvu a právním postavení přidružené právnické osoby nebo jiného organizačního subjektu (např. účastníka),

·všech příslušných informacích o registraci (např. registrace společnosti) přidružené právnické osoby nebo jiného organizačního subjektu,

·dokladech o tom, že je subjekt spojen s právnickou osobou nebo jiným organizačním subjektem.

Předložené důkazy mohou mít formu tištěné nebo elektronické dokumentace.

64)K ověření své totožnosti předloží autorizovaný zástupce kořenové CA, EA, AA nebo účastníka dokumentaci prokazující, že pro organizaci pracuje (osvědčení o autorizaci). Musí rovněž předložit úřední průkaz totožnosti.

65)Pro prvotní proces registrace (tok 31/32) poskytne zástupce EA/AA příslušné kořenové CA veškeré potřebné informace (viz oddíl 4.1.2).

66)Pracovníci kořenové CA ověří totožnost zástupce žadatele o certifikát a všechny související dokumenty s použitím požadavků na „důvěryhodné pracovníky“ stanovených v oddíle 5.2.1. (Proces validování informací o žádosti a generování certifikátu kořenovou CA provádějí „důvěryhodné osoby“ u kořenové CA, a to alespoň pod dvojím dohledem, neboť se jedná o citlivé operace ve smyslu oddílu 5.2.2).

3.2.3.2.Autentizace totožnosti účastníka stanic C-ITS

67)Účastníci jsou zastoupeni autorizovanými konečnými uživateli v organizaci, kteří jsou registrováni u vydávající EA a AA. Tito koneční uživatelé určení organizacemi (výrobci nebo provozovateli) musí prokázat svou totožnost a autenticitu před:

·registrací EE v její příslušné EA, včetně jeho kanonického veřejného klíče, kanonického ID (jedinečného identifikátoru) a povolení v souladu s EE,

·registrací v AA a prokázáním účastnické smlouvy, která může být zaslána EA.

3.2.3.3.Autentizace totožnosti stanice C-ITS

68)subjekty EE, na které se vztahují oprávnění (EC), musí při žádosti o EC (tok 31) prokázat svou totožnost za použití svého kanonického soukromého klíče pro prvotní autentizaci. EA zkontroluje autentizaci pomocí kanonického veřejného klíče, který odpovídá EE. Kanonické veřejné klíče EE jsou předány EA před provedením prvotní žádosti zabezpečeným kanálem mezi výrobcem nebo provozovatelem stanice C-ITS a EA (tok 33).

69)EE, na které se vztahují potvrzení o autorizaci (AT), musí při žádosti o AT (tok 32) prokázat svou totožnost za použití svého jedinečného soukromého klíče pro registraci. AA předá podpis k validaci EA (tok 25); EA jej validuje a potvrdí výsledek AA (tok 23).

3.2.4.Neověřené informace o účastníkovi

Není stanoveno.

3.2.5.Validace autority

3.2.5.1.Validace TLM, kořenové CA, EA, AA

70)V CPS musí každá organizace určit alespoň jednoho zástupce (např. úředníka pro bezpečnost) odpovědného za vyžádání nových certifikátů a obnovení. Použijí se pravidla pro pojmenovávání v oddíle 3.2.3.

3.2.5.2.Validace účastníků stanice C-ITS

71)Musí být známa a EA schválena alespoň jedna fyzická osoba odpovědná za registraci stanice C-ITS u EA (např. úředník pro bezpečnost) (viz oddíl 3.2.3).

3.2.5.3.Validace stanice C-ITS

72)Účastník stanice C-ITS může registrovat stanici C-ITS u konkrétní EA (tok 33), je-li u této EA autentizován.

Je-li stanice C-ITS registrována u EA jedinečným kanonickým ID a kanonickým veřejným klíčem, může požádat o oprávnění k registraci (EC) pomocí žádosti podepsané kanonickým soukromým klíčem souvisejícím s dříve registrovaným kanonickým veřejným klíčem.

3.2.6.Kritéria pro interoperabilitu

73)Pro komunikaci mezi stanicemi C-ITS a EA (nebo AA) musí být stanice C-ITS schopna zajistit bezpečnou komunikaci s EA (nebo AA), tj. provádět funkce autentizace, důvěrnosti a integrity, jak je upřesněno v [1]. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly. EA a AA musí tuto bezpečnou komunikaci podporovat.

74)EA a AA musí podporovat žádosti o certifikát a odpovědi, které jsou v souladu s [1], což poskytuje bezpečný AT protokol žádosti/odpovědi, jenž podporuje anonymitu žadatele vůči AA a oddělení povinností mezi AA a EA. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly. Aby se zabránilo zpřístupnění dlouhodobé totožnosti stanice C-ITS, musí být komunikace mezi mobilní stanicí C-ITS a EA důvěrná (např. komunikační data musí být šifrována mezi koncovými body).

75)Pro každou žádost o autorizaci, kterou obdrží od subjektu certifikátu EE, předloží AA žádost o validaci autorizace (tok 25). EA tuto žádost validuje s ohledem na:

·stav EE v EA,

·platnost podpisu,

·požadované aplikační ID ITS (ITS-AID) a povolení,

·stav poskytování služby AA účastníkovi.

3.3.Identifikace a autentizace žádostí o změnu klíče

3.3.1.Identifikace a autentizace žádostí o rutinní změnu klíče

3.3.1.1.Certifikáty TLM

76)TLM generuje pár klíčů a dva certifikáty: jeden samopodepsaný a jeden spojovací certifikát uvedený v oddíle 7.

3.3.1.2.Certifikáty kořenové CA

Nepoužije se.

3.3.1.3.Obnova certifikátu nebo změna klíče EA/AA

77)Aby byla zachována kontinuita používání certifikátu, požádá EA/AA před uplynutím platnosti certifikátu EA/AA o nový certifikát (tok 21 / tok 24). EA/AA generuje nový pár klíčů s cílem nahradit pár klíčů pozbývající platnosti a podepsat žádost o změnu klíče obsahující nový veřejný klíč spolu aktuálním platným soukromým klíčem („změna klíče“). EA nebo AA generuje nový pár klíčů a podepisuje žádost novým soukromým klíčem (vnitřní podpis), aby prokázal vlastnictví nového soukromého klíče. Celá žádost je přepodepsána aktuálním platným soukromým klíčem (vnějším podpisem), aby byla zajištěna integrita a autenticita žádosti. Je-li použit pár klíčů pro šifrování a dešifrování, musí se prokázat vlastnictví soukromých klíčů dešifrování (podrobný popis změny klíče viz oddíl 4.7.3.3).

78)Metoda identifikace a autentizace pro rutinní změnu klíče je stejná jako metoda pro původní vydání prvotního certifikátu kořenové CA, jak je stanovena v oddíle 3.2.2.

3.3.1.4.Oprávnění koncových subjektů k registraci

79)Aby byla zachována kontinuita používání certifikátu, požádá EE před uplynutím platnosti stávajícího EC o nový certifikát (tok 31). EE generuje nový pár klíčů s cílem nahradit pár klíčů pozbývající platnosti a požádat o nový certifikát obsahující nový veřejný klíč; žádost musí být podepsána aktuálním platným soukromým klíčem EC.

80)EE může žádost podepsat nově vytvořeným soukromým klíčem (vnitřní podpis), aby prokázal vlastnictví nového soukromého klíče. Celá žádost je poté přepodepsána aktuálním platným soukromým klíčem (vnějším podpisem) a zašifrována pro přijímající EA tak, jak je upřesněno v [1], s cílem zajistit důvěrnost, integritu a autenticitu žádosti. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

3.3.1.5.Autorizační potvrzení koncových subjektů

81)Změna klíče certifikátu pro AT je založena na stejném postupu jako původní autorizace, jak je definováno v [1]. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

3.3.2.Identifikace a autentizace žádostí o změnu klíče po odvolání

3.3.2.1.Certifikáty CA

82)Autentizace organizace CA pro změnu klíče certifikátu kořenové CA, EA a AA po odvolání se provádí stejným způsobem jako původní vydání certifikátu CA, jak je stanoveno v oddíle 3.2.2.

3.3.2.2.Oprávnění koncových subjektů k registraci

83)Autentizace EE pro změnu klíče certifikátu EC po odvolání se provádí stejným způsobem jako původní vydání certifikátu EE, jak je stanoveno v oddíle 3.2.2.

3.3.2.3.Žádosti koncových subjektů o autorizaci

Není použitelné, protože potvrzení o autorizaci (AT) se neodvolávají.

3.4.Identifikace a autentizace pro žádost o odvolání

3.4.1.Certifikáty kořenové CA/EA/AA

84)Žádosti o vymazání certifikátu kořenové CA z ECTL musí být autentizovány kořenovou CA vůči TLM (toky 12 a 9). Žádosti o odvolání certifikátu EA/AA musí být autentizovány příslušnou kořenovou CA a samotnou podřízenou CA.

85)Přijatelné postupy pro autentizaci žádostí účastníka o odvolání zahrnují:

·písemná a podepsaná zpráva účastníka na podnikovém dopisním papíru požadující odvolání s odkazem na certifikát, který má být odvolán,

·komunikace s účastníkem poskytující přiměřená ujištění, že osoba nebo organizace, která žádá o odvolání, je opravdu účastník. V závislosti na okolnostech může taková komunikace zahrnovat jeden nebo více z těchto prvků: e-mail, poštovní zásilku nebo kurýrní službu.

3.4.2.Oprávnění stanice C-ITS k registraci

86)Účastník stanice C-ITS může odvolat oprávnění (EC) dříve registrované stanice C-ITS u EA (tok 34). Žádající účastník vypracuje žádost o odvolání dané stanice C-ITS nebo seznamu stanic C-ITS. EA před zpracováním žádosti žádost o odvolání autentizuje a potvrdí odvolání stanice C-ITS a jejích EC.

87)EA může odvolat EC stanice C-ITS v souladu s oddílem 7.3.

3.4.3.Potvrzení o autorizaci stanice C-ITS

88)Jelikož AT nejsou odvolávána, jejich platnost se omezí na určité období. Rozsah přijatelných dob platnosti v této certifikační politice je upřesněn v oddíle 7.

4.Provozní požadavky na životní cyklus certifikátu

4.1.Žádost o certifikát

89)Tento oddíl stanoví požadavky na prvotní žádost o vydání certifikátu.

90)Termínem „žádost o certifikát“ se rozumí tyto procesy:

·registrace a zřízení vztahu důvěry mezi TLM a CPA,

·registrace a zřízení vztahu důvěry mezi kořenovou CA, CPA a TLM, včetně vložení prvního certifikátu kořenové CA do ECTL,

·registrace a zřízení vztahu důvěry mezi EA/AA a kořenovou CA, včetně vydání nového certifikátu EA/AA,

·registrace stanice C-ITS u EA výrobcem/provozovatelem,

·žádost stanice C-ITS o EC/AT.

4.1.1.Kdo může podat žádost o certifikát

4.1.1.1.Kořenové CA

91)Kořenové CA generují své vlastní páry klíčů a samy vydávají svůj kořenový certifikát. Kořenová CA může podat žádost o certifikát prostřednictvím svého pověřeného zástupce (tok 14).

4.1.1.2.TLM

92)TLM generuje své vlastní páry klíčů a sám vydává svůj certifikát. Původní vytvoření certifikátu TLM zpracovává zástupce organizace TLM pod dohledem CPA.

4.1.1.3.EA a AA

93)Autorizovaný zástupce EA nebo AA může předložit žádost o certifikát podřízené CA (EA a/nebo AA) autorizovanému zástupci příslušné kořenové CA (toky 27/28).

4.1.1.4.Stanice C-ITS

94)Účastníci registrují každou stanici C-ITS u EA v souladu s oddílem 3.2.5.3.

95)Každá stanice C-ITS registrovaná u EA může zasílat žádosti o EC (tok 31).

96)Každá stanice C-ITS může zasílat žádosti o AT (tok 32), aniž by vyžadovala jakoukoli interakci účastníků. Před podáním žádosti o AT musí mít stanice C-ITS oprávnění (EC).

4.1.2.Proces a povinnosti registrace

97)Povolení pro kořenové CA a podřízené CA vydávající certifikáty pro zvláštní (vládní) účely (tj. zvláštní mobilní a pevné stanice C-ITS) mohou udělovat pouze členské státy, ve kterých se tyto organizace nacházejí.

4.1.2.1.Kořenové CA

98)Po absolvování auditu (tok 13 a 36, oddíl 8) mohou kořenové CA požádat o vložení svých certifikátů do ECTL v CPA (tok 14). Proces registrace je založen na ručně podepsaném formuláři žádosti, který je fyzicky dodán CPA autorizovaným zástupcem kořenové CA a který obsahuje alespoň informace uvedené v oddílech 3.2.2.1, 3.2.3 a 3.2.5.1.

99)Formulář žádosti kořenové CA musí být podepsán autorizovaným zástupcem CA.

100)Kromě formuláře žádosti poskytne autorizovaný zástupce kořenové CA orgánu CPA ke schválení (tok 16) kopii CPS kořenové CA (tok 15) a jeho zprávu o auditu. V případech pozitivního schválení CPA generuje a zasílá CPOC/TLM a odpovídající kořenové CA certifikát o shodě.

101)Autorizovaný zástupce kořenové CA pak přinese formulář žádosti (obsahující otisk samopodepsaného certifikátu), úřední průkaz totožnosti a doklad o autorizaci CPOC/TLM. Samopodepsaný certifikát musí být CPOC/TLM doručen elektronicky. CPOC/TLM ověří veškeré dokumenty a samopodepsaný certifikát.

102)V případě pozitivních ověření doplní TLM na základě oznámení CPA (toky 1 a 2) certifikát kořenové CA do ECTL. Podrobný postup je popsán v CPS TLM.

103)Měl by být možný dodatečný postup pro získání schválení CPS a zprávy o auditu kořenové CA u vnitrostátního orgánu konkrétních zemí.

4.1.2.2.TLM

104)Po absolvování auditu se TLM může zapsat u CPA. Proces registrace je založen na podepsaném manuálním formuláři žádosti, který je autorizovaným zástupcem TLM fyzicky doručen CPA (tok 38) a obsahuje alespoň informace uvedené v oddílech 3.2.2.2 a 3.2.3.

105)Formulář žádosti TLM musí být podepsán jeho autorizovaným zástupcem.

106)TLM nejprve generuje svůj samopodepsaný certifikát a zasílá jej bezpečně CPA. Poté TLM předloží CPA svůj formulář žádosti (obsahující otisk samopodepsaného certifikátu), kopii svého CPS, úřední průkaz totožnosti, doklad o autorizaci a zprávu o auditu (tok 40). CPA ověří veškeré dokumenty a samopodepsaný certifikát. V případech pozitivního ověření všech dokumentů, samopodepsaného certifikátu a otisku potvrdí CPA proces registrace zasláním svého souhlasu TLM a CPOC (tok 39). CPA uchovává informace o žádosti zaslané TLM. Certifikát TLM je pak vydán prostřednictvím CPOC.

4.1.2.3.EA a AA

107)Během procesu registrace přinese EA/AA příslušné kořenové CA ke schválení příslušné dokumenty (např. CPS a zprávu o auditu) (tok 27/28). V případech pozitivních kontrol dokumentů zašle kořenová CA odpovídajícím podřízeným CA schválení (toky 29/30). Podřízená CA (EA nebo AA) poté zašle svou podepsanou žádost elektronicky a fyzicky dodá odpovídající kořenové CA svůj formulář žádosti (v souladu s oddílem 3.2.2.1), doklad o autorizaci a doklad totožnosti. Kořenová CA ověřuje žádost a obdržené dokumenty (formulář žádosti obsahující otisk, což je SHA 256 hashvalue žádosti podřízené CA, doklad o autorizaci a doklad totožnosti). Vedou-li všechny kontroly k pozitivnímu výsledku, vydá kořenová CA odpovídající certifikát podřízené CA. Podrobné informace, jak provést prvotní žádost, jsou popsány v jejím konkrétním CPS.

108)Kromě formuláře žádosti podřízené CA přiloží autorizovaný zástupce podřízené CA kopii CPS kořenové CA.

109)Informace se poskytují akreditovanému auditorovi PKI pro audit v souladu s oddílem 8.

110)Je-li podřízená CA ve vlastnictví jiného subjektu než subjektu, který vlastní kořenovou CA, musí před tím, než vydá žádost o certifikát podřízené CA, podepsat smlouvu ohledně služby kořenové CA.

4.1.2.4.Stanice C-ITS

111)Původní registraci subjektů koncových subjektů (stanice C-ITS) provádí odpovědný účastník (výrobce/provozovatel) s EA (toky 33 a 35) po úspěšné autentizaci organizace účastníka a jednoho z jejích zástupců v souladu s oddíly 3.2.2.4 a 3.2.5.2.

112)Stanice C-ITS může generovat pár klíčů EC (viz oddíl 6.1) a vytvořit podepsanou žádost o EC v souladu s [1]. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

113)Během registrace běžné stanice C-ITS (oproti zvláštní mobilní nebo pevné stanici C-ITS) musí EA ověřit, zda povolení v původní žádosti nejsou pro vládní použití. Povolení pro vládní použití jsou definována příslušnými členskými státy. Podrobný postup registrace a odpovědi EA výrobci/provozovateli (toky 33 a 35) se stanoví v příslušném CPS EA.

114)Stanice C-ITS se zapíše u EA (oddíl 3.2.5.3) zasláním své původní žádosti o EC v souladu s [1].

115)Po původní registraci autentizovaným zástupcem účastníka EA schválí, která potvrzení o autorizaci (AT) může subjekt koncového subjektu (tj. stanice C-ITS) získat. Každému koncovému subjektu je dále přidělena úroveň důvěryhodnosti, která se vztahuje k certifikaci koncového subjektu v souladu s jedním z profilů ochrany uvedených v oddíle 6.1.5.2.

116)Běžná vozidla mají pouze jednu stanici C-ITS, která je registrována u jedné EA. Vozidla zvláštního určení (jako jsou policejní vozy a jiná speciální vozidla se zvláštními právy) mohou být registrována u další EA nebo mohou mít v rámci zvláštního určení další stanici C-ITS pro autorizace. Vozidla, na něž se tato výjimka vztahuje, jsou vymezena odpovědnými členskými státy. Povolení pro zvláštní mobilní a pevné stanice C-ITS udělují pouze odpovědné členské státy. Jakým způsobem se proces certifikace vztahuje na tato vozidla, určí CPS kořenových CA nebo podřízených CA, které vydávají certifikáty pro tato vozidla v uvedených členských státech.

117)Je-li účastník v procesu migrace stanice C-ITS z jedné EA do jiné EA, může být stanice C-ITS zaregistrována u dvou (podobných) EA.

118)Stanice C-ITS generuje pár klíčů AT (viz oddíl 6.1) a vytvoří žádost o AT v souladu s [1]. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

119)Stanice C-ITS zašlou žádost o autorizaci na adresu URL AA (toky 32 a 26) tak, že zašlou alespoň požadované informace uvedené v oddíle 3.2.3.3. AA a EA validují autorizaci každé žádosti v souladu s oddíly 3.2.6 a 4.2.2.5.

4.2.Zpracování žádosti o certifikát

4.2.1.Vykonávání funkcí identifikace a autentizace

4.2.1.1.Identifikace a autentizace kořenových CA

120)Autorizovaný zástupce CPA odpovídá za autentizaci autorizovaného zástupce kořenové CA a za schválení procesu registrace v souladu s oddílem 3.

4.2.1.2.Identifikace a autentizace správce seznamu důvěryhodných subjektů

121)Autorizovaný zástupce CPA odpovídá za autentizaci autorizovaného zástupce TLM a za schválení jeho formuláře žádosti pro proces registrace v souladu s oddílem 3.

4.2.1.3.Identifikace a autentizace EA a AA

122)Odpovídající kořenová CA je odpovědná za autentizaci autorizovaného zástupce EA/AA a za schválení jeho formuláře žádosti pro proces registrace v souladu s oddílem 3.

123)Kořenová CA potvrdí kladnou validaci formuláře žádosti pro EA/AA. EA/AA pak mohou zaslat žádost o certifikát kořenové CA (tok 21/24), který vydává certifikáty odpovídající EA/AA (tok 18/19).

4.2.1.4.Identifikace a autentizace účastníka EE

124)Před tím než může stanice C-ITS požádat o certifikát EC, musí účastník EE bezpečně přenést informace o ID stanice C-ITS na EA (tok 33). EA žádost ověří a v případě pozitivního ověření zaregistruje informace o stanici C-ITS do své databáze a potvrdí to účastníkovi EE (tok 35). Tuto operaci provádí výrobce nebo provozovatel pro každou stanici C-ITS pouze jednou. Jakmile je stanice C-ITS zaregistrována EA, může si vyžádat jediný certifikát EC, který v daném čase potřebuje (tok 31). EA autentizuje a ověří, že informace v žádosti o certifikát EC jsou pro stanici C-ITS platné.

4.2.1.5.Potvrzení o autorizaci

125)Během žádostí o autorizaci (tok 32) musí AA v souladu s [1] autentizovat EA, od které stanice C-ITS obdržela své oprávnění (EC). Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly. Není-li AA schopna autentizovat EA, žádost se zamítne (tok 26). Je nutné, aby AA vlastnila certifikát EA pro autentizaci EA a ověření jeho odpovědi (toky 25 a 23, oddíl 3.2.5.3).

126)EA autentizuje stanici C-ITS, která žádá o AT tím, že ověří její EC (toky 25 a 23).

4.2.2.Schválení nebo zamítnutí žádostí o certifikát

4.2.2.1.Schválení nebo zamítnutí certifikátů kořenové CA

127)TLM vkládá do ECTL / maže v ECTL certifikáty kořenové CA v souladu se schválením CPA (tok 1/2).

128)TLM by měl po obdržení schválení CPA (tok 1) ověřit podpis, informace a kódování certifikátů kořenové CA. Po pozitivní validaci a schválení CPA vloží TLM odpovídající kořenový certifikát do ECTL a oznámí to CPA (tok 5).

4.2.2.2.Schválení nebo zamítnutí certifikátu TLM

129)CPA odpovídá za schvalování nebo zamítání certifikátů TLM.

4.2.2.3.Schválení nebo zamítnutí certifikátů EA a AA

130)Kořenová CA ověřuje žádosti o certifikát podřízené CA (toky 21/24) a příslušné zprávy (vydané akreditovaným auditorem PKI) o jejich přijetí (tok 36, oddíl 8) od odpovídající podřízené CA kořenové CA. Jestliže kontrola žádosti vede k pozitivnímu výsledku, příslušná kořenová CA vydá certifikát žádající EA/AA (tok 18/19); v opačném případě je žádost zamítnuta a EA/AA není vydán žádný certifikát.

4.2.2.4.Schválení nebo zamítnutí oprávnění

131)EA ověří a validuje žádosti o EC podle oddílů 3.2.3.2 a 3.2.5.3.

132)Je-li žádost o certifikát v souladu s [1] správná a platná, EA generuje požadovaný certifikát.

133)Je-li žádost o certifikát neplatná, EA ji zamítne a zašle odpověď uvádějící důvod zamítnutí v souladu s [1]. Pokud si stanice C-ITS stále přeje EC, musí podat novou žádost o certifikát. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

4.2.2.5.Schválení nebo zamítnutí potvrzení o autorizaci

134)Žádost o certifikát kontroluje EA. AA zřídí komunikaci s EA s cílem validovat žádost (tok 25). EA autentizuje žádající stanici C-ITS a validuje, zda má právo obdržet požadované AT na základě CP (např. kontrolou stavu odvolání a validací platnosti certifikátu pro dobu/region, povolení, úroveň zabezpečení atd.). EA vrátí odpověď validace (tok 23), a je-li odpověď kladná, AA vygeneruje požadovaný certifikát a předá jej stanici C-ITS. Není-li žádost o AT správná nebo je odpověď validace EA záporná, AA žádost zamítne. Pokud stanice C-ITS nadále požaduje AT, musí podat novou žádost o autorizaci.

4.2.3.Doba pro zpracování žádosti o certifikát 

4.2.3.1.Žádost o certifikát kořenové CA

135)Doba pro zpracování procesu identifikace a autentizace žádosti o certifikát je během pracovního dne a vztahuje se na ni maximální lhůta stanovená v CPS kořenové CA.

4.2.3.2.Žádost o certifikát TLM

136)Na zpracování žádosti o certifikát TLM se vztahuje maximální lhůta stanovená v CPS TLM.

4.2.3.3.Žádost o certifikát EA a AA

137)Doba pro zpracování procesu identifikace a autentizace žádosti o certifikát je během pracovního dne v souladu s dohodou a smlouvou mezi členským státem / soukromou organizací kořenové CA a podřízené CA. Na dobu pro zpracování žádosti o certifikát podřízené CA se vztahuje maximální lhůta stanovená v CPS podřízené CA.

4.2.3.4.Žádost o EC

138)Na zpracování žádostí o EC se vztahuje maximální lhůta stanovená v CPS EA.

4.2.3.5.Žádost o AT

139)Na zpracování žádostí o AT se vztahuje maximální lhůta stanovená v CPS AA.

4.3.Vydávání certifikátu

4.3.1.Úkony CA v průběhu vydávání certifikátu

4.3.1.1.Vydávání certifikátu kořenové CA

140)Kořenové CA vydávají své vlastní samopodepsané certifikáty kořenové CA, spojovací certifikáty, certifikáty podřízené CA a CRL.

141)Po schválení CPA (tok 4) zašle kořenová CA certifikát prostřednictvím CPOC správci seznamu důvěryhodných subjektů (TLM), aby byl přidán do ECTL (toky 11 a 8) (viz oddíl 4.1.2.1). TLM zkontroluje, zda CPA certifikát schválil (tok 1).

4.3.1.2.Vydávání certifikátu TLM

142)TLM vydává svůj vlastní samopodepsaný certifikát TLM a spojovací certifikát a posílá jej na CPOC (tok 6).

4.3.1.3.Vydávání certifikátu EA a AA

143)Podřízené CA generují podepsanou žádost o certifikát a předají ji odpovídající kořenové CA (toky 21 a 24). Kořenová CA ověří žádost a vydá certifikát žádající podřízené CA v souladu s [5] co nejdříve, jak stanoví CPS pro obvyklé provozní postupy, avšak nejpozději pět pracovních dnů po obdržení žádosti.

144)Kořenová CA aktualizuje úložiště obsahující certifikáty podřízených CA.

4.3.1.4.Vydávání oprávnění

145)Stanice C-ITS zašle EA žádost o EC v souladu s [1]. EA autentizuje a ověří, že informace v žádosti o certifikát jsou pro stanici C-ITS platné. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

146)V případě kladné validace vydá EA certifikát v souladu s registrací stanice C-ITS (viz 4.2.1.4) a zašle jej stanici C-ITS pomocí zprávy odpovědi na EC v souladu s [1]. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

147)Neexistuje-li registrace, EA vygeneruje kód chyby a zašle jej pomocí zprávy odpovědi na EC stanici C-ITS v souladu s [1]. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

148)Žádosti o EC a odpovědi na EC musí být šifrovány, aby se zajistila důvěrnost, a podepsány, aby se zajistila autentizace a integrita.

4.3.1.5.Vydávání potvrzení o autorizaci

149)Stanice C-ITS zašle zprávu o žádosti o potvrzení o autorizaci (AT) v souladu s [1]. AA zašle EA žádost o validaci AT v souladu s [1]. EA zašle AA odpověď validace AT. V případech kladné odpovědi AA generuje AT a zašle jej stanici C-ITS zprávou odpovědi AT v souladu s [1]. V případech záporné odpovědi vygeneruje AA kód chyby a zašle jej stanici C-ITS zprávou odpovědi AT v souladu s [1]. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

150)Žádosti o AT a odpovědi AT musí být šifrovány (nezbytné pouze pro mobilní stanice C-ITS), aby se zajistila důvěrnost, a podepsány, aby se zajistila autentizace a integrita.

4.3.2.Oznámení CA účastníkovi o vydání certifikátů

Nepoužije se.

4.4.Přijetí certifikátu

4.4.1.Převzetí certifikátu

4.4.1.1.Kořenová CA

Nepoužije se.

4.4.1.2.TLM

Nepoužije se.

4.4.1.3.EA a AA

151)EA/AA ověří druh certifikátu, podpis a informace v přijatém certifikátu. EA/AA odstraní všechny certifikáty EA/AA, které nejsou správně ověřeny, a vydá novou žádost.

4.4.1.4.Stanice C-ITS

152)Stanice C-ITS ověří odpověď EC/AT od EA/AA oproti původní žádostí, včetně podpisu a řetězce certifikátů. Odstraní veškeré odpovědi EC/AT, které nejsou správně ověřeny. V takových případech by měla zaslat novou žádost o EC/AT.

4.4.2.Zveřejnění certifikátu

153)Certifikáty TLM a jejich spojovací certifikáty jsou prostřednictvím CPOC zpřístupněny všem účastníkům.

154)Certifikáty kořenové CA jsou zveřejňovány CPOC prostřednictvím ECTL, který je podepsán TLM.

155)Certifikáty podřízených CA (EA a AA) zveřejňuje kořenová CA.

156)EC a AT se nezveřejňují.

4.4.3.Oznámení o vydání certifikátu

Neexistují žádná oznámení o vydání.

4.5.Použití páru klíčů a certifikátu

4.5.1.Použití soukromého klíče a certifikátu

4.5.1.1.Použití soukromého klíče a certifikátu pro TLM

157)TLM používá své soukromé klíče k podpisu svých vlastních (TLM a spojovacích) certifikátů a ECTL.

158)Certifikát TLM používají účastníci PKI k ověření ECTL a autentizaci TLM.

4.5.1.2.Použití soukromého klíče a certifikátů pro kořenové CA

159)Kořenové CA používají své soukromé klíče k podpisu svých vlastních certifikátů, CRL, spojovacích certifikátů a certifikátů EA/AA.

160)Účastníci PKI používají certifikáty kořenových CA k ověření souvisejících certifikátů AA a EA, spojovacích certifikátů a CRL.

4.5.1.3.Použití soukromého klíče a certifikátu registrující a autorizační autoritou

161)EA používají své soukromé klíče k podpisu EC a k dešifrování žádosti o registraci.

162)Certifikáty EA se použijí k ověření podpisu souvisejících EC a AT a k šifrování žádostí o EC a AT, jak je definováno v [1].

163)AA využijí své soukromé klíče k podpisu AT a k dešifrování žádosti o AT.

164)Certifikáty AA se použijí k ověření souvisejících AT a k šifrování žádostí o AT, jak je definováno v [1].

4.5.1.4.Použití soukromého klíče a certifikátu koncovým subjektem

165)EE použijí soukromý klíč odpovídající platnému EC k podpisu nové žádosti o registraci definované v [1]. Nový soukromý klíč se použije k vybudování vnitřního podpisu pro prokázání vlastnictví soukromého klíče, který odpovídá novému veřejnému klíči EC.

166)EE použijí soukromý klíč odpovídající platnému EC k podpisu žádosti o autorizaci, jak je definováno v [1]. Soukromý klíč odpovídající novému AT by se měl použít k vybudování vnitřního podpisu pro prokázání vlastnictví soukromého klíče, který odpovídá novému veřejnému klíči AT.

167)EE použije soukromý klíč odpovídající vhodnému AT k podpisu zpráv C-ITS, jak je definováno v [5].

4.5.2.Použití veřejného klíče a certifikátu spoléhající se stranou

168)Spoléhající se strany používají cestu důvěryhodné certifikace a související veřejné klíče pro účely uvedené v certifikátech a pro autentizaci důvěryhodné společné totožnosti EC a AT.

169)Certifikáty kořenové CA, EA a AA, EC a AT se nepoužijí bez předběžné kontroly spoléhající se strany.

4.6.Obnova certifikátu

Není povoleno.

4.7.Změna klíče certifikátu

4.7.1.Okolnosti pro změnu klíče certifikátu

170)Změna klíče certifikátu se zpracuje, když certifikát dosáhne konce své životnosti nebo když soukromý klíč dosáhne konce provozního použití, avšak stále existuje vztah důvěry s CA. Ve všech případech musí být generován a vydán nový pár klíčů a odpovídající certifikát.

4.7.2.Kdo může požádat o změnu klíče

4.7.2.1.Kořenová CA

171)Kořenová CA nepožaduje změnu klíče. Proces změny klíče je pro kořenovou CA interním procesem, protože jeho certifikát je samopodepsaný. Kořenová CA překlíčuje klíče buď na spojovací certifikáty, nebo na nové vydání (viz oddíl 4.3.1.1).

4.7.2.2.TLM

172)TLM nepožaduje změnu klíče. Proces změny klíče je pro TLM interním procesem, protože certifikát TLM je samopodepsaný.

4.7.2.3.EA a AA

173)Žádost o certifikát podřízené CA musí být předložena včas, aby bylo jisté, že bude dostupný nový certifikát podřízené CA a funkční pár klíčů před ztrátou platnosti stávajícího soukromého klíče podřízené CA. Datum předložení musí zohlednit také dobu potřebnou ke schválení.

4.7.2.4.Stanice C-ITS

Nepoužije se.

4.7.3.Proces změny klíče

4.7.3.1.Certifikát TLM

174)TLM rozhoduje o změně klíče na základě požadavků uvedených v oddílech 6.1 a 7.2. Podrobný postup je stanoven v jeho CPS.

175)TLM provede včas proces změny klíče, aby umožnil distribuci nového certifikátu TLM a spojovacího certifikátu všem účastníkům před skončením platnosti stávajícího certifikátu TLM.

176)TLM použije spojovací certifikáty pro změnu klíče a pro zaručení vztahu důvěry k novému samopodepsanému certifikátu. Nově generovaný certifikát TLM a spojovací certifikát se přenese na CPOC.

4.7.3.2.Certifikát kořenové CA

177)Kořenová CA rozhoduje o změně klíče na základě požadavků oddílů 6.1.5 a 7.2. Podrobný postup by měl být vymezen v její CPS.

178)V zájmu umožnění vložení nového certifikátu do ECTL před vstupem certifikátu kořenové CA v platnost (viz oddíl 5.6.2) provádí kořenová CA proces změny klíče včas (před uplynutím platnosti certifikátu kořenového CA). Proces změny klíče se provádí buď pomocí spojovacích certifikátů, nebo jako prvotní žádost.

4.7.3.3.Certifikáty EA a AA

179)EA nebo AA požádají o nový certifikát takto:

Krok

Označení

Žádost o změnu klíče

1

Generování párů klíčů

Podřízené CA (EA a AA) generují nové páry klíčů v souladu s oddílem 6.1.

2

Generování žádosti o certifikát a vnitřního podpisu

Podřízená CA generuje žádost o certifikát z nově generovaného veřejného klíče s ohledem na pravidla pojmenovávání (subject_info) podle oddílu 3, algoritmus podpisu, povolení specifické pro službu (SSP) a volitelný dodatečný parametr a generuje vnitřní podpis s odpovídajícím novým soukromým klíčem. Je-li požadován šifrovací klíč, musí podřízená CA rovněž prokázat vlastnictví odpovídajícího soukromého dešifrovacího klíče.

3

Generování vnějšího podpisu

Celá žádost musí být podepsána aktuálním platným soukromým klíčem, aby byla zaručena autenticita podepsané žádosti.

4

Odeslání žádosti kořenové CA

Podepsaná žádost se předkládá odpovídající kořenové CA.

5

Ověření žádosti

Odpovídající kořenová CA ověří integritu a autenticitu žádosti. Nejprve zkontroluje vnější podpis. Pokud je ověření pozitivní, zkontroluje vnitřní podpis. Existuje-li důkaz o držení soukromého dešifrovacího klíče, zkontroluje rovněž tento důkaz.

6

Přijetí nebo zamítnutí žádosti

Vedou-li všechny kontroly k pozitivnímu výsledku, kořenová CA žádost přijímá; v opačném případě ji zamítne.

7

Generování a vydání certifikátu

Kořenová CA generuje nový certifikát a distribuuje jej žádající podřízené CA.

8

Odeslání odpovědi

Podřízená CA zašle kořenové CA zprávu o stavu (zda certifikát obdržela, či nikoli).

Tabulka 3: Proces změny klíče pro EA a AA

180)Během automatické změny klíče pro podřízené CA zajistí kořenová CA, aby žadatel skutečně vlastnil svůj soukromý klíč. Použijí se vhodné protokoly pro důkaz vlastnictví soukromých dešifrovacích klíčů, například podle definice v RFC 4210 a 4211. U soukromých podpisových klíčů by měl být použit vnitřní podpis.

4.7.3.4.Certifikáty stanice C-ITS

Nepoužije se pro AT.

4.8.Změna v certifikátu

Není povoleno.

4.9.Odvolání a pozastavení platnosti certifikátu

Viz oddíl 7.

4.10.Služby ověřování stavu certifikátu

4.10.1.Provozní charakteristiky

Nepoužije se.

4.10.2.Dostupnost služby

Nepoužije se.

4.10.3.Volitelné prvky

Nepoužije se.

4.11.Ukončení účasti

Nepoužije se.

4.12.Úschova klíče u třetí strany a jeho obnova

4.12.1.Účastník

4.12.1.1.Jaký pár klíčů lze uschovat u třetí strany

Nepoužije se.

4.12.1.2.Kdo může podat žádost o obnovu

Nepoužije se.

4.12.1.3.Proces a povinnosti obnovy

Nepoužije se.

4.12.1.4.Identifikace a autentizace

Nepoužije se.

4.12.1.5.Schválení nebo zamítnutí žádostí o obnovu

Nepoužije se.

4.12.1.6.Akce KEA a KRA v průběhu obnovy páru klíčů

Nepoužije se.

4.12.1.7.Dostupnost akcí KEA a KRA

Nepoužije se.

4.12.2.Politika a postupy enkapsulace a obnovy klíče relace

Nepoužije se.

5.Kontroly zařízení, kontroly řízení a provozní kontroly

181)PKI se skládá z kořenové CA, EA/AA, CPOC a TLM, včetně jejich komponent informačních a komunikačních technologií (např. sítí a serverů).

182)V tomto oddíle je subjekt odpovědný za prvek PKI označen samotným prvkem. Jinými slovy, věta „CA odpovídá za provedení auditu“ se rovná větě „subjekt nebo pracovníci spravující CA odpovídají za provedení...“.

183)Termín „prvky C-ITS modelu služeb vytvářejících důvěru“ zahrnuje kořenovou CA, TLM, EA/AA, CPOC a zabezpečenou síť.

5.1.Fyzické kontroly

184)Všechny operace C-ITS modelu služeb vytvářejících důvěru musí být prováděny ve fyzicky chráněném prostředí, které odrazuje od neoprávněného používání citlivých informací nebo systémů, přístupu k nim a jejich zpřístupnění, brání mu a detekuje jej. Prvky C-ITS modelu služeb vytvářejících důvěru používají fyzické bezpečnostní kontroly v souladu s ISO 27001 a ISO 27005.

185)Subjekty, které spravují prvky C-ITS modelu služeb vytvářejících důvěru, popíší ve svých CPS fyzické, procedurální a bezpečnostní kontroly. CPS zahrnuje zejména informace o umístění a konstrukci budov a jejich fyzických bezpečnostních kontrolách, které zaručují řízený přístup do všech místností používaných v zařízení subjektů C-ITS modelu služeb vytvářejících důvěru.

5.1.1.Umístění a konstrukce

5.1.1.1.Kořenová CA, CPOC, TLM

186)Umístění a konstrukce zařízení pro umístění vybavení a dat kořenové CA, CPOC a TLM (HSM, aktivační údaje, zálohování páru klíčů, počítač, protokol, skript klíčové ceremonie, žádost o certifikát atd.) musí být v souladu se zařízeními používanými k umístění citlivých informací s vysokou hodnotou. Kořenová CA se provozuje ve vyhrazené fyzické oblasti oddělené od jiných fyzických prostor komponent PKI.



187)Kořenová CA, CPOC a TLM implementují politiky a postupy s cílem zajistit, že ve fyzickém prostředí, v němž je nainstalováno zařízení kořenové CA, bude udržována vysoká úroveň bezpečnosti, aby bylo zaručeno, že:

·je izolováno od sítí mimo model služeb vytvářejících důvěru;

·je rozděleno do řad (alespoň dvou) postupně bezpečnějších fyzických obvodů;

·citlivé údaje (HSM, záloha párů klíčů, aktivační údaje atd.) se uchovávají ve vyhrazeném bezpečném fyzickém prostoru pod vícenásobnou kontrolou přístupu.

188)Používané bezpečnostní techniky musí být navrženy tak, aby odolaly vysokému počtu a kombinaci různých forem útoků. Používané mechanismy musí zahrnovat alespoň:

·obvodová poplašná zařízení, uzavřené televizní okruhy, zesílené stěny a detektory pohybu,

·dvoufaktorovou autentizaci (např. čipová karta a PIN) pro každou osobu a průkaz pro vstup a opuštění zařízení kořenové CA a bezpečné fyzické zabezpečené oblasti.

189)Kořenová CA, CPOC a TLM používají pověřené pracovníky k nepřetržitému průběžnému sledování zařízení, kde je umístěno vybavení, i mimo obvyklé pracovní doby po celý rok. Provozní prostředí (např. fyzické zařízení) není nikdy ponecháno bez dozoru. Pracovníci provozního prostředí nemají nikdy přístup do zabezpečených oblastí kořenových CA nebo podřízených CA, pokud nejsou pověřeni.

5.1.1.2.EA/AA

190)Použijí se stejná ustanovení oddílu 5.1.1.1.

5.1.2.Fyzický přístup

5.1.2.1.Kořenová CA, CPOC, TLM

191)Zařízení a data (HSM, aktivační údaje, záloha páru klíčů, počítač, protokol, skript klíčové ceremonie, žádost o certifikát atd.) musí být vždy chráněny před neoprávněným přístupem. Fyzické bezpečnostní mechanismy musí přinejmenším:

·neustále manuálně nebo elektronicky sledovat neoprávněné vniknutí,

·zajistit, aby nebyl povolen žádný neoprávněný přístup k hardwarovým a aktivačním údajům,

·zajistit, aby všechna přenosná média a papír obsahující citlivé informace prostým textem byly uloženy v zabezpečeném kontejneru,

·zajistit, aby žádná osoba vstupující do bezpečných oblastí, která není trvale pověřena, nebyla ponechána bez dohledu pověřeného zaměstnance zařízení kořenové CA, CPOC a TLM,

·zajistit, aby byl pravidelně udržován a kontrolován přístupový protokol,

·poskytovat alespoň dvě vrstvy postupně se zvyšující bezpečnosti, např. na úrovni obvodu, budovy a operační místnosti,

·vyžadovat dvě kontroly fyzického přístupu ke kryptografickým, HSM a aktivačním datům prováděné důvěryhodnými rolemi.

192)Má-li být vybavení pro umístění zařízení ponecháno bez dozoru, musí být provedena jeho bezpečnostní kontrola. Tato kontrola musí minimálně ověřit, zda:

·je vybavení ve stavu vhodném pro aktuální provozní režim,

·jsou v případě off-line komponent všechna zařízení vypnuta,

·jsou veškeré bezpečnostní kontejnery (obálka odolná proti nedovolené manipulaci, trezor atd.) řádně zajištěny,

·fyzické bezpečnostní systémy (např. zámky dveří, kryty ventilace, elektrická energie) fungují správně,

·je tato oblast zabezpečena proti neoprávněnému přístupu.

193)Odnímatelné kryptografické moduly se před uskladněním deaktivují. Pokud se nepoužívají, musí být tyto moduly a aktivační údaje používané pro přístup k nim nebo jejich aktivaci umístěny v trezoru. Aktivační údaje se buď memorizují, nebo zaznamenají a uloží způsobem odpovídajícím zabezpečení, které se poskytuje kryptografickému modulu. Nesmějí být uloženy spolu s kryptografickým modulem, aby se zabránilo tomu, že přístup k soukromému klíči bude mít pouze jedna osoba.

194)Za provedení těchto kontrol musí být výslovně odpovědná osoba nebo skupina důvěryhodných rolí. Je-li odpovědná skupina osob, vede se protokol, který identifikuje osobu, jež provádí každou kontrolu. Není-li zařízení nepřetržitě dozorováno, musí poslední osoba, která odchází, parafovat odhlašovací list, který uvádí datum a čas, a potvrdí, že byly zavedeny a aktivovány všechny nezbytné mechanismy fyzické ochrany.

5.1.2.2.EA/AA

195)Použijí se stejná ustanovení oddílu 5.1.2.1.

5.1.3.Napájení a klimatizace

196)Zabezpečená zařízení prvků C-ITS modelu služeb vytvářejících důvěru (kořenovou CA, CPOC, TLM, EA a AA) musí být vybavena spolehlivým přístupem k elektrické energii pro zajištění provozu bez poruch či s drobnými poruchami. Jsou nutná primární a záložní zařízení pro případ výpadku vnější energie a hladkého odstavení vybavení C-ITS modelu služeb vytvářejících důvěru v případě nedostatku energie. Zařízení C-ITS modelu služeb vytvářejících důvěru musí být vybavena topným, ventilačním a klimatizačním systémem, aby byla zachována teplota a relativní vlhkost vybavení C-ITS modelu služeb vytvářejících důvěru v provozním rozsahu. CPS prvků C-ITS modelu služeb vytvářejících důvěru budou podrobně popisovat plán a postupy pro provádění těchto požadavků.

5.1.4.Vystavení vodě

197)Zabezpečená zařízení prvků C-ITS modelu služeb vytvářejících důvěru (kořenová CA, CPOC, TLM, EA a AA) by měla být chráněna způsobem, který minimalizuje vliv vystavení vodě. Z tohoto důvodu je třeba se vyhnout potrubí na vodu a odpadnímu potrubí. CPS prvků C-ITS modelu služeb vytvářejících důvěru budou podrobně popisovat plán a postupy pro provádění těchto požadavků.

5.1.5.Protipožární opatření a ochrana

198)Aby se předešlo ničivému vlivu plamenů nebo kouře, musí být zabezpečená zařízení prvků C-ITS modelu služeb vytvářejících důvěru (kořenová CA, CPOC, TLM, EA a AA) konstruována a vybavena odpovídajícím způsobem a musí být prováděny postupy pro řešení hrozeb souvisejících s požáry. Paměťová média by měla být chráněna před požárem ve vhodných kontejnerech.

199)Prvky C-ITS modelu služeb vytvářejících důvěru chrání fyzická média obsahující zálohu kritických systémových dat nebo jakékoli jiné citlivé informace před přírodními nebezpečími a neoprávněným použitím, přístupem k nim nebo jejich zveřejněním. CPS prvků C-ITS modelu služeb vytvářejících důvěru budou podrobně popisovat plán a postupy pro provádění těchto požadavků.

5.1.6.Správa médií

200)S médii používanými v prvcích C-ITS modelu služeb vytvářejících důvěru (kořenové CA, CPOC, TLM, EA a AA) se nakládá bezpečně, aby byla chráněna před poškozením, krádeží a neoprávněným přístupem. Implementují se postupy pro správu médií pro ochranu proti zastarávání a zhoršování stavu médií po dobu, po kterou je nutné uchovávat záznamy.

201)Citlivé údaje se chrání proti přístupu v důsledku opětovného použití dočasných pamětí (např. vymazaných souborů), které mohou zpřístupnit citlivé údaje neoprávněným uživatelům.

202)Udržuje se soupis všech informačních aktiv a musí být stanoveny požadavky na ochranu těchto aktiv, které jsou v souladu s analýzou rizik. CPS prvků C-ITS modelu služeb vytvářejících důvěru budou podrobně popisovat plán a postupy pro provádění těchto požadavků.

5.1.7.Likvidace odpadu

203)Prvky C-ITS modelu služeb vytvářejících důvěru (kořenová CA, CPOC, TLM, EA a AA) implementují postupy pro bezpečnou a nevratnou likvidaci odpadu (papíru, médií nebo jakéhokoli jiného odpadu), aby se zabránilo neoprávněnému použití odpadů obsahujících důvěrné/soukromé informace, přístupu k nim nebo jejich zveřejnění. Všechna média používaná k uchovávání citlivých informací, jako jsou klíče, aktivační údaje nebo soubory, se před uvolněním k likvidaci zničí. CPS prvků C-ITS modelu služeb vytvářejících důvěru budou podrobně popisovat plán a postupy pro provádění těchto požadavků.

5.1.8.Záloha mimo pracoviště

5.1.8.1.Kořenová CA, CPOC a TLM

204)Plné zálohy komponent kořenových CA, CPOC a TLM, které jsou dostatečné pro zotavení po selhání systému, se provádí off-line po zavedení kořenových CA, CPOC a TLM a po každém novém generování páru klíčů. Pravidelně se provádějí záložní kopie důležitých obchodních informací (pár klíčů a CRL) a programového vybavení. Jsou k dispozici odpovídající záložní zařízení, aby se zajistilo, že po havárii nebo selhání médií lze obnovit veškeré důležité obchodní informace a programové vybavení. Pravidelně se testují zálohovací režimy pro jednotlivé systémy, aby se zajistilo, že splňují požadavky plánu kontinuity provozu. Alespoň jedna úplná záložní kopie je uložena mimo pracoviště (obnova po haváriích). Záložní kopie je uložena v místě, kde fyzické a procedurální kontroly odpovídají kontrolám provozního systému PKI.

205)Zálohované údaje podléhají stejným požadavkům na přístup jako provozní údaje. Zálohované údaje musí být šifrovány a uloženy mimo pracoviště. V případě úplné ztráty dat musí být informace potřebné pro uvedení kořenové CA, CPOC a TLM zpět do provozu plně obnoveny ze zálohovaných dat.

206)Materiál soukromých klíčů kořenové CA, CPOC a TLM se nesmí zálohovat pomocí standardních záložních mechanismů, ale pomocí záložní funkce kryptografického modulu.

5.1.8.2.EA/AA

207)Pro tento oddíl platí postupy popsané v oddíle 5.1.8.1.

5.2.Procedurální kontroly

Tento oddíl popisuje požadavky na role, povinnosti a identifikaci pracovníků.

5.2.1.Důvěryhodné role

208)Zaměstnanci, externí dodavatelé a konzultanti, kterým jsou přiděleny důvěryhodné role, se považují za „důvěryhodné osoby“. Osoby, které se chtějí stát se důvěryhodnými, aby získaly důvěryhodné postavení, musí splňovat požadavky této certifikační politiky na prověřování.

209)Důvěryhodné osoby mají přístup k autentizačním či kryptografickým operacím (nebo je kontrolují), které mohou podstatně ovlivnit:

·validaci informací v žádostech o certifikát,

·přijetí, zamítnutí nebo jiné zpracování žádostí o certifikát, žádostí o odvolání nebo žádostí o obnovu,

·vydávání nebo odvolávání certifikátů, včetně pracovníků, kteří mají přístup k omezeným částem jejich úložiště, nebo nakládání s informacemi o účastníkovi či žádostmi účastníka.

210)Důvěryhodné role zahrnují mimo jiné:

·zákaznické služby,

·správu systému,

·pověřené inženýrství,

·vedoucí pracovníky, kteří jsou pověřeni řízením důvěryhodnosti infrastruktury.

211)Certifikační autorita poskytne jasné popisy všech důvěryhodných rolí ve své CPS.

5.2.2.Počet osob požadovaný pro každý úkol

212)Prvky C-ITS modelu služeb vytvářejících důvěru musí zřídit, udržovat a prosazovat přísné postupy kontroly, aby bylo zajištěno oddělení povinností na základě důvěryhodných rolí a to, že k provádění citlivých úkolů je zapotřebí několika důvěryhodných osob. Prvky C-ITS modelu služeb vytvářejících důvěru (TLM, CPOC, kořenová CA, EA a AA) by měly splňovat [4] a požadavky následujících odstavců.

213)Jsou zavedeny postupy politiky a kontroly, které zajišťují oddělení povinností na základě z pracovní odpovědnosti. Nejcitlivější úkoly, jako je přístup ke kryptografickému hardwaru CA (hardwarový bezpečnostní modul – HSM) a jeho souvisejícímu klíčovému materiálu a jejich řízení, musí vyžadovat zmocnění několika důvěryhodných osob.

214)Tyto postupy vnitřní kontroly jsou navrženy tak, aby zajistily, že jsou pro fyzický nebo logický přístup k zařízení vyžadovány alespoň dvě důvěryhodné osoby. Omezení přístupu ke kryptografickému hardwaru CA musí být přísně prosazováno několika důvěryhodnými osobami po celou dobu jeho životního cyklu, a to od vstupního převzetí a inspekce až po konečnou logickou a/nebo fyzickou likvidaci. Jakmile je modul aktivován provozními klíči, jsou zavedeny další kontroly přístupu s cílem zachovat rozdělenou kontrolu nad fyzickým a logickým přístupem k zařízení.

5.2.3.Identifikace a autentizace pro každou roli

215)Všechny osoby, kterým byla přidělena role, jak je popsáno v této CP, jsou identifikovány a autentizovány, aby bylo zaručeno, že jim tato role umožní plnění jejich povinností v rámci PKI.

216)Prvky C-ITS modelu služeb vytvářejících důvěru musí ověřit a potvrdit totožnost a zmocnění všech pracovníků, kteří se chtějí stát důvěryhodnými osobami, dříve než jsou jim:

·vydána jejich zařízení pro přístup a poskytnut přístup k požadovaným zařízením,

·přidělena elektronická oprávnění pro přístup a vykonávání specifických funkcí v systémech CA.

217)CPS popisuje mechanismy používané k identifikaci a autentizaci jednotlivců.

5.2.4.Role vyžadující oddělení povinností

218)Role vyžadující oddělení povinností zahrnují (mimo jiné):

·přijetí, zamítnutí a odvolání žádostí a jiné zpracování žádostí o certifikát CA,

·generování, vydávání a likvidaci certifikátu CA.

219)Oddělení povinností může být prosazováno s použitím vybavení PKI, postupů nebo obojího. Žádnému jednotlivci nesmí být přidělena více než jedna totožnost, není-li to schváleno kořenovou CA.

220)Část kořenové CA a CA, která se zabývá generováním certifikátů a správou odvolávání, musí být při svém rozhodování týkajícím se zřizování, poskytování, udržování a pozastavování služeb v souladu s platnou certifikační politikou nezávislá na jiných organizacích. Zejména její vyšší vedoucí pracovník, vedoucí pracovníci a pracovníci v důvěryhodných úlohách nesmí podléhat žádným komerčním, finančním nebo jiným tlakům, které by mohly nepříznivě ovlivnit důvěru ve služby, které poskytuje.

221)EA a AA, které slouží mobilním stanicím C-ITS, jsou samostatné provozní subjekty se samostatnými týmy infrastruktury IT a řízení IT. V souladu s GDPR si EA a AA nesmějí vyměňovat žádné osobní údaje s výjimkou povolování žádostí o AT. Údaje týkající se schvalování žádostí o AT si předávají pouze s použitím protokolu pro validaci autorizace dle [1] přes vyhrazené bezpečné rozhraní. Za předpokladu, že bude implementováno [1], mohou být použity jiné protokoly.

222)Protokolové soubory uložené EA a AA mohou být použity výhradně pro účel odvolání EC porušujících pravidla na základě AT v zachycených zlovolných zprávách CAM/DENM. Poté, co byla zpráva CAM/DENM identifikována jako zlovolná, vyhledá AA ve svých protokolech o vydávání klíč pro ověřování AT a předloží EA žádost o odvolání obsahující zašifrovaný podpis pro soukromý klíč EC, který byl použit při vydání AT. Všechny protokolové soubory musí být odpovídajícím způsobem chráněny před přístupem neoprávněných stran a nesmí být sdíleny s jinými subjekty nebo orgány.

Pozn.: V době sepsání této verze CP není koncepce funkce porušení pravidel / pochybení definována. V budoucích revizích této politiky je plánováno případně koncipovat funkci porušení pravidel / pochybení.

5.3.Kontroly pracovníků

5.3.1.Požadavky na kvalifikace, zkušenosti a ověření spolehlivosti

223)Prvky C-ITS modelu služeb vytvářejících důvěru zaměstnávají dostatečný počet pracovníků s odbornými znalostmi, zkušenostmi a kvalifikacemi potřebnými pro pracovní funkce a nabízené služby. Pracovníci PKI splňují tyto požadavky prostřednictvím oficiálního výcviku a oprávnění, vlastních zkušeností nebo kombinací obojího. Důvěryhodné role a povinnosti, jak jsou upřesněny v CPS, jsou zdokumentovány v popisech práce a jasně stanoveny. Pracovníci PKI, kteří jsou subdodavateli, mají popisy práce definovány tak, aby zajistily oddělení povinností a výsad, a citlivost postavení se určuje na základě povinností a úrovní přístupu, ověření spolehlivosti a školení a povědomí zaměstnanců.

5.3.2.Postupy ověření spolehlivosti

224)Prvky C-ITS modelu služeb vytvářejících důvěru provádí ověření spolehlivosti pracovníků, kteří se chtějí stát důvěryhodnými osobami. U pracovníků, kteří zastávají důvěryhodné funkce, se ověření spolehlivosti opakují nejméně jednou za pět let.

225)Faktory zjištěné při ověření spolehlivosti, které mohou být považovány za důvody pro odmítnutí kandidátů na důvěryhodné pozice nebo pro přijetí opatření vůči stávající důvěryhodné osobě, zahrnují (mimo jiné):

·poskytnutí nesprávných informací kandidátem nebo důvěryhodnou osobou,

·velmi nepříznivá nebo nespolehlivá pracovní doporučení,

·některé rozsudky v trestních věcech,

·známky nedostatečné finanční odpovědnosti.

226)Zprávy obsahující tyto informace vyhodnotí pracovníci v oblasti lidských zdrojů, kteří přijmou přiměřená opatření s ohledem na druh, rozsah a četnost chování zjištěného ověřením spolehlivosti. Může jít o opatření až po a včetně odvolání nabídek zaměstnání učiněných kandidátům na důvěryhodné pozice nebo ukončení pracovního poměru stávajících důvěryhodných osob. Použití informací zjištěných při ověření spolehlivosti jako základu pro takové opatření podléhá platným právním předpisům.

227)Osobní prověrka osob, které se chtějí stát důvěryhodnými, zahrnuje mimo jiné:

·potvrzení předchozího zaměstnání,

·kontrolu pracovních doporučení vztahujících se na jejich zaměstnání po dobu nejméně pěti let,

·potvrzení nejvyššího nebo nejvýznamnějšího stupně dosaženého vzdělání,

·výpis z rejstříku trestů.

5.3.3.Požadavky na výcvik

228)Prvky C-ITS modelu služeb vytvářejících důvěru poskytnou svým pracovníkům potřebnou odbornou přípravu, aby mohli kvalifikovaně a uspokojivě plnit své povinnosti související s činnostmi CA.

229)Programy odborné přípravy jsou pravidelně přezkoumávány a jejich výcvik se zabývá otázkami, které se týkají funkcí vykonávaných zúčastněnými pracovníky.

230)Programy odborné přípravy se týkají záležitostí důležitých pro konkrétní prostředí školené osoby, včetně:

·bezpečnostních zásad a mechanismů prvků C-ITS modelu služeb vytvářejících důvěru,

·používaných verzí hardwaru a softwaru,

·všech povinností, které má osoba plnit, a interních a externích procesů a sekvencí podávání zpráv,

·obchodních procesů a postupů PKI,

·hlášení incidentů a ohrožení a nakládání s nimi,

·postupů pro obnovu po haváriích a kontinuitu provozu,

·dostatečných znalostí v oblasti IT.

5.3.4.Četnost rekvalifikace a požadavky na ni

231)Osoby, kterým jsou přiděleny důvěryhodné úlohy, jsou povinny si ve vzdělávacím prostředí průběžně osvěžovat znalosti, které získali v rámci odborné přípravy. Odborná příprava se musí opakovat, kdykoli je to považováno za potřebné, a alespoň každé dva roky.

232)Prvky C-ITS modelu služeb vytvářejících důvěru poskytnou svým pracovníkům opakovací školení a aktualizace v rozsahu a frekvenci potřebné k tomu, aby se zajistilo, že si udržují požadovanou úroveň odborné způsobilosti, aby své pracovní povinnosti mohli plnit kvalifikovaně a uspokojivě.

233)Osoby v důvěryhodných úlohách musí být dle potřeby informovány o změnách v činnostech PKI. Každou významnou změnu činností musí doprovázet plán odborné přípravy (informovanosti) a provedení tohoto plánu musí být zdokumentováno.

5.3.5.Četnost rotace pracovních míst a jejich pořadí

234)Není stanoveno, pokud jsou zajištěny technické dovednosti, zkušenosti a přístupová práva. Správci prvků C-ITS modelu služeb vytvářejících důvěru zajistí, aby personální změny neměly vliv na bezpečnost systému.

5.3.6.Sankce za neautorizované činnosti

235)Každý z prvků C-ITS modelu služeb vytvářejících důvěru musí vyvinout formální disciplinární řízení s cílem zajistit, aby neoprávněné činnosti byly odpovídajícím způsobem postihovány. V závažných případech je třeba odejmout přidělení rolí a odpovídající výsady.

5.3.7.Požadavky na nezávislé dodavatele

236)Prvky C-ITS modelu služeb vytvářejících důvěru mohou nezávislým dodavatelům nebo konzultantům povolit, aby se stali důvěryhodnými osobami, pouze v rozsahu nezbytném pro jasně definované vztahy externího poskytování služeb a pod podmínkou, že daný subjekt dodavatelům nebo konzultantům důvěřuje ve stejném rozsahu, jako kdyby byli zaměstnanci, a že oni splňují požadavky vztahující se na zaměstnance.

237)V opačném případě mají nezávislí dodavatelé a konzultanti do zabezpečených zařízení C-ITS PKI přístup, pouze pokud jsou doprovázeni důvěryhodnými osobami a jsou pod jejich přímým dozorem.

5.3.8.Dokumentace poskytovaná pracovníkům

238)Prvky C-ITS modelu služeb vytvářejících důvěru poskytnou svým pracovníkům nezbytnou odbornou přípravu a přístup k dokumentaci, kterou potřebují, aby kvalifikovaně a uspokojivě plnili své pracovní povinnosti.

5.4.Postupy protokolování auditu

239)Tento oddíl stanoví požadavky týkající se typů událostí, které mají být zaznamenávány, a správy auditních protokolů.

5.4.1.Typy událostí, které mají být zaznamenávány a oznamovány každou CA

240)Zástupce CA pravidelně přezkoumává protokoly, události a postupy CA.

241)Prvky C-ITS modelu služeb vytvářejících důvěru zaznamenávají následující typy kontrolních událostí (je-li to relevantní):

·fyzický přístup k zařízením – přístup fyzických osob k zařízením se zaznamená ukládáním žádostí o přístup pomocí čipových karet. Událost bude vytvořena pokaždé, když dojde k vytvoření záznamu,

·správa důvěryhodných úloh – bude zaznamenána každá změna v definici a úrovni přístupu různých rolí, včetně úpravy atributů úloh. Událost bude vytvořena pokaždé, když dojde k vytvoření záznamu,

·logický přístup – událost bude generována, když má subjekt (např. program) přístup k citlivým oblastem (tj. sítím a serverům),

·správa záloh – událost se vytvoří pokaždé, když je dokončena záloha, a to buď úspěšně, nebo neúspěšně,

·správa protokolů – protokoly budou uloženy. Událost se vytvoří, když protokol překročí určitou velikost,

·údaje z procesu autentizace účastníků a prvků C-ITS modelu služeb vytvářejících důvěru – budou generovány události pro každou žádost o autentizaci účastníků a prvků C-ITS modelu služeb vytvářejících důvěru,

·přijetí a zamítnutí žádostí o certifikát, včetně vytvoření a obnovy certifikátu – událost bude pravidelně generována se seznamem přijatých a zamítnutých žádostí o certifikát v předchozích sedmi dnech,

·registrace výrobce – událost se vytvoří v okamžiku registrace výrobce,

·registrace stanice C-ITS – událost se vytvoří v okamžiku registrace stanice C-ITS,

·správa HSM – událost se vytvoří v okamžiku, kdy je zaznamenáno narušení zabezpečení hardwarového bezpečnostního modulu,

·správa IT a sítě, pokud náleží k systémům PKI – událost se vytvoří v okamžiku, kdy je server PKI odstaven nebo znovu nastartován,

·řízení bezpečnosti (úspěšné a neúspěšné pokusy o přístup k PKI, provedené činnosti PKI a bezpečnostního systému, změny bezpečnostního profilu, zhroucení systému, selhání hardwaru a jiné anomálie, činnosti firewallu a routeru a vstupy do zařízení PKI a odchody z nich),

·údaje týkající se událostí budou uchovávány po dobu nejméně pěti let, pokud se neuplatní další vnitrostátní pravidla.

242)V souladu s GDPR neumožňují auditní protokoly přístup k údajům týkajícím se soukromí ohledně soukromých vozidel stanic C-ITS.

243)Je-li to možné, jsou protokoly bezpečnostních auditů shromažďovány automaticky. Kde to možné není, použije se protokolový deník, papírový formulář nebo jiný fyzický mechanismus. Uchovávají se všechny protokoly bezpečnostních auditů, elektronické i neelektronické, a zpřístupňují se během auditů souladu.

244)Každá událost spojená s životním cyklem certifikátu je zaznamenána tak, aby bylo možné ji přičíst osobě, která ji provedla. Všechny údaje týkající se osobní totožnosti jsou šifrovány a chráněny před neoprávněným přístupem.

245)Každý kontrolní záznam obsahuje přinejmenším tyto údaje (které jsou pro každou událost podléhající auditu automaticky nebo ručně zaznamenány):

·druh události (podle seznamu uvedeného výše),

·důvěryhodné datum a čas, kdy k události došlo,

·výsledek události – úspěch či případně neúspěch,

·případně totožnost subjektu a/nebo provozovatele, který událost způsobil,

·totožnost subjektu, jehož se událost týká.

5.4.2.Četnost zpracování protokolu

246)Auditní protokoly se přezkoumávají v reakci na upozornění založená na nesrovnalostech a incidentech v rámci systémů CA a navíc pravidelně každý rok.

247)Zpracování auditních protokolů sestává z jejich přezkumu a dokumentování důvodu všech významných událostí ve shrnutí auditního protokolu. Přezkumy auditních protokolů zahrnují ověření, že s protokolem nebylo nedovoleně manipulováno, kontrolu všech položek protokolu a šetření veškerých upozornění nebo nesrovnalostí v protokolech. Opatření přijatá na základě přezkumů kontrolních záznamů musí být zdokumentována.

248)Auditní protokol je nejméně jednou týdně archivován. Je-li volný diskový prostor pro auditní protokol menší než očekávaný objem údajů auditního protokolu vytvořený v daném týdnu, správce jej archivuje manuálně.

5.4.3.Doba uchovávání auditního protokolu

249)Kontrolní záznamy týkající se životních cyklů certifikátů se uchovávají po dobu nejméně pěti let od skončení platnosti příslušného certifikátu.

5.4.4.Ochrana auditního protokolu

250)Integrita a důvěrnost auditního protokolu je zaručena kontrolním mechanismem přístupu na základě role. Přístup k interním auditním protokolům mají pouze správci; k auditním protokolům týkajícím se životního cyklu certifikátů mohou mít přístup také uživatelé s příslušnou autorizací prostřednictvím webové stránky s uživatelským přihlášením. Musí být zajištěn přístup více uživatelů (alespoň 2 uživatelé) a nejméně dvouúrovňová autentizace. Je nutné technicky zajistit, aby uživatelé neměli přístup ke svým vlastním protokolovým souborům.

251)Každá položka protokolu se podepíše pomocí klíčového materiálu z HSM.

252)Protokoly o událostech obsahující informace, které mohou vést k osobní identifikaci, například soukromého vozidla, jsou šifrovány tak, že je mohou přečíst pouze oprávněné osoby.

253)Události jsou zaprotokolovány tak, aby je nebylo možné snadno vymazat nebo zlikvidovat (s výjimkou přenosu na dlouhodobá média) během období, po které se protokoly musí uchovávat.

254)Protokoly o událostech jsou chráněny tak, aby byly čitelné po dobu svého uložení.

5.4.5.Postupy zálohování auditního protokolu

255)Auditní protokoly a shrnutí jsou zálohovány pomocí podnikových zálohovacích mechanismů, které jsou pod kontrolou oprávněných důvěryhodných rolí oddělených od jejich generování zdrojů komponent. Zálohy auditního protokolu jsou chráněny se stejnou úrovní důvěry, jaká platí pro původní protokoly.

5.4.6.Auditní systém sběru údajů (interní nebo externí)

256)Vybavení prvků C-ITS modelu služeb vytvářejících důvěru aktivuje auditní procesy při spuštění systému a deaktivuje je pouze při odstávce systému. Nejsou-li auditní procesy k dispozici, prvek C-ITS modelu služeb vytvářejících důvěru přeruší svou činnost.

257)Na konci každého provozního období a při změně klíčů certifikátů by měl být provoznímu manažerovi a řídicímu orgánu příslušného prvku PKI vykázán společný stav zařízení.

5.4.7.Oznámení subjektu, který událost způsobil

258)Je-li událost zaznamenána systémem auditního sběru, zaručuje to, že je událost spojena s důvěryhodnou rolí.

5.4.8.Hodnocení zranitelnosti

259)Role odpovědná za provádění auditu a role odpovědné za realizaci provozu systému PKI v prvcích C-ITS modelu služeb vytvářejících důvěru vysvětlují všechny významné události ve shrnutí auditních protokolů. Součástí těchto přezkumů je ověření, zda s protokolem nebylo nedovoleně manipulováno a zda nedošlo k narušení kontinuity nebo jiné ztrátě auditních údajů, a poté stručná kontrola všech položek protokolů a důkladnější prošetření jakýchkoli upozornění či nesrovnalostí v protokolech. Opatření přijatá v důsledku těchto přezkumů jsou zdokumentována.



260)Prvky C-ITS modelu služeb vytvářejících důvěru musí:

·provádět organizační a/nebo technické detekční a preventivní kontroly pod kontrolou prvků C-ITS modelu služeb vytvářejících důvěru za účelem ochrany systémů PKI proti virům a škodlivému softwaru,

·dokumentovat proces nápravy zranitelnosti, který se zabývá identifikací a přezkumem zranitelných míst, reakcí na ně a jejich nápravou, a řídit se jím,

·podstoupit nebo provést kontrolu zranitelnosti,

·po všech změnách systému nebo sítě, které prvky C-ITS modelu služeb vytvářejících důvěru určí jako významné pro komponenty PKI, a

·alespoň jednou měsíčně na veřejných a soukromých IP adresách určených CA a CPOC jako systémy PKI,

·podstoupit zkoušku průrazem systémů PKI alespoň jednou ročně a po modernizaci nebo úpravách infrastruktury nebo aplikace určených prvky C-ITS modelu služeb vytvářejících důvěru jako významné pro komponenty PKI CA,

·u on-line systémů zaznamenávat důkazy o tom, že každá kontrola zranitelnosti a zkouška průrazem byla provedena osobou nebo subjektem (či jejich kolektivní skupinou) s dovednostmi, nástroji, odbornou způsobilostí, etickým kodexem a nezávislostí, jež jsou nezbytné pro zajištění spolehlivé kontroly zranitelnosti či zkoušky průrazem,

·sledovat a napravit zranitelná místa v souladu s podnikovou politikou v oblasti kybernetické bezpečnosti a s metodikou snižování rizika.

5.5.Archivace záznamů

5.5.1.Typy archivovaných záznamů

261)Prvky C-ITS modelu služeb vytvářejících důvěru archivují záznamy dostatečně podrobné pro stanovení platnosti podpisu a řádného provozu PKI. Archivují se minimálně tyto záznamy událostí PKI (jsou-li příslušné):

·protokol fyzického přístupu k prvkům C-ITS modelu služeb vytvářejících důvěru (nejméně jeden rok),

·protokol řízení důvěryhodných rolí pro prvky C-ITS modelu služeb vytvářejících důvěru (nejméně 10 let),

·protokol přístupu k IT pro prvky C-ITS modelu služeb vytvářejících důvěru (nejméně pět let),

·protokol vytvoření, používání a likvidace klíče CA (minimálně pět let) (ne pro TLM a CPOC),

·protokol vytvoření, používání a likvidace certifikátu (nejméně dva roky),

·protokol žádosti CPA (nejméně dva roky),

·protokol správy aktivačních údajů pro prvky C-ITS modelu služeb vytvářejících důvěru (nejméně pět let),

·protokol IT a sítě pro prvky C-ITS modelu služeb vytvářejících důvěru (nejméně pět let),

·dokumentace PKI pro prvky C-ITS modelu služeb vytvářejících důvěru (nejméně pět let),

·zpráva o bezpečnostních incidentech a auditu pro prvky C-ITS modelu služeb vytvářejících důvěru (nejméně 10 let),

·systémové vybavení, software a konfigurace (nejméně pět let).

262)Prvky C-ITS modelu služeb vytvářejících důvěru uchovávají tuto dokumentaci týkající se žádostí o certifikát a jejich ověřování a všech certifikátů TLM, kořenových CA a CA a jejich CRL po dobu nejméně sedmi let po ukončení platnosti jakéhokoli certifikátu založeného na této dokumentaci:

·dokumentace k auditu PKI vedená prvky C-ITS modelu služeb vytvářejících důvěru,

·dokumenty CPS vedené prvky C-ITS modelu služeb vytvářejících důvěru,

·smlouva mezi CPA a jinými subjekty uchovávaná prvky C-ITS modelu služeb vytvářejících důvěru,

·certifikáty (nebo jiné informace o odvolání) vedené CA a TLM,

·záznamy žádostí o certifikát v systému kořenové CA (nevztahuje se na TLM),

·jiné údaje nebo žádosti dostatečné k ověření obsahu archivu,

·veškerá práce související s prvky C-ITS modelu služeb vytvářejících důvěru a auditory souladu, nebo jimi prováděná.

263)Subjekt CA uchovává veškerou dokumentaci týkající se žádostí o certifikát a jejich ověřování a všech certifikátů a jejich odvolání po dobu nejméně sedmi let po ukončení platnosti jakéhokoli certifikátu založeného na této dokumentaci.

5.5.2.Doba uchovávání v archivu

264)Aniž jsou dotčeny předpisy, které vyžadují delší dobu archivace, prvky C-ITS modelu služeb vytvářejících důvěru uchovávají všechny záznamy po dobu nejméně pěti let po uplynutí doby platnosti příslušného certifikátu.

5.5.3.Ochrana archivu

265)Prvky C-ITS modelu služeb vytvářejících důvěru uchovávají archiv záznamů v bezpečném a zabezpečeném skladovacím zařízení, které je oddělené od vybavení CA, s fyzickými a procedurálními bezpečnostními kontrolami, které jsou rovnocenné nebo lepší než kontroly PKI.

266)Archiv musí být chráněn proti neoprávněnému prohlížení, pozměňování, mazání nebo jiné nedovolené manipulaci uložením v důvěryhodném systému.

267)Média, na kterých se archivní údaje nachází, a aplikace nutné k jejich zpracování se uchovávají, aby se zajistilo, že k nim bude možný přístup po dobu stanovenou v této CP.

5.5.4.Systémový archiv a uchovávání

268)Prvky C-ITS modelu služeb vytvářejících důvěru každodenně inkrementálně zálohují systémové archivy těchto informací a každý týden provádí úplné zálohy. Kopie záznamů v listinné podobě se uchovávají v zabezpečeném zařízení mimo pracoviště.

5.5.5.Požadavky na časová razítka záznamů

269)Prvky C-ITS modelu služeb vytvářejících důvěru, které spravují databázi odvolání, zajistí, aby záznamy obsahovaly informace o času a datu, kdy byly záznamy o odvolání vytvořeny. Integrita těchto informací bude provedena pomocí řešení založených na šifrování.

5.5.6.Systém archivace (interní nebo externí)

270)Systém archivace je interní.

5.5.7.Postupy získávání a ověřování archivních informací

271)Všechny prvky C-ITS modelu služeb vytvářejících důvěru umožní přístup do archivu pouze oprávněným důvěryhodným osobám. Kořenové CA a CA popíší postupy vytváření, ověřování, balení, předávání a ukládání archivních informací v CPS.

272)Vybavení kořenových CA a CA ověří integritu informací před jejich obnovením.

5.6.Změna klíčů pro prvky C-ITS modelu služeb vytvářejících důvěru

273)Uvedené prvky C-ITS modelu služeb vytvářejících důvěru mají specifické požadavky na změnu svých klíčů: certifikáty TLM, kořenové CA a EA/AA.

5.6.1.TLM

274)TLM smaže svůj soukromý klíč po uplynutí platnosti odpovídajícího certifikátu. Před deaktivací stávajícího platného soukromého klíče generuje nový pár klíčů a odpovídající certifikát TLM. Dbá na to, aby nový (spojovací) certifikát byl včas vložen do ECTL, aby byl distribuován všem stanicím C-ITS před tím, než se stane platným. Spojovací certifikát a nový samopodepsaný certifikát se převádí do CPOC.

5.6.2.Kořenová CA

275)Kořenová CA deaktivuje a vymaže stávající soukromý klíč (včetně záložních klíčů), aby nevydávala certifikáty EA/AA s platností, která přesahuje platnost certifikátu kořenové CA.

276)Kořenová CA generuje před deaktivací stávajícího soukromého klíče (včetně záložních klíčů) nový pár klíčů a odpovídající certifikát kořenové CA a spojovací certifikát a zašle je TLM k vložení do ECTL. Doba platnosti nového certifikátu kořenové CA začíná běžet od plánované deaktivace stávajícího soukromého klíče. Kořenová CA dbá na to, aby byl nový certifikát včas vložen do ECTL, aby byl distribuován všem zařízením C-ITS před tím, než se stane platným.

277)Kořenová CA aktivuje nový soukromý klíč, jakmile se odpovídající základní certifikát kořenové CA stane platným.

5.6.3.Certifikát EA/AA

278)EA/AA deaktivuje stávající soukromý klíč, aby nevydával certifikáty EC/AT s platností, která přesahuje platnost certifikátu EA/AA.

279)EA/AA generuje nový pár klíčů a před deaktivací stávajícího soukromého klíče si vyžádá odpovídající certifikát EA/AA. Doba platnosti nového certifikátu EA/AA začíná běžet od plánované deaktivace stávajícího soukromého klíče. EA/AA dbá na to, aby mohl být nový certifikát včas zveřejněn, aby byl distribuován všem stanicím C-ITS před tím, než se stane platným.

280)Když se odpovídající certifikát EA/AA stane platným, EA/AA aktivuje nový soukromý klíč.

5.6.4.Auditor

Žádná ustanovení.

5.7.Obnova po ohrožení a havárii

5.7.1.Řešení incidentů a ohrožení

281)Prvky C-ITS modelu služeb vytvářejících důvěru monitorují průběžně své vybavení, aby odhalily možné hackerské pokusy nebo jiné formy ohrožení. V takovém případě provedou šetření s cílem určit povahu a stupeň poškození.

282)Odhalí-li pracovníci odpovědní za řízení kořenové CA nebo TLM možný hackerský pokus nebo jinou formu ohrožení, provedou šetření s cílem určit povahu a stupeň poškození. Je-li ohrožen soukromý klíč, odvolá se certifikát kořenové CA. Odborníci na bezpečnost IT v CPA posoudí rozsah možných škod, aby určili, zda musí být PKI přestavěna, zda musí být pouze odvolány některé certifikáty a/nebo zda došlo k ohrožení PKI. CPA dále v souladu s plánem zachování provozu CPA určí, které služby mají být zachovány (informace o odvolání a stavu certifikátů), a jak.

283)Na incident, ohrožení a zachování provozu se vztahuje CPS, které pro svou implementaci může spoléhat také na jiné zdroje podniku a plány.

284)Odhalí-li pracovníci odpovědní za řízení EA/AA/CPOC možný hackerský pokus nebo jinou formu ohrožení, provedou šetření s cílem určit povahu a stupeň poškození. Pracovníci odpovědní za řízení subjektu CA nebo CPOC posoudí rozsah možných škod s cílem určit, zda musí být komponenta PKI přestavěna, zda musí být pouze odvolány některé certifikáty a/nebo zda byla ohrožena komponenta PKI. Subjekt podřízené CA navíc určí, které služby mají být v souladu s plánem zachování provozu subjektu podřízené CA zachovány, a jak. Je-li ohrožena komponenta PKI, subjekt CA upozorní svou vlastní kořenovou CA a TLM prostřednictvím CPOC.

285)Na incident, ohrožení a zachování provozu se vztahuje CPS kořenové CA nebo TLM či jiné příslušné dokumenty v případě CPOC, které se může rovněž spoléhat na jiné zdroje podniku a plány svého provádění.

286)Kořenová CA a CA upozorní s přesnými informacemi o důsledcích incidentu zástupce každého členského státu a kořenovou CA, s nímž mají dohodu v kontextu C-ITS, aby jim umožnil aktivovat jejich vlastní plán pro řešení incidentů.

5.7.2.Porušení výpočetních zdrojů, softwaru a/nebo dat

287)Je-li zjištěna havárie, která brání řádnému fungování prvku C-ITS modelu služeb vytvářejících důvěru, zastaví tento prvek svou činnost a prošetří, zda došlo k ohrožení soukromého klíče (s výjimkou CPOC). Vadný hardware se co nejrychleji vymění a použijí se postupy popsané v oddílech 5.7.3 a 5.7.4.

288)Porušení výpočetních zdrojů, softwaru a/nebo dat se kořenové CA hlásí do 24 hodin v případě nejvyšší úrovně rizika. Všechny ostatní události musí být zahrnuty do pravidelné zprávy kořenové CA, EA a AA.

5.7.3.Postupy při ohrožení soukromého klíče subjektu

289)Je-li soukromý klíč kořenové CA ohrožen, ztracen, zničen nebo existuje podezření na jeho ohrožení, musí kořenová CA:

·pozastavit svůj provoz,

·zahájit plán obnovy po havárii a migrace,

·odvolat svůj certifikát kořenové CA,

·prošetřit „klíčovou otázku“, která vedla k ohrožení, a upozornit CPA, který certifikát kořenového CA odvolá prostřednictvím TLM (viz oddíl 7),

·upozornit všechny účastníky, s nimiž má dohodu.

290)Je-li klíč EA/AA ohrožen, ztracen, zničen nebo existuje-li podezření, že je ohrožen, musí EA/AA:

·pozastavit svůj provoz,

·odvolat svůj vlastní certifikát,

·vyšetřit „klíčovou otázku“ a uvědomit o ní kořenovou CA,

·upozornit účastníky, s nimiž existuje dohoda.

291)Je-li klíč EC nebo AT stanice C-ITS ohrožen, ztracen, zničen nebo existuje-li podezření na jeho ohrožení, musí EA/AA, u které je stanice C-ITS zapsána:

·odvolat EC dotčeného ITS,

·vyšetřit „klíčovou otázku“ a uvědomit o ní kořenovou CA,

·upozornit účastníky, s nimiž má dohodu.

292)Pokud se některý z algoritmů nebo souvisejících parametrů používaných kořenovou CA a/nebo CA či stanicemi C-ITS stane pro zbývající zamýšlené použití nedostatečným, musí CPA (s doporučením odborníků na šifrování) informovat subjekt kořenové CA, s nímž má dohodu, a změnit použité algoritmy. (Podrobnosti viz oddíl 6 a CPS kořenové CA a podřízené CA).

5.7.4.Schopnosti kontinuity činnosti po havárii

293)Prvky C-ITS modelu služeb vytvářejících důvěru, které provozují zabezpečené zařízení pro provoz CA, vypracují, přezkouší, udržují a provádí plán obnovy po havárii určený ke zmírnění následků jakýchkoli přírodních nebo člověkem způsobených katastrof. Tyto plány řeší obnovu služeb informačních systémů a klíčových obchodních funkcí.

294)Po incidentu s určitou úrovní rizika musí být ohrožená CA podrobena opakovanému auditu akreditovaným auditorem PKI (viz oddíl 8).

295)V případě, že ohrožená CA nemůže dále fungovat (např. po vážném incidentu), musí být vypracován plán migrace pro převedení jejích funkcí na jinou kořenovou CA. Na podporu plánu migrace musí být k dispozici alespoň kořenová CA EU. Ohrožená CA musí své funkce ukončit.

296)Kořenová CA zahrne plán obnovy po havárii a plán migrace do CPS.

5.8.Ukončení a převod

5.8.1.TLM

297)TLM nesmí ukončit svůj provoz, ale subjekt, který TLM řídí, může převzít jiný subjekt.

298)V případě změny řídícího subjektu:

·požádá CPA o schválení změny řízení TLM ze starého subjektu na nový subjekt,

·CPA schválí změnu řízení TLM,

·všechny auditní protokoly a archivované záznamy se převedou ze starého řídícího subjektu na nový.

5.8.2.Kořenová CA

299)Kořenová CA nesmí ukončit/zahájit svůj provoz, aniž by připravila plán migrace (stanovený v příslušné CPS), který zaručuje nepřetržitý provoz pro všechny účastníky.

300)V případě ukončení služby kořenové CA musí kořenová CA:

·uvědomit CPA,

·uvědomit TLM, aby mohl vymazat certifikát kořenové CA z ECTL,

·odvolat odpovídající kořenovou CA tím, že vydá CRL, který obsahuje ji samou,

·upozornit kořenové CA, s nimiž má dohodu o obnově certifikátů EA/AA,

·zlikvidovat soukromý klíč kořenové CA,

·sdělit spoléhající se straně poslední informace o stavu odvolání (CRL podepsaný kořenovou CA), přičemž jasně uvede, že se jedná o nejnovější informace o odvolání,

·archivovat veškeré auditní protokoly a jiné záznamy před ukončením PKI,

·předat archivované záznamy příslušnému orgánu.

301)TLM vymaže odpovídající certifikát kořenové CA z ECTL.

5.8.3.EA/AA

302)V případě ukončení služby EA/AA poskytne subjekt EA/AA oznámení před ukončením. EA nebo AA nesmí ukončit/zahájit svůj provoz, aniž by zřídila plán migrace (stanovený v příslušném CPS), který zaručuje průběžný provoz pro všechny účastníky. EA/AA musí:

·informovat kořenovou CA doporučeným dopisem,

·zlikvidovat soukromý klíč CA,

·přenést svou databázi do subjektu jmenovaného kořenovou CA,

·přestat vydávat certifikáty,

·během předávání své databáze a až do doby, kdy je databáze plně funkční v novém subjektu, zachovat schopnost autorizovat žádosti orgánu odpovědného za ochranu soukromí,

·pokud byla ohrožena podřízená CA, kořenová CA podřízenou CA odvolá a vydá nový CRL se seznamem odvolaných podřízených CA,

·archivovat veškeré auditní protokoly a jiné záznamy před ukončením PKI,

·přenést archivované záznamy do subjektu jmenovaného kořenovou CA.

303)V případě ukončení služeb CA je CA odpovědná za vedení veškerých příslušných záznamů týkajících se potřeb CA a komponent PKI.

6.Technické bezpečnostní kontroly

6.1.Generování a instalace páru klíčů

6.1.1.TLM, kořenová CA, EA, AA

304)Proces generování páru klíčů musí splňovat tyto požadavky:

·každý účastník je schopen generovat vlastní páry klíčů v souladu s oddíly 6.1.4 a 6.1.5,

·proces odvozování symetrických šifrovacích klíčů a klíče MAC pro žádosti o certifikát (ECIES) se provádí v souladu s [1] a [5],

·proces generování klíčů používá algoritmy a délky klíčů popsané v oddílech 6.1.4.1 a 6.1.4.2,

·na proces generování párů klíčů se vztahují požadavky na „bezpečné uchovávání soukromých klíčů“ (viz oddíl 6.1.5),

·kořenové CA a jejich účastníci (podřízené CA) zajistí, aby byly integrita a autenticita jejich veřejných klíčů a s nimi související parametry zachovány v průběhu distribuce subjektům registrovaným podřízeným CA.

6.1.2.Koncový subjekt – mobilní stanice C-ITS

305)Každá mobilní stanice C-ITS generuje své vlastní páry klíčů v souladu s oddíly 6.1.4 a 6.1.5.

306)Proces odvozování symetrických šifrovacích klíčů a klíče MAC pro žádosti o certifikát (ECIES) se provádí v souladu s [1] a [5].

307)Proces generování klíčů používá algoritmy a délky klíčů popsané v oddílech 6.1.4.1 a 6.1.4.2.

308)Na procesy generování párů klíčů se vztahují požadavky na „bezpečné uchovávání soukromých klíčů“ (viz oddíl 6.1.5).

6.1.3.Koncový subjekt – pevné stanice C-ITS

309)Každá pevná stanice C-ITS generuje své vlastní páry klíčů v souladu s oddíly 6.1.4 a 6.1.5.

310)Proces generování klíčů používá algoritmy a délky klíčů popsané v oddílech 6.1.4.1 a 6.1.4.2.

311)Na procesy generování párů klíčů se vztahují požadavky na „bezpečné uchovávání soukromých klíčů“ (viz oddíl 6.1.5).

6.1.4.Kryptografické požadavky

312)Účastníci PKI musí splňovat kryptografické požadavky stanovené v následujících odstavcích, pokud jde o algoritmus podpisu, délku klíče, generátor náhodných čísel a spojovací certifikáty.

6.1.4.1.Algoritmus a délka klíče – algoritmy podpisu

313)Všichni účastníci PKI (TLM, kořenový CA, EA, AA a stanice C-ITS) musí být schopni generovat páry klíčů a používat soukromý klíč pro podepisování operací s vybranými algoritmy nejpozději dva roky po vstupu tohoto nařízení v platnost v souladu s tabulkou 4.

314)Všichni účastníci PKI, kteří musí kontrolovat integritu ECTL, certifikátů a/nebo podepsaných zpráv v souladu s jejich rolí, jak je definována v oddíle 1.3.6, podpoří odpovídající algoritmy uvedené v tabulce 5 pro ověření. Zejména stanice C-ITS musí být schopny ověřit integritu ECTL.

TLM

kořenová CA

EA

AA

Stanice C-ITS

ECDSA_nistP256_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

-

-

X označuje povinnou podporu

Tabulka 4: Generování párů klíčů a využití soukromého klíče pro podepisování operací



TLM

kořenová CA

EA

AA

Stanice C-ITS

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

X označuje povinnou podporu

Tabulka 5: Přehled ověření

315)Pokud tak CPA rozhodne na základě nově zjištěných nedostatků v oblasti šifrování, musí být všechna zařízení C-ITS schopna přejít co nejdříve na jeden ze dvou algoritmů (ECDSA_nistP256_s_SHA 256 nebo ECDSA_brainpoolP256_s_SHA 256). Skutečný algoritmus (algoritmy), který (které) je (jsou) použit(y), se určí v CPS CA, která vydává certifikát pro odpovídající veřejný klíč v souladu s touto CP.

6.1.4.2.Algoritmus a délka klíče – šifrovací algoritmy pro registraci a autorizaci

316)Všichni účastníci PKI (EA, AO a stanice C-ITS) musí být schopni používat veřejné klíče k šifrování žádostí o / odpovědí na registraci a autorizaci s vybranými algoritmy nejpozději dva roky po vstupu tohoto nařízení v platnost v souladu s tabulkou 6. Skutečný algoritmus (algoritmy), který (které) je (jsou) použit(y), se určí v CPS CA, která vydává certifikát pro odpovídající veřejný klíč v souladu s touto CP.

317)Jmenovitě uvedené algoritmy v tabulce 6 uvádějí délku klíče a délku algoritmu hash a provádějí se v souladu s [5].

TLM

kořenová CA

EA

AA

Stanice C-ITS

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X označuje povinnou podporu

Tabulka 6: Používání veřejných klíčů pro šifrování žádostí o / odpovědí na registraci a autorizaci



318)Všichni účastníci PKI (EA, AA a stanice C-ITS) musí mít možnost generovat klíčové páry a používat soukromý klíč k dekódování žádostí o / odpovědí na registraci a autorizaci s vybranými algoritmy nejpozději dva roky po vstupu tohoto nařízení v platnost v souladu s tabulkou 7:

TLM

kořenová CA

EA

AA

Stanice C-ITS

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X označuje povinnou podporu

Tabulka 7: Generování párů klíčů a používání soukromého klíče pro dekódování žádostí o / odpovědí na registraci a autorizaci

6.1.4.3.Kryptoagilita

319)Požadavky týkající se délek klíčů a algoritmů se musí v průběhu času měnit tak, aby byla zachována přiměřená úroveň bezpečnosti. CPA sleduje potřebu těchto změn s ohledem na skutečnou zranitelnost a současnou kryptografii. Pokud se rozhodne, že kryptografické algoritmy by měly být aktualizovány, vypracuje, schválí a zveřejní aktualizaci této certifikační politiky. Pokud nové vydání této CP signalizuje změnu algoritmu a/nebo délky klíče, CPA přijme strategii migrace, která zahrnuje přechodná období, během nichž musí být podporovány staré algoritmy a klíčové délky.

320)S cílem umožnit a usnadnit přechod na nové algoritmy a/nebo délky klíčů se doporučuje, aby všichni účastníci PKI zavedli hardware a/nebo software umožňující přepínání délek klíčů a algoritmů.

321)Změny kořenových certifikátů a certifikátů TLM jsou podporovány a prováděny za pomoci spojovacích certifikátů (viz oddíl 4.6), které se používají k pokrytí přechodného období mezi starými a novými kořenovými certifikáty („migrace modelu služeb vytvářejících důvěru“).

6.1.5.Bezpečné uchovávání soukromých klíčů

Tento oddíl popisuje požadavky na bezpečné uchovávání a generování párů klíčů a náhodných čísel pro CA a koncové subjekty. Tyto požadavky jsou definovány pro kryptografické moduly a popsány v následujících pododdílech.

6.1.5.1.Úroveň kořenové CA, podřízené CA a TLM

322)Kryptografický modul se použije pro:

·generování, používání, správu a ukládání soukromých klíčů,

·generování a používání náhodných čísel (posouzení funkce generování náhodných čísel je součástí hodnocení a certifikace bezpečnosti),

·zálohování soukromých klíčů v souladu s oddílem 6.1.6,

·mazání soukromých klíčů.

Kryptografický modul musí být certifikován jedním z těchto profilů ochrany (PP) s úrovní záruky EAL-4 nebo vyšší:

·PP pro HSM:

·CEN EN 419 221-2: Profily ochrany pro TSP kryptografické moduly – Část 2: Kryptografický modul pro podepisování operací CSP se zálohou,

·CEN EN 419 221-4: Profily ochrany pro TSP kryptografické moduly – Část 4: Kryptografický modul pro podepisování operací CSP bez zálohy,

·CEN EN 419 221-5: Profily ochrany pro TSP kryptografické moduly – Část 5: Kryptografický modul pro důvěryhodné služby,

·PP pro čipové karty:

·CEN EN 419 211-2: Profil ochrany pro zařízení vytvářející bezpečný podpis – Část 2: Přístroje na generování klíče,

·CEN EN 419 211-3: Profil ochrany pro zařízení vytvářející bezpečný podpis – Část 3: Přístroje na přenos klíče.

Manuální přístup ke kryptografickým modulům vyžaduje dvoufaktorovou autentizaci od správce. Dále vyžaduje zapojení dvou autorizovaných osob.

Implementace kryptografického modulu zajistí, aby klíče nebyly přístupné mimo kryptografický modul. Kryptografický modul musí zahrnovat mechanismus kontroly přístupu, aby se zabránilo neoprávněnému používání soukromých klíčů.

6.1.5.2.Koncový subjekt

323)Kryptografický modul pro koncové subjekty se použije pro:

·generování, používání, správu a ukládání soukromých klíčů,

·generování a používání náhodných čísel (posouzení funkce generování náhodných čísel je součástí hodnocení a certifikace bezpečnosti),

·bezpečné mazání soukromého klíče.

324)Kryptografický modul je chráněn proti neoprávněnému odstranění, nahrazení a změnám. Všechny profily ochrany a související dokumenty použitelné pro certifikaci bezpečnosti stanic C-ITS musí být vyhodnoceny, validovány a certifikovány v souladu s normou ISO 15408 za použití dohody o vzájemném uznávání certifikátů hodnocení bezpečnosti informačních technologií skupiny vyšších úředníků pro bezpečnost informačních systémů (SOG-IS) nebo rovnocenného evropského systému certifikace kybernetické bezpečnosti v rámci příslušného evropského rámce kybernetické bezpečnosti.

325)Jelikož je důležité zachovat co nejvyšší možnou úroveň bezpečnosti, vydává bezpečnostní certifikáty kryptografickým modulům v rámci certifikace podle společných kritérií (ISO 15408) subjekt posuzování shody uznaný řídicím výborem v rámci dohody SOG-IS, nebo subjekt posuzování shody akreditovaný vnitrostátním orgánem členského státu pro certifikaci kybernetické bezpečnosti. Tento subjekt posuzování shody zajišťuje alespoň rovnocenné podmínky hodnocení bezpečnosti jako podmínky podle dohody SOG-IS o vzájemném uznávání.

Pozn.: Spojení mezi kryptografickým modulem a stanicí C-ITS musí být chráněno.

6.1.6.Zálohování soukromých klíčů

326)Generování, ukládání a využívání záloh soukromých klíčů musí splňovat požadavky alespoň na úrovni bezpečnosti, která je vyžadována pro původní klíče.

327)Zálohy soukromých klíčů musí provádět kořenové CA, EA a AA.

328)Zálohy soukromých klíčů se neprovádí pro EC a AT.

6.1.7.Likvidace soukromých klíčů

329)Kořenové CA, EA, AA a mobilní a pevné stanice C-ITS zlikvidují svůj soukromý klíč a všechny odpovídající zálohy, pokud byl generován a úspěšně instalován nový pár klíčů a odpovídající certifikát a pokud čas překrytí (pokud existuje – pouze CA) již uplynul. Soukromý klíč se likviduje pomocí mechanismu, který nabízí kryptografický modul použitý pro uchovávání klíčů, nebo jak je popsáno v odpovídajícím PP uvedeném v oddíle 6.1.5.2.

6.2.Aktivační údaje

330)Aktivační údaje odkazují na autentizační faktory, které jsou požadovány pro provoz kryptografických modulů, aby se zabránilo neoprávněnému přístupu. Použití aktivačních údajů pro kryptografické zařízení CA vyžaduje akci dvou autorizovaných osob.

6.3.Počítačové bezpečnostní kontroly

331)Počítačové bezpečnostní kontroly CA jsou navrženy v souladu s vysokou úrovní bezpečnosti a dodržují požadavky normy ISO/IEC 27002.

6.4.Technické kontroly životního cyklu

332)Technické kontroly CA zahrnují celý životní cyklus CA. Patří sem zejména požadavky oddílu 6.1.4.3 („Kryptoagilita“).

6.5.Bezpečnostní kontroly sítě

333)Sítě CA (kořenových CA, EA a AA) musí být odolné proti útokům v souladu s požadavky a prováděcími pokyny norem ISO/IEC 27001 a ISO/IEC 27002.

334)Dostupnost sítí CA musí být navržena s ohledem na odhadovaný provoz.

7.Profily certifikátů, CRL a CTL

7.1.Profil certifikátu

335)Profily certifikátů definované v [5] se použijí pro certifikáty TLM, kořenové certifikáty, certifikáty EA, certifikáty AA, AT a EC. Vnitrostátní vládní EA mohou pro EC použít i jiné profily certifikátů.

336)Certifikáty kořenové CA, EA a AA uvedou povolení, pro která jsou tyto certifikační autority (kořenové CA, EA a AA) oprávněny vydávat certifikáty.

337)Na základě [5]:

·každá kořenová CA použije k vydávání CRL svůj vlastní podpisový soukromý klíč,

·TLM použije k vydání ECTL svůj vlastní podpisový soukromý klíč.

7.2.Platnost certifikátu

338)Všechny profily certifikátu C-ITS musí zahrnovat datum vydání a datum ukončení platnosti, jež představují dobu platnosti certifikátu. Certifikáty budou na každé úrovni PKI generovány s dostatečným předstihem před uplynutím platnosti.

339)Doba platnosti certifikátů CA a EC zahrnuje dobu překrytí. Certifikáty TLM a certifikáty kořenové CA se vydávají a vkládají do ECTL nejvýše tři měsíce a nejméně jeden měsíc před začátkem platnosti certifikátu na základě doby zahájení uvedené v certifikátu. Tato fáze zavádění je nutná pro bezpečnou distribuci certifikátů všem odpovídajícím spoléhajícím se stranám v souladu s oddílem 2.2. Tím je zajištěno, že od začátku doby překrývání jsou všechny spoléhající se strany již schopny ověřit zprávy vydané s novým certifikátem.

340)Na začátku období, ve kterém se překrývají, se vydávají následné certifikáty CA, ES a AT (v příslušných případech), které jsou distribuovány spoléhajícím se stranám a které tyto strany instalují. Během doby překrývání se aktuální certifikát použije pouze pro ověření.

341)Vzhledem k tomu, že doba platnosti uvedená v tabulce 8 nesmí přesáhnout dobu platnosti nadřízeného certifikátu, platí tato omezení:

·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA),

·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC),

·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

342)Platnost spojovacích certifikátů (kořenových a TLM) začíná použitím odpovídajícího soukromého klíče a končí maximální dobou platnosti kořenové CA nebo TLM.

343)Tabulka 8 uvádí maximální dobu platnosti certifikátů CA C-ITS (doby platnosti AT, viz oddíl 7.2.1).

Subjekt

Max. doba použití soukromého klíče

Maximální doba platnosti

Kořenová CA

3 roky

8 let

EA

2 roky

5 let

AA

4 roky

5 let

EC

3 roky

3 roky

TLM

3 roky

4 roky

Tabulka 8: Doby platnosti certifikátů v C-ITS modelu služeb vytvářejících důvěru

7.2.1.Certifikáty pseudonymu

344)V tomto kontextu se pseudonymy implementují pomocí AT. Proto tento oddíl odkazuje na AT, nikoli na pseudonymy.

345)Požadavky stanovené v tomto oddíle se vztahují pouze na AT mobilních stanicích C-ITS, které zasílají zprávy CAM a DENM, pro které platí riziko soukromí lokality. Pro AT neplatí žádné zvláštní požadavky na certifikáty AT pro pevné stanice C-ITS a mobilní stanice C-ITS používané pro zvláštní funkce, kde soukromí lokality není použitelné (např. u vozidel s označením „pohotovost“ a „policie“).

346)Použijí se tyto definice:

·„doba platnosti AT“ – doba, po kterou je AT platné, tj. doba mezi počátečním datem AT a datem skončení jeho platnosti,

·„fáze nahrávání AT“ – nahrávání (preload) je možnost, aby stanice C-ITS získaly AT před tím, než začíná jeho doba platnosti. Fáze nahrávání je maximální povolenou dobou od žádosti o AT do nejzazšího konce platnosti jakéhokoli vyžádaného AT,

·„doba používání AT“ – doba, během které se AT používá k podpisu zpráv CAM/DENM,

·„maximální počet paralelních AT“ – počet AT, z nichž si stanice C-ITS může kdykoli vybrat, když podepisuje zprávu CAM/DENM, tj. počet různých AT vydaných jedné stanici C-ITS, které jsou platné současně.

347)Platí tyto požadavky:

·fáze nahrávání AT nesmí překročit tři měsíce,

·doba platnosti AT nesmí překročit jeden týden,

·maximální počet paralelních AT nesmí na stanici C-ITS překročit 100,

·doba používání AT závisí na strategii změny AT a na době, kdy je vozidlo v provozu, ale je omezeno maximálním počtem paralelních AT a dobou platnosti. Konkrétně průměrná doba používání jedné stanice C-ITS je alespoň provozní doba vozidla v jednom období platnosti vydělená maximálním počtem paralelních AT.

7.2.2.Autorizační potvrzení pro pevné stanice C-ITS

348)Použijí se definice uvedené v oddíle 7.2.1 a tyto požadavky:

·fáze nahrávání AT nesmí překročit tři měsíce,

·maximální počet paralelních AT nesmí překročit dvě na jednu stanici C-ITS.

7.3.Odvolání certifikátů

7.3.1.Odvolání certifikátů CA, EA a AA

Certifikáty kořenové CA, EA a AA jsou odvolatelné. Odvolané certifikáty kořenových CA, EA a AA se zveřejňují v CRL co nejdříve a bez zbytečného odkladu. Tento CRL podepisuje odpovídající kořenový CA a používá profil popsaný v oddíle 7.4. Pro odvolání certifikátů kořenových CA vydá odpovídající kořenová CA CRL, který jej obsahuje. Kromě toho se v případě bezpečnostního ohrožení použije oddíl 5.7.3. TLM musí navíc odstranit odvolané kořenové CA ze seznamu důvěryhodných subjektů a vydat nový seznam důvěryhodných subjektů. Certifikáty s prošlým datem platnosti se odstraní z příslušného CRL a seznamu důvěryhodných subjektů.

349)Certifikáty se odvolají, pokud:

·kořenové CA mají důvod domnívat se nebo mít silné podezření, že příslušný soukromý klíč byl ohrožen,

·kořenovým CA bylo oznámeno, že smlouva s účastníkem byla ukončena,

·informace v certifikátu (jako název a spojení mezi CA a subjektem) jsou nesprávné nebo se změnily,

·dojde k bezpečnostnímu incidentu, který má vliv na majitele certifikátu,

·výsledek auditu (viz oddíl 8) je negativní.

350)Účastník neprodleně uvědomí CA o známém nebo domnělém ohrožení svého soukromého klíče. Musí být zaručeno, že pouze autentizované žádosti budou mít za následek odvolání certifikátů.

7.3.2.Odvolání oprávnění k registraci

351)Odvolání EC může být iniciováno účastníkem stanice C-ITS (tok 34) a provádí se formou vnitřní černé listiny v databázi odvolání s časovým razítkem, kterou generuje a udržuje každá EA. Černá listina není nikdy zveřejněna a je důvěrná a použije ji pouze příslušná EA, aby ověřil platnost odpovídajících EC v souvislosti s žádostmi o AT a nové EC.

7.3.3.Odvolání potvrzení o autorizaci

352)Jelikož AT nejsou příslušnými CA odvolávána, mají krátkou životnost a nemohou být vydávána příliš dlouho před tím, než se stanou platnými. Přípustné hodnoty parametrů životního cyklu certifikátu jsou stanoveny v oddíle 7.2.

7.4.Seznam odvolaných certifikátů

353)Formát a obsah CRL vydaného kořenovou CA jsou stanoveny v [1].

7.5.Evropský seznam důvěryhodných certifikátů

354)Formát a obsah ECTL vydaného TLM jsou stanoveny v [1].

8.Audit souladu a další posouzení

8.1.Témata auditu a základ auditu

355)Účelem auditu souladu je ověřit, že TLM, kořenové CA, EA a AA fungují v souladu s CP. TLM, kořenové CA, EA a AA vyberou nezávisle jednajícího a akreditovaného auditora PKI k provedení auditu jejich CPS. Audit je kombinován s posouzením podle norem ISO/IEC 27001 a ISO/IEC 27002.

356)Audit souladu zadává kořenová CA (tok 13) pro sebe a podřízená EA/AA pro podřízenou CA.

357)Audit souladu pro TLM zadává CPA (tok 38).

358)Akreditovaný auditor PKI musí v případě, že je o to požádán, provést audit souladu na jedné z těchto úrovní:

1)soulad CPS TLM, kořenové CA, EA nebo AA s touto CP,

2)soulad plánované praxe TLM, kořenové CA, EA nebo AA s CPS před uvedením do provozu,

3)soulad praxe a provozních činností TLM, kořenové CA, EA nebo AA s CPS během provozu.

359)Audit musí pokrývat všechny požadavky této CP, které musí splňovat TLM, kořenové CA, EA a AA, u nichž má být proveden audit. Zahrnuje rovněž fungování CA v PKI C-ITS, včetně všech procesů uvedených v její CPS, prostor a odpovědných osob.

360)Akreditovaný auditor PKI poskytne podrobnou zprávu o auditu dle potřeby kořenové CA (tok 36), EA, AA nebo CPA (tok 16 a 40).

8.2.Četnost auditů

361)Kořenová CA, TLM, EA nebo AA zadává audit svého souladu u nezávislého a akreditovaného auditora PKI v těchto případech:

·při svém prvním zřízení (úrovně souladu 1 a 2),

·při každé změně CP. CPA definuje obsah změny CP a časový plán zavedení a odpovídajícím způsobem určuje potřeby auditů (včetně nezbytné úrovně souladu),

·při každé změně své CPS (úrovně souladu 1, 2 a 3). Jelikož řídicí subjekty kořenových CA, TLM a EA/AA rozhodují, jaké změny implementace následují po aktualizaci jejich CPS, objednají audit souladu před provedením těchto změn. V případech pouze drobných změn CPS (např. změn redakčního charakteru) může řídicí subjekt zaslat CPA řádně odůvodněnou žádost o jeho souhlas s vynecháním auditů souladu úrovně 1, 2 nebo 3,

·pravidelně a nejméně jednou za tři roky v průběhu fungování (úroveň souladu úrovně 3).

8.3.Totožnost/kvalifikace auditora

362)CA, která má být předmětem auditu, vybere pro audit v souladu s touto certifikační politikou nezávisle působící a akreditovanou společnost/organizaci (dále jen „auditní subjekt“) nebo akreditované auditory PKI 1 .

8.4.Vztah auditora k auditovanému subjektu

363)Akreditovaný auditor PKI musí být nezávislý na auditovaném subjektu.

8.5.Opatření přijatá v důsledku nedostatku

364)Zjistí-li zpráva o auditu, že TLM není v souladu, přikáže CPA TLM, aby okamžitě přijal preventivní/nápravná opatření.

365)Podá-li kořenová CA s nevyhovující zprávou o auditu novou žádost, CPA žádost zamítne a zašle odpovídající zamítnutí kořenové CA (tok 4). V takových případech bude kořenová CA pozastavena. Musí přijmout nápravná opatření, znovu objednat audit a podat novou žádost o schválení CPA. Kořenová CA nesmí během pozastavení vydávat certifikáty.

366)V případech pravidelného auditu kořenové CA nebo změny CPS CA a v závislosti na povaze nesouladu popsaného ve zprávě o auditu může CPA rozhodnout o odvolání kořenové CA a toto rozhodnutí sdělit TLM (tok 2), což povede k vymazání certifikátu kořenové CA z ECTL a vložení kořenové CA do CRL. CPA zašle kořenové CA odpovídající zamítnutí (tok 4). Kořenová CA musí přijmout nápravná opatření, znovu zadat úplný audit (úroveň 1 až 3) a podat novou žádost o schválení CPA. Alternativně může CPA rozhodnout, že kořenovou CA neodvolá, ale poskytne jí odklad, během kterého musí kořenová CA přijmout nápravná opatření, znovu zadat audit a předložit CPA zprávu o auditu. V tomto případě musí být provoz kořenové CA pozastaven a není povoleno vydávat certifikáty a CRL.

367)V případě auditu EA/AA rozhodne kořenová CA, zda zprávu přijme, či nikoli. V závislosti na výsledku auditu musí kořenová CA rozhodnout, zda zruší certifikát EA/AA v souladu s pravidly v CPS kořenové CA. Kořenová CA vždy zajistí soulad EA/AA s touto CP.

8.6.Sdělování výsledků

368)Kořenová CA a TLM zasílají zprávu o auditu CPA (tok 16). Kořenová CA a TLM uloží všechny zprávy o auditu, které objednaly. CPA zašle kořenové CA a TLM odpovídající schválení nebo zamítnutí (tok 4).

369)Kořenová CA zašle odpovídající EA/AA certifikát o shodě.

9.Jiná ustanovení

9.1.Poplatky

370)Jednou ze zásad implementovaného EU C-ITS modelu služeb vytvářejících důvěru je to, že kořenové CA společně plně financují pravidelné běžné náklady na provoz CPA a centrálních prvků (TLM a CPOC) souvisejících s činnostmi stanovenými v této CP.

371)Kořenové CA (včetně kořenové CA EU) jsou oprávněny vybírat poplatky od svých podřízených CA.

372)Během celé své doby provozování musí mít každý účastník C-ITS modelu služeb vytvářejících důvěru přístup na nediskriminačním základě k alespoň jedné kořenové CA, EA a AA.

373)Každá kořenová CA má právo přenést poplatky, které platí za CPA a centrální prvky (TLM a CPOC), na registrované účastníky C-ITS modelu služeb vytvářejících důvěru, včetně zapsaných a schválených stanic C-ITS.

9.2.Finanční odpovědnost

374)Prvotní zřízení kořenové CA pokrývá období nejméně tří let provozu, aby se mohla stát členem EU C-ITS modelu služeb vytvářejících důvěru. CPS provozovatele kořenové CA musí rovněž obsahovat podrobná ustanovení týkající se odvolání nebo uzavření kořenové CA.

375)Každá kořenová CA musí prokázat finanční životaschopnost právního subjektu, který ji implementuje, po dobu nejméně tří let. Tento plán finanční životaschopnosti je součástí základního souboru dokumentů k registraci a musí být každé tři roky aktualizován a oznámen CPA.

376)Aby prokázala svou finanční udržitelnost, musí každá kořenová CA každý rok provoznímu řediteli a CPA hlásit strukturu poplatků, které uplatňuje na EA/AA a registrované a schválené stanice C-ITS.

377)Všechny finanční a právně odpovědné subjekty kořenové CA, EA, AA a centrálních prvků (CPOC a TLM) C-ITS modelu služeb vytvářejících důvěru musí přiměřeně pojistit své provozní činnosti, aby byly vykompenzovány provozní chyby a finanční náklady na zotavení takové provozní činnosti, pokud jeden z technických prvků selže.

9.3.Důvěrnost obchodních informací

378)Níže uvedené položky se považují za důvěrné a soukromé:

·záznamy žádostí kořenové CA, EA a AA bez ohledu na to, zda byly schváleny nebo zamítnuty,

·zprávy o auditu kořenové CA, EA, AA a TLM,

·plány obnovy po havárii kořenové CA, EA, AA, CPOC a TLM,

·soukromé klíče prvků C-ITS modelu služeb vytvářejících důvěru (stanice C-ITS, TLM, EA, AA, kořenové CA),

·jakékoli další informace označené jako důvěrné CPA, kořenovými CA, EA, AA, TLM a CPOC.

9.4.Plán ochrany soukromí

379)CPS kořenových CA a EA/AA stanoví plán a požadavky týkající se zacházení s osobními informacemi a soukromí na základě GDPR a jiných platných právních rámců (např. vnitrostátních).

10.Odkazy

V této příloze jsou použity následující odkazy.

[1]

ETSI TS 102 941 V1.2.1, Intelligent transport systems (ITS) – security, trust and privacy management [Inteligentní dopravní systémy (ITS) – bezpečnost, důvěra a správa soukromí]

[2]

ETSI TS 102 940 V1.3.1, Intelligent transport systems (ITS) – security, ITS communications security architecture and security management [Inteligentní dopravní systémy (ITS) – bezpečnost, architektura bezpečnosti komunikací ITS a správa bezpečnosti]

[3]

Certificate policy and certification practices framework [Certifikační politika a rámec certifikačního postupu] (RFC 3647, 1999)

[4]

ETSI TS 102 042 V2.4.1 Policy requirements for certification authorities issuing public key certificates [Požadavky na politiku certifikačních autorit vydávajících certifikáty veřejných klíčů]

[5]

ETSI TS 103 097 V1.3.1, Intelligent transport systems (ITS) – security, security header and certificate formats [Inteligentní dopravní systémy (ITS) – bezpečnost, bezpečnostní záhlaví a formáty certifikátů]

[6]

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide [Bezpečnost informací na základě normy ISO 27001/ISO 1779: průvodce pro vedení organizace]. Van Haren Publishing.

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – Informační technologie – Bezpečnostní techniky – Řízení rizik bezpečnosti informací. ISO.

(1)    Členové evropského akreditačního orgánu European Accreditation Body jsou uvedeni na stránkách:    
http://www.european-accreditation.org/ea-members
Top

OBSAH

1.Bezpečnostní politika C-ITS2

1.1Definice a zkratky2

1.2Definice2

1.3Strategie bezpečnosti informací3

1.3.1Systém řízení bezpečnosti informací (ISMS)3

1.4Klasifikace informací4

1.5Posouzení rizik6

1.5.1Obecně6

1.5.2Kritéria bezpečnostního rizika6

1.5.2.1Identifikace rizik6

1.5.2.2Analýza rizik7

1.5.2.3Hodnocení rizika8

1.6Ošetření rizik8

1.6.1Obecně8

1.6.2Opatření pro stanice C-ITS8

1.6.2.1Generická opatření8

1.6.2.2Opatření pro komunikaci mezi stanicemi C-ITS8

1.6.2.3Opatření pro stanice C-ITS jako koncové subjekty10

1.6.3Opatření pro účastníky CCMS EU10

1.7Soulad s touto bezpečnostní politikou10

2.Odkazy11

PŘÍLOHA IV

1.Bezpečnostní politika C-ITS

1.1.Definice a zkratky

CCMS EU

systém Evropské unie pro správu bezpečnostních oprávnění C-ITS (European Union C-ITS security credential management system)

CAM

zpráva kooperativního zjišťování stavu (cooperative awareness message)

CP

certifikační politika (certificate policy)

DENM

zpráva decentralizovaného hlášení okolní situace (decentralised environmental notification message)

ISMS

systém řízení bezpečnosti informací (information security management system)

IVIM

informační zpráva vozidlo-vozidlo (infrastructure-to-vehicle information message)

SPATEM

rozšířená zpráva časování a fáze signálu (signal phase and timing extended message)

SREM

rozšířená zpráva žádosti o signál (signal request extended message)

SSEM

rozšířená zpráva stavu žádosti o signál (signal request status extended message)

1.2.Definice

dostupnost

stav přístupnosti a použitelnosti na žádost autorizovaného subjektu (ISO 27000) [2]

infrastruktura C-ITS

systém zařízení, vybavení a aplikací potřebných pro provoz organizace, která poskytuje služby C-ITS související s pevnými stanicemi C-ITS

strany zúčastněné na C-ITS

jednotlivci, skupiny nebo organizace, které mají úlohu a odpovědnost v rámci sítě C-ITS

důvěrné informace

informace, které nemají být dány k dispozici nebo jinak zpřístupněny neautorizovaným jednotlivcům, subjektům nebo procesům (ISO 27000) [2]

bezpečnost informací

zachování důvěrnosti, integrity a dostupnosti informace (ISO 27000) [2]

incident bezpečnosti informací

nechtěná nebo neočekávaná událost bezpečnosti informací nebo řada událostí, které s vysokou pravděpodobností mohou narušit chod podniků a ohrozit bezpečnost informací

integrita

vlastnost přesnosti a úplnosti (ISO 27000) [2]

lokální dynamická mapa (LDM, local dynamic map)

dynamicky aktualizované úložiště dat vozidlové stanice C-ITS o jízdních podmínkách obsahuje informace z palubních senzorů a ze zpráv CAM a DENM (ETSI TR 102 893) [5]

protokolová kontrola

Prostředky protokolové kontroly vybírají u žádosti o odchozí zprávu vhodný protokol pro přenos zprávy a posílají zprávu nižším vrstvám protokolového zásobníku ve formátu, který tyto vrstvy umí zpracovat. Příchozí zprávy jsou konvertovány do formátu, se kterým stanice C-ITS umí pracovat, a předávány příslušným funkčním prostředkům k dalšímu zpracování (ETSI TR 102 893) [5]

1.3.Strategie bezpečnosti informací

1.3.1.Systém řízení bezpečnosti informací (ISMS)

1)Každý provozovatel stanice C-ITS provozuje ISMS v souladu s normou ISO/IEC 27001 a s omezeními a dalšími požadavky uvedenými v tomto oddílu.

2)Každý provozovatel stanice C-ITS určí vnější a vnitřní souvislosti s C-ITS, včetně:

·sdělení COM(2016) 766 final [10],

·obecného nařízení o ochraně osobních údajů [6].

3)Každý provozovatel stanice C-ITS určí strany, které jsou relevantní pro ISMS a jejich požadavky, včetně všech stran zúčastněných na C-ITS.

4)ISMS se vztahuje na všechny provozované stanice C-ITS a všechny ostatní informace zpracující systémy, které zpracovávají data C-ITS ve formě zpráv C-ITS, které jsou v souladu s těmito standardy:

·CAM [7],

·DENM [8],

·IVIM [9],

·SPATEM [9],

·MAPEM [9],

·SSEM [9],

·SREM [9].

5)Každý provozovatel stanice C-ITS zajistí, aby jeho politika bezpečnosti informací byla konzistentní s touto politikou.

6)Každý provozovatel stanice C-ITS zajistí, aby jeho cíle v oblasti bezpečnosti informací obsahovaly bezpečnostní cíle a vysoké požadavky této politiky a aby s nimi byly konzistentní.

7)Provozovatelé stanic C-ITS klasifikují informace uvedené v oddíle 1.4.

8)Provozovatelé stanic C-ITS používají proces posouzení rizika bezpečnosti informací uvedený v oddíle 1.5 v plánovaných intervalech, anebo pokud jsou navrženy významné změny nebo pokud k nim dojde.

9)Provozovatelé stanic C-ITS a/nebo výrobci stanic C-ITS určí v souladu s oddílem 1.6 požadavky na mírnění bezpečnostních rizik zjištěných procesem posouzení rizika bezpečnosti informací.

10)Výrobci stanic C-ITS navrhují, vyvíjejí a posuzují stanice C-ITS a jiné informace zpracující systémy tak, aby bylo zajištěno, že vyhoví použitelným požadavkům.

11)Provozovatelé stanic C-ITS provozují stanice C-ITS a všechny další informace zpracující systémy, které implementují příslušná opatření pro ošetření rizik bezpečnosti informací v souladu s oddílem 1.6.

1.4.Klasifikace informací

Tento oddíl stanoví minimální požadavky na klasifikaci informací. Strany zúčastněné na C-ITS mohou nicméně uplatňovat přísnější požadavky.

12)Provozovatelé stanic C-ITS klasifikují informace, s nimiž nakládají, přičemž kategorii bezpečnosti lze znázornit jako:

kategorie bezpečnosti informace = {(důvěrnost, dopad), (integrita, dopad), (dostupnost, dopad)};

13)Strany zúčastněné na C-ITS klasifikují informace, jež spravují, přičemž systém pro zařazení do kategorií bezpečnosti lze znázornit jako:

systém pro zařazení informace do kategorie bezpečnosti = {(důvěrnost, dopad), (integrita, dopad), (dostupnost, dopad)};

14)Přijatelné hodnoty pro potenciální dopad jsou nízký, střední a vysoký, jak je vidět v tabulce 1.

Tabulka 1 Definice potenciálního dopadu u bezpečnostních cílů důvěrnost, integrita a dostupnost

Potenciální dopad

Bezpečnostní cíl

NÍZKÝ

STŘEDNÍ

VYSOKÝ

Důvěrnost

Zachování autorizovaných omezení přístupu k informacím a jejich zveřejňování, včetně způsobů ochrany osobního soukromí a proprietárních informací

Neautorizované zveřejnění informací by mohlo mít omezený nepříznivý dopad na chod organizace, prostředky organizace nebo jednotlivce.

Neautorizované zveřejnění informací by mohlo mít vážný nepříznivý dopad na chod organizace, prostředky organizace nebo jednotlivce.

Neautorizované zveřejnění informací by mohlo mít kritický nebo katastrofický nepříznivý dopad na chod organizace, prostředky organizace nebo jednotlivce.

Integrita

Ochrana před nepatřičnou úpravou nebo zničením informace; patří sem zajištění neodmítnutí informace a její autenticity

Neautorizovaná úprava nebo zničení informací by mohlo mít omezený nepříznivý dopad na chod organizace, prostředky organizace nebo jednotlivce.

Neautorizovaná úprava nebo zničení informací by mohlo mít vážný nepříznivý dopad na chod organizace, prostředky organizace nebo jednotlivce.

Neautorizovaná úprava nebo zničení informací by mohlo mít kritický nebo katastrofický nepříznivý dopad na chod organizace, prostředky organizace nebo jednotlivce.

Dostupnost

Zajištění včasného a spolehlivého přístupu k informacím a jejich využívání

Narušení přístupu k informacím nebo jejich využívání by mohlo mít omezený nepříznivý dopad na chod organizace, prostředky organizace nebo jednotlivce.

Narušení přístupu k informacím nebo jejich využívání by mohlo mít vážný nepříznivý dopad na chod organizace, prostředky organizace nebo jednotlivce.

Narušení přístupu k informacím nebo jejich využívání by mohlo mít kritický nebo katastrofický nepříznivý dopad na chod organizace, prostředky organizace nebo jednotlivce.

15)Pokud jde o rozsah škod nebo výši nákladů u služby C-ITS a strany zúčastněné na C-ITS způsobené incidentem bezpečnosti informací, použijí se tyto následující typy dopadů podle klasifikace informací:

·dopad na bezpečnost silničního provozu – dopad vystaví účastníky silničního provozu bezprostřednímu riziku újmy,

·dopad na bezpečnost – dopad vystaví kteroukoli stranu zúčastněnou na C-ITS bezprostřednímu riziku újmy,

·provozní dopady – dopad je výrazně negativní pro efektivitu silniční dopravy, nebo pokud jde o jiný společenský dopad jako environmentální stopa a organizovaná trestná činnost,

·právní dopady – dopad má za následek významné právní a/nebo regulatorní kroky v oblasti souladu vůči jedné nebo více stranám zúčastněným na C-ITS,

·finanční dopady – dopad má za následek přímé nebo nepřímé peněžité náklady pro jednu nebo více stran zúčastněných na C-ITS,

·dopady na soukromí – obecné nařízení o ochraně osobních údajů s právním i finančním dopadem,

·dopady na dobré jméno – kdy dopad má za následek škodu na dobrém jméně jedné nebo více stran zúčastněných na C-ITS a/nebo dobrém jméně sítě C-ITS, např. negativní zpravodajství a/nebo významné politické tlaky na národní nebo mezinárodní úrovni.

16)Strany zúčastněné na C-ITS dodržují následující minimální hodnoty dopadu u informací, s nimiž nakládají:

Tabulka 2: Dopady

Informace vytvořené
pevnými stanicemi C-ITS

Informace vytvořené
mobilními stanicemi C-ITS

Důvěrnost

CAM: nízký

DENM: nízký

IVIM: nízký

MAPEM: nízký

SPATEM: nízký

SSEM: nízký

CAM: nízký

DENM: nízký

SREM: nízký

osobní údaje obsažené v některé z těchto tří zpráv: střední

Integrita

CAM: střední

DENM: střední

IVIM: střední

MAPEM: střední

SPATEM: střední

SSEM: střední

CAM: střední

DENM: střední

SREM: střední

Dostupnost

CAM: nízký

DENM: nízký

IVIM: nízký

MAPEM: nízký

SPATEM: nízký

SSEM: střední

CAM: nízký

DENM: nízký

SREM: střední

1.5.Posouzení rizik

1.5.1.Obecně

17)Posouzení rizik se provádí pravidelně v souladu s normou ISO/IEC 27005. Jeho součástí je náležitá dokumentace:

·rozsahu posouzení rizika, tj. posuzovaného systému a jeho hranic a systémového účelu a informací, s nimiž je nakládáno,

·kritérií bezpečnostního rizika,

·posouzení rizika včetně identifikace rizik, analýzy a hodnocení.

1.5.2.Kritéria bezpečnostního rizika

18)Kritéria hodnocení rizika se určí při zvážení těchto hledisek:

·strategická hodnota služby C-ITS a sítě C-ITS pro všechny strany zúčastněné na C-ITS,

·strategická hodnota služby C-ITS a sítě C-ITS pro provozovatele stanice C-ITS služby,

·následky pro dobré jméno sítě C-ITS,

·právní a regulatorní požadavky a smluvní závazky.

19)Kritéria dopadu rizika se určí na základě typů dopadu podle klasifikace informací, jak je uvedeno v oddíle 1.4.

20)Kritéria přijetí rizika zahrnují identifikaci úrovní rizika, které jsou nepřijatelné pro službu C-ITS a strany zúčastněné na C-ITS, podle typů dopadu.

1.5.2.1.Identifikace rizik

21)Rizika se identifikují v souladu s normou ISO/IEC 27005. Platí tyto minimální požadavky:

·hlavní prostředky, které je třeba chránit, jsou zprávy C-ITS uvedené v oddíle 1.3.1,

·je třeba identifikovat podpůrné prostředky včetně:

·informací používaných pro zprávy C-ITS (např. lokální dynamická mapa, čas, protokolová kontrola atd.),

·stanic C-ITS a jejich softwaru, konfiguračních dat a souvisejících komunikačních kanálů,

·centrálních prostředků pro kontrolu C-ITS,

·každého subjektu v CCMS EU,

·identifikují se hrozby pro tyto prostředky a jejich zdroje,

·identifikují se stávající a plánovaná opatření,

·identifikují se a jako scénáře incidentů se popíší zranitelnosti, které mohou hrozby zneužít, aby způsobily škody na prostředcích nebo stranám zúčastněným na C-ITS,

·na základě klasifikace informací se identifikují možné důsledky bezpečnostních incidentů na prostředky.

1.5.2.2.Analýza rizik

22)Pro analýzu rizik platí tyto minimální požadavky:

·dopad identifikovaných incidentů bezpečnosti informací na službu C-ITS a na strany zúčastněné na C-ITS se posoudí na základě informací a systému pro zařazení informace do kategorie bezpečnosti za použití alespoň tří úrovní uvedených v oddíle 1.4,

·úrovně dopadu se určí pro:

·existující síť/služby C-ITS celkem a

·jednotlivou stranu / organizační subjekt zúčastněný na C-ITS,

·nejvyšší úroveň se považuje za celkový dopad,

·pravděpodobnost identifikovaných scénářů incidentu se posoudí pomocí alespoň těchto tří úrovní:

·nepravděpodobný (hodnota 1) – scénář incidentu se pravděpodobně nevyskytne, je obtížný na realizaci nebo útočníkova motivace je velmi nízká,

·možný (hodnota 2) – scénář incidentu se může vyskytnout, je proveditelný nebo útočníkova motivace je důvodná,

·pravděpodobný (hodnota 3) – scénář incidentu se pravděpodobně vyskytne, je snadný na realizaci a útočníkova motivace je vysoká,

·úrovně rizika se určí pro všechny identifikované scénáře incidentu na základě součinu dopadu a pravděpodobnosti, přičemž výsledkem jsou alespoň následující úrovně rizika: nízká (hodnoty 1, 2), střední (hodnoty 3, 4) a vysoká (hodnoty 6, 9), definované následovně:

Tabulka 3: Úrovně rizika

Úrovně rizika jako součin dopadu a pravděpodobnosti

Pravděpodobnost

nepravděpodobný (1)

možný (2)

pravděpodobný (3)

Dopad

nízký (1)

nízký (1)

nízký (2)

střední (3)

střední (2)

nízký (2)

střední (4)

vysoký (6)

vysoký (3)

střední (3)

vysoký (6)

vysoký (9)

1.5.2.3.Hodnocení rizika

23)Úrovně rizika se porovnají s kritérii hodnocení rizik a kritérii přijetí rizik a určí se, která rizika mají být ošetřena. Rizika alespoň střední nebo vysoké úrovně související se službou C-ITS a sítí C-ITS se ošetří v souladu s oddílem 1.6.

1.6.Ošetření rizik

1.6.1.Obecně

24)Rizika se ošetří jedním z následujících způsobů:

·modifikací rizika s použitím opatření uvedených v oddíle 1.6.2 nebo 1.6.3 tak, aby zbytkové riziko mohlo být přehodnoceno jako přijatelné,

·ponecháním si rizika (kdy úroveň rizika splňuje kritéria přijetí rizika),

·vyhnutím se riziku.

25)Sdílení rizik nebo převod rizik není u rizik pro síť C-ITS povolen.

26)Ošetření rizik se dokumentuje, a to včetně:

·prohlášení o aplikovatelnosti podle normy ISO 27001, které obsahuje nezbytná opatření a určuje:

·zbytkovou pravděpodobnost výskytu,

·zbytkovou závažnost dopadu,

·úroveň zbytkového rizika,

·důvody pro ponechání si rizika nebo vyhnutí se mu.

1.6.2.Opatření pro stanice C-ITS

1.6.2.1.Generická opatření

27)Stanice C-ITS implementují náležitá protiopatření za účelem modifikace rizika v souladu s oddílem 1.6.1. Tato protiopatření implementují generická opatření definovaná v normách ISO/IEC 27001 a ISO/IEC 27002.

1.6.2.2.Opatření pro komunikaci mezi stanicemi C-ITS

28)Na vysílající straně se implementují tato minimální povinná opatření:

Tabulka 4: Opatření na vysílající straně

Informace vytvořené
pevnými stanicemi C-ITS

Informace vytvořené
mobilními stanicemi C-ITS

Důvěrnost

-

Osobní údaje obsažené ve zprávách musí být zabezpečeny pomocí adekvátního postupu změny AT, aby byla zajištěna úroveň bezpečnosti odpovídající riziku zpětné identifikace řidičů na základě jimi vysílaných údajů. Stanice C-ITS proto při posílání zpráv mění AT adekvátně a nepoužívají opětovně AT po změně, kromě případů neprůměrného 1 chování řidiče.

Integrita

Všechny zprávy musí být podepsány v souladu s normou TS 103 097 [14].

Všechny zprávy musí být podepsány v souladu s normou TS 103 097 [14].

Dostupnost

-

-

29)Na přijímající straně se implementují tato minimální povinná opatření:

Tabulka 5: Opatření na přijímající straně

Informace vytvořené
pevnými stanicemi C-ITS

Informace vytvořené
mobilními stanicemi C-ITS

Důvěrnost

Obdržené osobní údaje by měly být uchovávány pro obchodní účely po co nejkratší dobu s maximální dobou retence pěti minut u surových a identifikovatelných datových prvků.

Obdržená zpráva CAM nebo SRM nesmí být přeposlána/vysílána.

Přijatá zpráva DENM smí být přeposlána/vysílána jen v omezené zeměpisné oblasti.

Integrita

Integrita všech zpráv používaných aplikacemi ITS se validuje v souladu s normou TS 103 097 [14].

Integrita všech zpráv používaných aplikacemi ITS se validuje v souladu s normou TS 103 097 [14].

Dostupnost

-

Obdržená zpráva SRM se zpracuje a vyprodukuje vysílání SSM původci SRM.

30)Za účelem podpory bezpečnostních požadavků důvěrnosti, integrity a dostupnosti stanovených v tabulkách výše se všechny stanice C-ITS (mobilní stanice C-ITS (včetně vozidlových stanic C-ITS) i pevné stanice C-ITS) posoudí a certifikují pomocí kritérií posouzení bezpečnosti specifikovaných ve „společných kritériích“ / normě ISO 15408 2 . Vzhledem k různým vlastnostem různých typů stanic C-ITS a různým požadavkům na soukromí v souvislosti s umístěním mohou být definovány různé profily ochrany.

31)Všechny profily ochrany a související dokumenty použitelné pro certifikaci bezpečnosti stanic C-ITS musí být vyhodnoceny, validovány a certifikovány v souladu s normou ISO 15408 za použití dohody o vzájemném uznávání certifikátů hodnocení bezpečnosti informačních technologií skupiny vyšších úředníků pro bezpečnost informačních systémů (SOG-IS) 3 nebo rovnocenného evropského systému certifikace kybernetické bezpečnosti v rámci příslušného evropského rámce kybernetické bezpečnosti. Při vývoji takových profilů ochrany může rozsah certifikace bezpečnosti stanice C-ITS definovat výrobce s výhradou posouzení a souhlasu CPA a orgánu pro certifikační politiku SOG-IS nebo alespoň rovnocenného subjektu, jak je popsáno v následujícím odstavci.

32)Jelikož je důležité zachovat co nejvyšší možnou úroveň bezpečnosti, vydává bezpečnostní certifikáty stanicím C-ITS v rámci certifikace podle společných kritérií (ISO 15408) subjekt posuzování shody uznaný řídicím výborem v rámci dohody SOG-IS, nebo subjekt posuzování shody akreditovaný vnitrostátním orgánem členského státu pro certifikaci kybernetické bezpečnosti. Tento subjekt posuzování shody zajišťuje alespoň rovnocenné podmínky hodnocení bezpečnosti jako podmínky podle dohody SOG-IS o vzájemném uznávání.

1.6.2.3.Opatření pro stanice C-ITS jako koncové subjekty

33)Stanice C-ITS musí být v souladu s certifikační politikou [1] podle své role jako koncový subjekt CCMS EU.

1.6.3.Opatření pro účastníky CCMS EU

34)Účastníci CCMS EU musí být v souladu s certifikační politikou [1] podle své role v CCMS EU.

1.7.Soulad s touto bezpečnostní politikou

35)Provozovatelé stanic C-ITS periodicky žádají o certifikaci souladu s touto politikou a získávají ji v souladu se směrnicemi pro audit podle normy ISO 27001 uvedených v [12].

36)Auditní orgán musí být akreditován a certifikován členem organizace European Accreditation. Musí splňovat požadavky uvedené v [11].

37)Provozovatelé stanic C-ITS s cílem získat certifikaci vypracovávají a uchovávají dokumenty řešící požadavky na dokumentované informace v [3] v bodě 7.5. Provozovatelé stanic C-ITS zejména vypracovávají a uchovávají tyto dokumenty týkající se ISMS:

·rozsah ISMS (oddíl 1.3.1 a [3], bod 4.3),

·politika a cíle bezpečnosti informací (oddíl 1.3.1 a [3], body 5.2 a 6.2),

·posouzení rizik a podrobnosti o metodice ošetření rizik (oddíl 1.5 a [3], bod 6.1.2),

·zpráva o posouzení rizik (oddíl 1.5 a [3], bod 8.2),

·prohlášení o aplikovatelnosti (oddíl 1.6 a [3], bod 6.1.3 písm. d)),

·plán ošetření rizik (oddíl 1.6 a [3], body 6.1.3 písm.e) a 8.3),

·dokumenty požadované pro provedení vybraných opatření (oddíl 1.6 a [3], příloha A)

38)Provozovatelé stanic C-ITS navíc vypracovávají a uchovávají tyto záznamy jako důkaz o dosažených výsledcích:

·záznamy o odborné přípravě, dovednostech, zkušenostech a kvalifikacích ([3], bod 7.2),

·výsledky monitorování a měření ([3], bod 9.1),

·program interního auditu ([3], bod 9.2),

·výsledky interního auditu ([3], bod 9.2),

·výsledky přezkoumávání vedením organizace ([3], bod 9.3),

·výsledky nápravných opatření ([3], bod 10.1).

2.Odkazy

V této příloze jsou použity tyto referenční dokumenty:

[1]

Příloha III tohoto nařízení

[2]

ISO/IEC 27000 (2016): Informační technologie – Bezpečnostní techniky – Systémy řízení bezpečnosti informací – Přehled a slovník

[3]

ISO/IEC 27001 (2015): Informační technologie – Bezpečnostní techniky – Systémy řízení bezpečnosti informací – Požadavky

[4]

ISO/IEC 27005 (2011): Informační technologie – Bezpečnostní techniky – Řízení rizik bezpečnosti informací

[5]

ETSI TR 102 893 V1.2.1, Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA) [Inteligentní dopravní systémy (ITS) – Bezpečnost; riziko, zranitelnost a analýza rizik (TVRA)]

[6]

Nařízení Evropského parlamentu a Rady (EU) 2016/679 ze dne 27. dubna 2016 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů)

[7]

ETSI EN 302 637-2 V1.4.0: Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Část 2: Specifikace základní služby kooperativního zjišťování

[8]

ETSI EN 302 637-3 V1.3.0: Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Část 3: Specifikace základní služby decentralizovaného hlášení okolní situace

[9]

ETSI TS 103 301 V1.2.1: Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services [Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Protokoly vrstvy poskytovaných služeb a komunikační požadavky na služby infrastruktury]

[10]

Evropská strategie týkající se spolupracujících inteligentních dopravních systémů, milník na cestě ke spolupracující, propojené a automatizované mobilitě (COM(2016) 766, 30. listopadu 2016)

[11]

ISO/IEC 27006:2015: Informační technologie – Bezpečnostní techniky – Požadavky na orgány provádějící audit a certifikaci systémů řízení bezpečnosti informací

[12]

ISO/IEC 27007:2011: Informační technologie – Bezpečnostní techniky – Směrnice pro audit systémů řízení bezpečnosti informací

[13]

ETSI EN 302 665 V1.1.1: Inteligentní dopravní systémy (ITS) – Komunikační architektura

[14]

ETSI TS 103 097 V1.3.1: Intelligent transport systems (ITS) security; security header and certificate formats [Inteligentní dopravní systémy (ITS) – Bezpečnost; bezpečnostní záhlaví a certifikační formáty]

(1)    Definice průměrného jízdního chování je založena na relevantní statistické analýze jízdního chování v Evropské unii, např. na základě údajů německého střediska pro letectví a kosmonautiku (DLR).
(2)    Portál „společných kritérií“: http://www.commoncriteriaportal.org/cc/
(3)    V odvětví silniční dopravy se SOG-IS již zapojil například do certifikace bezpečnosti inteligentních tachografů. Dohoda SOG-IS je v současnosti jediným systémem v Evropě, který podporuje harmonizaci certifikace bezpečnosti elektronických výrobků. V této fázi SOG-IS podporuje pouze postup podle „společných kritérií“, a proto musí být stanice C-ITS posuzovány a certifikovány v souladu s těmito „společnými kritérii“; viz https://www.sogis.org/
Top

PŘÍLOHA V

ČÁST A

POSTUPY POSUZOVÁNÍ SHODY

Modul A

Interní řízení výroby

1.Interní řízení výroby je postup posuzování shody, kterým výrobce plní povinnosti stanovené v bodech 2, 3 a 4 a na vlastní odpovědnost zaručuje a prohlašuje, že dotčené stanice C-ITS splňují požadavky tohoto nařízení, které se na ně vztahují.

2.Technická dokumentace

Výrobce vypracuje technickou dokumentaci, která umožňuje posouzení shody stanice C-ITS s příslušnými požadavky a obsahuje odpovídající analýzu a posouzení rizik(a). Tato dokumentace specifikuje použitelné požadavky a v míře nezbytné pro posouzení pokrývá návrh, výrobu a fungování výrobku. Obsahuje alespoň tyto informace, pokud jsou použitelné pro konkrétní případ:

obecný popis stanice C-ITS,

koncepční návrh a výrobní výkresy a schémata součástí, podsestav, obvodů atd.,

popisy a vysvětlivky potřebné pro pochopení uvedených výkresů a schémat a fungování stanice C-ITS,

seznam harmonizovaných norem a/nebo jiných relevantních technických specifikací, na které byly odkazy zveřejněny v Úředním věstníku Evropské unie, nebo mezinárodních norem, které byly zcela nebo zčásti použity, a popis řešení zvolených k dosažení souladu s tímto nařízením, pokud tyto harmonizované normy použity nebyly. Pokud byly harmonizované normy použity zčásti, uvede se v technické dokumentaci, které části byly použity;

výsledky konstrukčních výpočtů, provedených kontrol atd. a

protokoly o zkouškách.

3.Výroba

Výrobce přijme veškerá opatření nezbytná pro to, aby výrobní proces a jeho monitorování zaručovaly shodu stanic C-ITS s technickou dokumentací podle bodu 2 a s požadavky legislativních nástrojů, které se na ně vztahují.

4.Označení CE a prohlášení o shodě

4.1.Výrobce umístí označení CE požadované tímto nařízením na každou jednotlivou stanici C-ITS, která splňuje příslušné požadavky tohoto nařízení.

4.2.Výrobce vypracuje pro model výrobku písemné prohlášení o shodě a po dobu deseti let poté, co byl výrobek uveden na trh, je společně s technickou dokumentací uchovává pro potřeby vnitrostátních orgánů. V prohlášení o shodě se uvede, pro kterou stanici C-ITS bylo vypracováno.

Kopie prohlášení se na požádání předloží příslušným orgánům.

5.Autorizovaný zástupce

Povinnosti výrobce stanovené v bodě 4 mohou být jeho jménem a na jeho odpovědnost plněny jeho autorizovaným zástupcem, pokud jsou uvedeny v pověření.



ČÁST B

ES PROHLÁŠENÍ O SHODĚ

1.Č. (jedinečná identifikace stanice C-ITS): …

2.Název a adresa výrobce nebo jeho autorizovaného zástupce: …

3.Toto prohlášení o shodě se vydává na vlastní odpovědnost výrobce (nebo osoby odpovědná za instalaci): …

4.Předmět prohlášení (identifikace stanice C-ITS umožňující její vysledovatelnost; může případně obsahovat fotografii): …

5.Předmět prohlášení je ve shodě s příslušnými harmonizačními právními předpisy Unie: …

6.Odkazy na příslušné použité harmonizované normy nebo na jiné specifikace, na jejichž základě se shoda prohlašuje: …

8.Další informace: …

Podepsáno za a jménem: ………………………….

(místo a datum vydání)

(jméno, funkce) (podpis)


ČÁST C

CENTRÁLNÍ STANICE C-ITS: POSTUPY POSUZOVÁNÍ SHODY

Modul A

Interní řízení výroby

1.Interní řízení výroby je postup posuzování shody, kterým provozovatel plní povinnosti stanovené v bodech 2, 3 a 4 a na vlastní odpovědnost zaručuje a prohlašuje, že dotčené stanice C-ITS splňují požadavky tohoto nařízení, které se na ně vztahují.

2.Technická dokumentace

Provozovatel vypracuje technickou dokumentaci, která umožňuje posouzení shody centrální stanice C-ITS s příslušnými požadavky a obsahuje odpovídající analýzu a posouzení rizik(a). Tato dokumentace specifikuje použitelné požadavky a v míře nezbytné pro posouzení pokrývá návrh, výrobu a fungování výrobku. Obsahuje alespoň tyto informace, pokud jsou použitelné pro konkrétní případ:

obecný popis centrální stanice C-ITS,

koncepční návrh a výrobní výkresy a schémata součástí, podsestav, obvodů atd.,

popisy a vysvětlivky potřebné pro pochopení uvedených výkresů a schémat a fungování centrální stanice C-ITS,

seznam harmonizovaných norem a/nebo jiných relevantních technických specifikací, na které byly odkazy zveřejněny v Úředním věstníku Evropské unie, nebo mezinárodních norem, které byly zcela nebo zčásti použity, a popis řešení zvolených k dosažení souladu s tímto nařízením, pokud tyto harmonizované normy použity nebyly. Pokud byly harmonizované normy použity zčásti, uvede se v technické dokumentaci, které části byly použity;

výsledky konstrukčních výpočtů, provedených kontrol atd. a

protokoly o zkouškách.

4.Prohlášení o shodě

Provozovatel vypracuje pro model výrobku písemné prohlášení o shodě a po dobu, kdy je centrální stanice C-ITS v provozu, je společně s technickou dokumentací uchovává pro potřeby vnitrostátních orgánů. V prohlášení o shodě se uvede, pro kterou centrální stanici C-ITS bylo vypracováno.

Kopie prohlášení se na požádání předloží příslušným orgánům.

5.Autorizovaný zástupce

Povinnosti provozovatele stanovené v bodě 4 mohou být jeho jménem a na jeho odpovědnost plněny jeho autorizovaným zástupcem, pokud jsou uvedeny v pověření.

ČÁST D

CENTRÁLNÍ STANICE C-ITS: ES PROHLÁŠENÍ O SHODĚ

1.Č. (jedinečná identifikace stanice C-ITS): …

2.Název a adresa provozovatele nebo jeho autorizovaného zástupce: …

3.Toto prohlášení o shodě se vydává na vlastní odpovědnost provozovatele: …

4.Předmět prohlášení (identifikace centrální stanice C-ITS umožňující její vysledovatelnost): …

5.Předmět prohlášení je ve shodě s příslušnými harmonizačními právními předpisy Unie: …

6.Odkazy na příslušné použité harmonizované normy nebo na jiné specifikace, na jejichž základě se shoda prohlašuje: …

8.Další informace: …

Podepsáno za a jménem: ………………………….

(místo a datum vydání)

(jméno, funkce) (podpis)

Top