EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

KOMMISSIONENS DELEGEREDE FORORDNING (EU) …/… der supplerer Europa-Parlamentets og Rådets direktiv 2010/40/EU i forbindelse med indførelsen og den praktiske anvendelse af samarbejdende intelligente transportsystemer

C/2019/1789 final

BEGRUNDELSE

1.Politisk baggrund

Den stigende mængde vejtransport i Den Europæiske Union indebærer adskillige udfordringer. Vejtransport tegner sig for de fleste emissioner af drivhusgasser og luftforurenende stoffer fra transportsektoren som helhed. Færdselssikkerheden er forbedret i EU over de sidste få årtier, men denne trend er aftaget på det seneste, og det er usandsynligt, at EU vil nå sit mål om at halvere antallet af trafikdræbte mellem 2010 og 2020. Desuden påføres EU's økonomi enorme omkostninger som følge af færdselstætheden på vejene. Koordineret handling på tværs af flere fronter er nødvendig for at klare disse problemer og forhindre dem i at skade Europas folk, økonomi, miljø og klima.

Nye teknologier, der tilsigter at forbedre vejtransportens effektivitet, sikkerhed og miljøpræstationer, spiller en væsentlig rolle i at nå Kommissionens mål på dette område. Et nyt område er samarbejdende intelligente transportsystemer (C-ITS), som sætter køretøjer i stand til at interagere direkte med hinanden og den omgivende vejinfrastruktur. Inden for vejtransport involverer C-ITS som regel kommunikation køretøj-til-køretøj (V2V), køretøj-til-infrastruktur (V2I) og/eller infrastruktur-til-infrastruktur (I2I), samt kommunikation mellem køretøjer og fodgængere eller cyklister ("køretøj-til-alting", V2X). Det skaber grundlaget for en lang række oplysninger og samarbejdstjenester.

C-ITS er en kategori af ITS-tjenester baseret på et åbent net, der muliggør et mange-til-mange- eller peer-to-peer-forhold mellem C-ITS-stationer. Det betyder, at alle C-ITS-stationer, jf. definitionen i denne forordning, kan udveksle meddelelser med hinanden på sikker vis, og ikke er begrænset til at udveksle meddelelser med (en enkelt) prædefineret eller prædefinerede stationer. ITS-tjenester, som leverer tilsvarende oplysninger, for eksempel via digital transmission, mobilnet eller FM-radio, men uden et åbent nets karakteregenskaber, der muliggør et mange-til-mange- eller peer-to-peer-forhold mellem C-ITS-stationer, er uden for denne forordnings anvendelsesområde.

Fordelene ved C-ITS dækker en række områder og omfatter bedre trafiksikkerhed, mindre færdselstæthed, større transporteffektivitet, mobilitet og servicepålidelighed, reduceret energibrug, færre negative miljøbelastninger og støtte til økonomisk udvikling. Samtidig skal der udvises forsigtighed for at undgå potentielle negative effekter, f.eks. øget trafikefterspørgsel som følge af disse forbedringer, bilister, der overvældes af meget store informationsmængder, eller den yderligere datadeling, der fører til større risici i relation til cybersikkerhed eller beskyttelse af personoplysninger.

I de sidste 10 år er der sket en bemærkelsesværdig ny udvikling inden for teknologier, der muliggør C-ITS. Men trods de potentielle fordele har disse endnu ikke ledt til en storstilet indførelse. I 2011 slog EU-køretøjsfabrikanter sig sammen i CAR2CAR-kommunikationskonsortiet og udstedte et fælles aftalememorandum, hvori de erklærede deres hensigt om at påbegynde indførelse i stor skala senest i 2015, da systemerne ville være teknologisk klar på det tidspunkt. Det viste sig imidlertid, at det ikke ville være muligt, medmindre de primære interesserede parter fulgte en fælles fremgangsmåde i både tekniske og ikke-tekniske aspekter.

I 2014 reagerede Kommissionen ved at skabe en platform til indførelsen af samarbejdende intelligente transportsystemer i EU (C-ITS-platformen), en ekspertgruppe, hvor nationale myndigheder, interesserede C-ITS-parter og Kommissionen kunne arbejde sammen om en fælles vision og konkrete løsninger til gennemførelse af den samvirkende indførelse af C-ITS i EU. Resultaterne af platformens omfattende arbejde og dens arbejdsgrupper blev opsummeret i de endelige rapporter 1 for fase I (2014-2016) og fase II (2016-2017).

Gennem platformen C-Roads 2 , et fælles initiativ for europæiske medlemsstater og vejselskaber til testning og gennemførelse af C-ITS-tjenester på baggrund af tværnational harmonisering og interoperabilitet, samt væsentlige investeringer på nationalt niveau og EU-niveau (199 mio. EUR, hvoraf 107 mio. EUR blev medfinansieret gennem Connecting Europe-faciliteten), har 16 medlemsstater arbejdet sammen med branchen om at samordne V2I C-ITS-tjenester og gøre dem samvirkende, så f.eks. meddelelser om vejarbejde kan forstås konsekvent på tværs af forskellige geografiske miljøer og køretøjsfabrikanter. Dette har været resultatet af samarbejde mellem platformen C-Roads og CAR2CAR-kommunikationskonsortiet, som har forbedret sammenhængen mellem V2V- og V2I-baserede meddelelser og systemer.

I 2016 samledes bil- og telekommunikationsselskaber i 5G Automotive Association om teknologi til opkoblet og automatiseret mobilitet, herunder til C-ITS-tjenester. Det har ført til en situation, hvor to teknologier eksisterer til kortdistancekommunikation på forskellige modenheds- og kommercialiseringsniveauer, som ikke er samvirkende på radioadgangsniveau.

C-ITS-platformens arbejde var et essentielt input som led i den europæiske strategi for C-ITS 3 , som stræbte efter at muliggøre konvergensen af investeringer og rammebestemmelser på tværs af EU, så indførelsen kan påbegyndes så hurtigt som muligt, og især modne sikkerhedsrelaterede C-ITS-tjenester kan indføres fra 2019. I strategien blev der peget på behovet for at indføre en relevant retlig ramme på EU-niveau senest i 2018 – muligvis via delegerede retsakter i medfør af direktiv 2010/40/EU (direktivet om intelligente transportsystemer (ITS)) 4 eller andre juridiske instrumenter.

Formålet med denne delegerede forordning, der supplerer Europa-Parlamentets og Rådets direktiv 2010/40/EU, er at etablere de minimale lovgivningsmæssige krav til interoperabilitet for C-ITS og at muliggøre storstilet indførelse af C-ITS-systemer og -tjenester fra 2019. Direktiv 2010/40/EU (ITS-direktivet) repræsenterer en politik og retlig ramme til at fremskynde indførelsen af innovative transportløsninger overalt i Europa. I direktivet fokuseres på intelligente transportsystemer til vejnettet og dets grænseflade med andre transportformer, og Kommissionen bemyndiges til at indføre delegerede retsakter inden for fire prioritetsområder. Definitionen af specifikationer for C-ITS er en del af direktivets prioritetsområde IV.

Denne delegerede retsakts fokus er på "dag 1"-tjenester, dvs. C-ITS-tjenester, der skal indføres på kort sigt, og som især vil bidrage til færdselssikkerhed og trafikeffektivitet. Specifikationer og standarder for samvirkende "dag 1"-prioritetstjenester, og en fælles sikkerhedsløsning er nu tilgængelig som et resultat af samarbejde mellem en bred gruppe af branchens interesserede parter og medlemsstaters myndigheder.

2.RETSGRUNDLAG, NÆRHEDSPRINCIPPET OG PROPORTIONALITETSPRINCIPPET

2.1.Retsgrundlag

Denne delegerede retsakt supplerer direktiv 2010/40/EU i overensstemmelse med dets artikel 7. En forordning er det mest relevante juridiske instrument, da den ikke kræver nationale gennemførelsesforanstaltninger og således sikrer en større grad af harmonisering, en mindre administrativ byrde for medlemsstaterne, mere retssikkerhed for offentlige og private interesserede parter samt en hurtig ikrafttræden.

2.2.Nærhed og proportionalitet

I overensstemmelse med nærhedsprincippet (artikel 5, stk. 3, i traktaten om Den Europæiske Union) bør der kun handles på EU-niveau, hvis de tilsigtede mål ikke i tilstrækkelig grad kan opfyldes af medlemsstaterne alene og derfor bedre kan nås på EU-plan på grund af omfanget eller virkningerne af den foreslåede handling.

C-ITS-tjenester indføres allerede gennem projekter over hele EU, og flere medlemsstater og mange køretøjsfabrikanter har givet udtryk for, at de påtænker at iværksætte indførelsen i stor skala, men mange har argumenteret for, at der er behov for en retlig ramme på EU-niveau. Standardisering anført af branchen gennem de europæiske standardiseringsorganisationer (ESO'er) bidrager til interoperabilitet, men det sker på et frivilligt grundlag og føre til forskellige, ikke-samvirkende implementeringsmåder. Med mange forskellige interesserede parter og kraftige netværkseffekter kan ingen interesseret part indføre en samvirkende løsning alene. Tilsvarende vil det sikkert gøre leveringen af kontinuerlige C-ITS-tjenester vanskelig på det enkelte europæiske transportområde, hvis regler sættes på nationalt niveau.

Kompatibilitet mellem infrastruktur og køretøjsløsninger vil skulle sikres i hele EU for at høste de fulde fordele ved C-ITS. Desuden er der behov for en mere samordnet fremgangsmåde for at sikre effektive synergier med indførelsen af nye sikkerhedsteknologier og lanceringen af samarbejdende, opkoblet og automatiseret mobilitet (CCAM) i hele EU. Uden en inkluderende og fremtidssikret ramme på EU-niveau ville indførelse sikkert forblive fragmenteret, ukoordineret og ude af stand til at sikre C-ITS-tjenesters geografiske kontinuitet gennem hele EU og ved de eksterne grænser.

Overholdelse af denne delegerede forordning vil kun være obligatorisk, hvor C-ITS-tjenester eller -stationer indføres. Mens bindende EU-specifikationer kræver, at eksisterende C-ITS-stationer og nye teknologiske løsninger tilpasses disse specifikationer, er sådanne specifikationer altafgørende for at sikre C-ITS-tjenesters EU-omspændende interoperabilitet, og den planlagte evaluering tager fleksibiliteten ved udviklingen af teknologiske løsninger i betragtning. En forordning er mere stringent end en retningslinje eller en anbefaling, men de forventede direkte og indirekte fordele er også proportionalt højere. I den forstand er denne delegerede retsakt proportional.

En anden vigtig effekt ved denne delegerede forordning er at sikre autenticiteten og integriteten af meddelelser, der udveksles mellem C-ITS-stationer. Det bør gøre det muligt at vurdere sådanne oplysningers troværdighed. Samtidig bør indvirkningen på trafikanters privatliv minimeres. Derfor har C-ITS-platformen udviklet en sikkerhedsarkitektur, der understøttes af en offentlig nøgleinfrastruktur (PKI) ved hjælp af hyppigt skiftende pseudonym-certifikater. Den deraf følgende fælles sikkerheds- og certifikatpolitik har været genstand for omfattende høring, og alle involverede interesserede parter er blevet enige herom.

2.3.Grundlæggende rettigheder

Retten til beskyttelse af personoplysninger er garanteret i artikel 8 i Den Europæiske Unions charter om grundlæggende rettigheder. Hvis foranstaltningerne i denne forordning indebærer behandling af personoplysninger, bør de gennemføres i overensstemmelse med EU-retten om beskyttelse af personoplysninger, navnlig den generelle forordning om databeskyttelse (GDPR) 5 og e-databeskyttelsesdirektivet 6 .

Som en del af deres forberedende arbejde hørte Kommissionens tjenester den 10. juli 2017 Artikel 29-gruppens teknologiske undergruppe, der blev oprettet i medfør af databeskyttelsesdirektivet 7 . Undergruppens opfattelse (oktober 2017) indikerede flere handlinger, der var nødvendige for at støtte den retmæssige behandling af personoplysninger inden for C-ITS-området. Det blev yderligere præciseret, at da denne forordning kun dækker udvekslingen af meddelelser mellem C-ITS-stationer, kan den i sig selv skabe et retsgrundlag for den retmæssige behandling af data. Som følge deraf forbliver de dataansvarlige og databehandlernes forpligtelser helt relevante. Denne forordning præciserer imidlertid, at uden et relevant, specifikt retmæssigt grundlag bør de indsamlede personoplysninger ikke (gen)anvendes, hverken til kommercielle formål eller som en ny ressource til retshåndhævelse. Desuden bør oplysninger vedrørende en identificeret eller identificerbar fysisk person behandles i nøje overensstemmelse med princippet om dataminimering, og alene med de formål, der er anført i denne forordning, for øje, og kun så længe det er nødvendigt. Endelig bør slutbrugere informeres klart og udførligt om indsamlingen af data og arrangementerne for de perioder, hvori de gemmes.

3.Resultater af efterfølgende evalueringer og konsekvensanalyser

   Efterfølgende evalueringer/kvalitetskontrol af gældende lovgivning

Da der ikke er nogen eksisterende lovgivning på dette område, er der ikke behov for at udføre nogen efterfølgende evaluering.

   Indhentning og brug af ekspertbistand

Kommissionen anvendte de endelige rapporter om C-ITS-platformens fase I og II. Desuden fik Kommissionen ekstern ekspertise gennem en kontrakt om en støtteundersøgelse af konsekvensanalysen med RICARDO Energy & Environment, der blev understøttet af TRT og TEPR, som blev lanceret i september 2017 og afsluttet i december 2018.

   Konsekvensanalyse

Initiativet underbygges af en konsekvensanalyse, som modtog en positiv udtalelse med forbehold den 10. oktober 2018 efter gennemgangen i Udvalget for Forskriftskontrol. Udvalget for Forskriftskontrols forbehold vedrørte to primære aspekter:

·Udvalget for Forskriftskontrol var af den opfattelse, at rapporten ikke gjorde behovet for en trinvis tilgang til at nå initiativets mål tilstrækkeligt tydeligt. Som følge deraf blev valget af den foretrukne mulighed ikke tydeligt præsenteret i rapportens analyse og repræsentation.

·Udvalget for Forskriftskontrol tog også hensyn til, at rapporten ikke forklarede, hvorfor den (endnu) ikke imødegår interesserede parters bekymring vedrørende sårbare trafikanters sikkerhed og miljøpåvirkninger.

Følgende blev føjet til den endelige konsekvensanalyse for at imødegå disse bekymringer:

·Forskellen mellem de forskellige politiske løsningsmuligheder og overvejelserne bag dem er blevet gennemgået og afklaret igennem hele konsekvensanalysen, særligt i afsnit 5.3, 7 og 8. Behovet for en separat konsekvensanalyse til potentielle opfølgende retsakter, herunder et V2V-mandat, er blevet udtrykkeligt diskuteret.

·C-ITS' effekt på sårbare trafikanter er blevet yderligere afklaret i afsnit 6.1 og 6.5. Det blev understreget, at C-ITS-tjenesterne specifikt til sårbare trafikanter endnu ikke er færdigudviklede til at kunne medtages i specifikationerne og dermed de politiske løsningsmuligheder i denne konsekvensanalyse. Interesserede parters bekymring er beskrevet mere detaljeret i bilag 2.

·Hvad angår konsekvenserne, er følsomhedsanalysen i afsnit 6.5 blevet udvidet til alle politiske løsningsmuligheder, og der er foretaget tilpasninger igennem hele rapporten for bedre at kunne skelne mellem de politiske løsningsmuligheder. Afsnit 2 i bilag 4 er blevet opdateret for at afspejle, at dag 1-tjenester har stort fokus på sikkerhed og for yderligere at afklare analysens begrænsninger.

·Afsnit 6.4 er blevet tilføjet for at diskutere konsekvensen ved databeskyttelse for de forskellige politiske løsningsmuligheder. Bilag 6 er også blevet opdateret desangående.

I konsekvensanalysen undersøges tre brede politiske løsninger:

PO1:    Let intervention baseret på ikke-lovgivningsmæssige foranstaltninger, herunder ikke-bindende retningslinjer for interoperabiliteten for "dag 1"-tjenester, sikker kommunikation, databeskyttelse og overensstemmelsesvurdering.

PO2:    Moderat intervention baseret på specifikationer i henhold til ITS-direktivet. Dette ville inkludere elementer, der minder om dem i PO1, men gøre dem juridisk bindende igennem en delegeret forordning. Ikke desto mindre forbliver medlemsstaterne og industrien frie til at beslutte, hvorvidt de ønsker at indføre C-ITS.

PO3:    Kraftig intervention baseret på et køretøj-til-køretøj-mandat (V2V-mandat) og indførelse af styringsorganer. Denne mulighed bygger videre på de juridisk bindende specifikationer med en trinvis fremgangsmåde ved at sikre, at alle nye køretøjer udstyres med C-ITS-stationer, hvilket drastisk øger tilslutningsraten og dermed opfylder kravet om effektiv tjenestelevering (relateret til netværkseffekt) meget hurtigere. PO3 omfatter yderligere foranstaltninger, der støtter indførelsen af C-ITS og ikke kan introduceres via en delegeret retsakt alene:

·en retsakt kan give et retsgrundlag for den legitime behandling af personoplysninger i forbindelse med C-ITS. Dette vil øge retssikkerheden og sandsynligvis resultere i, at flere C-ITS-tjenester stilles til rådighed, og

·tildeling af styringsroller til retsinstanser vil yderligere sikre koordinering af og opsyn med indførelse af C-ITS, hvilket dermed sikrer, at hindringer for indførelsen af C-ITS reduceres til et minimum.

Den foretrukne fremgangsmåde er PO3 – en trinvis fremgangsmåde som fastsat i ITS-direktivet, hvor et separat initiativ vedrørende indførelsen efter vedtagelse af specifikationerne vil blive overvejet, hvorved effektiviteten og proportionaliteten ved et mandat baseret på den fortsatte udvikling af C-ITS-sektoren analyseres yderligere. Denne politiske løsningsmulighed anses for den mest kohærente og effektive, idet den indebærer den største reducering af ulykker, færdselstæthed og CO2-emissioner.

De forventede virkninger er som følger:

·De primære fordele er en reducering af ulykker og brændstofomkostninger samt besparelser i rejsetid. Desuden er der en mindre reducering i de eksterne omkostninger til CO2-emissioner og luftforurenende stoffer. De samlede fordele værdisættes til 78,9 mia. EUR i perioden 2020-2035. Dette tal vil stige til 128,9 mia. EUR med indførelsen af et V2V-mandat.

·De primære omkostninger er forbundet med C-ITS-udstyr i køretøjer og i vejsideinfrastruktur. Andre overensstemmelsesmæssige og administrative omkostninger blev vurderet, men anses som små sammenlignet med de samlede omkostninger. De samlede omkostninger værdisættes til 19,1 mia. EUR i perioden 2020-2035 eller 32,3 mia. EUR med indførelsen af et V2V-mandat. Dermed vejer de forventede fordele langt tungere end de forventede omkostninger.

·Selv om 90 % af omkostningerne vedrører montering af udstyr i køretøjsflåder, vil omkostningerne til infrastrukturudstyr primært blive båret af den offentlige sektor. Det står dog medlemsstaterne frit at beslutte, hvorvidt de ønsker indførelse.

4.RESULTAT AF HØRINGER

4.1.Møder med eksperter udpeget af medlemsstater

Udvikling af regler og krav på EU-niveau til at støtte indførelsen af C-ITS-systemer og -tjenester, og især EU-omspændende V2V- og V2I-tjenesters interoperabilitet og kontinuitet, krævede tæt samarbejde mellem interesserede parter (fabrikanter, tjenesteudbydere og kompetente myndigheder). EU-medlemsstater og EFTA-landene blev anmodet om at udpege eksperter til at deltage i 13 møder med Kommissionens tjenester i Bruxelles mellem den 23. maj 2017 og 3. oktober 2018 for at hjælpe med at udarbejde udkastet til forordningen. Eksperter fra Europa-Parlamentet blev også inviteret til at deltage, og Kommissionen afholdt flere bilaterale møder med medlemsstater.

4.2.Høring af interesserede parter

Der lå en åben offentlig høring på Kommissionens websted fra den 10. oktober 2017 til 12. januar 2018 (13 uger), som fik 139 svar. Den offentlige høring var baseret på et spørgeskema, der udforskede interesserede parters meninger om konsekvensanalysens nøglekomponenter: det primære problem, årsagerne hertil, mulige politiske foranstaltninger og deres sandsynlige indvirkninger, samt relevansen for handlingen på EU-niveau.

Flere casestudier blev foretaget som en del af en støtteundersøgelse:

·ni om projekter med EU C-ITS-indførelse og

·tre om indførelse af C-ITS i andre lande (USA, Australien og Japan) disse involverede interviews med fremtrædende repræsentanter mellem oktober 2017 og februar 2018.

Alle casestudier fokuserede på følgende aspekter ved indførelse af C-ITS: mål, fremgang, barrierer, dataindsamling og omkostninger på det relevante område. I EU-casestudier blev respondenter også bedt om at komme med feedback til problemdefinitionen, politiske foranstaltninger og muligheder, samt overvågningen og evalueringen af dette politiske initiativ.

En workshop for interesserede parter blev afholdt den 9. februar 2018 for at indsamle specifikke oplysninger/data samt eksperters og interesserede parters meninger og forslag. Workshoppen var temmelig populær, med mere end 140 deltagere.

Den 6. september 2018 og den 29. januar 2019 præsenterede Kommissionen forordningens mål og anvendelsesområde for medlemmerne af udvalget for transport og turisme.

Udkastet til forordningen har været genstand for en offentlig høring via portalen for bedre regulering fra den 11. januar 2019 til den 8. februar 2019, og der er modtaget 100 svar.

4.3.C-ITS-kommunikationsteknologier

Et særligt vigtigt emne for C-ITS er de kommunikationsteknologier, der kan bruges til udveksling af meddelelser mellem C-ITS-stationer. Det er direkte forbundet med behovet for at sikre, at alle er i stand til at tale med alle (interoperabilitet), og at alle forbliver i stand til at tale med alle (kompatibilitet).

Fordelsmaksimering involverer udnyttelse af de særlige fordele ved forskellige komplementerende teknologier. Fremgangsmåden med "hybrid kommunikation" kombinerer to slags teknologier:

·kommunikationsteknologier til korte distancer, som benytter et dedikeret 5,9 GHz frekvensbånd og er mest relevant for tidskritiske tjenester. ITS-G5 blev udviklet specifikt til dette formål og er nu modent, testet og allerede indført og

·kommunikationsteknologier til længere distancer, som udnytter dækningen af eksisterende net og forbinder store områder, om end for mindre tidskritiske V2I-tjenester. Mobilnetværk 3G/4G er modne teknologier, der allerede yder god dækning i store dele af EU.

Den praktiske gennemførelse af fremgangsmåden med hybrid kommunikation, kombineret med behovet for at sikre tjenesternes interoperabilitet og kontinuitet, giver visse teknologiske valg. Disse er reflekteret i et minimumssæt med funktionelle og tekniske krav til den samvirkende udveksling af meddelelser mellem C-ITS-stationer. Da dette ikke bør hindre yderligere innovation, sikrer denne forordning, at fremtidige teknologier kan integreres i blandingen med "hybrid kommunikation".

En revisionsklausul vil lette integrationen af flere eksisterende kandidater såsom LTE-V2X (en cellulær-baseret kommunikationsteknologi til korte distancer) og 5G, teknologisættet til næste generations mobilnet. Kommissionen vil diskutere mulige ændringer af denne delegerede forordning med en ekspertgruppe på en åben og gennemskuelig måde og regelmæssigt informere om fremskridt og eventuelle næste trin. Interesserede parter, der allerede har taget C-ITS-stationer i brug, bør samarbejde i denne proces i god tro, på linje med både Unionens og national konkurrencelovgivning, for at sikre lige vilkår mellem forskellige teknologier og uden at stå i vejen for udviklingen af nye teknologier. Af hensyn til den fremtidige udvikling på området bør disse interessenter også forberede deres produkter på at kunne integrere fremtidige teknologier.

5.BUDGETMÆSSIG VIRKNING

Denne forordning har nogle virkninger på EU-budget.

For at sikre, at C-ITS-nettet fungerer problemfrit, skal visse opgaver udføres af centrale enheder, inden den fulde styringsramme kan oprettes. Indtil sådanne enheder er oprettet, vil Kommissionen udføre nogle af opgaverne – hovedsageligt dem, der vedrører EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger, EU's C-ITS-rammer til leveringen af pålidelig og sikker kommunikation baseret på en PKI.

Det er vigtigt at sikre, at C-ITS-stationer kan indskrives i systemet til forvaltning af sikkerhedsoplysninger, inden de tages i brug og bliver funktionsdygtige. Til det formål vil Kommissionen påtage sig det centrale kontaktpunkts, tillidslisteforvalterens og den C-ITS-certifikatpolitiske myndigheds opgaver som en fælles opgave for JRC og GD MOVE.

Det vil ikke have nogen indvirkning på menneskelige ressourcer, da JRC og GD MOVE vil bruge eller omplacere personale efter behov. Desuden drager JRC fordel af støtteaktionen sikkerhedsarkitekturen for opkoblet infrastruktur og køretøjer i Europa (Security architecture for connected infrastructure and vehicles in Europe) som led i Kommissionens gennemførelsesafgørelse C(2016) 1966 8 , som tildeler EUR 4 mio. til gennemførelsen af fase I for systemet til forvaltning af sikkerhedsoplysninger (2018-2021). Hvis der er behov for yderligere støttehandlinger, kan de finansieres under Connecting Europe-faciliteten.

KOMMISSIONENS DELEGEREDE FORORDNING (EU) …/…

af 13.3.2019

der supplerer Europa-Parlamentets og Rådets direktiv 2010/40/EU i forbindelse med indførelsen og den praktiske anvendelse af samarbejdende intelligente transportsystemer

(EØS-relevant tekst)

EUROPA-KOMMISSIONEN HAR —

under henvisning til traktaten om Den Europæiske Unions funktionsmåde,

under henvisning til Europa-Parlamentets og Rådets direktiv 2010/40/EU af 7. juli 2010 om rammerne for indførelse af intelligente transportsystemer på vejtransportområdet og for grænsefladerne til andre transportformer 9 , særlig artikel 6, stk. 3, sammenholdt med artikel 7, og

ud fra følgende betragtninger:

(1)I artikel 2, stk. 1, i direktiv 2010/40/EU udpeges køretøjets tilknytning til transportinfrastrukturen som prioritetsområde IV til udviklingen og anvendelsen af specifikationer og standarder. Det involverer bl.a. udvikling og gennemførelse af samarbejdende (køretøj-køretøj, køretøj-infrastruktur, hvor meddelelser kan sendes både fra køretøjet og/eller infrastrukturen, og infrastruktur-infrastruktur) systemer baseret på: let data- eller informationsudveksling mellem køretøjerne indbyrdes, mellem infrastrukturerne indbyrdes og mellem køretøjer og infrastruktur brug af et standardiseret meddelelsesformat for denne data- eller informationsudveksling mellem køretøjer og infrastruktur og fastlæggelse af en kommunikationsinfrastruktur for data- eller informationsudveksling mellem køretøjerne indbyrdes, mellem infrastrukturerne indbyrdes og mellem køretøjer og infrastruktur.

(2)Samarbejdende intelligente transportsystemer (C-ITS) bruger teknologier, der sætter vejkøretøjer i stand til at kommunikere med hinanden og med vejsideinfrastruktur, herunder trafiksignaler. C-ITS-tjenester er en kategori af ITS-tjenester, der er baseret på et åbent net, og som muliggør et mange-til-mange- eller peer-to-peer-forhold mellem C-ITS-stationer. Det betyder, at alle C-ITS-stationer, jf. definitionen i denne forordning, kan udveksle meddelelser med hinanden på sikker vis, og ikke er begrænset til at udveksle meddelelser med (en enkelt) prædefineret eller prædefinerede stationer. C-ITS-stationer behøver ikke yderligere krav såsom: at bruge den samme software eller at have en konto eller kontraktligt forhold med den samme enhed (f.eks. den samme køretøjsfabrikant, vejmyndighed eller tjenesteudbyder).

(3)I den europæiske C-ITS-strategi 10 blev der peget på en risiko for fragmentering af det indre marked inden for C-ITS-området og et behov for at fastlægge minimumskrav til C-ITS-tjenester for at sikre deres koordinerede og kohærente indførelse. I denne kontekst bekendtgjorde Kommissionen sin hensigt om at bruge sit mandat, hvis det er relevant, i medfør af direktiv 2010/40/EU til at indføre delegerede retsakter senest i 2018 for at sikre C-ITS-tjenesternes kompatibilitet, interoperabilitet og kontinuitet under indførelse og praktisk anvendelse af EU-omspændende C-ITS-tjenester baseret på pålidelig og sikker kommunikation.

(4)For at fremme og maksimere alle C-ITS-tjenesternes fordele med hensyn til færdselssikkerhed og trafikeffektivitet bør de specifikationer, der er anført i denne forordning, gælde for hele vejnettet. Det omfatter dets grænseflader med andre transportformer, der er relevante for færdselssikkerhed, eller trafikeffektivitet, såsom jernbaneoverskæringer, havneområder osv.

(5)Specifikationerne i henhold til denne forordning bør gælde for alle C-ITS-tjenester, uden at det berører bestemte specifikationer, der er indført ved andre retsakter i medfør af direktiv 2010/40/EU, navnlig Kommissionens delegerede forordning (EU) nr. 886/2013 11 og (EU) 2015/962 12 .

(6)Europa-Parlamentets og Rådets direktiv (EU) 2016/1148 af 6. juli 2016 13 om foranstaltninger, der skal sikre et højt fælles sikkerhedsniveau for net- og informationssystemer i hele Unionen ("NIS-Direktivet"), fastlægger krav til nationale kapaciteter på cybersikkerhedsområdet, etablerer mekanismer til at forbedre strategisk og praktisk samarbejde mellem medlemsstaterne og indfører forpligtelser i forbindelse med sikkerhedsforanstaltninger og anmeldelser af hændelser på tværs af sektorer. Da NIS-direktivet anførte operatører af intelligente transportsystemer, jf. definitionen i artikel 4, nr. 1), i direktiv 2010/40/EU, som potentielle operatører af basale tjenester, kan anvendelsen af NIS-direktivet og kravene fra nærværende forordning i visse tilfælde være supplerende.

(7)Kommissionens beslutning 2008/671/EF 14 harmoniserer betingelserne for tilgængeligheden og den effektive brug af frekvensbånd 5 875-5 905 MHz til sikkerhedsrelaterede anvendelser af ITS i Unionen.

(8)Som opfølgning på standardiseringsmandat M/453 15 har de europæiske standardiseringsorganisationer (ESO'er) – Det Europæiske Standardiseringsinstitut for Telekommunikation (ETSI) og den Europæiske Standardiseringsorganisation (CEN) – udviklet fælles standarder for indførelsen af C-ITS-tjenester, som denne forordning henviser til. Disse standarder danner grundlag for den effektive levering af C-ITS prioritetstjenester, hvilket sætter færdselsledere i stand til at træffe passende foranstaltninger og skabe forudsætningerne for mere sikker automatisering på vejene i EU. Standardiseringsarbejdet vil fortsætte, bl.a. for at integrere andre teknologier og yderligere styrke C-ITS. De relevante standardiseringsorganer og alle interesserede parter bør derfor fortsætte arbejdet i medfør af standardiseringsmandat M/453 og i fællesskab udvikle løsninger, der støtter interoperabilitet og lader alle teknologier spille deres rolle.

(9)For at sikre interoperabilitet kræver hver C-ITS-station en specifik konfiguration af standarder ("systemprofil"), der fastslår gennemførelsen af forskellige valgfrie standarder. Systemprofilen beskriver eksterne grænseflader, der er nødvendige for kommunikation mellem C-ITS-stationer. Hver C-ITS-station skal overholde Europa-Parlamentets og Rådets direktiv 2014/53/EU 16 . Samarbejde mellem branchen og medlemsstaters myndigheder har ført til udviklingen af samordnede systemprofiler for køretøjsmonterede C-ITS-stationer og C-ITS-stationer ved vejsiden, der kommunikerer i frekvensbåndet 5 855-5 925 MHz. Hvis alle C-ITS-tjenester skal modtages gnidningsløst overalt i Unionen, er der behov for en fremgangsmåde med "hybrid kommunikation", dvs. én, der kombinerer komplementerende kommunikationsteknologier. I lyset af den hastige teknologiske udvikling opfordres branchen og medlemsstaterne til at udvikle – og samordne i hele Unionen – yderligere komplementerende og kompatible systemprofiler til andre slags C-ITS-tjenester og -teknologier. Inden sådanne nye profiler eller teknologier anvendes, bør Kommissionen underrettes, så det uden ophold kan overvejes at opdatere denne forordning. Sådanne opdateringer bør udarbejdes i tæt samarbejde med medlemsstaterne.

(10)C-ITS' samarbejdende natur kræver, at hver C-ITS-station bidrager med oplysninger til C-ITS-nettet. C-ITS-stationer bør ikke stå i vejen for leveringen af C-ITS-prioritetstjenester, europæiske elektroniske bompengetjenester, den intelligente takograf eller andre C-ITS-stationers funktion.

(11)Det er vigtigt, at branchen og medlemsstaterne gennemfører fælles tekniske løsninger med henblik på at stille C-ITS-tjenester til rådighed. Disse bør navnlig udvikles gennem ESO'erne for at lette indførelsen af C-ITS-tjenester, sikre tjenesternes interoperabilitet og kontinuitet i hele Unionen samt reducere gennemførelsesomkostningerne. For at sikre de EU-omspændende C-ITS-tjenesters kompatibilitet, interoperabilitet og kontinuitet bør de i denne forordning omhandlede standarder og systemprofiler anvendes, hvis det er relevant, som en reference for udviklingen af fremtidige C-ITS-teknologier og -tjenester.

(12)Hvad angår indførelse bør der gives forrang til C-ITS-tjenester, der bidrager til færdselssikkerhed og trafikeffektivitet. De, der udgør tjeneste til levering af et minimum af generel trafiksikkerhedsinformation, jf. definitionen i delegeret forordning (EU) nr. 886/2013, bør om muligt tilvejebringes som en gratis forsyningspligt til slutbrugere på anvendelsesstedet i henhold til denne forordning.

(13)For at sikre interoperabilitet kræver hver C-ITS-station en specifik konfiguration af standarder, også kendt som en tjenesteprofil, der fastslår gennemførelsen af forskellige standardmuligheder. C-ITS-tjenester bør ikke stå i vejen for leveringen af C-ITS-prioritetstjenesterne. De aktuelle køretøj-køretøj tjenesteprofiler er primært blevet udviklet til personbiler. For at skabe grundlaget for, at disse eller lignende tjenester indføres for andre køretøjskategorier, kan der opstå behov for at udvikle yderligere tjenesteprofiler eller opdatere tjenesteprofilerne i denne forordning.

(14)Ved Europa-Parlamentets og Rådets afgørelse nr. 768/2008/EF 17 fastsættes fælles principper og henvisningsbestemmelser, der bør gælde på tværs af sektorlovgivninger. Den udgør derfor en generel horisontal ramme for al ny lovgivning, der samordner betingelserne for markedsføring af produkter. Dens referencebestemmelser indeholder en række definitioner og generelle forpligtelser for de erhvervsdrivende og en række overensstemmelsesvurderingsprocedurer, som lovgiverne kan vælge iblandt alt efter behov. For at garantere markedets sikkerhed indeholder den også regler for CE-mærkning og referencebestemmelser for procedurer til håndtering af produkter, der udgør en risiko. Da det at bringe C-ITS-stationerne i omsætning er omfattet af nærværende forordning, er det relevant at bruge referencebestemmelserne i afgørelsens bilag I, der gør fabrikanten ansvarlig for at sikre bl.a. overholdelse af al gældende lovgivning, at der udarbejdes en EU-overensstemmelseserklæring, at overensstemmelsesmærkningen er anbragt, og at relevant teknisk dokumentation udarbejdes. Andre enheders roller og ansvar såsom den bemyndigede repræsentant, importøren og distributøren bør også reguleres.

(15)I denne forordning betragtes C-ITS-stationer— køretøjsmonterede, håndholdte eller placeret langs vejinfrastrukturen — som produkter, der kan bringes i omsætning som selvstændige elementer eller som dele af større elementer. Hvorvidt køretøjsmonterede C-ITS-stationer overholder gældende krav, kan testes før og efter monteringen. For C-ITS-stationer langs vejsiden kan dette testes inden monteringen, således at de kan bringes i omsætning som selvstændige produkter. Situationen kan stille sig anderledes for centrale C-ITS-stationer, da de ofte vil blive integreret i trafikreguleringscentre, der ikke er standardiserede. Da sådanne trafikreguleringscentre anlægges gradvist i takt med udviklingen af de trafikområder, de styrer, kan de muligvis ikke testes fuldstændigt, før de bringes i omsætning. Under alle omstændigheder bør sikkerheds- og tillidsniveauet være det samme for alle C-ITS-stationer, herunder centrale C-ITS-stationer.

(16)Før en C-ITS-station kan tages i brug og bliver funktionsdygtig, er det nødvendigt at udpege den enhed, der vil kontrollere, at den ledsages af en EU-overensstemmelseserklæring, og at overensstemmelsesmærkningen, hvis det er relevant, er blevet anbragt. Denne enhed bør registrere stationen i EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger og sikre, at den til stadighed overholder de tekniske krav i hele den periode, hvor den anvendes. Enheden vil være C-ITS-stationens operatør og have ansvaret for relationer med brugeren.

(17)For mange C-ITS-tjenester er det altafgørende at sikre autenticiteten og integriteten af C-ITS-meddelelser, der indeholder oplysninger såsom position, hastighed og kurs. Derfor bør der oprettes én fælles europæisk C-ITS-tillidsmodel for alle C-ITS-stationer (alle mobile C-ITS-stationer, samme krav til køretøj og personale, samt alle faste C-ITS-stationer, samme krav til central og vejside), uanset hvilke kommunikationsteknologier der anvendes. Denne tillidsmodels regler og krav er fastsat i certifikat- og sikkerhedspolitikken. Den offentlige nøgleinfrastrukturs (PKI) højeste niveau er European certificate trust list, som indeholder poster for alle betroede rodcertificeringsmyndigheder i Europa.

(18)Der er tidligere gjort en indsats for at opnå en gensidig anerkendelse af produkters sikkerhedscertifikater i Europa. Det vigtigste eksempel herpå er aftalen om gensidig anerkendelse (MRA) fra Gruppen af Højtstående Embedsmænd vedrørende Informationssystemers Sikkerhed (SOG-IS). Selv om den repræsenterer den vigtigste model for samarbejde og fælles anerkendelse på området sikkerhedscertificering, omfatter SOG-IS kun en del af medlemsstaterne i Unionen. Da sikkerhedscertificering af C-ITS-stationer er et vigtigt element for C-ITS-certifikatet og sikkerhedspolitikken, anvendes SOG-IS MRA, hvis der ikke eksisterer andre tilsvarende europæiske certificeringsordninger for cybersikkerhed under de relevante europæiske cybersikkerhedsrammer.

(19)Visse C-ITS-stationer, der blev bragt i omsætning inden denne forordnings anvendelsesdato, vil muligvis ikke overholde denne forordnings sikkerhedsrelaterede krav til C-ITS fuldt ud, da der muligvis allerede er truffet tekniske indførelsesbeslutninger på et tidligere tidspunkt. For at lade sådanne C-ITS-stationer blive en del af C-ITS-nettet efter denne forordnings anvendelsesdato bør der indføres en procedure, hvormed det overvejes at indskrive sådanne C-ITS-stationer i C-ITS-tillidsmodellen.

(20)Artikel 6, stk. 6, i direktiv 2010/40/EU pålægger Kommissionen at vedtage specifikationer, der overholder et principsæt, herunder anvende satellitbaserede infrastrukturer eller enhver teknologi, der yder tilsvarende præcisionsniveauer, med henblik på ITS-applikationer og -tjenester, som kræver globale, kontinuerlige, nøjagtige og garanterede tids- og positionstjenester. Det er derfor relevant at sikre C-ITS-stationernes kompatibilitet med de merværditjenester, der leveres af programmer fra Galileo and the European Geostationary Navigation Overlay Service ("EGNOS") som fremsat i Europa-Parlamentets og Rådets forordning (EU) nr. 1285/2013, for at forbedre C-ITS-stationernes pålidelighed.

(21)Platformen til indførelse af C-ITS i Unionen (C-ITS-platformen), som blev oprettet i november 2014 under ledelse af Kommissionens tjenestegrene, udviklede en fælles sikkerheds- og certifikatpolitik, som fik opbakning fra alle interesserede parter. Da den fælles sikkerheds- og certifikatpolitik bør opdateres på linje med tekniske fremskridt og udviklingen af styringsrammen, bør Kommissionen løbende evaluere denne forordning for at opretholde kohærens og sammenhæng.

(22)For at sikre, at C-ITS-nettet fungerer problemfrit, må visse opgaver udføres af centrale enheder, inden den fulde styringsramme kan oprettes. Indtil centrale enheder er oprettet, bør Kommissionen være ansvarlig for sådanne opgaver og herunder dem, der vedrører den C-ITS-certifikatpolitiske myndighed, tillidslisteforvalteren og C-ITS-kontaktpunktet.

(23)Hvis foranstaltningerne i denne forordning indebærer behandling af personoplysninger, bør de gennemføres i overensstemmelse med EU-retten om beskyttelse af personoplysninger, navnlig forordning (EU) 2016/679 18 og, hvor det er relevant, direktiv 2002/58/EF 19 . En sådan behandling bør have et relevant retsgrundlag som anført i artikel 6 i forordning (EU) 2016/679, hvilket ikke fastsættes ved denne delegerede forordning.

(24)Uden et relevant retsgrundlag bør de indsamlede personoplysninger ikke anvendes igen til andre formål såsom kommercielle formål eller som en ny ressource til retshåndhævelse, medmindre det er på grundlag af en lov.

(25)Oplysninger vedrørende en identificeret eller identificerbar fysisk person bør behandles i nøje overensstemmelse med princippet om dataminimering, og alene med de formål, der er angivet i denne forordning, for øje, og kun så længe det er nødvendigt. Sikkerhedskrav til pseudonymisering, der er dækket i denne forordning, bidrager til at reducere risikoen for datamisbrug.

(26)Slutbrugere bør informeres klart og udførligt om alle relevante oplysninger vedrørende behandlingen af deres personoplysninger i overensstemmelse med forordning (EU) 2016/679.

(27)Som angivet i den fælles sikkerheds- og certifikatpolitik, der er udviklet som led i C-ITS-platformen, kræver styring organisationer i form af fælles styringskomitéer bestående af interesserede parter, herunder Kommissionen, medlemsstater, operatører af vejinfrastruktur samt fabrikanter og operatører af C-ITS-stationer. Indtil sådanne organisationer er oprettet, bør Kommissionen, bistået af en ekspertgruppe, hvor alle relevante interesserede parter er repræsenteret, være ansvarlig for de relevante opgaver, herunder dem, der vedrører styring, tilsyn og den C-ITS-certifikatpolitiske myndighed. Denne ekspertgruppe bør navnlig omfatte repræsentanter for fabrikanter og operatører af C-ITS-stationer i C-ITS-nettet samt andre interesserede parter og relevante myndigheder i medlemsstaterne.

(28)Den brede og inklusive høringsproces, der førte til udviklingen af sikkerhedspolitikken og styringsrammen samt certifikatpolitikken (med støtte fra alle relevante offentlige og private interesserede parter), bør også gælde for opdateringen af denne forordning i tråd med tekniske fremskridt og, hvis det er relevant, med udviklingen af styringsrammen.

(29)Medlemsstater og rodcertificeringsmyndigheder bør regelmæssigt give Kommissionen oplysninger, der sætter den i stand til at overvåge gennemførelsen af denne forordning.

(30)For at kunne evaluere den hurtige udvikling af nye markeder, teknologier og tjenester, som allerede bebudet i ITS-direktivets opdaterede arbejdsprogram, forventes det, at denne forordning vil blive ændret, inden gennemførelsen af denne forordning tages op til revision, hvilket bør ske tre år efter dens ikrafttræden.

Hovedkandidat til en sådan ændring er optagelsen af eksisterende 3G/4G-net med henblik på at levere C-ITS-prioritetstjenester. Desuden er specifikationer for LTE-V2X-teknologier blevet gjort færdige i 3GPP, og prototype-gennemførelser er i øjeblikket under validering. Disse teknologier bliver i øjeblikket integreret i europæiske normer og tekniske specifikationer, både til C-ITS-prioritetstjenester og til nye fremspirende tjenester. Endelig kan hurtigt udviklende nye teknologier såsom 5G også underbygge C-ITS-tjenester.

Nogle af disse udviklinger kan udløse én eller flere ændringer af denne forordning, når et dossier med teknisk modne specifikationer sendes til Kommissionen. Sådanne ændringer bør sikre en åben og fremtidssikret tilgang til standarder og lovgivning. Kommissionen bør høre en ekspertgruppe vedrørende eventuelle ændringer af denne forordning på en åben og gennemskuelig måde og regelmæssigt informere den om fremskridt og eventuelle næste trin. For at bibeholde C-ITS-prioritetstjenesternes kontinuitet bør de også sikre kompatibilitet og interoperabilitet med eksisterende C-ITS-stationer, som allerede er taget i brug i overensstemmelse med denne forordning, eller angive en egnet overførselsmetode, der tager hensyn til markeds- og teknologiudviklingen.

Kommissionen bør analysere dossieret og drøfte det i ekspertgruppen uden unødigt ophold med henblik på en eventuel ændring af denne forordning, idet det undersøges, om der er behov for at ændre eksisterende krav. Interesserede parter, der allerede har taget C-ITS-stationer i brug, bør samarbejde i denne proces i god tro, på linje med både Unionens og national konkurrencelovgivning, for at sikre lige vilkår mellem forskellige teknologier og uden at stå i vejen for udviklingen af nye teknologier. Af hensyn til den fremtidige udvikling på området bør disse interessenter også forberede deres produkter på at kunne integrere fremtidige teknologier.

(31)Den Europæiske Tilsynsførende for Databeskyttelse blev hørt i overensstemmelse med artikel 28, stk. 2, i Europa-Parlamentets og Rådets forordning (EF) nr. 45/2001 20 og afgav sin udtalelse den ... —

VEDTAGET DENNE FORORDNING:

Kapitel I

Almindelige bestemmelser

Artikel 1

Genstand og anvendelsesområde

1.Ved denne forordning fastsættes specifikationer, der er nødvendige til at sikre kompatibilitet, interoperabilitet og kontinuitet i forbindelse med indførelsen og den praktiske anvendelse af EU-omspændende C-ITS baseret på pålidelig og sikker kommunikation.

Den fastsætter, hvordan køretøj-køretøj-, køretøj-infrastruktur- og infrastruktur-infrastrukturkommunikation skal foretages ved hjælp af C-ITS-stationer, og hvordan C-ITS-stationer skal bringes i omsætning og tages i brug, for at gøre det muligt at stille C-ITS-tjenester til rådighed for ITS-brugere.

2.Denne forordning gælder for alle C-ITS-stationer på vejtransportområdet og for deres grænseflader med andre transportformer.

3.Indførelsen af C-ITS-stationer foretages i overensstemmelse med artikel 5 i direktiv 2010/40/EU. Medlemsstater skal udpege den del af deres transportnetinfrastruktur, der er udstyret med C-ITS-stationer.

Artikel 2

Definitioner

I denne forordning forstås ved:

(1)"samarbejdende intelligente transportsystemer" eller "C-ITS": intelligente transportsystemer, der sætter ITS-brugere i stand til at samarbejde ved at udveksle sikre og pålidelige meddelelser via EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger

(2)"C-ITS-tjeneste": en ITS-tjeneste, der stilles til rådighed gennem C-ITS

(3)"C-ITS-station": det sæt hardware- og softwarekomponenter, der er nødvendige for at indsamle, opbevare, behandle, modtage og sende sikre og pålidelige meddelelser med henblik på at stille en C-ITS-tjeneste til rådighed. Personlige, centrale, køretøjsmonterede og vejsidebaserede ITS-stationer som defineret i EN 302 665 v 1.1.1 er omfattet heraf

(4)"mobil C-ITS-station": en C-ITS-station, der er monteret i et køretøj, eller en personlig håndholdt enhed

(5)"fast C-ITS-station": en C-ITS-station, der er installeret i et centralt system eller en vejsideinfrastruktur

(6)"central C-ITS-station": en central server med integreret C-ITS-stationskapacitet såsom et trafikstyringscenter

(7)"gøre tilgængelig på markedet": levering af en C-ITS-station med henblik på distribution eller anvendelse på EU-markedet som led i erhvervsvirksomhed, mod eller uden vederlag

(8)"bringe i omsætning": første tilgængeliggørelse af en C-ITS-station på EU-markedet

(9)"ibrugtagning" af en C-ITS-station: første anvendelse i Unionen til de formål, den var beregnet til

(10)"kortdistancekommunikation": kommunikation i frekvensbåndet 5 855-5 925 MHz

(11)"C-ITS-prioritetstjeneste": en C-ITS-tjeneste, der bidrager til færdselssikkerhed eller trafikeffektivitet, og som er angivet i bilag I

(12)"systemprofil": et minimumssæt af funktionelle og tekniske krav til den samvirkende udveksling af meddelelser mellem C-ITS-stationer

(13)"tjenesteprofil": et sæt med funktionelle specifikationer til samvirkende meddelelser til at muliggøre leveringen af en C-ITS-tjeneste

(14)"globalt satellitnavigationssystem (GNSS)": en infrastruktur bestående af en konstellation af satellitter og et net af jordstationer, der giver nøjagtige tidsmæssige og geolokaliseringsoplysninger til brugere med en egnet modtager

(15)"fabrikant": en fysisk eller juridisk person, der konstruerer og fremstiller en C-ITS-station eller får en C-ITS-station konstrueret eller fremstillet og markedsfører den C-ITS-station under sit navn eller varemærke

(16)"operatør af C-ITS-station": en fysisk eller juridisk person, som er ansvarlig for ibrugtagningen og driften af C-ITS-stationer i overensstemmelse med denne forordning

(17)"bemyndiget repræsentant": enhver fysisk eller juridisk person, der er etableret i Unionen, og som har modtaget en skriftlig fuldmagt fra fabrikanten til at handle på dennes vegne i forbindelse med varetagelsen af specifikke opgaver

(18)"importør": enhver fysisk eller juridisk person, der er etableret i Unionen, og som bringer en C-ITS-station fra et tredjeland i omsætning på EU-markedet

(19)"distributør": enhver fysisk eller juridisk person i forsyningskæden, bortset fra fabrikanten eller importøren, som gør en C-ITS-station tilgængelig på markedet

(20)"erhvervsdrivende": fabrikanten, den bemyndigede repræsentant, importøren eller distributøren

(21)"tilbagekaldelse": enhver foranstaltning, der har til formål at opnå, at en C-ITS-station, der allerede er gjort tilgængelig for slutbrugeren, returneres

(22)"tilbagetrækning": enhver foranstaltning, der har til formål at forhindre, at en C-ITS-station i forsyningskæden gøres tilgængelig på markedet

(23)"CE-mærkning": mærkning, hvormed fabrikanten angiver, at produktet er i overensstemmelse med alle gældende krav i EU-lovgivningen om anbringelse af denne mærkning

(24)"slutbruger": en fysisk eller juridisk person, som i sidste ende bruger eller påtænkes i sidste ende at bruge en C-ITS-station

(25)"markedsovervågningsmyndighed": en medlemsstats myndighed, der er ansvarlig for at udføre markedsovervågningen på medlemsstatens område

(26)"kompetent national myndighed": enhver myndighed, der er bemyndiget til at kontrollere en C-ITS-stations overensstemmelse med den gældende lovgivning

(27)"EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger": Den Europæiske Unions C-ITS-rammer til levering af pålidelig og sikker kommunikation ved hjælp af en offentlig nøgleinfrastruktur (PKI)

(28)"indskrivningsmyndighed": den juridiske enhed og/eller driftsenhed, der autentificerer en C-ITS-station og giver den adgang til C-ITS

(29)"C-ITS-net": alle funktionsdygtige C-ITS-stationer i Unionen.

Artikel 3

Tilgængeliggørelse på markedet og/eller ibrugtagning

En C-ITS-station gøres kun tilgængelig på markedet og/eller tages kun i brug, hvis den, idet den vedligeholdes korrekt og anvendes til dens tilsigtede formål, overholder denne forordning.

Artikel 4

Fri bevægelighed

Medlemsstaterne må ikke af grunde, der er omfattet af denne forordning, forbyde, begrænse eller hindre tilgængeliggørelsen på markedet eller ibrugtagningen på deres område af C-ITS-stationer, som overholder denne forordning.

Kapitel II

Tekniske krav

Artikel 5

Krav til C-ITS-stationer

1.C-ITS-stationer til køretøjer, der er konstrueret til kortdistancekommunikation, skal overholde de krav, der er fastsat i systemprofilen i afsnit 2 i bilag II.

2.C-ITS-stationer til vejsider, der er konstrueret til kortdistancekommunikation, skal overholde de krav, der er fastsat i systemprofilen i afsnit 3 i bilag II.

3.C-ITS-stationer skal sende meddelelser, der muliggør leveringen af mindst én af de C-ITS-prioritetstjenester, der er anført i bilag I.

4.C-ITS-stationer skal være kompatible med C-ITS-stationer, der sender meddelelser til de C-ITS-prioritetstjenester, der er anført i bilag I.

5.C-ITS-stationer må ikke stå i vejen for driften af den europæiske elektroniske bompengetjeneste, der er omhandlet i Europa-Parlamentets og Rådets direktiv 2004/52/EF 21 og i Kommissionens beslutning 2009/750/EF 22 , og driften af den intelligente takograf, der er omhandlet i Europa-Parlamentets og Rådets forordning (EU) nr. 165/2014 23 .

6.C-ITS-stationer skal være kompatible med C-ITS-stationer, der overholder de systemprofiler, som er anført i bilag II.

7.Når C-ITS-stationer har GNSS aktiveret, skal de være kompatible med positions- og tidsbestemmelsestjenester, der leveres af Galileo- og EGNOS-systemet. Desuden kan C-ITS-stationer være kompatible med andre satellitnavigationssystemer.

Artikel 6

Krav til C-ITS-tjenester

1.De C-ITS-prioritetstjenester, der er anført i bilag I, skal overholde kravene i den tilsvarende C-ITS-tjenesteprofil.

2.Hver C-ITS-tjeneste skal uden modificering fungere med alle de i bilag I fremsatte tjenesteprofiler.

Kapitel III

Omsætning af C-ITS-stationer

Artikel 7

Forpligtelser for fabrikanter af C-ITS-stationer

1.Når C-ITS-stationer bringes i omsætning, skal fabrikanter sikre, at de er konstrueret og fremstillet i overensstemmelse med kravene i artikel 5.

2.Fabrikanter skal udarbejde den i del A i bilag V omhandlede tekniske dokumentation og gennemføre eller få gennemført den i del A i bilag V omhandlede overensstemmelsesvurderingsprocedure.

3.Når en C-ITS-stations overensstemmelse med de gældende krav er blevet dokumenteret ved den i del A i bilag V omhandlede procedure, skal fabrikanter udarbejde en EU-overensstemmelseserklæring og anbringe CE-mærkningen.

4.Fabrikanter skal opbevare den i del A i bilag V omhandlede tekniske dokumentation og EU-overensstemmelseserklæringen i 10 år efter, at C-ITS-stationen er blevet bragt i omsætning.

5.Fabrikanter skal sikre, at der findes procedurer til sikring af produktionsseriers fortsatte overensstemmelse med denne forordning.

6.For at beskytte forbrugeres sundhed og sikkerhed skal fabrikanter, hvor det anses for relevant i forhold til de risici, som C-ITS-stationer udgør:

(a)tage stikprøver af markedsførte C-ITS-stationer

(b)undersøge og om nødvendigt føre register over klager, C-ITS-stationer, der ikke opfylder kravene, og tilbagekaldelser af C-ITS-stationer

(c)holde distributørerne orienteret om enhver sådan overvågning.

7.Fabrikanter skal sikre, at C-ITS-stationer, som de har bragt i omsætning, forsynes med en type, et batch- eller serienummer eller et andet element, der gør det muligt at identificere dem.

8.Fabrikanter skal på C-ITS-stationen eller, hvis det ikke er muligt, på dens emballage eller i et dokument, der følger med C-ITS-stationen, angive deres:

(a)navn

(b)registrerede varenavn eller registrerede varemærke

(c)postadresse, der angiver et enkelt sted, hvor de kan kontaktes.

Kontaktoplysningerne angives på et for både slutbrugerne og markedsovervågningsmyndighederne letforståeligt sprog.

9.Fabrikanter skal sikre, at C-ITS-stationen ledsages af en brugsanvisning og sikkerhedsinformation på et for slutbrugerne letforståeligt sprog fastsat af den pågældende medlemsstat. En sådan brugsanvisning, sikkerhedsinformation og eventuel mærkning skal være klar og forståelig.

10.Hvis fabrikanter finder, at en C-ITS-station, de har bragt i omsætning, ikke er i overensstemmelse med denne forordning, skal de omgående træffe de nødvendige afhjælpende foranstaltninger for at bringe den i overensstemmelse med kravene eller om nødvendigt trække den tilbage fra markedet eller kalde den tilbage. Hvis C-ITS-stationen udgør en risiko, skal fabrikanter omgående informere markedsovervågningsmyndighederne i de medlemsstater, hvori den er blevet gjort tilgængelig, idet de navnlig oplyser nærmere om den manglende overensstemmelse og eventuelle trufne afhjælpende foranstaltninger.

11.Fabrikanter skal på grundlag af en kompetent national myndigheds begrundede anmodning give den alle de oplysninger og al den dokumentation, på papir eller i elektronisk form, der er nødvendig for at påvise C-ITS-stationens overensstemmelse, på et for denne myndighed let forståeligt sprog. De skal, hvis denne myndighed anmoder herom, samarbejde med den om foranstaltninger, der træffes for at eliminere risici forbundet med C-ITS-stationer, som de har bragt i omsætning.

Artikel 8

Bemyndigede repræsentanter

1.En fabrikant kan udpege en bemyndiget repræsentant via skriftlig fuldmagt.

2.Bemyndigede repræsentanter skal udføre de opgaver, der er fastsat i den fuldmagt, de har modtaget fra fabrikanten. Fuldmagten skal som minimum sætte den bemyndigede repræsentant i stand til:

(a)at opbevare EU-overensstemmelseserklæringen og den tekniske dokumentation, så den i 10 år efter, at C-ITS-stationen er blevet bragt i omsætning, står til rådighed for de nationale markedsovervågningsmyndigheder

(b)på grundlag af en kompetent national myndigheds begrundede anmodning at give den alle de oplysninger og al den dokumentation, der er nødvendig for at påvise en C-ITS-stations overensstemmelse

(c)at samarbejde med de nationale kompetente myndigheder, hvis disse anmoder herom, om foranstaltninger, der træffes for at eliminere risici forbundet med de C-ITS-stationer, der er omfattet af deres fuldmagt.

Forpligtelserne i henhold til artikel 7, stk. 1, og udarbejdelsen af teknisk dokumentation, jf. artikel 7, stk. 2, må ikke være en del af den bemyndigede repræsentants fuldmagt.

Artikel 9

Importørers forpligtelser

1.Importører må kun bringe C-ITS-stationer, der er i overensstemmelse med kravene, i omsætning på EU-markedet.

2.Før en C-ITS-station bringes i omsætning, skal importører sikre, at:

(a)fabrikanten har udført overensstemmelsesvurderingsproceduren, jf. artikel 7, stk. 2

(b)fabrikanten har udarbejdet den tekniske dokumentation

(c)C-ITS-stationen er forsynet med den nødvendige CE-mærkning

(d)fabrikanten har opfyldt kravene i artikel 7, stk. 7 og 8.

3.Hvis en importør er af den opfattelse, at en C-ITS-station ikke er i overensstemmelse med kravene i artikel 5, må vedkommende ikke bringe produktet i omsætning, før det er bragt i overensstemmelse. Hvis C-ITS-stationen udgør en risiko, skal importøren underrette fabrikanten og markedsovervågningsmyndighederne herom.

4.Importører skal på C-ITS-stationen eller, hvis det ikke er muligt, på dens emballage eller i et dokument, der følger med C-ITS-stationen, angive:

(a)deres navn

(b)deres registrerede varenavn eller registrerede varemærke

(c)den adresse, hvor de kan kontaktes.

Kontaktoplysningerne skal angives på et for slutbrugerne og markedsovervågningsmyndighederne letforståeligt sprog.

5.Importører skal sikre, at C-ITS-stationen ledsages af en brugsanvisning og sikkerhedsinformation på et for slutbrugerne letforståeligt sprog fastsat af den pågældende medlemsstat.

6.Importører skal sikre, at opbevarings- og transportbetingelserne for en C-ITS-station, som den pågældende har ansvaret for, ikke bringer dens overensstemmelse med kravene i artikel 5 i fare.

7.For at beskytte forbrugeres sundhed og sikkerhed skal importører, hvor det anses for relevant i forhold til de risici, som en C-ITS-station udgør:

(a)tage stikprøver af den markedsførte C-ITS-station

(b)undersøge og om nødvendigt føre register over klager, C-ITS-stationer, der ikke opfylder kravene, og tilbagekaldelser af C-ITS-stationer

(c)holde distributørerne orienteret om en sådan overvågning.

8.Hvis importører finder, at en C-ITS-station, de har bragt i omsætning, ikke er i overensstemmelse med denne forordning, skal de omgående træffe de afhjælpende foranstaltninger for at bringe den pågældende C-ITS-station i overensstemmelse med kravene eller om nødvendigt trække den tilbage fra markedet eller kalde den tilbage. Hvis C-ITS-stationen udgør en risiko, skal importører omgående informere markedsovervågningsmyndighederne i de medlemsstater, hvor de er blevet gjort tilgængelige, idet de navnlig oplyser nærmere om den manglende overensstemmelse og eventuelle trufne afhjælpende foranstaltninger.

9.I 10 år efter C-ITS-stationen er blevet bragt i omsætning, skal importører opbevare en kopi af EU-overensstemmelseserklæringen, så den står til rådighed for markedsovervågningsmyndighederne, og sikre, at den tekniske dokumentation kan stilles til rådighed for disse myndigheder, hvis de anmoder herom.

10.Importører skal på grundlag af en kompetent national myndigheds begrundede anmodning give den alle de oplysninger og al den dokumentation, på papir eller i elektronisk form, der er nødvendig for at påvise C-ITS-stationens overensstemmelse, på et for denne myndighed let forståeligt sprog. De skal, hvis denne myndighed anmoder herom, samarbejde med den om foranstaltninger, der træffes for at eliminere risici forbundet med C-ITS-stationer, som de har bragt i omsætning.

Artikel 10

Distributørers forpligtelser

1.Distributørerne skal, når de gør en C-ITS-station tilgængelig på markedet, handle med fornøden omhu i relation til kravene i denne forordning.

2.Inden en C-ITS-station gøres tilgængelig på markedet, kontrollerer distributørerne, at:

(a)den er forsynet med CE-mærkningen

(b)den ledsages af brugsanvisningen og sikkerhedsinformation, jf. artikel 7, stk. 9, på et for slutbrugerne letforståeligt sprog i den medlemsstat, hvor den er blevet gjort tilgængelig på markedet

(c)fabrikanten og importøren har opfyldt kravene i artikel 7, stk. 7 og 8, samt artikel 9, stk. 4.

3.Hvis en distributør er af den opfattelse, at en C-ITS-station ikke er i overensstemmelse med kravene i artikel 5, må vedkommende ikke gøre den tilgængelig på markedet, før den er bragt i overensstemmelse. Hvis C-ITS-stationen udgør en risiko, skal distributøren underrette fabrikanten eller importøren samt markedsovervågningsmyndighederne herom.

4.Distributører skal sikre, at opbevarings- og transportbetingelserne for en C-ITS-station, som den pågældende har ansvaret for, ikke bringer dens overensstemmelse med kravene i artikel 5 i fare.

5.Hvis distributører finder, at en C-ITS-station, de har bragt i omsætning, ikke er i overensstemmelse med denne forordning eller anden gældende EU-lovgivning, skal de sikre, at der træffes afhjælpende foranstaltninger for at bringe den i overensstemmelse med kravene eller trække den tilbage fra markedet eller kalde den tilbage, alt efter hvad der er relevant. Hvis C-ITS-stationen udgør en risiko, skal distributører omgående informere markedsovervågningsmyndighederne i de medlemsstater, hvor de er blevet gjort tilgængelige, idet distributørerne navnlig oplyser nærmere om den manglende overensstemmelse og eventuelle trufne afhjælpende foranstaltninger.

6.På grundlag af en kompetent national myndigheds begrundede anmodning skal distributører give den alle de oplysninger og al den dokumentation, der er nødvendig for at påvise en C-ITS-stations overensstemmelse. De skal, hvis denne myndighed anmoder herom, samarbejde med den om foranstaltninger, der træffes for at eliminere risici forbundet med C-ITS-stationer, som de har gjort tilgængelige på markedet.

Artikel 11

Tilfælde, hvor fabrikanters forpligtelser finder anvendelse på importører og distributører

Hvis en importør eller distributør bringer en C-ITS-station i omsætning under eget navn eller varemærke eller modificerer en C-ITS-station, der er allerede er bragt i omsætning, på en sådan måde, at det kan påvirke overensstemmelsen med denne forordning, betragtes vedkommende som en fabrikant i denne forordnings forstand og underlægges fabrikantens forpligtelser i medfør af artikel 7.

Artikel 12

Identificering af erhvervsdrivende

Efter anmodning skal erhvervsdrivende over for markedsovervågningsmyndighederne identificere:

(a)alle erhvervsdrivende, som har forsynet dem med en C-ITS-station

(b)alle erhvervsdrivende, som de har forsynet med en C-ITS-station.

Erhvervsdrivende skal i 15 år efter, at de er blevet forsynet med eller har forsynet andre med C-ITS-stationen, kunne forelægge de i stk. 1 omhandlede oplysninger.

Artikel 13

EU-overensstemmelseserklæring

1.Det skal af EU-overensstemmelseserklæringen fremgå, at det er blevet påvist, at kravene i artikel 5 er opfyldt.

2.EU-overensstemmelseserklæringen skal struktureres i henhold til modellen i del B i bilag 5, indeholde de i del A i bilag V specificerede elementer og holdes ajour. Den skal oversættes til det eller de sprog, der kræves af den medlemsstat, hvor C-ITS-stationen gøres tilgængelig på markedet.

3.Ved at udarbejde EU-overensstemmelseserklæringen er fabrikanten ansvarlig for, at C-ITS-stationen er i overensstemmelse med de krav, der er fastsat i denne forordning.

4.Hvis en C-ITS-station er omfattet af mere end én EU-retsakt, der kræver en EU-overensstemmelseserklæring, udfærdiges der en enkelt EU-overensstemmelseserklæring for alle sådanne retsakter. Den erklæring skal angive de pågældende retsakter, herunder henvisninger til deres offentliggørelse.

Artikel 14

Generelle principper for CE-mærkningen

CE-mærkningen er underkastet de generelle principper i artikel 30 i Europa-Parlamentets og Rådets forordning (EF) nr. 765/2008 24 .

Artikel 15

Regler og betingelser for anbringelse af CE-mærkningen

1.CE-mærkningen anbringes synligt, letlæseligt og således, at den ikke kan slettes, på C-ITS-stationen eller på mærkepladen.

2.CE-mærkningen anbringes, før C-ITS-stationen bringes i omsætning. Der kan efter CE-mærkningen anbringes et piktogram eller en anden form for angivelse vedrørende en særlig risiko eller brug.

Artikel 16

EU-markedsovervågning og kontrol af C-ITS-stationer, der kommer ind på EU-markedet

Artikel 15, stk. 3, og artikel 16-29 i forordning (EF) nr. 765/2008 finder anvendelse på C-ITS-stationer.

Artikel 17

Procedure for håndtering af C-ITS-stationer, der udgør en risiko på nationalt plan

1.Hvis markedsovervågningsmyndighederne i en af medlemsstaterne har truffet foranstaltninger i henhold til artikel 20 i forordning (EF) nr. 765/2008, eller hvis de har grund til at antage, at en C-ITS-station udgør en risiko for menneskers sundhed eller sikkerhed, eller færdselssikkerhed og trafikeffektivitet, underkaster de den pågældende C-ITS-station en evaluering, som omfatter alle gældende krav i denne forordning. Relevante erhvervsdrivende skal om nødvendigt samarbejde med dem.

Hvis markedsovervågningsmyndighederne i forbindelse med denne evaluering konstaterer, at C-ITS-stationen ikke er i overensstemmelse med kravene i denne forordning, anmoder de uden ophold den pågældende erhvervsdrivende om at træffe alle egnede afhjælpende foranstaltninger for at bringe den i overensstemmelse med disse krav eller for at trække produktet tilbage fra markedet eller kalde det tilbage inden for en rimelig frist, som de fastsætter i forhold til risikoens art.

Artikel 21 i forordning (EF) nr. 765/2008 finder anvendelse på de foranstaltninger, der er omhandlet i dette stykkes andet afsnit.

2.Hvis markedsovervågningsmyndighederne er af den opfattelse, at den manglende overensstemmelse ikke er begrænset til medlemsstatens område, underretter de uden ophold Kommissionen og de øvrige medlemsstater om resultaterne af evalueringen og om de foranstaltninger, de har pålagt den erhvervsdrivende at træffe.

3.Den erhvervsdrivende skal sikre, at alle egnede afhjælpende foranstaltninger træffes i hele Unionen for alle de berørte C-ITS-stationer, vedkommende har gjort tilgængelige på EU-markedet.

4.Hvis den erhvervsdrivende ikke inden for den frist, der er omhandlet i stk. 1, andet afsnit, træffer egnede afhjælpende foranstaltninger, træffer markedsovervågningsmyndighederne alle egnede foreløbige foranstaltninger med henblik på at forbyde eller begrænse tilgængeliggørelsen på deres nationale marked af C-ITS-stationen, trække den tilbage fra markedet eller kalde den tilbage.

5.Markedsovervågningsmyndighederne underretter uden ophold Kommissionen og de øvrige medlemsstater om de foreløbige foranstaltninger, jf. stk. 4. Denne underretning skal omfatte alle tilgængelige oplysninger, herunder:

(a)de data, der er nødvendige for at identificere den ikke-overensstemmende C-ITS-station

(b)C-ITS-stationens oprindelse

(c)den involverede risiko og arten af C-ITS' påståede manglende overensstemmelse med kravene i denne forordning

(d)arten og varigheden af de foreløbige foranstaltninger, der er truffet

(e)de argumenter, som den erhvervsdrivende har fremsat.

6.Andre medlemsstater end den medlemsstat, der indleder proceduren, underretter uden ophold Kommissionen og de øvrige medlemsstater om:

(a)alle foranstaltninger, de har vedtaget

(b)alle yderligere oplysninger, de har til rådighed, vedrørende den pågældende C-ITS-stations manglende overensstemmelse

(c)alle indsigelser, de måtte have i forbindelse med de foreløbige foranstaltninger, som er truffet af den medlemsstat, der indledte proceduren.

7.Hvis ingen af de øvrige medlemsstater eller Kommissionen inden for tre måneder efter modtagelsen af de i stk. 5 omhandlede oplysninger har gjort indsigelse mod en foreløbig foranstaltning truffet af en medlemsstat, anses foranstaltningen for at være berettiget. Hvis den foreløbige foranstaltning anses for at være berettiget, sikrer medlemsstaterne uden ophold, at der træffes restriktive foranstaltninger i forbindelse med den pågældende C-ITS-station, såsom at trække den tilbage fra markedet. 

Artikel 18

EU-beskyttelsesprocedure

1.Hvis der ved afslutningen af proceduren, jf. artikel 17, stk. 3 og 4, er gjort indsigelse mod en medlemsstats foreløbige foranstaltning, eller hvis Kommissionen finder, at en foreløbig foranstaltning er i modstrid med EU-lovgivningen, indleder Kommissionen uden ophold samråd med medlemsstaterne og de pågældende erhvervsdrivende og evaluerer den foreløbige foranstaltning. På grundlag af resultaterne af denne evaluering træffer Kommissionen afgørelse om, hvorvidt den nationale foranstaltning er berettiget eller ej. 

Kommissionen retter sin afgørelse til alle medlemsstater og meddeler den omgående til de pågældende erhvervsdrivende.

2.Hvis den foreløbige foranstaltning ifølge Kommissionens afgørelse anses for at være berettiget, træffer samtlige medlemsstater de nødvendige foranstaltninger for at sikre, at den pågældende C-ITS-station, der ikke er i overensstemmelse med kravene, trækkes tilbage fra deres marked, og underrette Kommissionen herom. Hvis den foreløbige foranstaltning anses for ikke at være berettiget, trækker den pågældende medlemsstat foranstaltningen tilbage.

Artikel 19

C-ITS-stationer, der er i overensstemmelse med kravene, men som udgør en risiko for sundhed og sikkerhed på nationalt niveau

1.Når markedsovervågningsmyndighederne i en medlemsstat efter en evaluering i henhold til artikel 17, stk. 1, til det resultat, at selv om C-ITS-stationen er i overensstemmelse med denne forordning, så udgør den en risiko for menneskers sundhed og sikkerhed eller for andre aspekter, som må beskyttes i almenhedens interesse, pålægger disse myndigheder den pågældende erhvervsdrivende at foretage én eller flere af følgende afhjælpende foranstaltninger, som de fastsætter i forhold til risikoens art:

(a)at træffe alle relevante foranstaltninger for at sikre, at C-ITS-stationen, når den bringes i omsætning, ikke længere udgør den risiko

(b)at trække C-ITS-stationen tilbage fra markedet

(c)at kalde C-ITS-stationen tilbage.

Markedsovervågningsmyndighederne fastsætter en rimelig frist i forhold til risikoens art, hvor den erhvervsdrivende skal træffe de foranstaltninger, der er omhandlet i første afsnit.

2.Den erhvervsdrivende skal sikre, at den afhjælpende foranstaltning træffes i hele Unionen i forbindelse med alle de pågældende C-ITS-stationer, vedkommende har gjort tilgængelige på EU-markedet.

3.Markedsovervågningsmyndighederne underretter omgående Kommissionen og de øvrige medlemsstater om de afhjælpende foranstaltninger, de har pålagt i henhold til stk. 1, og alle tilgængelige oplysninger, herunder:

(a)de data, der er nødvendige for at identificere den pågældende C-ITS-station

(b)C-ITS-stationens oprindelse og forsyningskæde

(c)risikoens art

(d)arten og varigheden af de afhjælpende foranstaltninger.

4.Kommissionen indleder uden ophold samråd med medlemsstaterne og de pågældende erhvervsdrivende og evaluerer de afhjælpende foranstaltninger, som markedsovervågningsmyndighederne har pålagt. På grundlag af resultaterne af denne evaluering træffer Kommissionen afgørelse om, hvorvidt foranstaltningen er berettiget eller ej, og foreslår om nødvendigt passende foranstaltninger.

5.Kommissionen retter sin afgørelse til alle medlemsstater og meddeler den omgående til den eller de pågældende erhvervsdrivende.

Artikel 20

Formel manglende overensstemmelse med kravene

1.Uden at det berører artikel 17 pålægger en medlemsstat den pågældende erhvervsdrivende at bringe den manglende overensstemmelse til ophør, hvis medlemsstaten konstaterer ét af følgende:

(a)CE-mærkningen er anbragt i modstrid med artikel 14 eller artikel 15

(b)CE-mærkningen er ikke anbragt

(c)der er ikke udarbejdet en EU-overensstemmelseserklæring

(d)EU-overensstemmelseserklæringen er ikke udarbejdet korrekt

(e)den tekniske dokumentation er enten ikke til rådighed eller ikke fuldstændig

(f)de i artikel 5, stk. 6, eller artikel 7, stk. 3, omhandlede oplysninger mangler, er fejlagtige eller ufuldstændige

(g)et eller flere af de øvrige administrative krav i artikel 5 eller artikel 7 er ikke opfyldt.

2.Hvis den manglende overensstemmelse som omhandlet i stk. 1 varer ved, træffer den pågældende medlemsstat alle nødvendige foranstaltninger for at begrænse eller forbyde tilgængeliggørelsen på markedet af C-ITS-stationen, eller sikrer, at den kaldes tilbage eller trækkes tilbage fra markedet.

Kapitel IV

Ibrugtagning og drift af C-ITS-stationer

Artikel 21

Ibrugtagning af centrale C-ITS-stationer

1.Inden centrale C-ITS-stationer tages i brug, skal C-ITS-stationens operatør sikre, at de er konstrueret og fremstillet i overensstemmelse med kravene i artikel 5. Til det formål skal operatøren træffe én af foranstaltninger:

(a)købe en central C-ITS-station, der blev bragt i omsætning i henhold til kapitel III. I det tilfælde finder stk. 2 og 3 i denne artikel ikke anvendelse

(b)integrere C-ITS-stationens kapacitet i et trafikstyringscenter eller en central server. I det tilfælde finder stk. 2 og 3 i denne artikel anvendelse, og artikel 7-20 finder ikke anvendelse for den centrale C-ITS-station.

2.C-ITS-stationens operatører skal udarbejde den i del C i bilag V omhandlede nødvendige tekniske dokumentation og foretage den i del C i bilag V omhandlede overensstemmelsesvurderingsprocedure. Hvis en central C-ITS-stations overensstemmelse med kravene i artikel 5 er blevet påvist ifølge den procedure, skal C-ITS-stationens operatører udarbejde en EU-overensstemmelseserklæring i henhold til del D i bilag V.

3.C-ITS-stationens operatører skal opbevare den tekniske dokumentation og EU-overensstemmelseserklæringen, så længe den centrale C-ITS-station er i drift.

Artikel 22

Forpligtelser for C-ITS-stationers operatører

1.C-ITS-stationers operatører skal sikre, at alle deres C-ITS-stationer tages i brug og drives i henhold til denne forordning.

2.Inden en C-ITS-station tages i brug, skal C-ITS-stationens operatør kontrollere, at:

(a)den er forsynet med CE-mærkningen

(b)den tekniske dokumentation, der er omhandlet i artikel 7, er tilgængelig

(c)C-ITS-stationen er certificeret i henhold til kravene i afsnit 1.6.2 i bilag IV.

De forpligtelser, der er fastsat i litra a) og b) i dette stykkes første afsnit, finder ikke anvendelse for centrale C-ITS-stationer, der tages i brug i henhold til artikel 21, stk. 1, litra b).

Inden en C-ITS-station tages i brug, skal C-ITS-stationens operatør desuden indskrive den i EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger i henhold til artikel 23, stk. 3.

3.Inden en C-ITS-station tages i brug, skal C-ITS-stationens operatør og C-ITS-stationens ejer indgå en aftale om rettigheder og forpligtelser, hvad angår C-ITS-stationens drift, vedligeholdelse og opdatering, herunder hvordan slutbrugeren informeres.

4.Hvis en C-ITS-station indskrives i EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger, skal den registreres i dens indskrivningsmyndigheds C-ITS-stationsregister sammen med en angivelse af operatøren. C-ITS-kontaktpunktet skal føre en liste over C-ITS-stationsregistre.

5.C-ITS-stationens operatør skal sikre, at C-ITS-stationen, så længe den er i brug, til stadighed overholder de krav i artikel 5, som finder anvendelse på det tidspunkt, hvor den tages i brug.

6.Hvis en C-ITS-station skal opgraderes enten på operatørens initiativ eller som påkrævet ved en ændring af denne forordning, skal operatøren sikre, at C-ITS-stationen er i overensstemmelse med den nyeste udgave af de i artikel 5 omhandlede specifikationer.

7.Hvis en C-ITS-station skal opgraderes enten på fabrikantens eller dennes bemyndigede repræsentants initiativ, skal fabrikanten eller dennes bemyndigede repræsentant og C-ITS-stationens operatører samarbejde med henblik på at sikre, at C-ITS-stationen er i overensstemmelse med den nyeste udgave af de i artikel 5 omhandlede specifikationer.

Kapitel V

Sikkerhed

Artikel 23

Indskrivning af C-ITS-stationer i EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger

1.EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger konfigureres til at levere pålidelig og sikker kommunikation mellem C-ITS-stationer.

2.EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger skal fungere under overholdelse af kravene i:

(a)Bilag III (certifikatpolitik), som fastsætter kravene til udstedende enheders forvaltning af offentlige nøglecertifikater til C-ITS-tjenester og slutenheders anvendelse heraf.

(b)Bilag IV (sikkerhedspolitik), som fastsætter kravene til forvaltningen af informationssikkerhed i C-ITS.

3.Alle C-ITS-stationer skal indskrives i, og overholde reglerne for, EU's system til forvaltning af C-ITS-tjenesters sikkerhedsoplysninger i henhold til de i bilag III og IV omhandlede specifikationer.

Artikel 24

Den C-ITS-certifikatpolitiske myndighed

1.Den C-ITS-certifikatpolitiske myndighed har ansvaret for at forvalte certifikatpolitikken og PKI-bemyndigelsen i henhold til den i bilag III fastsatte certifikatpolitik.

2.Kommissionen fungerer som den C-ITS-certifikatpolitiske myndighed, til en dertil udpeget enhed er oprettet. 

Artikel 25

Tillidslisteforvalteren

1.Tillidslisteforvalteren har ansvaret for at generere og opdatere ECTL ("European Certificate Trust List") i henhold til den i bilag III omhandlede certifikatpolitik og for regelmæssig aktivitetsrapportering til den C-ITS-certifikatpolitiske myndighed, hvad angår den overordnede sikre drift af C-ITS-tillidsmodellen.

2.Kommissionen fungerer som tillidslisteforvalter, til en dertil udpeget enhed er oprettet.

Artikel 26

C-ITS-kontaktpunkt

1.C-ITS-kontaktpunktet har ansvaret for at håndtere al kommunikation med rodcertificeringsmyndighedens ledere og offentliggøre tillidslisteforvalterens og ECTL's offentlige nøglecertifikat i henhold til den i bilag III omhandlede certifikatpolitik.

2.Kommissionen fungerer som C-ITS-kontaktpunktet, til en dertil udpeget enhed er oprettet.

Artikel 27

System til styring af informationssikkerhed

Hver C-ITS-stations operatør skal drive et system til styring af informationssikkerhed i henhold til ISO/IEC 27001 og de yderligere krav i afsnit 1.3.1 i bilag IV. 

Artikel 28

Overensstemmelse med sikkerhedspolitikken

C-ITS-stationens operatører skal regelmæssigt anmode om og opnå certificering i henhold til de i afsnit 1.7 i bilag IV omhandlede krav. 

Kapitel VI

Gennemførelse

Artikel 29

Gennemførelse af C-ITS-nettet

1.Kommissionen varetager følgende opgaver i forbindelse med gennemførelsen af C-ITS-nettet:

(a)styrelsesopgaver:

(1)forberede opdateringer af C-ITS-styringsrammen

(2)støtte udvikling af fælles principper for dataansvarlige og -behandleres retmæssige behandling af personoplysninger i C-ITS-nettet

(3)fungere som kontaktpunkt med henblik på gennemførelsen af C-ITS-nettet for C-ITS-stationers operatører og fabrikanter, ITS-brugergrupper og tredjelandes interesserede parter

(4)evaluere følgende:

(a)C-ITS-vurderingskriterier, der skal anvendes af testlaboratorier og andre vurderingsorganisationer i løbet af overensstemmelsesvurderingsprocessen

(b)C-ITS-referencespecifikationer, herunder grundlæggende standarder og teststandarder, der skal anvendes i vurderingsprocessens forskellige trin.

(b)tilsynsopgaver: føre tilsyn med forvaltningen af omfattende og meget alvorlige sikkerhedshændelser, som påvirker hele C-ITS-nettet (herunder genopretning efter katastrofesituationer, hvor den kryptografiske algoritme er kompromitteret).

(c)den C-ITS-certifikatpolitiske myndigheds opgaver:

(1)forvaltning af certifikatpolitik

(2)forvaltning af PKI-bemyndigelse.

2.Ved udførelsen af de i stk. 1 omhandlede opgaver bistås Kommissionen af en ekspertgruppe med repræsentanter fra offentlige og private interesserede parter, navnlig fabrikanter og operatører af C-ITS-stationer i C-ITS-nettet.

Kapitel VII

Afsluttende bestemmelser

Artikel 30

Foreløbige foranstaltninger

Hvis en nødsituation bringer C-ITS-nettets korrekte funktion i fare og har en alvorlig direkte indvirkning på færdselssikkerhed, cybersikkerhed eller C-ITS-tjenesters tilgængelighed og integritet, kan Kommissionen vedtage en afgørelse om at indføre foreløbige foranstaltninger for at afhjælpe den situation. Den afgørelse begrænses strengt til at imødegå den pågældende situations årsager og følger. Den finder anvendelse, indtil denne forordning ændres for at afhjælpe den pågældende situation.

Artikel 31

Rapportering

1.Medlemsstater overvåger gennemførelsen af denne forordning på deres område og rapporterer om de opnåede fremskridt med hensyn til gennemførelsen i den regelmæssige rapportering, der omhandles i artikel 17, stk. 3 i direktiv 2010/40/EU. Rapporteringen skal navnlig omfatte:

(a)en beskrivelse af de relevante offentlige og offentlig-private initiativer med henblik på indførelsen af C-ITS, herunder deres mål, tidshorisont, milepæle, ressourcer, primære interesserede parter og status

(b)dækningen af vejnettet efter vejtype for hver køretøj-til-infrastruktur C-ITS-prioritetstjeneste, der er anført i bilag I

(c)antallet af C-ITS-stationer ved vejsiden og centrale C-ITS-stationer, der er indført inden for deres område.

Medlemsstaterne rapporterer første gang senest den 27. august 2020.

2.Rodcertificeringsmyndigheder, der er anført på den i bilag III specificerede European certificate trust list, skal underrette Kommissionen senest den 31. december 2020 og senest den 31. december hvert år derefter om det antal indskrevne og funktionsdygtige mobile og faste C-ITS-stationer under deres bemyndigelse.

Artikel 32

C-ITS-stationer bragt i omsætning inden den 31. december 2019

1.C-ITS-stationer, der bringes i omsætning senest den 31. december 2019, og som ikke overholder denne forordnings sikkerhedsrelaterede krav til C-ITS fuldt ud, samt C-ITS-stationer af samme type/model, der bringes i omsætning senest den 30. juni 2021, må indskrives i C-ITS-tillidsmodellen af myndigheden for C-ITS-certifikatpolitik på baggrund af en individuel vurdering, forudsat at betingelserne i stk. 2 er opfyldt. C-ITS-stationer af den samme type/model, som anvendes til udskiftning af fejlbehæftede eller defekte C-ITS-stationer, som der henvises til i første punktum, må også indskrives på de samme betingelser.

2.Myndigheden for C-ITS-certifikatpolitik må indskrive de C-ITS-stationer, der henvises til i stk. 1, i C-ITS-tillidsmodellen på følgende betingelser:

(a)det samme sikkerheds- og tillidsniveau som krævet ved denne forordning opnås

(b)det godtgøres, at de respektive C-ITS-stationer, og den påtænkte indskrivningsprocedure ikke udgør yderligere risici for C-ITS-nettet.

3.Myndigheden for C-ITS-certifikatpolitik skal træffe sin beslutning på baggrund af en akkrediteret PKI-revisors rapport og en vurdering af sikkerhedssårbarhed, der foretages af et overensstemmelsesvurderingsorgan.

Artikel 33

Revision

1.Senest den [OP: Indsæt datoen: 3 år efter denne forordnings ikrafttræden] tager Kommissionen gennemførelsen af denne forordning op til revision og, hvis det er relevant, vedtager nye fælles specifikationer inden for denne forordnings anvendelsesområde.

2.Hvis interesserede parter påtænker at indføre en ny eller opdateret kommunikationsmetode eller -tjeneste eller andre innovative løsninger, herunder teknologier, hvis prototyper i øjeblikket bliver testet, i C-ITS-nettet, skal de først forelægge Kommissionen et dossier, der indeholder de tekniske specifikationer for og oplysninger om den innovative løsnings modenheds- og kompatibilitetsgrad med denne forordning. Disse tekniske specifikationer skal udvikles i tråd med principperne om åbenhed, konsensus og gennemsigtighed, jf. bilag II til forordning (EU) nr. 1025/2012.

Kommissionen analyserer derefter uden ophold dossieret og påbegynder drøftelsen heraf med den ekspertgruppe, der er omhandlet i artikel 29, stk. 2, inden for to måneder med henblik på eventuelt at ændre nærværende forordning. Ekspertgruppen vurderer behovet for fælles specifikationer, der integrerer de nye løsninger i C-ITS-nettet, og afgiver en udtalelse senest seks måneder efter at have modtaget dossieret. Hvis det er relevant, underbygger Kommissionens Fælles Forskningscenter de relevante diskussioner med en uafhængig teknisk vurdering.

Forelæggelsen af innovative løsninger for Kommissionen og, hvis det er relevant, den efterfølgende ændring af denne forordning kan ske når som helst efter denne forordnings ikrafttræden.

3.For at opretholde de i bilag I anførte C-ITS-prioritetstjenesters kontinuitet skal alle fremtidige ændringer sikre kompatibilitet og interoperabilitet med eksisterende C-ITS-stationer, der er taget i brug i henhold til denne forordning, eller specificere en egnet overførselsmetode.

Artikel 34

Ikrafttræden

Denne forordning træder i kraft på tyvendedagen efter offentliggørelsen i Den Europæiske Unions Tidende.

Den finder anvendelse fra den 31. december 2019.

Denne forordning er bindende i alle enkeltheder og gælder umiddelbart i hver medlemsstat.

Udfærdiget i Bruxelles, den 13.3.2019.

   På Kommissionens vegne

   Formand
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en
(2)     https://www.c-roads.eu
(3)    Meddelelse fra Kommissionen til Europa-Parlamentet, Rådet, Det Europæiske Økonomiske og Sociale Udvalg og Regionsudvalget vedrørende En europæisk strategi for samarbejdende intelligente transportsystemer - en milepæl hen imod samarbejdende, opkoblet og automatiseret mobilitet (COM(2016) 766 final).
(4)    Europa-Parlamentets og Rådets direktiv 2010/40/EU af 7. juli 2010 om rammerne for indførelse af intelligente transportsystemer på vejtransportområdet og for grænsefladerne til andre transportformer (EUT L 207 af 6.8.2010, s. 1).
(5)    Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger og om fri udveksling af sådanne oplysninger og om ophævelse af direktiv 95/46/EF (generel forordning om databeskyttelse) (EUT L 119 af 4.5.2016, s. 1).
(6)    Europa-Parlamentets og Rådets direktiv 2002/58/EF af 12. juli 2002 om behandling af personoplysninger og beskyttelse af privatlivets fred i den elektroniske kommunikationssektor (direktivet om databeskyttelse inden for elektronisk kommunikation) (EFT L 201 af 31.7.2002, s. 37).
(7)    Europa-Parlamentets og Rådets direktiv 95/46/EF af 24. oktober 1995 om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger og om fri udveksling af sådanne oplysninger (databeskyttelsesdirektivet) (EUT L 281 af 23.11.1995, s. 31).
(8)    Kommissionens gennemførelsesafgørelse af 7. april 2016 om ændring af Kommissionens gennemførelsesafgørelse C(2014) 1921 om oprettelse af et flerårigt arbejdsprogram af 2014 om finansiel bistand i forbindelse med Connecting Europe-faciliteten (CEF) - Transportsektoren i perioden 2014-2020.
(9)    EUT L 207 af 6.8.2010, s. 1.
(10)    Meddelelse fra Kommissionen til Europa-Parlamentet, Rådet, Det Europæiske Økonomiske og Sociale Udvalg og Regionsudvalget vedrørende En europæisk strategi for samarbejdende intelligente transportsystemer - en milepæl hen imod samarbejdende, opkoblet og automatiseret mobilitet (COM(2016) 766 final).
(11)    Kommissionens delegerede forordning (EU) nr. 886/2013 af 15. maj 2013 om supplering af Europa-Parlamentets og Rådets direktiv 2010/40/EU hvad angår data og procedurer for vederlagsfri tilrådighedsstillelse, om muligt, af et minimum af generel trafiksikkerhedsinformation (EUT L 247 af 18.9.2013, s. 6).
(12)    Kommissionens delegerede forordning (EU) 2015/962 af 18. december 2014 om supplerende regler til Europa-Parlamentets og Rådets direktiv 2010/40/EU for så vidt angår tilrådighedsstillelse af EU-dækkende tidstro trafikinformationstjenester (EUT L 157 af 23.6.2015, s. 21).
(13)    EUT L 194 af 19.7.2016, s. 1.
(14)    Kommissionens beslutning 2008/671/EF af 5. august 2008 om samordnet anvendelse af frekvensressourcer i frekvensbåndet 5875-5905 MHz til sikkerhedsrelaterede anvendelser af intelligente transportsystemer (ITS) (EUT L 220 af 15.8.2008, s. 24).
(15)    M/453: Standardiseringsmandat rettet til CEN, CENELEC og ETSI på informations- og kommunikationsteknologiområdet med henblik på at støtte interoperabiliteten af samarbejdende systemer for intelligent transport i Det Europæiske Fællesskab.
(16)    Europa-Parlamentets og Rådets direktiv 2014/53/EU af 16. april 2014 om harmonisering af medlemsstaternes love om tilgængeliggørelse af radioudstyr på markedet og om ophævelse af direktiv 1999/5/EF (EUT L 153 af 22.5.2014, s. 62).
(17)    Europa-Parlamentets og Rådets afgørelse nr. 768/2008/EF af 9. juli 2008 om fælles rammer for markedsføring af produkter og om ophævelse af Rådets afgørelse 93/465/EØF (EUT L 218 af 13.8.2008, s. 82).
(18)    Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger og om fri udveksling af sådanne oplysninger og om ophævelse af direktiv 95/46/EF (generel forordning om databeskyttelse) (EUT L 119 af 4.5.2016, s. 1).
(19)    Europa-Parlamentets og Rådets direktiv 2002/58/EF af 12. juli 2002 om behandling af personoplysninger og beskyttelse af privatlivets fred i den elektroniske kommunikationssektor (direktivet om databeskyttelse inden for elektronisk kommunikation) (EFT L 201 af 31.7.2002, s. 37).
(20)    Europa-Parlamentets og Rådets forordning (EF) nr. 45/2001 af 18. december 2000 om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger i fællesskabsinstitutionerne og -organerne og om fri udveksling af sådanne oplysninger (EFT L 8 af 12.1.2001, s. 1).
(21)    Europa-Parlamentets og Rådets direktiv 2004/52/EF af 29. april 2004 om interoperabilitet mellem elektroniske bompengesystemer i Fællesskabet (EUT L 166 af 30.4.2004, s. 124).
(22)    Kommissionens beslutning 2009/750/EF af 6. oktober 2009 om definitionen af den europæiske bompengetjeneste og de tilhørende tekniske løsninger (EUT L 268 af 13.10.2009. s. 11).
(23)    Europa-Parlamentets og Rådets forordning (EU) nr. 165/2014 af 4. februar 2014 om takografer inden for vejtransport, om ophævelse af Rådets forordning (EØF) nr. 3821/85 om kontrolapparatet inden for vejtransport og om ændring af Europa-Parlamentets og Rådets forordning (EF) nr. 561/2006 om harmonisering af visse sociale bestemmelser inden for vejtransport (EUT L 60 af 28.2.2014, s. 1).
(24)    Europa-Parlamentets og Rådets forordning (EF) nr. 765/2008 af 9. juli 2008 om kravene til akkreditering og markedsovervågning i forbindelse med markedsføring af produkter og om ophævelse af forordning (EØF) nr. 339/93 (EUT L 218 af 13.8.2008, s. 30).
Top

BILAG I

1.Indledning

Dette bilag indeholder tjenesteprofilerne for C-ITS-prioritetstjenesterne. En tjenesteprofil er en specifik konfiguration af standarder, der definerer gennemførelsen af forskellige muligheder for standarder.

1.1.Referencer

I dette bilag anvendes følgende referencer:

TS 102 894-2    ETSI TS 102 894-2, Intelligente transportsystemer (ITS); Krav til brugere og applikationer; Del 2: Ordbog over fælles data vedrørende applikations- og facilitetslag, V1.3.1 (2018-08) (Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary)

EN 302 637-2    ETSI EN 302 637-2, Intelligente transportsystemer (ITS); Trafikal kommunikation; Grundlæggende applikationssæt; Del 2: Specifikation af grundlæggende CA-tjeneste, V1.4.0 (2018-08) (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service); denne henvisning læses som en henvisning til version 1.4.1 fra datoen for offentliggørelsen af denne version.

EN 302 637-3    ETSI EN 302 637-3, Intelligente transportsystemer (ITS); Trafikal kommunikation; Grundlæggende applikationssæt; Del 3: Specifikation af grundlæggende DEN-tjeneste, v1.3.0 (201808) (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service); denne henvisning læses som en henvisning til version 1.3.1 fra datoen for offentliggørelsen af denne version.

ECE 13    Regulativ nr. 13 fra De Forenede Nationers Økonomiske Kommission for Europa (FN/ECE) — Ensartede forskrifter for godkendelse af køretøjer i klasse M, N og O hvad angår bremsesystemet [2016/194]

ECE 13H    Regulativ nr. 13H fra De Forenede Nationers Økonomiske Kommission for Europa (FN/ECE) — Ensartede forskrifter for godkendelse af personbiler, hvad angår bremsesystemet [2015/2364]

ECE 48    Regulativ nr. 48 fra De Forenede Nationers Økonomiske Kommission for Europa (FN/ECE) — Ensartede forskrifter for godkendelse af køretøjer for så vidt angår montering af lygter og lyssignaler [2016/1723]

ECE 121    Regulativ nr. 121 fra De Forenede Nationers Økonomiske Kommission for Europa (FN/ECE) — Ensartede forskrifter for godkendelse af køretøjer for så vidt angår placering og identificering af manuelle betjeningsorganer, kontrolanordninger og indikatorer [2016/18]

ISO/TS 19321    ISO/TS 19321, Intelligente transportsystemer – Samarbejdende ITS – Ordbog med datastrukturer for køretøjsmonterede informationssystemer (IVI) (15. april 2015)

ISO 639-1    Koder til betegnelse af sprog – Del 1: 2-alfa-kode

ISO/TS 14823    ISO/TS 14823:2017. Intelligente transportsystemer – Ordbog over grafiske data

1.2.Notation og forkortelser

I dette bilag bruges følgende notation og forkortelser:

ABS    ABS-bremser (Anti-lock Braking System)

ASR    Antispinregulering (Anti-Slip Regulation)

AT    Godkendelsesattest (Authorization Ticket)

CAM    Meddelelse om samarbejdsbevidsthed (Cooperative Awareness Message)

C-ITS    Samarbejdende intelligente transportsystemer (Cooperative Intelligent Transport Systems)

DCC    Decentraliseret overbelastningskontrol (Decentralized Congestion Control)

DEN    Decentraliseret miljønotifikation (Decentralized Environmental Notification)

DENM    Decentraliseret miljønotifikationsmeddelelse (Decentralized Environmental Notification Message)

GNSS    Globalt satellitnavigationssystem (Global Navigation Satellite System)

I2V    Infrastruktur-til-køretøj (Infrastructure-to-vehicle)

IRC    Kollisionsskadereducerende container (Impact Reduction Container)

IVI    Oplysninger om infrastruktur til køretøj (Infrastructure to Vehicle Information)

MAP    Topologiske oplysninger om vejkryds (Topology information for the intersection)

SPAT    Signalfase og -timing (Signal Phase and Timing)

SREM    Omfattende meddelelse om signalanmodning (Signal Request Extended Message)

SSEM    Omfattende meddelelse om signalanmodningsstatus (Signal Request Status Extended Message)

TC    Trafikklasse (Traffic Class)

TMS    Trafikstyringssystem (Traffic Management system)

TOC    Trafikstyringscentral (Traffic operations centre)

TRCO    Udløsningsbetingelse (Triggering condition)

TTC    Tid til kollision (Time to Collision)

V2V    Køretøj-til-køretøj (Vehicle-to-vehicle)

1.3.Definitioner

I dette bilag anvendes følgende definitioner:

(a)"stillestående køretøj": et køretøj med en absolut hastighed <= 8 centimer pr. sekund. Denne tilstand fastslås af interne køretøjssensorer

(b)"udrykningskøretøj": et køretøj, der er beregnet til og har tilladelse til at reagere på en nødsituation. Ofte tillader loven udrykningskøretøjer at bryde vedtagne færdselsregler for at nå deres destinationer så hurtigt som muligt, som f.eks. (men ikke begrænset til) at køre gennem et vejkryds, når trafiklyset er rødt, eller at overskride hastighedsgrænsen.

2.Liste med prioritetstjenester

Tjenestekategori

Tjeneste

Tjenesteprofil

Køretøj-til-køretøj-tjenester

Trafikprop

Farlig ende af trafikkø

Afsnit 3

Trafikprop

Trafikprop forude

Afsnit 4

Advarsel om stillestående køretøj

Køretøj, der er stoppet

Afsnit 5

Advarsel om stillestående køretøj

Havareret køretøj

Afsnit 6

Advarsel om stillestående køretøj

Efter sammenstød

Afsnit 7

Advarsel om særligt køretøj

Udrykningskøretøj i funktion

Afsnit 8

Advarsel om særligt køretøj

Stillestående beskyttende udrykningskøretøj

Afsnit 9

Advarsel om særligt køretøj

Advarsel om stillestående bugseringstjeneste

Afsnit 10

Udveksling af IRC'er

Anmodnings-IRC

Afsnit 11

Udveksling af IRC'er

Respons-IRC

Afsnit 12

Farlig situation

Elektronisk nødbremselys

Afsnit 13

Farlig situation

Intervention af automatisk bremse

Afsnit 14

Farlig situation

Intervention af reversibel fastspændingsanordning til passagerer

Afsnit 15

Ugunstige vejrforhold

Tåge

Afsnit 16

Ugunstige vejrforhold

Nedbør

Afsnit 17

Ugunstige vejrforhold

Nedsat vejgreb

Afsnit 18

Infrastruktur-til-køretøj-tjenester

Visning af færdselstavler i køretøjet

Oplysninger om dynamisk hastighedsbegrænsning

Afsnit 19

Visning af færdselstavler i køretøjet

Integrerede VMS "fri tekst"

Afsnit 20

Visning af færdselstavler i køretøjet

Andre oplysninger om færdselstavler

Afsnit 21

Notifikation om farlige lokaliteter

Ulykkesområde

Afsnit 22

Notifikation om farlige lokaliteter

Trafikprop forude

Afsnit 23

Notifikation om farlige lokaliteter

Stillestående køretøj

Afsnit 24

Notifikation om farlige lokaliteter

Advarsel om vejrforhold

Afsnit 25

Notifikation om farlige lokaliteter

Midlertidigt glat vej

Afsnit 26

Notifikation om farlige lokaliteter

Dyr eller person på vejen

Afsnit 27

Notifikation om farlige lokaliteter

Forhindring på vejen

Afsnit 28

Advarsel om vejarbejde

Lukning af vejbane (og andre begrænsninger)

Afsnit 29

Advarsel om vejarbejde

Vejlukning

Afsnit 30

Advarsel om vejarbejde

Vejarbejder – bevægeligt

Afsnit 31

Vejkryds med trafiklys

Rådgivning om optimal hastighed ved grønt lys

Afsnit 32

Vejkryds med trafiklys

Prioritering af offentlig transport

Afsnit 33

3.Trafikprop – farlig ende af trafikkø

3.1.Beskrivelse af tjeneste med samarbejdende intelligente transportsystemer (C-ITS)

Denne C-ITS-tjeneste sender køretøj-til-køretøj (V2V) oplysninger om en situation, hvor et egokøretøj registrerer enden af en trafikprop ("farlig ende af trafikkø"). En sådan situation eksisterer, når egokøretøjets vejbane er blokeret, og køretøjet ikke kan fortsætte i sin vejbane. Bymiljøet tages ikke i betragtning i denne tjeneste.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"farlige situationer – elektronisk nødbremselys".

3.2.Udløsningsbetingelser

3.2.1.Forhåndsbetingelser

(1)Følgende forhåndsbetingelser skal være opfyldt hver gang, før denne C-ITS-tjeneste udløses:

(a)egokøretøjet befinder sig i et ikke-bymiljø, hvilket fastslås på mindst én af følgende måder:

·hastigheden er større end 80 km/t i en tidsblok på mindst 30 sek. i de 60 sek. inden hver registrering, og ratvinklens absolutte værdi er mindre end 90° for en tidsblok på mindst 30 sek. i de 60 sek. inden hver registrering ("farlig ende af trafikkø" bør ikke registreres i et ikke-motorvejsmiljø)

·en køretøjsmonteret kamerasensor angiver et ikke-bymiljø

·et køretøjsbaseret digitalt kort angiver et ikke-bymiljø.

(2)Køretøjets hastighed og deceleration fastslås af køretøjets CAN-bussignal, ikke af et globalt satellitnavigationssystem (GNSS). Den filtrerede køretøjshastighed, hvad angår sensorstøj, anvendes. Dette krav anvendes til alle efterfølgende analyser af køretøjets hastighed og deceleration.

(3)Hastigheds- og vinkelværdierne skal løbende måles. Betingelserne skal være opfyldt under hele målevarigheden. Processen skal startes forfra, hvis betingelserne ikke er opfyldt inden for hele målevarigheden.

3.2.2.Tjenestespecifikke betingelser

(4)Hvis forhåndsbetingelserne i punkt (1) og mindst én af følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en decentraliseret miljønotifikationsmeddelelse (DENM) udløses:

·TRCO_0 OG (TRCO _2 ELLER TRCO _3 ELLER TRCO _4 ELLER TRCO _5 ELLER TRCO _6)

·TRCO_1 OG TRCO_2.

Tabel 1: Tjenestespecifikke betingelser for "Trafikprop – farlig ende af trafikkø"

Optælling

Udløsningsbetingelse (TRCO)

Status

TRCO_0

Egokøretøjet kører ved en indledende hastighed, der overskrider 80 km/t, og den indledende deceleration er 0,1 m/s² eller derunder. Føreren reagerer på den farlige ende af trafikkøen ved at reducere hastigheden fra den indledende hastighed til målhastigheden på 30 km/t eller derunder. Varigheden mellem den indledende hastighed og målhastigheden skal være 10 sek. eller kortere. En øjeblikkelig deceleration mellem den indledende hastighed og målhastigheden, der overskrider 3,5 m/s², registreres.

førerreaktion

TRCO_1

Egokøretøjets passagerer reagerer på trafikproppen ved at aktivere havariblink i mindst 3 sek.

førerreaktion

TRCO_2

Mindst tre andre køretøjer med en hastighed på mindst 7 km/t har havariblink aktiveret i mindst 3 sek. som angivet af:

·en køretøjsmonteret kamerasensor eller

·CAM'er.

miljøsensorer eller køretøjsmonterede sensorer

TRCO_3

Mindst én DENM svarende til C-ITS-tjenesten "Trafikprop - farlig ende af trafikkø" er blevet modtaget.

miljø

TRCO_4

Mindst fem forskellige DENM'er (dvs. med forskellige actionIDs) svarende til CITS-tjenesten "trafikprop - trafikprop forude" er blevet modtaget fra downstream trafik.

miljø

TRCO_5

Mindst én DENM svarende til C-ITS-tjenesten "Advarsel om særligt køretøj - Stillestående beskyttende udrykningskøretøj" er blevet modtaget, med linkedCause lig med Trafikforhold eller Farlig ende af trafikkø.

miljø

TRCO_6

Egokøretøjets sensorer erkender, at køretøjet har front mod en farlig ende af en trafikkø.

køretøjsmonterede sensorer

(5)Der skal ikke anmodes om en ny DENM inden for Registreringsblokeringstiden. Registreringsblokeringstiden startes, når hændelsen registreres, og der i den forbindelse er anmodet om en DENM. På den måde er en enkelt hændelse ikke i stand til at oversvømme transmissionskanalen. Registreringsblokeringstiden vil være 60 sek., uanset hvordan hændelsen registreres. Registreringsperioden mellem to registrerede hændelser skal som minimum være den samme som registreringsblokeringstiden. Registreringsalgoritmen kan køre under registreringsblokeringstiden.

Bemærk: Der er ikke fremlagt nogen periode til bremsemanøvrerne, da egokøretøjets indledende hastighed ikke har nogen øvre begrænsning.

(6)En betingelse skal være gyldig så længe, den er aktiv, og i en ekstra periode på 5 sek. (perioden øger sandsynligheden for et konsekvent udfald af registreringsalgoritmen). Gyldigheden reduceres fra det øjeblik, hvor betingelsen ikke længere er opfyldt, hvorved kombinationen af udløsningsbetingelser fremmes.

(7)CAM'er og DENM'er fra fjernstyrede køretøjer, der anvendes til at evaluere tjenestespecifikke betingelser som beskrevet ovenfor, skal være relevante for egokøretøjet. Relevansen skal fastslås på én af disse måder:

(a)et digitalt kort angiver, at hændelsen og egokøretøjet er adskilt af en afstand på mindre end 500 m og bevæger sig i samme kørselsretning

(b)et vejhistorieresultat angiver, at hændelsen og egokøretøjet er adskilt af en afstand på mindre end 500 m og deler den samme kørselsretning

(c)den euklidiske afstand mellem hændelsen og egokøretøjet er mindre end 500 m, og kursforskellens absolutte værdi er mindre end 10°. Trafikproppens referencepositioner ifølge DENM'erne befinder sig i et område, der strækker sig over -45° til +45°, hvor der startes ved egokøretøjets længdeakse.

Bemærk: Ved tælling af køretøjer eller hændelser skal en godkendelsesattest (AT)-ændring tages i betragtning på en sådan måde, at intet køretøj eller ingen hændelse tælles flere gange.

3.2.3.Informationskvalitet

(8)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan situationen registreres. TRCO'er (se punkt (4)) inddeles i grupper: førerreaktion, køretøjsdynamik, miljøsensorer og køretøjsmonterede sensorer. Værdien informationQuality fastsættes i henhold til følgende tabel. Den højest mulige værdi skal anvendes.

Tabel 2: Informationskvalitet for "trafikprop – farlig ende af trafikkø"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Mindst én TRCO fra førerreaktions- OG miljøgruppen er opfyldt.

1

Mindst én TRCO fra førerreaktionsgruppen OG gruppen med køretøjsmonterede sensorer er opfyldt.

2

Mindst én TRCO fra førerreaktions- OG miljøgruppen OG gruppen med køretøjsmonterede sensorer er opfyldt.

3

3.3.Betingelser for afslutning

(9)En afslutning af C-ITS-tjenesten tages ikke i betragtning.

3.3.1.Annullering

(10)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

3.3.2.Benægtelse

(11)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

3.4.Opdatering

(12)En opdaterings-DENM anvendes ikke til denne C-ITS-tjeneste.

3.5.Gentagelsesvarighed og gentagelsesinterval

(13)Nye DENM'er gentages i en repetitionDuration på 20 sek. med et repetitionInterval på 0,5 sek. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og basistjenesten med decentraliserede miljønotifikationer (DEN) fastsættes i henhold til ovennævnte værdier.

Bemærk: Hvor to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen blive af den modtagende CITS-station.

3.6.Trafikklasse

(14)Nye DENM'er fastsættes som trafikklasse 1.

3.7.Meddelelsesparametre

3.7.1.DENM

(15)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 3: DENM-dataelementerne til "trafikprop – farlig ende af trafikkø"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

referenceTime

TimestampIts-tidsstempel, hvor en ny DENM genereres. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne C-ITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 sek. (det forventes, at køretøjer vil møde en anden trafiksituation 20 sek. efter registrering)

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (8).

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 8942].

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 8942].

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatus ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

3.7.2.Meddelelse om samarbejdsbevidsthed (CAM)

(16)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

3.8.Net- og transportlag

(17)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

3.9.Sikkerhedslag

(18)Hvis udløsningsbetingelserne er opfyldt som beskrevet i punkt (4), blokeres en AT-ændring for nye DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye DENM'er sendes med samme AT.

4.Trafikprop – trafikprop forude

4.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om en situation, hvor et egokøretøj registrerer en trafikprop. En sådan situation eksisterer, hvis egokøretøjet er omgivet af stillestående trafik eller meget trafik. Denne tjeneste gælder ikke for bymiljøer.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

   "advarsel om stillestående køretøj – køretøj, der er stoppet"

   "advarsel om stillestående køretøj – havareret køretøj"

   "advarsel om stillestående køretøj – efter sammenstød"

   "advarsel om særligt køretøj – advarsel om stillestående bugseringstjeneste".

4.2.Udløsningsbetingelser

4.2.1.Forhåndsbetingelser

(19)Følgende forhåndsbetingelser skal være opfyldt, før denne C-ITS-tjeneste initialiseres:

(a)ingen tjeneste med "advarsel om stillestående køretøj" (se afsnit 4-6) er registreret

(b)ingen tjeneste med "advarsel om særligt køretøj" (se afsnit 7-9) er registreret

(c)egokøretøjet befinder sig i et ikke-bymiljø. Stedet fastslås på mindst én af disse måder:

(a)hastigheden er større end 80 km/t i en tidsblok på mindst 30 sek. i de 180 sek. inden hver registrering, og ratvinklens absolutte værdi er mindre end 90° for en tidsblok på mindst 30 sek. i de 60 sek. inden hver registrering (trafikpropper bør ikke registreres på motorveje)

(b)en køretøjsmonteret kamerasensor angiver et ikke-bymiljø

(c)et køretøjsbaseret digitalt kort angiver et ikke-bymiljø.

(20)Køretøjets hastighed fastslås af køretøjets CAN-bussignal, ikke af et GNSS. Den filtrerede køretøjshastighed, hvad angår sensorstøj, anvendes. Dette krav anvendes til alle efterfølgende analyser af køretøjets hastighed.

(21)Hastigheds- og vinkelværdierne skal løbende måles. Betingelserne skal være opfyldt under hele målevarigheden. Processen skal startes forfra, hvis betingelserne ikke er opfyldt inden for hele målevarigheden.

4.2.2.Tjenestespecifikke betingelser

(22)Hvis forhåndsbetingelserne i punkt (19) og mindst én af følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

·TRCO_0

·TRCO _1 OG (TRCO _2 ELLER TRCO _3 ELLER TRCO _4 ELLER TRCO _5)

Tabel 4: Tjenestespecifikke betingelser for "Trafikprop – trafikprop forude"

Optælling

Udløsningsbetingelse (Triggering condition)

Status

TRCO_0

Egokøretøjet bevæger sig med en gennemsnitshastighed på 30 km/t eller lavere og mere end 0 km/t (denne tærskel introduceres for at undgå overlapning og for at skelne mellem TRCO_0 og TRCO_1). Gennemsnitshastigheden beregnes over en periode på 120 sek. (varighedsbetingelsen udelukker hyppigt skiftende trafiktilstande i at udløses).

Bemærk: Denne TRCO dækker det scenarie, hvor egokøretøjet er omgivet af forstyrret trafik.

køretøjsdynamik

TRCO_1

Egokøretøjets hastighed er 0 km/t i mindst 30 sek.

Bemærk: Denne TRCO dækker et scenarie, hvor egokøretøjet holder stille og omgivet af andre trafikanter.

køretøjsdynamik

TRCO_2

Mindst én DENM, der svarer til C-ITS-tjenesten "trafikprop - trafikprop forude" med samme kørselsretning, er blevet modtaget.

miljø

TRCO_3

Mindst én notifikation om trafikprop med samme kørselsretning er blevet modtaget ved hjælp af mobilradio.

miljø

TRCO_4

CAM'er angiver mindst fem andre køretøjer med en hastighed på 30 km/t eller lavere inden for 100 m og med samme kørselsretning.

miljø

TRCO_5

Køretøjsmonterede sensorer angiver mindst fem andre køretøjer med en hastighed på 30 km/t eller lavere inden for 100 m og med samme kørselsretning.

køretøjsmonteret sensor

(23)Der skal ikke anmodes om en ny DENM i Registreringsblokeringstiden. Registreringsblokeringstiden startes, når hændelsen registreres, og der i den forbindelse er anmodet om en DENM. På den måde er en enkelt hændelse ikke i stand til at oversvømme transmissionskanalen. Registreringsblokeringstiden vil være 180 sek., uanset hvordan hændelsen registreres. Registreringsperioden mellem to registrerede hændelser skal som minimum være den samme som registreringsblokeringstiden. Registreringsalgoritmen kan køre under registreringsblokeringstiden.

(24)En betingelse skal være gyldig så længe, den er aktiv, og i en ekstra periode på 5 sek. (perioden øger sandsynligheden for et konsekvent udfald af registreringsalgoritmen). Gyldigheden reduceres fra det øjeblik, hvor betingelsen ikke længere er opfyldt, hvormed kombinationen af udløsningsbetingelser fremmes.

(25)CAM'er og DENM'er fra fjernstyrede køretøjer, der anvendes til at evaluere tjenestespecifikke betingelser som beskrevet ovenfor, skal være relevante for egokøretøjet. Relevansen skal fastslås på én af disse måder:

(a)et digitalt kort angiver, at hændelsen og egokøretøjet er adskilt af en afstand på mindre end 500 m og bevæger sig i samme kørselsretning

(b)et vejhistorieresultat angiver, at hændelsen og egokøretøjet er adskilt af en afstand på mindre end 500 m og deler den samme kørselsretning

(c)den euklidiske afstand mellem hændelsen og egokøretøjet er mindre end 500 m, og kursforskellens absolutte værdi er mindre end 10°. Trafikproppens referencepositioner ifølge DENM'erne befinder sig i et område, der strækker sig over -45° til +45°, hvor der startes ved egokøretøjets længdeakse.

Bemærk: Ved tælling af køretøjer eller hændelser skal en AT-ændring tages i betragtning på en sådan måde, at intet køretøj eller ingen hændelse bliver talt flere gange.

4.2.3.Informationskvalitet

(26)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan situationen registreres. TRCO'er (se punkt (22)) inddeles i grupper: førerreaktion, køretøjsdynamik, miljøsensorer og køretøjsmonterede sensorer. Værdien informationQuality fastsættes i overensstemmelse med følgende tabel. Den højest mulige værdi skal anvendes.

Tabel 5: Informationskvalitet for "trafikprop – trafikprop forude"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Mindst én betingelse fra køretøjsdynamikgruppen er opfyldt, dvs. betingelse TRCO_0 er opfyldt.

1

Mindst én betingelse fra køretøjsdynamik- OG miljøgruppen er opfyldt.

2

Mindst én betingelse fra køretøjsdynamikgruppen OG gruppen med køretøjsmonterede sensorer er opfyldt.

3

Mindst én betingelse fra køretøjsdynamik- OG miljøgruppen OG gruppen med køretøjsmonterede sensorer er opfyldt.

4

4.3.Betingelser for afslutning

(27)En afslutning af C-ITS-tjenesten tages ikke i betragtning.

4.3.1.Annullering

(28)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

4.3.2.Benægtelse

(29)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

4.4.Opdatering

(30)En opdaterings-DENM anvendes ikke til denne C-ITS-tjeneste.

4.5.Gentagelsesvarighed og gentagelsesinterval

(31)Nye DENM'er gentages i en repetitionDuration på 60 sek. med et repetitionInterval på 1 sek. Derfor fastsættes grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten i overensstemmelse med ovennævnte værdier.

Bemærk: Hvis to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

4.6.Trafikklasse

(32)Nye DENM'er fastsættes som trafikklasse 1.

4.7.Meddelelsesparametre

4.7.1.DENM

(33)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 6: DENM dataelementerne for "trafikprop – trafikprop forude"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

referenceTime

TimestampIts-tidsstempel, hvor en ny DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne C-ITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

relevanceDistance

mindreend1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 sek. (en trafikpropssituation forventes at vare mindst 60 sek.)

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (26).

causeCode

trafikbetingelse(1)

subCauseCode

unavailable(0)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 8942].

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 8942].

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

4.7.2.CAM

(34)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

4.8.Net- og transportlag

(35)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

4.9.Sikkerhedslag

(36)Hvis udløsningsbetingelserne er opfyldt som beskrevet i punkt (22), blokeres en AT-ændring for nye DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye DENM'er sendes med samme AT.

5.Advarsel om stillestående køretøj – køretøj, der er stoppet

5.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om en situation, hvor et køretøj er stoppet, uden særlige oplysninger om årsagen.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"advarsel om særligt køretøj – advarsel om stillestående bugseringstjeneste"

·"advarsel om stillestående køretøj – havareret køretøj"

·"advarsel om stillestående køretøj – efter sammenstød".

(37)Et DENM-signal sendes kun til stakken, hvis udløsningsbetingelserne, der er beskrevet i dette afsnit, evalueres som værende opfyldt. Et sådant signal får stakken til at generere en ny, en opdaterings- eller en annullerings-DENM. Hvis udløsningsbetingelsen ikke er opfyldt, genereres der ikke et DENM-signal.

5.2.Udløsningsbetingelser

5.2.1.Forhåndsbetingelser

(38)Følgende forhåndsbetingelser skal være opfyldt, før denne C-ITS-tjeneste udløses:

(a)der vises ingen advarselsmeddelelse om motorstop, der forhindrer føreren i at fortsætte kørsel (f.eks. røde advarselssymboler, i overensstemmelse med [ECE 121]) på kombinationsinstrumentet.

Bemærk: Det er ikke nødvendigt for denne tjeneste at kontrollere tændingsterminal 15's status for udløsning (kan være tændt eller slukket). Tjenestens drift er valgfri, når tændingsterminal 15 er slukket.

(39)Parallel aktivering med de andre tilknyttede C-ITS-tjenester skal undgås. Hvis C-ITS-tjenesterne "havareret køretøj" og/eller "efter sammenstød" udløses, prioriteres C-ITS-tjenesterne som følger:

(a)"efter sammenstød" (højeste prioritet)

(b)"havareret køretøj"

(c)"køretøj, der er stoppet" (laveste prioritet).

5.2.2.Tjenestespecifikke betingelser

(40)Hvis forhåndsbetingelserne i punkt (38) og alle de følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(a)egokøretøjet har slået havariblink til

(b)køretøjet holder stille

(c)udløsningstimeren er udløbet,

(41)Køretøjets hastighed fastslås af køretøjets CAN-bussignal, ikke af et GNSS. Den filtrerede køretøjshastighed (for sensorstøj) anvendes. Dette krav anvendes til alle efterfølgende analyser af køretøjets hastighed.

(42)Hvis køretøjet har slået havariblink til og holder stille, sættes udløsningstimeren til 30 sek. og startes. Udløsningstimeren reduceret, hvis følgende situationer opstår:

(a)timeren mindskes med 10 sek., hvis den automatiske transmission (AUT) er sat til "parkering" i mindst 3 sek.

(b)timeren mindskes med 10 sek., hvis gearkassen er sat til tomgangskørsel i mindst 3 sek.

(c)timeren mindskes med 10 sek., hvis håndbremsen er trukket i mindst 3 sek.

(d)timeren mindskes med 10 sek., hvis et vilkårligt antal sikkerhedsselespænder ændres fra "spændt" til "ikke spændt" i mindst 3 sek.

(e)timeren sættes til 0, hvis et vilkårligt antal døre er åbne i mindst 3 sek.

(f)timeren sættes til 0, hvis tændingsterminalen skiftes fra tændt til slukket i mindst 3 sek.

(g)timeren sættes til 0, hvis bagagerummet er åbent i mindst 3 sek.

(h)timeren sættes til 0, hvis motorhjelmen er åben i mindst 3 sek.

(43)Alle førnævnte procedurer for timerreducering anvendes kun én gang under den indledende registrering. Hvis udløsningstimeren har talt ned til 0, er ingen yderligere reducering nødvendig i den aktuelle registreringscyklus.

(44)Havariblinket aktiveres i udløsningstimerens kørselstid, og køretøjet skal være stillestående. Ellers annulleres registreringen.

5.2.3.Informationskvalitet

(45)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (42)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 7: Informationskvaliteten af "stillestående køretøj – køretøj, der er stoppet"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Ingen af betingelserne a) - h) er opfyldt.

1

Mindst én betingelse fra a) - d) er opfyldt.

2

Mindst én betingelse fra e) - h) er opfyldt.

3

(46)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality. I opdateringsfasen evalueres udelukkende de betingelser, der vil føre til en timerreducering, men ikke selve timeren.

5.3.Betingelser for afslutning

(47)Denne C-ITS-tjeneste afsluttes med en annullering af den afledende C-ITS-station. Ved afslutning af C-ITS-tjenesten afsluttes anmodningen om en opdateret DENM.

5.3.1.Annullering

(48)Hvis mindst én af følgende betingelser opfyldes, inden den periode, der er indstillet i dataelementet validityDuration, er udløbet, udløses genereringen af en annullerings-DENM:

(a)køretøjet er ikke længere stillestående i en varighed på 5 sek.

(b)havariblinket er slået fra

(c)køretøjets position har ændret sig mere end 500 m (f.eks. fordi køretøjet er blevet bugseret væk).

Bemærk: Annulleringsbetingelsen forudsætter ikke, at C-ITS-stationen er permanent funktionsdygtig eller udvider sin drift under den annulleringsbetingelse.

5.3.2.Benægtelse

(49)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

5.4.Opdatering

(50)Hvis den tidligere udløste DENM for et registreret køretøj, der er stoppet, ikke blev annulleret, udløses genereringen af en opdaterings-DENM hvert 15. sek.

(51)I opdateringsfasen er det kun udløsningsbetingelserne, der kontrolleres (timere vil ikke blive yderligere evalueret).

(52)Nye værdier tildeles datafelter eller -elementer i DENM'en i henhold til den ændrede hændelse (f.eks. detectionTime eller informationQuality).

Bemærk: Opdateringsbetingelsen forudsætter ikke, at C-ITS-stationen er permanent funktionsdygtig eller udvider sin drift under den opdateringsbetingelse.

5.5.Gentagelsesvarighed og gentagelsesinterval

(53)DENM'er, der er nye, er blevet opdateret eller er blevet annulleret, gentages i en repetitionDuration på 15 sek. med et repetitionInterval på 1 sek. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten fastsættes i overensstemmelse med ovennævnte værdier.

Bemærk: validityDuration er sat til 30 sek. Man kan derfor forhindre et hul i DENM'erne, hvis den originale DENM's repetitionDuration er udløbet, og opdateringen endnu ikke er blevet modtaget.

Bemærk: Hvis to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

5.6.Trafikklasse

(54)Nye, opdaterings- eller annullerings-DENM'er fastsættes som trafikklasse 1.

5.7.Meddelelsesparametre

5.7.1.DENM

(55)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 8: DENM-dataelementer for "advarsel om stillestående køretøj – køretøj, der er stoppet"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

referenceTime

TimestampIts-tidsstempel, hvor en ny, en opdaterings- eller en annullerings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke i tilfælde af en ny eller en opdaterings-DENM. Sættes til isCancellation(0) i tilfælde af en annullerings-DENM.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

relevanceDistance

mindreend1000m(4)

relevanceTrafficDirection

Hvis roadType er kendt, sættes værdien som følger:

RoadType

Retning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellers sættes værdien til allTrafficDirections(0)

validityDuration

30 sek.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (45). Opdateres for enhver opdaterings-DENM.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 8942].

Opdateres for en opdaterings-DENM.

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

Opdateres for en opdaterings-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Fastsættes i overensstemmelse med varigheden i minutter, til den registrerende C-ITS-station bliver stillestående. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

5.7.2.CAM

(56)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

5.8.Net- og transportlag

(57)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

5.9.Sikkerhedslag

(58)Hvis udløsningsbetingelserne som beskrevet i punkt (40) er gældende, blokeres en AT-ændring for nye, opdaterings- og annullerings-DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye, opdaterings- og annullerings-DENM'er sendes med samme AT.

6.Advarsel om stillestående køretøj – havareret køretøj

6.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om et havareret køretøj. Selv om forskellige årsager kan forårsage et motorstop, som f.eks. sprængte dæk, mangel på brændstof eller motorsvigt, fokuserer dette afsnit på årsager, der angives med advarselsmeddelelser om motorstop på kombinationsinstrumentet.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"advarsel om særligt køretøj – advarsel om stillestående bugseringstjeneste"

·"advarsel om stillestående køretøj – køretøj, der er stoppet"

·"advarsel om stillestående køretøj – efter sammenstød".

(59)Et DENM-signal sendes kun til stakken, hvis udløsningsbetingelserne, der er beskrevet i dette afsnit, evalueres som værende gyldige. Et sådant signal får stakken til at generere en ny, en opdaterings- eller en annullerings-DENM. Hvis udløsningsbetingelsen ikke er opfyldt, genereres der ikke et DENM-signal.

6.2.Udløsningsbetingelser

6.2.1.Forhåndsbetingelser

(60)Følgende forhåndsbetingelse skal være opfyldt, før denne C-ITS-tjeneste udløses:

(a)en advarselsmeddelelse om motorstop, der forhindrer føreren i at fortsætte kørsel (f.eks. røde advarselssymboler, i overensstemmelse med [ECE 121]), vises på kombinationsinstrumentet.

Bemærk: Det er ikke nødvendigt for denne tjeneste at kontrollere tændingsterminal 15's status for udløsning (kan være tændt eller slukket). Tjenestens drift er valgfri, når tændingsterminal 15 er slukket.

(61)Parallel aktivering med de andre tilknyttede C-ITS-tjenester skal undgås. Hvor C-ITS-tjenesterne "køretøj, der er stoppet" og/eller "efter sammenstød" udløses samtidigt, bliver C-ITS-tjenesterne prioriteret som følger:

(a)"efter sammenstød" (højeste prioritet)

(b)"havareret køretøj"

(c)"køretøj, der er stoppet" (laveste prioritet).

6.2.2.Tjenestespecifikke betingelser

(62)Hvis forhåndsbetingelsen i punkt (60) og alle de følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(a)egokøretøjet har slået havariblink til

(b)køretøjet holder stille

(c)udløsningstimeren er udløbet,

(63)Køretøjets hastighed fastslås af køretøjets CAN-bussignal, ikke af et GNSS. Den filtrerede køretøjshastighed (for sensorstøj) anvendes. Dette krav anvendes til alle efterfølgende analyser af køretøjets hastighed.

(64)Hvis køretøjet har slået havariblink til og holder stille, sættes udløsningstimeren til 30 sek. og startes. Udløsningstimeren reduceret, hvis følgende situationer opstår:

(a)timeren mindskes med 10 sek., hvis den automatiske transmission (AUT) er sat til "parkering" i mindst 3 sek.

(b)timeren mindskes med 10 sek., hvis gearkassen er sat til tomgangskørsel i mindst 3 sek.

(c)timeren mindskes med 10 sek., hvis håndbremsen er trukket i mindst 3 sek.

(d)timeren mindskes med 10 sek., hvis et vilkårligt antal sikkerhedsselespænder ændres fra "spændt" til "ikke spændt" i mindst 3 sek.

(e)timeren sættes til 0, hvis et vilkårligt antal døre er åbne i mindst 3 sek.

(f)timeren sættes til 0, hvis tændingsterminalen skiftes fra tændt til slukket i mindst 3 sek.

(g)timeren sættes til 0, hvis bagagerummet er åbent i mindst 3 sek.

(h)timeren sættes til 0, hvis motorhjelmen er åben i mindst 3 sek.

(65)Alle førnævnte procedurer for timerreducering anvendes kun én gang under den indledende registrering. Hvis udløsningstimeren har talt ned til 0, er ingen yderligere reducering nødvendig i den aktuelle registreringscyklus.

(66)Havariblinket aktiveres i udløsningstimerens kørselstid, og køretøjet skal være stillestående hele tiden. Ellers annulleres registreringen.

6.2.3.Informationskvalitet

(67)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (64)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 9: Informationskvaliteten af "stillestående køretøj – havareret køretøj"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Ingen af betingelserne a) - h) er opfyldt.

1

Mindst én betingelse fra a) - d) er opfyldt.

2

Mindst én betingelse fra e) - h) er opfyldt.

3

(68)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality. I opdateringsfasen evalueres udelukkende de betingelser, der vil føre til en timerreducering, men ikke selve timeren.

6.3.Betingelser for afslutning

(69)Denne C-ITS-tjeneste afsluttes med en annullering af den afledende C-ITS-station. Ved afslutning af C-ITS-tjenesten afsluttes anmodningen om en opdateret DENM.

6.3.1.Annullering

(70)Hvis mindst én af følgende betingelser opfyldes, inden den periode, der er indstillet i dataelementet validityDuration, er udløbet, udløses genereringen af en annullerings-DENM:

(a)køretøjet er ikke længere stillestående i en varighed på 5 sek.

(b)havariblinket er slået fra

(c)køretøjets position har ændret sig mere end 500 m (f.eks. fordi køretøjet er blevet bugseret væk).

Bemærk: Annulleringsbetingelsen forudsætter ikke, at C-ITS-stationen er permanent funktionsdygtig eller udvider sin drift under den annulleringsbetingelse.

6.3.2.Benægtelse

(71)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

6.4.Opdatering

(72)Hvis den tidligere udløste DENM for et registreret havareret køretøj ikke blev annulleret, udløses genereringen af en opdaterings-DENM hvert 15. sek.

(73)I opdateringsfasen er det kun udløsningsbetingelserne, der kontrolleres (timere vil ikke blive yderligere evalueret).

(74)Hvis tændingsterminal 15 ændres fra tændt til slukket, udløses en opdaterings-DENM omgående.

(75)Nye værdier tildeles datafelter eller -elementer i DENM'en i henhold til den ændrede hændelse (f.eks. detectionTime eller informationQuality).

Bemærk: Opdateringsbetingelsen forudsætter ikke, at C-ITS-stationen er permanent funktionsdygtig eller udvider sin drift under den opdateringsbetingelse.

6.5.Gentagelsesvarighed og gentagelsesinterval

(76)DENM'er, der er nye, er blevet opdateret eller er blevet annulleret, gentages i en repetitionDuration på 15 sek. med et repetitionInterval på 1 sek. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten fastsættes i overensstemmelse med ovennævnte værdier.

(77)I tilfælde af en aktiveret tændingsterminal 15 sættes validityDuration til 30 sek. Man kan derfor forhindre et hul i DENM'erne, hvis den originale DENM's repetitionDuration er udløbet, og opdateringen endnu ikke er blevet modtaget.

Bemærk: validityDuration er sat til en højere værdi i tilfælde af en deaktiveret tændingsterminal 15 end i tilfælde af en aktiveret tændingsterminal 15. Det skyldes den kendsgerning, at opdaterings-DENM'en ikke kan udløses og ikke længere kan sendes. Den sidste DENM opretholdes derfor i længere tid.

Bemærk: Hvor to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

6.6.Trafikklasse

(78)Nye, opdaterings- eller annullerings-DENM'er fastsættes som trafikklasse 1.

6.7.Meddelelsesparametre

6.7.1.DENM

(79)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 10: DENM-dataelementer for "advarsel om stillestående køretøj – havareret køretøj"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

referenceTime

TimestampIts-tidsstempel, hvor en ny, en opdaterings- eller en annullerings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke i tilfælde af en ny eller opdaterings-DENM. Sættes til isCancellation(0) i tilfælde af en annullerings-DENM.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

relevanceDistance

mindreend1000m(4)

relevanceTrafficDirection

Hvis roadType er kendt, sættes værdien som følger:

RoadType

Retning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellers sættes værdien til allTrafficDirections(0)

validityDuration

·Tændingsterminal 15 er aktiveret: 30 sek.

·Tændingsterminal 15 er deaktiveret: 900 sek.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (67). Opdateres for enhver opdaterings-DENM.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 8942].

Opdateres for en opdaterings-DENM.

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

Opdateres for en opdaterings-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Fastsættes i henhold til varigheden i minutter, til den registrerende C-ITS-station bliver stillestående. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

6.7.2.CAM

(80)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

6.8.Net- og transportlag

(81)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

6.9.Sikkerhedslag

(82)Hvis udløsningsbetingelserne som beskrevet i punkt (62) er gældende, blokeres en AT-ændring for nye, opdaterings- og annullerings-DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye, opdaterings- og annullerings-DENM'er sendes med samme AT.

7.Advarsel om stillestående køretøj – efter sammenstød

7.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om et køretøj, der er stillestående, som følge af en trafikulykke.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

   "advarsel om stillestående køretøj – køretøj, der er stoppet"

   "advarsel om stillestående køretøj – havareret køretøj".

(83)Et DENM-signal sendes kun til stakken, hvis udløsningsbetingelserne, der er beskrevet i dette afsnit, evalueres som værende gyldige. Et sådant signal får stakken til at generere en ny, en opdaterings- eller en annullerings-DENM. Hvis udløsningsbetingelsen ikke er opfyldt, genereres der ikke et DENM-signal.

7.2.Udløsningsbetingelser

7.2.1.Forhåndsbetingelser

(84)Der gælder ikke nogen specifikke forhåndsbetingelser for denne C-ITS-tjeneste.

(85)Parallel aktivering med de andre tilknyttede C-ITS-tjenester skal undgås. Hvor C-ITS-tjenesterne "køretøj, der er stoppet" og/eller "havareret køretøj" udløses samtidigt, prioriteres C-ITS-tjenesterne som følger:

(a)"efter sammenstød" (højeste prioritet)

(b)"havareret køretøj"

(c)"køretøj, der er stoppet" (laveste prioritet).

7.2.2.Tjenestespecifikke betingelser

(86)Hvis forhåndsbetingelserne i punkt (84) og mindst én af følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(a)et nødopkald er blevet udløst manuelt af en af køretøjets passagerer via nødopkaldsknappen, og køretøjet bliver stillestående inden for 15 sek. Hvis køretøjet allerede er stillestående, er betingelsen opfyldt med det samme

(b)et mindre sammenstød registreres uden aktivering af en irreversibel fastspændingsanordning til passagerer (f.eks. afbrydelse af højspændingsbatteri, oplåsning af dør), og køretøjet bliver stillestående inden for 15 sek. Hvis køretøjet allerede er stillestående, er betingelsen opfyldt med det samme

(c)et sammenstød med en fodgænger registreres med aktivering af mindst én irreversibel fodgængerbeskyttelse (f.eks. popop motorhjelm, udvendig airbag), og køretøjet bliver stillestående inden for 15 sek. Hvis køretøjet allerede er stillestående, er betingelsen opfyldt med det samme

(d)et alvorligt sammenstød registreres med aktivering af mindst én irreversibel fastspændingsanordning til passagerer (f.eks. pyroteknisk selestrammer, airbag).

(87)Køretøjets hastighed fastslås af køretøjets CAN-bussignal, ikke af et GNSS. Den filtrerede køretøjshastighed (for sensorstøj) anvendes. Dette krav anvendes til alle efterfølgende analyser af køretøjets hastighed.

Bemærk: Betingelserne behøver kun blive kontrolleret, hvis den nødvendige strømforsyning er til stede. Det betyder, at sammenstødssikker gennemførelse af systemet ikke er påkrævet.

7.2.3.Informationskvalitet

(88)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (86)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 11: Informationskvaliteten af "stillestående køretøj – efter sammenstød"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Betingelse (a) er opfyldt.

1

Betingelse (b) eller (c) er opfyldt.

2

Betingelse (d) er opfyldt.

3

(89)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

7.3.Betingelser for afslutning

(90)Denne C-ITS-tjeneste afsluttes med en annullering af den afledende C-ITS-station. Ved afslutning af C-ITS-tjenesten afsluttes anmodningen om en opdateret DENM.

7.3.1.Annullering

(91)Når mindst én af følgende betingelser er opfyldt, inden den periode, der er indstillet i dataelementet validityDuration, er udløbet, udløses genereringen af en annullerings-DENM:

(a)egokøretøjet er ikke stillestående i en varighed på 15 sek.

(b)køretøjets position har ændret sig mere end 500 m (f.eks. fordi køretøjet er blevet bugseret væk).

Bemærk: Annulleringsbetingelsen forudsætter ikke, at C-ITS-stationen er permanent funktionsdygtig eller udvider sin drift under den annulleringsbetingelse.

7.3.2.Benægtelse

(92)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

7.4.Opdatering

(93)En opdaterings-DENM udløses hvert 60. sek, hvis C-ITS-tjenesten ikke er blevet annulleret.

(94)Hvis tændingsterminal 15 ændres fra tændt til slukket, udløses en opdaterings-DENM omgående.

(95)Nye værdier tildeles datafelter eller -elementer i DENM'en i henhold til den ændrede hændelse (f.eks. detectionTime eller informationQuality).

Bemærk: Opdateringsbetingelsen forudsætter ikke, at C-ITS-stationen er permanent funktionsdygtig eller udvider sin drift under den opdateringsbetingelse.

7.5.Gentagelsesvarighed og gentagelsesinterval

(96)DENM'er, der er nye, er blevet opdateret eller er blevet annulleret, gentages i en repetitionDuration på 60 sek. med et repetitionInterval på 1 sek. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten fastsættes i overensstemmelse med ovennævnte værdier.

(97)I tilfælde af en aktiveret tændingsterminal 15 sættes validityDuration til 180 sek. Man kan derfor forhindre et hul i DENM'erne, hvis den originale DENM's repetitionDuration er udløbet, og opdateringen endnu ikke er blevet modtaget.

Bemærk: validityDuration er sat til en højere værdi i tilfælde af en deaktiveret tændingsterminal 15 end i tilfælde af en aktiveret tændingsterminal 15. Det skyldes den kendsgerning, at opdaterings-DENM'en ikke kan udløses og ikke længere kan sendes. Den sidste DENM opretholdes derfor i længere tid.

Bemærk: Hvis to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

7.6.Trafikklasse

(98)Nye, opdaterings- eller annullerings-DENM'er fastsættes som trafikklasse 1.

7.7.Meddelelsesparametre

7.7.1.DENM

(99)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 12: DENM-dataelementer for "advarsel om stillestående køretøj – efter sammenstød"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

referenceTime

TimestampIts-tidsstempel, hvor en ny, en opdaterings- eller en annullerings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke i tilfælde af en ny eller en opdaterings-DENM. Sættes til isCancellation(0) i tilfælde af en annullerings-DENM.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Hvis roadType er kendt, sættes værdien som følger:

RoadType

Retning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellers sættes værdien til allTrafficDirections(0)

validityDuration

·Tændingsterminal 15 er aktiveret: 180 sek.

·Tændingsterminal 15 er deaktiveret: 1800 sek.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (88). Opdateres for enhver opdaterings-DENM.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 8942].

Opdateres for en opdaterings-DENM.

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

Opdateres for en opdaterings-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Fastsættes i henhold til varigheden i minutter, til den registrerende C-ITS-station bliver stillestående. Fastsættes i henhold til [TS 102 894-2].

 

Opdateres for en opdaterings-DENM.

7.7.2.CAM

(100)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

7.8.Net- og transportlag

(101)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

7.9.Sikkerhedslag

(102)Hvis udløsningsbetingelserne som beskrevet i punkt (86) er gældende, blokeres en AT-ændring for nye, opdaterings- og annullerings-DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye, opdaterings- og annullerings-DENM'er sendes med samme AT.

8.Advarsel om særligt køretøj – udrykningskøretøj i funktion

8.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om et udrykningskøretøj, der kører til et ulykkesområde, hvilket signaleres ved hjælp af lysbjælken.

(103)Så snart C-ITS-tjenesten udløses, sender udrykningskøretøjets C-ITS-station en DENM, og CAM-datafelternes dele fastsættes i overensstemmelse med afsnit 8.7.2.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"advarsel om særligt køretøj – stillestående beskyttende udrykningskøretøj"

·"advarsel om særligt køretøj – advarsel om stillestående bugseringstjeneste".

(104)Standard C-ITS-tjenesten for et udrykningskøretøjs C-ITS-station er "udrykningskøretøj i funktion". En ændring af C-ITS-tjenesten "stillestående beskyttende udrykningskøretøj" udløses kun under de betingelser, der er anført i afsnit 9.

8.2.Udløsningsbetingelser

8.2.1.Forhåndsbetingelser

(105)Følgende forhåndsbetingelser skal være opfyldt, før denne C-ITS-tjeneste udløses:

(a)stationType bekræftes at være et særligt køretøj (stationType for CAM sættes til specialVehicles(10)). C-ITS-tjenesten er begrænset til udrykningskøretøjer

(b)udløsningsbetingelserne vedrørende et "stillestående beskyttende udrykningskøretøj" må ikke være opfyldt (se afsnit 9.2).

8.2.2.Tjenestespecifikke betingelser

(106)Hvis forhåndsbetingelserne i punkt (105) og følgende betingelse er opfyldt, udløses genereringen af en DENM:

(a)lysbjælken er i brug.

(107)Informationskvalitetsniveauet kan forbedres af følgende betingelser:

(b)sirenen er i brug.

(c)køretøjet holder ikke stille.

(108)Køretøjets hastighed fastslås af køretøjets CAN-bussignal, ikke af et GNSS. Den filtrerede køretøjshastighed (for sensorstøj) anvendes.

8.2.3.Informationskvalitet

(109)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (106) og (107)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 13: Informationskvaliteten af "udrykningskøretøj i funktion"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Betingelse a) er opfyldt

1

Betingelse a) og b) er opfyldt

2

Betingelse a) og c) er opfyldt

3

Betingelse a), b) og c) er opfyldt

4

(110)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

8.3.Betingelser for afslutning

(111)C-ITS-tjenesten afsluttes, når lysbjælken ikke længere er i brug. Ved afslutning af C-ITS-tjenesten afsluttes opdatering af DENM'er. vehicleRole sættes til default(0), hvis lysbjælken ikke længere er i brug.

8.3.1.Annullering

(112)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

8.3.2.Benægtelse

(113)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

8.4.Opdatering

(114)Den genererede DENM opdateres hvert 250. ms, hvis udløsningsbetingelserne stadig er opfyldt. De datafelter, der er tildelt nye værdier, er defineret i Tabel 14 herunder.

8.5.Gentagelsesvarighed og gentagelsesinterval

(115)En gentagelse af DENM'en anvendes ikke til denne C-ITS-tjeneste.

8.6.Trafikklasse

(116)Nye, opdaterings- eller annullerings-DENM'er fastsættes som trafikklasse 1.

8.7.Meddelelsesparametre

8.7.1.DENM

(117)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 14: DENM-dataelementer for "udrykningskøretøj i funktion"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

referenceTime

TimestampIts-tidsstempel, hvor en ny eller en opdaterings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne CITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

relevanceDistance

mindreend1000m(4)

relevanceTrafficDirection

Hvis roadType er kendt, sættes værdien som følger:

RoadType

Retning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellers sættes værdien til allTrafficDirections(0)

validityDuration

2 sek.

stationType

specialVehicles(10)

Situation container

informationQuality

Se punkt (109). Opdateres for enhver opdaterings-DENM.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 8942].

Opdateres for en opdaterings-DENM.

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

Opdateres for en opdaterings-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Fastsættes i henhold til varigheden i minutter, til den registrerende C-ITS-station bliver stillestående. Fastsættes i henhold til [TS 102 894-2].

 

Opdateres for en opdaterings-DENM.

8.7.2.CAM

(118)vehicleRole initialiseres ved en "standard" indstilling (vehicleRole for CAM, der sættes til default(0)). Hvis mindst én af udløsningsbetingelserne i punkt (106) er opfyldt, sættes vehicleRole til emergency(6).

(119)Følgende tabel specificerer dataelementerne for den CAM, der skal fastsættes, hvis C-ITS-tjenesten udløses.

Tabel 15: CAM-dataelementer for "udrykningskøretøj i funktion"

Datafelt

Værdi

CoopAwareness

generationDeltaTime

Tidspunkt, der svarer til referencepositionens tidspunkt i CAM, hvilket anses som tidspunktet for CAM-generering.

Fastsættes i henhold til [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Position og positionsnøjagtighed, der måles ved den afledende CITS-stations referencepunkt.

Fastsættes i henhold til [TS 102 894-2].

HighFrequencyContainer sættes til BasicVehicleContainerHighFrequency

heading

Den afledende C-ITS-stations kursretning i forhold til geografisk nord.

Fastsættes i henhold til [TS 102 894-2].

speed

Den afledende C-ITS-stations kørselshastighed.

Fastsættes i henhold til [TS 102 894-2].

driveDirection

Køretøjets kørselsretning (fremad eller bagud) for den afledende C-ITS-station.

Fastsættes i henhold til [TS 102 894-2].

vehicleLength

Køretøjets længde.

Fastsættes i henhold til [TS 102 894-2].

vehicleWidth

Køretøjets bredde.

Fastsættes i henhold til [TS 102 894-2].

longitudinalAcceleration

Køretøjets acceleration på langs for den afledende C-ITS-station.

Fastsættes i henhold til [TS 102 894-2].

curvature

Krumningen af køretøjets kurs og nøjagtigheden.

Fastsættes i henhold til [TS 102 894-2].

curvatureCalcMode

Beskriver, om drejeraten anvendes til at beregne krumningen af en rapporteret krumningsværdi.

Fastsættes i henhold til [TS 102 894-2].

yawRate

Køretøjets drejerate på et bestemt tidspunkt.

Fastsættes i henhold til [TS 102 894-2].

LowFrequencyContainer sættes til BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Beskriver status for et køretøjs udvendige kontakter.

Fastsættes i henhold til [TS 102 894-2].

pathHistory

Repræsenterer køretøjets bevægelse over en nylig periode og/eller afstand.

Fastsættes i henhold til [TS 102 894-2].

SpecialVehicleContainer sættes til EmergencyContainer

lightBarSirenInUse

lightBarActivated-delen sættes til 1(onChange), hvis anvendelse af lysbjælken registreres; ellers sættes den til 0.

sirenActivated-delen sættes til 1, hvis anvendelse af sirenen registreres; ellers sættes den til 0.

emergencyPriority

Er ikke påkrævet

causeCode

Som angivet i punkt (117)

subCauseCode

Som angivet i punkt (117)

8.8.Net- og transportlag

(120)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

8.9.Sikkerhedslag

(121)Hvis udløsningsbetingelserne som beskrevet i punkt (106) er gældende, blokeres en AT-ændring for nye og opdaterings-DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye og opdaterings-DENM'er sendes med samme AT.

9.Advarsel om særligt køretøj – stillestående beskyttende udrykningskøretøj

9.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om et stillestående udrykningskøretøj, der beskytter et fareområde.

(122)Så snart C-ITS-tjenesten udløses, sender udrykningskøretøjets C-ITS-station en DENM, og CAM-datafelternes dele fastsættes i overensstemmelse med afsnit 9.7.2.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"advarsel om særligt køretøj – udrykningskøretøj i funktion";

·"advarsel om særligt køretøj – advarsel om stillestående bugseringstjeneste".

9.2.Udløsningsbetingelser

9.2.1.Forhåndsbetingelser

(123)Følgende forhåndsbetingelser skal være opfyldt, før denne C-ITS-tjeneste udløses:

·stationType bekræftes at være et udrykningskøretøj (stationType for CAM sættes til specialVehicles(10)). C-ITS-tjenesten er begrænset til udrykningskøretøjer

·Standstill Timer initialiseres med nul.

(124)Standard C-ITS-tjenesten for et udrykningskøretøjs C-ITS-station er "udrykningskøretøj i funktion". En ændring af C-ITS-tjenesten "stillestående beskyttende udrykningskøretøj" udløses kun under de betingelser, der er anført i afsnit 9.2.2.

9.2.2.Tjenestespecifikke betingelser

(125)Hvis køretøjet holder stille, og lysbjælken er i brug, initialiseres en Standstill Timer med nul og startes. Hvis lysbjælken ikke længere er i brug, og køretøjet ikke længere holder stille, stoppes og nulstilles Standstill Timer.

(126)Hvis forhåndsbetingelserne i punkt (123) og mindst én af følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(a)lysbjælken er i brug, og motorrelæet er aktiveret

(b)lysbjælken er i brug, havariblinket er aktiveret, og håndbremsen er trukket, eller (i tilfælde af automatgear) "parkering" er valgt

(c)lysbjælken er i brug, havariblinket er aktiveret, og Standstill Timer er 60 sek. eller mere.

(127)Informationskvalitetsniveauet kan forbedres af følgende betingelser:

(d)status for mindst én dør, eller bagagerummet, er "åben"

(e)førersædet registreres, ved hjælp af en af følgende teknikker, som værende "ubesat":

(1)kamera i passagerkabinen

(2)avanceret teknik til sædesensor, der anvendes til selepåmindelser.

(128)Køretøjets hastighed fastslås af køretøjets CAN-bussignal, ikke af et GNSS. Den filtrerede køretøjshastighed (for sensorstøj) anvendes. Dette krav anvendes til alle efterfølgende analyser af køretøjets hastighed.

(129)Hvis C-ITS-tjenesten udløses, fordi betingelse (a) eller (b) i punkt (126) er opfyldt, stoppes Standstill Timer og sættes til 60 sek. I opdateringsfasen er det kun betingelserne, der kontrolleres, men ingen timer startes.

9.2.3.Informationskvalitet

(130)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (126) og (127)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 16: Informationskvaliteten af "stillestående beskyttende udrykningskøretøj"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Betingelse (c) er opfyldt

1

Betingelse (b) er opfyldt

2

Mindst én af betingelserne (b) eller (c) er opfyldt, og betingelse (d) er opfyldt

3

Mindst én af betingelserne (b) eller (c) er opfyldt, og betingelse (e) er opfyldt

4

Betingelse (a) er opfyldt

5

(131)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

9.3.Betingelser for afslutning

(132)Denne C-ITS-tjeneste afsluttes med en annullering af den afledende C-ITS-station. Ved afslutning af C-ITS-tjenesten afsluttes anmodningen om en opdateret DENM.

9.3.1.Annullering

(133)Hvis følgende betingelse opfyldes, inden den periode, der er indstillet i dataelementet validityDuration, er udløbet, udløses genereringen af en annullerings-DENM:

(a)alle de C-ITStjenestespecifikke betingelser (a) til (c) i afsnit 9.2.2 er ikke længere opfyldt.

vehicleRole sættes til default(0), hvis lysbjælken ikke længere er i brug.

9.3.2.Benægtelse

(134)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.    

9.4.Opdatering

(135)Den genererede DENM opdateres hvert 60. sek, hvis udløsningsbetingelserne stadig er opfyldt. Alle datafelter, der er tildelt nye værdier, er defineret i Tabel 17 herunder.

9.5.Gentagelsesvarighed og gentagelsesinterval

(136)DENM'er, der er nye, er blevet opdateret eller er blevet annulleret, gentages i en repetitionDuration på 60 sek. med et repetitionInterval på 1 sek. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten fastsættes i overensstemmelse med ovennævnte værdier.

Bemærk: validityDuration er sat til 180 sek. Man kan derfor forhindre et hul i DENM'erne, hvis den originale DENM's repetitionDuration er udløbet, og opdateringen endnu ikke er blevet modtaget.

Bemærk: Hvor to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

9.6.Trafikklasse

(137)Nye, opdaterings- eller annullerings-DENM'er fastsættes som trafikklasse 1.

9.7.Meddelelsesparametre

9.7.1.DENM

(138)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 17: DENM-dataelementer for "stillestående beskyttende udrykningskøretøj"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

referenceTime

TimestampIts-tidsstempel, hvor en ny, en opdaterings- eller en annullerings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke i tilfælde af en ny eller en opdaterings-DENM. Sættes til isCancellation(0) i tilfælde af, at annulleringsbetingelserne er opfyldt; Se punkt (133).

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Hvis roadType er kendt, sættes værdien som følger:

RoadType

Retning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellers sættes værdien til allTrafficDirections(0)

validityDuration

180 sek.

stationType

specialVehicles(10)

Situation container

informationQuality

Se punkt (130). Opdateres for enhver opdaterings-DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 8942].

Opdateres for en opdaterings-DENM.

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

Opdateres for en opdaterings-DENM.

Alacarte container: StationaryVehicleContainer

stationarySince

Fastsættes i henhold til varigheden i minutter, til den registrerende C-ITS-station bliver stillestående. Fastsættes i henhold til [TS 102 894-2].

 

Opdateres for en opdaterings-DENM.

9.7.2.CAM

(139)vehicleRole initialiseres ved en "standard" indstilling (vehicleRole for CAM, der sættes til default(0)). Hvis mindst én af de udløsningsbetingelser, der er fastsat i punkt (126), er opfyldt, sættes vehicleRole til emergency(6).

(140)Følgende tabel specificerer dataelementerne for den CAM, der skal fastsættes, hvis C-ITS-tjenesten udløses.

Tabel 18: CAM-dataelementer for "stillestående beskyttende udrykningskøretøj"

Datafelt

Værdi

CoopAwareness

generationDeltaTime

Tidspunkt, der svarer til referencepositionens tidspunkt i CAM, hvilket anses som tidspunktet for CAM-generering.

Fastsættes i henhold til [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Position og positionsnøjagtighed, der måles ved den afledende CITS-stations referencepunkt.

Fastsættes i henhold til [TS 102 894-2].

HighFrequencyContainer sættes til BasicVehicleContainerHighFrequency

heading

Den afledende C-ITS-stations kursretning i forhold til geografisk nord.

Fastsættes i henhold til [TS 102 894-2].

speed

Den afledende C-ITS-stations kørselshastighed.

Fastsættes i henhold til [TS 102 894-2].

driveDirection

Køretøjets kørselsretning (fremad eller bagud) for den afledende C-ITS-station.

Fastsættes i henhold til [TS 102 894-2].

vehicleLength

Køretøjets længde.

Fastsættes i henhold til [TS 102 894-2].

vehicleWidth

Køretøjets bredde.

Fastsættes i henhold til [TS 102 894-2].

longitudinalAcceleration

Køretøjets acceleration på langs for den afledende C-ITS-station.

Fastsættes i henhold til [TS 102 894-2].

curvature

Krumningen af køretøjets kurs og nøjagtigheden.

Fastsættes i henhold til [TS 102 894-2].

curvatureCalcMode

Beskriver, om drejeraten anvendes til at beregne krumningen af en rapporteret krumningsværdi.

Fastsættes i henhold til [TS 102 894-2].

yawRate

Køretøjets drejerate på et bestemt tidspunkt.

Fastsættes i henhold til [TS 102 894-2].

LowFrequencyContainer sættes til BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Beskriver status for et køretøjs udvendige kontakter.

Fastsættes i henhold til [TS 102 894-2].

pathHistory

Repræsenterer køretøjets bevægelse over en nylig periode og/eller afstand.

Fastsættes i henhold til [TS 102 894-2].

SpecialVehicleContainer sættes til EmergencyContainer

lightBarSirenInUse

lightBarActivated-delen sættes til 1(onChange), hvis anvendelse af lysbjælken registreres; ellers sættes den til 0.

sirenActivated-delen sættes til 1, hvis anvendelse af sirene registreres; ellers sættes den til 0.

emergencyPriority

Er ikke påkrævet

causeCode

Som angivet i punkt (138)

subCauseCode

Som angivet i punkt (138)

9.8.Net- og transportlag

(141)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

9.9.Sikkerhedslag

(142)Hvis udløsningsbetingelserne som beskrevet i punkt (126) er gældende, blokeres en AT-ændring for nye, opdaterings- og annullerings-DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye, opdaterings- og annullerings-DENM'er sendes med samme AT.

10.Advarsel om særligt køretøj – advarsel om stillestående bugseringstjeneste

10.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om et bugseringskøretøj, der hjælper et havareret køretøj. C-ITS-tjenesten for den bugseringstjeneste, der er i bevægelse, f.eks. transporterer et havareret køretøj, er dækket af den almindelige CAM.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"advarsel om særligt køretøj – udrykningskøretøj i funktion";

·"advarsel om særligt køretøj – stillestående beskyttende udrykningskøretøj".

10.2.Udløsningsbetingelser

10.2.1.Forhåndsbetingelser

(143)Følgende forhåndsbetingelser skal være opfyldt, før denne C-ITS-tjeneste udløses:

·stationType bekræftes at være et udrykningskøretøj (stationType for CAM sættes til specialVehicles(10)). C-ITS-tjenesten er begrænset til bugseringskøretøjer;

·Standstill Timer initialiseres med nul.

10.2.2.Tjenestespecifikke betingelser

(144)Hvis køretøjet holder stille, og lysbjælken er i brug, initialiseres en Standstill Timer med nul og startes. Hvis lysbjælken ikke længere er i brug, og køretøjet ikke længere holder stille, stoppes og nulstilles Standstill Timer.

(145)Hvis forhåndsbetingelserne i punkt (143) og mindst én af følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(a)lysbjælken er i brug, havariblinket er aktiveret, og håndbremsen er trukket, eller (i tilfælde af automatgear) "parkering" er valgt

(b)lysbjælken er i brug, havariblinket er aktiveret, og Standstill Timer er 60 sek. eller mere.

(146)Informationskvalitetsniveauet kan forbedres af følgende betingelser:

(c)status for førerdøren er "åben"

(d)førersædet registreres, ved hjælp af en af følgende teknikker, som værende "ubesat":

(1)kamera i passagerkabinen

(2)avanceret teknik til sædesensor, der anvendes til selepåmindelser.

(147)Køretøjets hastighed fastslås af køretøjets CAN-bussignal, ikke af et GNSS. Den filtrerede køretøjshastighed (for sensorstøj) anvendes. Dette krav anvendes til alle efterfølgende analyser af køretøjets hastighed.

(148)Hvis C-ITS-tjenesten udløses, fordi betingelse (a) i punkt (145) er opfyldt, stoppes Standstill Timer og sættes til 60 sek. I opdateringsfasen er det kun betingelserne, der kontrolleres, men ingen timer startes.

10.2.3.Informationskvalitet

(149)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (145) og (146)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 19: Informationskvaliteten af "advarsel om stillestående bugseringstjeneste"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Betingelse (b) er opfyldt

1

Betingelse (a) er opfyldt

2

Mindst én af betingelserne (a) eller (b) er opfyldt, og betingelse (c) er opfyldt

3

Mindst én af betingelserne (a) eller (b) er opfyldt, og betingelse (d) er opfyldt

4

(150)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

10.3.Betingelser for afslutning

(151)Denne C-ITS-tjeneste afsluttes med en annullering af den afledende C-ITS-station. Ved afslutning af C-ITS-tjenesten afsluttes anmodningen om en opdateret DENM.

10.3.1.Annullering

(152)Hvis følgende betingelse opfyldes, inden den periode, der er indstillet i dataelementet validityDuration, er udløbet, udløses genereringen af en annullerings-DENM, og vehicleRole sættes til default(0):

(a)C-ITStjenestespecifikke betingelser (a) og (b) i punkt (145) er ikke opfyldt.

10.3.2.Benægtelse

(153)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.    

10.4.Opdatering

(154)Den genererede DENM opdateres hvert 60. sek, hvis udløsningsbetingelserne stadig er opfyldt. Alle datafelter, der er tildelt nye værdier, er defineret i Tabel 20 herunder.

10.5.Gentagelsesvarighed og gentagelsesinterval

(155)DENM'er, der er nye, er blevet opdateret eller er blevet annulleret, gentages i en repetitionDuration på 60 sek. med et repetitionInterval på 1 sek. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten fastsættes i overensstemmelse med ovennævnte værdier.

Bemærk: validityDuration er sat til 180 sek. Man kan derfor forhindre et hul i DENM'erne, hvis den originale DENM's repetitionDuration er udløbet, og opdateringen endnu ikke er blevet modtaget.

Bemærk: Hvis to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

10.6.Trafikklasse

(156)Nye, opdaterings- eller annullerings-DENM'er fastsættes som trafikklasse 1.

10.7.Meddelelsesparametre

10.7.1.DENM

(157)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 20: DENM-dataelementer for "advarsel om stillestående bugseringstjeneste"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

referenceTime

TimestampIts-tidsstempel, hvor en ny, en opdaterings- eller en annullerings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke i tilfælde af en ny eller en opdaterings-DENM. Sættes til isCancellation(0) i tilfælde af, at annulleringsbetingelserne er opfyldt; se punkt (152).

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Hvis roadType er kendt, sættes værdien som følger:

RoadType

Retning

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellers sættes værdien til allTrafficDirections(0)

validityDuration

180 sek.

stationType

specialVehicles(10)

Situation container

informationQuality

Se punkt (149). Opdateres for enhver opdaterings-DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 8942].

Opdateres for en opdaterings-DENM.

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

Opdateres for en opdaterings-DENM.

Alacarte Container: StationaryVehicleContainer

stationarySince

Fastsættes i henhold til varigheden i minutter, til den registrerende C-ITS-station bliver stillestående. Fastsættes i henhold til [TS 102 894-2].

 

Opdateres for en opdaterings-DENM.

10.7.2.CAM

(158)vehicleRole initialiseres ved en "standard" indstilling (vehicleRole for CAM, der sættes til default(0)). Hvis mindst én af de udløsningsbetingelser, der er fastsat i punkt (145), er opfyldt, sættes vehicleRole til rescue(5).

(159)Følgende tabel specificerer dataelementerne for den CAM, der skal fastsættes, hvis C-ITS-tjenesten udløses.

Tabel 21: CAM-dataelementer for "advarsel om stillestående bugseringstjeneste"

Datafelt

Værdi

CoopAwareness

generationDeltaTime

Tidspunkt, der svarer til referencepositionens tidspunkt i CAM, hvilket anses som tidspunktet for CAM-genereringen.

Fastsættes i henhold til [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Position og positionsnøjagtighed, der måles ved den afledende CITS-stations referencepunkt.

Fastsættes i henhold til [TS 102 894-2].

HighFrequencyContainer sættes til BasicVehicleContainerHighFrequency

heading

Den afledende C-ITS-stations kursretning i forhold til geografisk nord.

Fastsættes i henhold til [TS 102 894-2].

speed

Den afledende C-ITS-stations kørselshastighed.

Fastsættes i henhold til [TS 102 894-2].

driveDirection

Køretøjets kørselsretning (fremad eller bagud) for den afledende C-ITS-station.

Fastsættes i henhold til [TS 102 894-2].

vehicleLength

Køretøjets længde.

Fastsættes i henhold til [TS 102 894-2].

vehicleWidth

Køretøjets bredde.

Fastsættes i henhold til [TS 102 894-2].

longitudinalAcceleration

Køretøjets acceleration på langs for den afledende C-ITS-station.

Fastsættes i henhold til [TS 102 894-2].

curvature

Krumningen af køretøjets kurs og nøjagtigheden.

Fastsættes i henhold til [TS 102 894-2].

curvatureCalcMode

Beskriver, om drejeraten anvendes til at beregne krumningen af en rapporteret krumningsværdi.

Fastsættes i henhold til [TS 102 894-2].

yawRate

Køretøjets drejerate på et bestemt tidspunkt.

Fastsættes i henhold til [TS 102 894-2].

LowFrequencyContainer sættes til BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Beskriver status for et køretøjs udvendige kontakter.

Fastsættes i henhold til [TS 102 894-2].

pathHistory

Repræsenterer køretøjets bevægelse over en nylig periode og/eller afstand.

Fastsættes i henhold til [TS 102 894-2].

SpecialVehicleContainer sættes til SafetyCarContainer

lightBarSirenInUse

lightBarActivated-delen sættes til 1(onChange), hvis anvendelse af lysbjælken registreres; ellers sættes den til 0.

sirenActivated-delen sættes til 1, hvis anvendelse af sirenen registreres; ellers sættes den til 0.

causeCode

Som angivet i punkt (157)

subCauseCode

Som angivet i punkt (157)

10.8.Net- og transportlag

(160)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

10.9.Sikkerhedslag

(161)Hvis udløsningsbetingelserne som beskrevet i punkt (145) er gældende, blokeres en AT-ændring for nye, opdaterings- og annullerings-DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye, opdaterings- og annullerings-DENM'er sendes med samme AT.

11.Udveksling af IRC'er – anmodnings-IRC

11.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om en kritisk kørselssituation, hvor et sammenstød mellem to køretøjer er yderst sandsynligt eller uundgåeligt. Egokøretøjet genkender en potentiel kollision og sender sin egen IRC for at få den anden kollisionsparts IRC som svar.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"udveksling af IRC'er – svar-IRC";

(162)Et DENM-signal sendes kun til stakken, hvis udløsningsbetingelserne, der er beskrevet i dette afsnit, evalueres som værende gyldige. Et sådant signal får stakken til at generere en ny DENM. Hvis udløsningsbetingelsen ikke er opfyldt, genereres der ikke et DENM-signal.

11.2.Udløsningsbetingelser

11.2.1.Forhåndsbetingelser

(163)Der gælder ikke nogen specifikke forhåndsbetingelser for denne C-ITS-tjeneste.

11.2.2.Tjenestespecifikke betingelser

(164)Hvis begge de følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(a)"kollisionstidspunktet" (TTC), der beregnes ved hjælp af en køretøjsbaseret måleenhedsalgoritme, er < 1,5 sek. Den acceptable tolerance for den beregnede TTC-værdi er 10 %;

(b)den relative hastighed mellem to potentielle kollisionsparter overskrider 20 km/t.

Bemærk: Beregning af TTC udelukkende på baggrund af GNSS-positionen, som givet af avancerede GNSS-modtagere, er ikke pålideligt nok til denne tjeneste.

11.2.3.Informationskvalitet

(165)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret. Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 22: Informationskvaliteten af "udveksling af IRC'er – anmodnings-IRC"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Ellers

1

11.3.Betingelser for afslutning

(166)En afslutning af C-ITS-tjenesten tages ikke i betragtning.

11.3.1.Annullering

(167)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

11.3.2.Benægtelse

(168)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

11.4.Opdatering

(169)En opdaterings-DENM anvendes ikke til denne C-ITS-tjeneste.

11.5.Gentagelsesvarighed og gentagelsesinterval

(170)Nye DENM'er gentages i en repetitionDuration på 300 ms (100 ms tre gange i træk) med et repetitionInterval på 100 ms. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten fastsættes i overensstemmelse med ovennævnte værdier.

Bemærk: Da det ikke er garanteret, at en sendt IRC vil nå modtageren (f.eks. på grund af kanalbelastning, midlertidigt uden for rækkevidde osv.), sender senderen IRC'en tre gange i træk. Det svarer til en repetitionDuration på 300 ms.

Bemærk: Den anslåede varighed for at sende (applikation til applikation) en IRC (gentagelse ikke inkluderet) over WLAN i biler er 200300 ms. Hvis kun det tredje forsøg bliver modtaget (værst tænkelige situation), i begge tilfælde (anmodning og svar), bliver oplysningerne tilgængelige for begge køretøjer efter 1 sekund (2 * (300 ms + 100 ms (ved 10 Hz) + 100 ms (ved 10 Hz))). Udløsningsparameterets TTC < 1,5 sek. er derfor tilstrækkeligt. Det at sende IRC'en tre gange i træk anses som et godt kompromis mellem kanalbelastning og det at sikre en vellykket transmission.

Bemærk: Kun den første DENM bliver sendt uden begrænsninger for decentraliseret overbelastningskontrol (DDC). Den anden og tredje DENM kan blive påvirket af DCC (baseret på den aktuelle kanalbelastning).

Bemærk: Hvor to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

11.6.Trafikklasse

(171)Nye DENM'er fastsættes som trafikklasse 0.

11.7.Meddelelsesparametre

11.7.1.DENM

(172)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 23: DENM-dataelementer for "udveksling af IRC'er – anmodnings-IRC"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende CITS-station. Fastsættes i henhold til [TS 102 894-2].

referenceTime

TimestampIts-tidsstempel, hvor en ny DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne C-ITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Bemærk: Dette vil også dække det værst tænkelige kørselsscenarie ved næsten 250 km/t mod en farlig ende af en trafikkø (s = v*t = 69,4 m/s * 1,5 sek. = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 sek.
Bemærk: Skal være større end TTC.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (165).

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 894-2].

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

roadType

Fastsættes i henhold til [TS 102 894-2]. Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container: ImpactReductionContainer

heightLonCarrLeft

Højden på køretøjets venstre langsgående bæreflange fra bund til top. Fastsættes i henhold til [TS 102 894-2].

heightLonCarrRight

Højden på køretøjets højre langsgående bæreflange fra bund til top. Fastsættes i henhold til [TS 102 894-2].

posLonCarrLeft

Langsgående afstand fra midten af køretøjets forreste kofanger til den forreste del af køretøjets venstre langsgående bæreflange. Fastsættes i henhold til [TS 102 894-2].

posLonCarrRight

Langsgående afstand fra midten af køretøjets forreste kofanger til den forreste del af køretøjets højre langsgående bæreflange. Fastsættes i henhold til [TS 102 894-2].

positionOfPillars

Stolper henviser til køretøjets lodrette eller næsten lodrette støtter, der er betegnet som henholdsvis A, B, C eller D. Fastsættes i overensstemmelse med [TS 102 894-2].

posCentMass

Perpendikulær afstand fra tyngdepunktet af et køretøj uden last til den forreste linje af køretøjets omgivende felt. Fastsættes i henhold til [TS 102 894-2].

wheelBaseVehicle

Perpendikulær afstand mellem køretøjets akselafstand for for- og bagaksel. Fastsættes i henhold til [TS 102 894-2].

turningRadius

Den mindste cirkulære vending (dvs. u-vending), som et køretøj kan foretage. Fastsættes i henhold til [TS 102 894-2].

posFrontAx

Perpendikulær afstand mellem den forreste linje på køretøjets omgivende felt og forhjulsakslen. Fastsættes i henhold til [TS 102 894-2].

positionOfOccupants

BitString, der angiver, om et sæde er besat, eller om belægningsstatus er registrerbar. Fastsættes i henhold til [TS 102 8942].

vehicleMass

Et køretøjs masse uden last. Fastsættes i henhold til [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

(173)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

11.8.Net- og transportlag

(174)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

11.9.Sikkerhedslag

(175)Hvis udløsningsbetingelserne som beskrevet i punkt (164) er gældende, blokeres en AT-ændring, så længe validityDuration ikke er udløbet.

12.Udveksling af IRC'er – svar-IRC

12.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om en kritisk kørselssituation, hvor et sammenstød mellem to køretøjer er yderst sandsynligt eller uundgåeligt. Egokøretøjet har modtaget en IRC fra et andet køretøj og sender sin egen IRC som svar.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"udveksling af IRC'er – svar-IRC".

(176)Et DENM-signal sendes kun til stakken, hvis udløsningsbetingelserne, der er beskrevet i dette afsnit, evalueres som værende gyldige. Et sådant signal får stakken til at generere en ny DENM. Hvis udløsningsbetingelsen ikke er opfyldt, genereres der ikke et DENM-signal.

12.2.Udløsningsbetingelser

12.2.1.Forhåndsbetingelser

(177)En IRC som beskrevet i Tabel 23 er blevet modtaget.

12.2.2.Tjenestespecifikke betingelser

(178)Hvis forhåndsbetingelsen i punkt (177) og begge de følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(a)requestResponseIndication i den modtagede IRC er sat til request(0)

(b)den perpendikulære afstand mellem det anmodende køretøj (hændelsespositionen i IRC) og egokøretøjet (referencepositionen som defineret i CAM) er mindre end 100 m.

Bemærk: Når en IRC modtages, skal modtageren kontrollere, at der rent faktisk blev anmodet herom, inden vedkommende svarer med sin egen IRC. Dette kan gøres ud fra requestResponseIndication. For at undgå unødvendig belastning af transmissionskanalen fra flere sendte IRC'er er det udelukkende køretøjer i nærheden (inden for 100 m), der svarer på anmodningen.

12.2.3.Informationskvalitet

(179)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret. Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 24: Informationskvaliteten af "udveksling af IRC'er – svar-IRC"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Ellers

1

12.3.Betingelser for afslutning

(180)En afslutning af C-ITS-tjenesten tages ikke i betragtning.

12.3.1.Annullering

(181)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

12.3.2.Benægtelse

(182)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

12.4.Opdatering

(183)En opdaterings-DENM anvendes ikke til denne C-ITS-tjeneste.

12.5.Gentagelsesvarighed og gentagelsesinterval

(184)Nye DENM'er vil blive gentaget i en repetitionDuration på 300 ms (100 ms tre gange i træk) med et repetitionInterval på 100 ms. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten fastsættes i overensstemmelse med ovennævnte værdier.

Bemærk: Da det ikke er garanteret, at en sendt IRC vil nå modtageren (f.eks. på grund af kanalbelastning, midlertidigt uden for rækkevidde osv.), sender senderen IRC'en tre gange i træk. Det svarer til en repetitionDuration på 300 ms.

Bemærk: Den anslåede varighed for at sende (applikation til applikation) en IRC (gentagelse ikke inkluderet) over WLAN i biler er 200300 ms. Hvis kun det tredje forsøg bliver modtaget (værst tænkelige situation), i begge tilfælde (anmodning og svar), bliver oplysningerne tilgængelige for begge køretøjer efter 1 sekund (2 * (300 ms + 100 ms (ved 10 Hz) + 100 ms (ved 10 Hz))). Udløsningsparameterets TTC < 1,5 sek. er derfor tilstrækkeligt. Det at sende IRC'en tre gange i træk anses som et godt kompromis mellem kanalbelastning og det at sikre en vellykket transmission.

Bemærk: Kun den første DENM bliver sendt uden DCC-begrænsninger. Den anden og tredje DENM kan blive påvirket af DCC (baseret på den aktuelle kanalbelastning).

Bemærk: Hvor to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

12.6.Trafikklasse

(185)Nye DENM'er fastsættes som trafikklasse 0.

12.7.Meddelelsesparametre

12.7.1.DENM

(186)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 25: DENM-dataelementer for "udveksling af IRC'er – svar-IRC"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende CITS-station. Fastsættes i henhold til [TS 102 894-2].

referenceTime

TimestampIts-tidsstempel, hvor en ny DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne C-ITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 sek.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (179).

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 894-2].

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

roadType

Fastsættes i henhold til [TS 102 894-2]. Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container: ImpactReductionContainer

heightLonCarrLeft

Højden på køretøjets venstre langsgående bæreflange fra bund til top. Fastsættes i henhold til [TS 102 894-2].

heightLonCarrRight

Højden på køretøjets højre langsgående bæreflange fra bund til top. Fastsættes i henhold til [TS 102 894-2].

posLonCarrLeft

Langsgående afstand fra midten af køretøjets forreste kofanger til den forreste del af køretøjets venstre langsgående bæreflange. Fastsættes i henhold til [TS 102 894-2].

posLonCarrRight

Langsgående afstand fra midten af køretøjets forreste kofanger til den forreste del af køretøjets højre langsgående bæreflange. Fastsættes i henhold til [TS 102 894-2].

positionOfPillars

Stolper henviser til køretøjets lodrette eller næsten lodrette støtter, der er betegnet som henholdsvis A, B, C eller D. Fastsættes i overensstemmelse med [TS 102 894-2].

posCentMass

Perpendikulær afstand fra tyngdepunktet af et køretøj uden last til den forreste linje af køretøjets omgivende felt. Fastsættes i henhold til [TS 102 894-2].

wheelBaseVehicle

Perpendikulær afstand mellem køretøjets akselafstand for for- og bagaksel. Fastsættes i henhold til [TS 102 894-2].

turningRadius

Den mindste cirkulære vending (dvs. u-vending), som et køretøj kan foretage. Fastsættes i henhold til [TS 102 894-2].

posFrontAx

Perpendikulær afstand mellem den forreste linje på køretøjets omgivende felt og forhjulsakslen. Fastsættes i henhold til [TS 102 894-2].

positionOfOccupants

BitString, der angiver, om et sæde er besat, eller om belægningsstatus er registrerbar. Fastsættes i henhold til [TS 102 8942].

vehicleMass

Et køretøjs masse uden last. Fastsættes i henhold til [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

(187)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

12.8.Net- og transportlag

(188)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

12.9.Sikkerhedslag

(189)Hvis udløsningsbetingelserne som beskrevet i punkt (178) er gældende, blokeres en AT-ændring, så længe validityDuration ikke er udløbet. Tilsvarende nye DENM'er sendes med samme AT.

13.Farlig situation – elektronisk nødbremselys

13.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om en nødbremse fra førerens side, f.eks. en reaktion på et stillestående eller langsommere køretøj foran. Egokøretøjet bliver selv en mulig lokal farezone.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"farlige situationer – intervention af automatisk bremsning"

·"farlige situationer – intervention af reversibel fastspændingsanordning til passagerer"

13.2.Udløsningsbetingelser

13.2.1.Forhåndsbetingelser

(190)Der gælder ikke nogen specifikke forhåndsbetingelser for denne C-ITS-tjeneste.

(191)Parallel aktivering med de andre tilknyttede C-ITS-tjenester skal undgås. Hvis C-ITS-tjenesterne "intervention af automatisk bremsning" og/eller "intervention af reversibel fastspændingsanordning til passagerer" udløses samtidigt, prioriteres C-ITS-tjenesterne som følger:

(a)"elektronisk nødbremselys" (højeste prioritet)

(b)"intervention af automatisk bremse"

(c)"intervention af reversibel fastspændingsanordning til passagerer" (laveste prioritet).

(192)Hvis en C-ITS-tjeneste med højere prioritet udløses, afbrydes enhver transmission af C-ITS-tjenester med lavere prioritet, der allerede er blevet udløst, og som stadig er aktiv i forbindelse med opdatering. Desuden anmodes der om genereringen af en ny DENM til CITS-tjenesten af højere prioritet.

13.2.2.Tjenestespecifikke betingelser

(193)Hvis følgende betingelse er opfyldt, er udløsningsbetingelserne for denne CITS-tjeneste opfyldt, og genereringen af en DENM udløses.

(a)et signal, der repræsenterer anmodningen om det elektroniske bremselys, registreres. Betingelserne for en sådan anmodning er fremsat i [ECE 48], [ECE 13] og [ECE 13H].

Køretøjer kan også anvende følgende alternative udløsningsbetingelse:

(b)den aktuelle køretøjshastighed er over 20 km/t, og den aktuelle acceleration er under -7 m/s² i mindst 500 ms.

(194)Køretøjets acceleration fastslås af køretøjets CAN-bussignal, ikke af GNSS. Den filtrerede acceleration, hvad angår sensorstøj, anvendes.

13.2.3.Informationskvalitet

(195)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (193)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 26: Informationskvaliteten af "elektronisk nødbremselys"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

0

Betingelse (a) er opfyldt

1

Betingelse (a) er opfyldt, og køretøjets aktuelle filtrerede langsgående acceleration < -4 m/s^2

2

Betingelse (b) er opfyldt

3

(196)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

13.3.Betingelser for afslutning

(197)C-ITS-tjenesten afsluttes, når betingelse (a) eller (b) ikke længere er gyldig. Ved afslutning af C-ITS-tjenesten afsluttes anmodningen om en opdateret DENM.

13.3.1.Annullering

(198)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

13.3.2.Benægtelse

(199)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

13.4.Opdatering

(200)Den genererede DENM opdateres hvert 100. ms, hvis udløsningsbetingelserne stadig er opfyldt. Alle datafelter, der er tildelt nye værdier, er defineret i Tabel 27 herunder.

13.5.Gentagelsesvarighed og gentagelsesinterval

(201)En gentagelse af DENM'en anvendes ikke til denne C-ITS-tjeneste.

13.6.Trafikklasse

(202)Nye og opdaterings-DENM'er fastsættes som trafikklasse 0.

13.7.Meddelelsesparametre

13.7.1.DENM

(203)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 27: DENM-dataelementer for "elektronisk nødbremselys"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

referenceTime

TimestampIts-tidsstempel, hvor en ny eller en opdaterings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne C-ITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for enhver opdaterings-DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Hvis roadType er kendt, sættes værdien som følger:

RoadType

Retning 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Ellers sættes værdien til allTrafficDirections(0)

validityDuration

2 sek.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (195).

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

Opdateres for en opdaterings-DENM.

13.7.2.CAM

(204)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

13.8.Net- og transportlag

(205)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

13.9.Sikkerhedslag

(206)Hvis udløsningsbetingelserne som beskrevet i punkt (193) er gældende, blokeres en AT-ændring for nye og opdaterings-DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye og opdaterings-DENM'er sendes med samme AT.

14.Farlig situation – intervention af automatisk bremsning

14.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om en autonom intervention af nødbremsning fra køretøjets side. Egokøretøjet bliver selv en mulig lokal farezone.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"farlige situationer – elektronisk nødbremselys";

·"farlige situationer – intervention af reversibel fastspændingsanordning til passagerer"

14.2.Udløsningsbetingelser

14.2.1.Forhåndsbetingelser

(207)Der gælder ikke nogen specifikke forhåndsbetingelser for denne C-ITS-tjeneste.

(208)Parallel aktivering med de andre tilknyttede C-ITS-tjenester skal undgås. Hvor C-ITS-tjenesterne "elektronisk nødbremselys" og/eller "intervention af reversibel fastspændingsanordning til passagerer" udløses samtidigt, prioriteres C-ITS-tjenesterne som følger:

(a)"elektronisk nødbremselys" (højeste prioritet)

(b)"intervention af automatisk bremse"

(c)"intervention af reversibel fastspændingsanordning til passagerer" (laveste prioritet).

(209)Hvis en C-ITS-tjeneste med højere prioritet udløses, afbrydes enhver transmission af C-ITS-tjenester med lavere prioritet, der allerede er blevet udløst, og som stadig er aktiv i forbindelse med opdatering. Desuden anmodes der om genereringen af en ny DENM til C-ITS-tjenesten af højere prioritet.

14.2.2.Tjenestespecifikke betingelser

(210)Hvis følgende betingelse er opfyldt, er udløsningsbetingelserne for denne CITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(a)et signal, der repræsenterer en anmodning om interventionen af et autonomt nødbremsesystem, registreres.

(211)Køretøjets acceleration fastslås af køretøjets CAN-bussignal, ikke af GNSS. Den filtrerede acceleration, hvad angår sensorstøj, anvendes.

14.2.3.Informationskvalitet

(212)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (210)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 28: Informationskvaliteten af "intervention af automatisk bremse"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

0

Betingelse (a) er opfyldt

1

Betingelse (a) er opfyldt, og køretøjets aktuelle filtrerede langsgående acceleration < -4 m/s^2

2

(213)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

14.3.Betingelser for afslutning

(214)C-ITS-tjenesten afsluttes, når betingelse (a) ikke længere er gyldig. Ved afslutning af C-ITS-tjenesten afsluttes anmodningen om en opdateret DENM.

14.3.1.Annullering

(215)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

14.3.2.Benægtelse

(216)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

14.4.Opdatering

(217)Den genererede DENM opdateres hvert 100. ms, hvis udløsningsbetingelserne stadig er opfyldt. Alle datafelter, der er tildelt nye værdier, er defineret i Tabel 29.

14.5.Gentagelsesvarighed og gentagelsesinterval

(218)En gentagelse af DENM'en anvendes ikke til denne C-ITS-tjeneste.

14.6.Trafikklasse

(219)Nye og opdaterings-DENM'er fastsættes som trafikklasse 0.

14.7.Meddelelsesparametre

14.7.1.DENM

(220)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 29: DENM-dataelementer for "intervention af automatisk bremse"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

referenceTime

TimestampIts-tidsstempel, hvor en ny eller en opdaterings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne C-ITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for enhver opdaterings-DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Hvis roadType er kendt, sættes værdien som følger:

RoadType

Retning 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Ellers sættes værdien til allTrafficDirections(0)

validityDuration

2 sek.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (212)

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), vil værdien blive fastsat i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

Opdateres for en opdaterings-DENM.

14.7.2.CAM

(221)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

14.8.Net- og transportlag

(222)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

14.9.Sikkerhedslag

(223)Hvis udløsningsbetingelserne som beskrevet i punkt (210) er gældende, blokeres en AT-ændring for nye og opdaterings-DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye og opdaterings-DENM'er sendes med samme AT.

15.Farlig situation – intervention af reversibel fastspændingsanordning til passagerer

15.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om en aktiv intervention af en reversibel fastspændingsanordning til passagerer (f.eks. reversibel selestrammer) i egokøretøjet som følge af en kritisk kørselssituation.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"farlige situationer – elektronisk nødbremselys"

·"farlige situationer – intervention af automatisk bremsning".

15.2.Udløsningsbetingelser

15.2.1.Forhåndsbetingelser

(224)Der gælder ikke nogen specifikke forhåndsbetingelser for denne C-ITS-tjeneste.

(225)Parallel aktivering med de andre tilknyttede C-ITS-tjenester skal undgås. Hvor C-ITS-tjenesterne "elektronisk nødbremselys" og/eller "intervention af automatisk bremse" udløses samtidigt, prioriteres C-ITS-tjenesterne som følger:

(a)"elektronisk nødbremselys" (højeste prioritet)

(b)"intervention af automatisk bremse"

(c)"intervention af reversibel fastspændingsanordning til passagerer" (laveste prioritet).

(226)Hvis en C-ITS-tjeneste med højere prioritet udløses, afbrydes enhver transmission af C-ITS-tjenester med lavere prioritet, der allerede er blevet udløst, og som stadig er aktiv i forbindelse med opdatering. Desuden anmodes der om genereringen af en ny DENM til C-ITS-tjenesten af højere prioritet.

15.2.2.Tjenestespecifikke betingelser

(227)Hvis følgende betingelse er opfyldt, udløses genereringen af en DENM:

(a)et signal, der repræsenterer en anmodning om den aktive intervention af en reversibel fastspændingsanordning til passagerer (f.eks. reversibel selestrammer) registreres som følge af en kritisk kørselssituation.

15.2.3.Informationskvalitet

(228)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (227)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 30: Informationskvaliteten af "intervention af reversibel fastspændingsanordning til passagerer"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCO-forskriftsmæssig gennemførelse

0

Betingelse (a) er opfyldt

1

Betingelse (a) er opfyldt, og køretøjets aktuelle filtrerede langsgående acceleration < -4 m/s^2

2

(229)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

15.3.Betingelser for afslutning

(230)C-ITS-tjenesten afsluttes, når betingelse (a) ikke længere er gyldig. Ved afslutning af C-ITS-tjenesten afsluttes anmodningen om en opdateret DENM.

15.3.1.Annullering

(231)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

15.3.2.Benægtelse

(232)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

15.4.Opdatering

(233)Den genererede DENM opdateres hvert 100. ms, hvis udløsningsbetingelserne stadig er opfyldt. Alle datafelter, der er tildelt nye værdier, er defineret i Tabel 31 herunder.

15.5.Gentagelsesvarighed og gentagelsesinterval

(234)En gentagelse af DENM'en anvendes ikke til denne C-ITS-tjeneste.

15.6.Trafikklasse

(235)Nye og opdaterings-DENM'er fastsættes som trafikklasse 0.

15.7.Meddelelsesparametre

15.7.1.DENM

(236)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 31: DENM-dataelementer for "intervention af reversibel fastspændingsanordning til passagerer"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

referenceTime

TimestampIts-tidsstempel, hvor en ny eller en opdaterings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne C-ITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for enhver opdaterings-DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Hvis roadType er kendt, sættes værdien som følger:

RoadType

Retning

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

Ellers sættes værdien til allTrafficDirections(0)

validityDuration

2 sek.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (228).

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Location container

eventSpeed

Den afledende C-ITS-stations hastighed. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

eventPositionHeading

Den afledende C-ITS-stations kurs. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

traces

Den afledende C-ITS-stations PathHistory. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

Alacarte container

lanePosition

Hvis lanePosition angives ved hjælp af en køretøjsmonteret sensor (f.eks. radar, kamera), fastsættes værdien i henhold til [TS 102 894-2]. Brug af GNSS og et digitalt kort til at anslå vejbanenummeret er ikke lovligt til denne version af udløsningsbetingelsen.

Hvis lanePosition er ukendt, udelades dataelementet.

Opdateres for en opdaterings-DENM.

15.7.2.CAM

(237)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

15.8.Net- og transportlag

(238)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

15.9.Sikkerhedslag

(239)Hvis udløsningsbetingelserne som beskrevet i punkt (227) er gældende, blokeres en AT-ændring for nye og opdaterings-DENM'er, så længe validityDuration ikke er udløbet. Tilsvarende nye og opdaterings-DENM'er sendes med samme AT.

16.Ugunstige vejrforhold – tåge

16.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om tåge, der kan vanskeliggøre førerens udsyn.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"ugunstige vejrforhold – nedbør".

(240)Et DENM-signal sendes kun til stakken, hvis udløsningsbetingelserne, der er beskrevet i dette afsnit, evalueres som værende gyldige. Et sådant signal får stakken til at generere en ny eller en opdaterings-DENM. Hvis udløsningsbetingelsen ikke er opfyldt, genereres der ikke et DENM-signal.

16.2.Udløsningsbetingelser

16.2.1.Forhåndsbetingelser

(241)Følgende forhåndsbetingelser skal være opfyldt, før denne C-ITS-tjeneste udløses:

(a)køretøjshastigheden er større end 7 km/t

(b)køretøjshastigheden er mindre end 80 km/t

(242)Køretøjets hastighed fastslås af køretøjets CAN-bussignal, ikke af et GNSS. Den filtrerede køretøjshastighed (for sensorstøj) anvendes.

16.2.2.Tjenestespecifikke betingelser

(243)Hvis forhåndsbetingelserne i punkt (241) og mindst én af følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(1)førerreaktion og lygtestatus:

(a)føreren aktiverer tågelyset bagtil, og nærlyset et aktiveret. Alle disse betingelser skal være gyldige i mere end 20 sek. (for at minimere risikoen for forkert brug fra førerens side skal betingelserne være gyldige i længere tid);

(b)føreren aktiverer tågelyset bagtil, nærlyset er aktiveret, og køretøjshastigheden er mindre end 60 km/t. Alle disse betingelser skal være gyldige i mere end 20 sek.;

(2)måleanordning til sigtbarhedsområde:

(a)sigtbarheden på grund af tåge er mindre end 80 m +/- 40 m tolerance i mere end 5 sek. (det tilslørede udsyn skal registreres i en rimelig periode. Perioden er kortere end for betingelse (a) og (b) som følge af mere pålidelige oplysninger);

(b)sigtbarheden på grund af tåge er mindre end 80 m +/- 40 m tolerance, og køretøjshastigheden er mindre end 60 km/t (hvis køretøjet befinder sig i et ikkebyområde, kan denne hastighed være et tegn på nedsat sigtbarhed) i mere end 5 sek.

(244)En ny eller en opdaterings-DENM generes ikke i Registreringsblokeringstiden. Registreringsblokeringstiden startes, når hændelsen registreres, og der i den forbindelse er udløst en DENM. På den måde kan en enkelt hændelse ikke udløse en række DENM'er. For måleanordningen til sigtbarhedsområde (betingelse (c) og (d)) vil Registreringsblokeringstiden være 15 sek. For de andre forhold må der ikke være nogen Registreringsblokeringstid.

(245)For at sikre konsekvent funktionel adfærd for de forskellige udløsningsbetingelser og Registreringsblokeringstiden skal det minimale registreringsinterval mellem de to registrerede hændelser være 20 sek.

16.2.3.Informationskvalitet

(246)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (243)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 32: Informationskvaliteten af "ugunstigt vejrforhold – tåge"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCOforskriftsmæssig gennemførelse

ukendt(0)

Betingelse (a) er opfyldt

1

Betingelse (b) er opfyldt

2

Betingelse (c) er opfyldt

3

Betingelse (d) er opfyldt

4

(247)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

16.3.Betingelser for afslutning

(248)En afslutning af C-ITS-tjenesten tages ikke i betragtning.

16.3.1.Annullering

(249)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

16.3.2.Benægtelse

(250)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

16.4.Opdatering

(251)DENM's relevante opdateringsprocedure fastsættes ud fra følgende betingelser:

(a)mindst én af betingelserne i punkt (243) er opfyldt efter det minimale registreringsinterval, der er angivet i afsnit 16.2.2:

(b)den tidligere DENM's validityDuration er ikke udløbet

(c)hverken værdien af dataelementet DeltaLatitude eller af dataelementet DeltaLongitude, der repræsenterer afstanden mellem den aktuelle registrerede hændelse og den tidligere registrerede hændelse, overskrider den tærskel, der kan være dækket af dataelementerne DeltaLatitude og DeltaLongitude.

(252)Hvis betingelse (a), (b) og (c) som angivet i punkt (251) er opfyldt, genereres en opdaterings-DENM. Oplysningerne i de tidligere DENM-dataelementer (eventPosition, eventDeltaTime, informationQuality) gemmes i eventHistory i form af et ekstra eventPoint.

Hændelsespunkterne anføres i stigende rækkefølge, hvad angår deres levetid, med det nyeste eventPoint først. Hændelsespunkter i eventHistory med levetider, der overskrider validityDuration, slettes fra eventHistory for opdaterings-DENM'en. Hvis den afstand, der dækkes af eventHistory, overskrider den sikkerhedstilladte tærskel, slettes de ældste hændelsespunkter fra eventHistory.

Oplysningerne om den aktuelle registrerede hændelse tildeles DENM-datafelterne for den opdaterede DENM.

Bemærk: Det er op til modtageren at håndtere hændelsespunkter med levetider, som overskrider validityDuration, efter opdaterings-DENM'en er blevet genereret.

(253)Hvis betingelse (a) og (b) er opfyldt, men betingelse (c) ikke er opfyldt, genereres der ikke en opdaterings-DENM. I stedet genereres en yderligere ny DENM. Oplysningerne om den aktuelle registrerede hændelse tildeles DENM-datafelterne for den yderligere nye DENM. Den tidligere DENM sendes fortsat, så længe den tidligere DENM's repetitionDuration ikke udløber.

(254)Hvis betingelse (a) er opfyldt, men betingelse (b) ikke er opfyldt, genereres der ikke nogen opdaterings-DENM, men en ny DENM genereres i henhold til den aktuelt registrerede hændelse.

Bemærk: I dette tilfælde er transmissionen af den tidligere DENM allerede afsluttet, da den tidligere DENM's repetitionDuration er udløbet.

(255)Hvis betingelse (a) ikke er opfyldt, er genereringen af en opdaterings-DENM ikke nødvendig.

16.5.Gentagelsesvarighed og gentagelsesinterval

(256)DENM'er, der er nye eller er blevet opdateret, gentages i en repetitionDuration på 180 sek. med et repetitionInterval på 4 sek. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten fastsættes i overensstemmelse med ovennævnte værdier.

Bemærk: validityDuration er sat til 300 sek. Man kan derfor forhindre et hul i DENM'erne, hvis den originale DENM's repetitionDuration er udløbet, og opdateringen endnu ikke er blevet modtaget.

Bemærk: Hvor to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

16.6.Trafikklasse

(257)Nye og opdaterings-DENM'er fastsættes som trafikklasse 1.

16.7.Meddelelsesparametre

16.7.1.DENM

(258)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 33: DENM-dataelementer for "ugunstigt vejrforhold – tåge"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Tidsstemplet afspejler registreringsstart for den aktuelle hændelse. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM og sættes til den aktuelle hændelses registreringstidspunkt.

referenceTime

TimestampIts-tidsstempel, hvor en ny eller en opdaterings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne C-ITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM.

relevanceDistance

·Ny DENM: mindreend1000m(4)

·Opdaterings-DENM: lessThan5km(5) (ved at bruge opdateringer bliver den afstand, der dækkes af eventHistory, længere. For at involvere alle relevante ITS-stationer er relevanceDistance længere i dette tilfælde).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 sek.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (246). Opdateres for alle opdaterings-DENM'er og sættes til det aktuelle hændelsespunkts informationQuality.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) eller fog(1)

eventHistory

Dette element anvendes kun til opdaterings-DENM'er (se afsnit 16.4).

Location container

traces

Den afledende C-ITS-stations PathHistory med reference til det aktuelle hændelsespunkt.
Fastsættes i henhold til [TS 102 894-2].
Opdateres for en opdaterings-DENM.

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

16.7.2.CAM

(259)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

16.8.Net- og transportlag

(260)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

16.9.Sikkerhedslag

(261)Hvis udløsningsbetingelserne som beskrevet i punkt (243) er gældende, blokeres en AT-ændring for nye og opdaterings-DENM'er i 15 minutter (med start fra det øjeblik, hvor den nye DENM blev genereret). Tilsvarende nye og opdaterings-DENM'er sendes med samme AT.

(262)Hvis AT ændres, og der er en aktiv DENM-transmission (ny eller opdaterings-DENM), stoppes transmissionen. Desuden slettes EventHistory og PathHistory. Derefter videreføres den almindelige DENM-genereringsproces.

17.Ugunstige vejrforhold – nedbør

17.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om nedbør, der kan vanskeliggøre førerens udsyn.

Følgende C-ITS-tjenester er tilknyttet denne tjeneste, da de deler lignende udløsningsbetingelser:

·"ugunstige vejrforhold – tåge".

(263)Et DENM-signal sendes kun til stakken, hvis udløsningsbetingelserne, der er beskrevet i dette afsnit, evalueres som værende gyldige. Et sådant signal får stakken til at generere en ny eller en opdaterings-DENM. Hvis udløsningsbetingelsen ikke er opfyldt, genereres der ikke et DENM-signal.

17.2.Udløsningsbetingelser

17.2.1.Forhåndsbetingelser

(264)Følgende forhåndsbetingelser skal være opfyldt, før denne C-ITS-tjeneste udløses:

(a)køretøjshastigheden er større end 7 km/t

(b)køretøjshastigheden er mindre end 80 km/t

(c)forrudevaskersystemet er ikke aktivt

(265)Køretøjets hastighed fastslås af køretøjets CAN-bussignal, ikke af et GNSS. Den filtrerede køretøjshastighed (for sensorstøj) anvendes.

17.2.2.Tjenestespecifikke betingelser

(266)Hvis forhåndsbetingelserne i punkt (264) og mindst én af følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses.

(1)vinduesviskerniveau og lygtestatus:

(a)vinduesviskeren arbejder ved sin maksimale hastighed. Nærlyset er aktiveret. Alle disse betingelser skal være gyldige i mere end 20 sek.;

(b)vinduesviskeren arbejder ved sin maksimale hastighed, og køretøjshastigheden er lavere end 60 km/t. Nærlyset er aktiveret. Alle disse betingelser skal være gyldige i mere end 20 sek.;

(2)regnmåleranordning, vinduesviskerniveau og lygtestatus:

(a)mængden af regnfald er mindst 90 % af måleanordningens maksimale output, og vinduesviskeren arbejder ved sin maksimale hastighed. Nærlyset er aktiveret. Alle disse betingelser skal være gyldige i mere end 20 sek.;

(b)mængden af regnfald er mindst 90 % af måleanordningens maksimale output, og vinduesviskeren arbejder ved sin maksimale hastighed. Nærlyset er aktiveret, og køretøjshastigheden er mindre end 60 km/t. Alle disse betingelser skal være gyldige i mere end 20 sek.

(267)Det minimale registreringsinterval mellem to registrerede hændelser skal være 20 sek.

17.2.3.Informationskvalitet

(268)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (266)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 34: Informationskvaliteten af "ugunstigt vejrforhold – nedbør"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCO-forskriftsmæssig gennemførelse

ukendt(0)

Betingelse (a) er opfyldt

1

Betingelse (b) er opfyldt

2

Betingelse (c) er opfyldt

3

Betingelse (d) er opfyldt

4

(269)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

17.3.Betingelser for afslutning

(270)En afslutning af C-ITS-tjenesten tages ikke i betragtning.

17.3.1.Annullering

(271)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

17.3.2.Benægtelse

(272)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

17.4.Opdatering

(273)DENM's relevante opdateringsprocedure fastsættes ud fra følgende betingelser:

(a)mindst én af betingelserne i punkt (266) er opfyldt efter det minimale registreringsinterval, der er angivet i afsnit 17.2.2:

(b)den tidligere DENM's validityDuration er ikke udløbet

(c)hverken værdien af dataelementet DeltaLatitude eller af dataelementet DeltaLongitude, der repræsenterer afstanden mellem den aktuelle registrerede hændelse og den tidligere registrerede hændelse, overskrider den tærskel, der kan være dækket af dataelementerne DeltaLatitude og DeltaLongitude.

(274)Hvis betingelse (a), (b) og (c) som angivet i punkt (273) er opfyldt, genereres en opdaterings-DENM. Oplysningerne i de tidligere DENM-dataelementer (eventPosition, eventDeltaTime, informationQuality) skal gemmes i eventHistory i form af et ekstra eventPoint.

Hændelsespunkterne anføres i stigende rækkefølge, hvad angår deres levetid, med det nyeste eventPoint først. Hændelsespunkter i eventHistory med levetider, der overskrider validityDuration, slettes fra eventHistory for opdaterings-DENM'en. Hvis den afstand, der dækkes af eventHistory, overskrider den sikkerhedstilladte tærskel, slettes de ældste hændelsespunkter fra eventHistory.

Oplysningerne om den aktuelle registrerede hændelse skal tildeles DENM-datafelterne for den opdaterede DENM.

Bemærk: Det er op til modtageren at håndtere hændelsespunkter med levetider, som overskrider validityDuration, efter opdaterings-DENM'en er blevet genereret.

(275)Hvis betingelse (a) og (b) er opfyldt, men betingelse (c) ikke er opfyldt, genereres der ikke en opdaterings-DENM. I stedet genereres en yderligere ny DENM. Oplysningerne om den aktuelle registrerede hændelse skal tildeles DENM-datafelterne for den yderligere nye DENM. Den tidligere DENM sendes fortsat, så længe den tidligere DENM's repetitionDuration ikke udløber.

(276)Hvis betingelse (a) er opfyldt, men betingelse (b) ikke er opfyldt, genereres der ikke nogen opdaterings-DENM, men en ny DENM genereres i henhold til den aktuelt registrerede hændelse.

Bemærk: I dette tilfælde er transmissionen af den tidligere DENM allerede afsluttet, da den tidligere DENM's repetitionDuration er udløbet.

(277)Hvis betingelse (a) ikke er opfyldt, er genereringen af en opdaterings-DENM ikke nødvendig.

17.5.Gentagelsesvarighed og gentagelsesinterval

(278)DENM'er, der er nye eller er blevet opdateret, gentages i en repetitionDuration på 180 sek. med et repetitionInterval på 4 sek. Derfor skal grænsefladeparametrene gentagelsesvarighed og gentagelsesinterval mellem applikationen og DEN-basistjenesten fastsættes i henhold til ovennævnte værdier.

Bemærk: validityDuration er sat til 300 sek. Man kan derfor forhindre et hul i DENM'erne, hvis den originale DENM's repetitionDuration er udløbet, og opdateringen endnu ikke er blevet modtaget.

Bemærk: Hvis to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

17.6.Trafikklasse

(279)Nye og opdaterings-DENM'er fastsættes som trafikklasse 1.

17.7.Meddelelsesparametre

17.7.1.DENM

(280)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 35: DENM-dataelementer for "ugunstigt vejrforhold – nedbør"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Tidsstemplet afspejler registreringsstart for det aktuelle hændelsespunkt. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM og sættes til det aktuelle hændelsespunkts registreringstidspunkt.

referenceTime

TimestampIts-tidsstempel, hvor en ny eller en opdaterings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne CITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM og sættes til det aktuelle hændelsespunkts position.

relevanceDistance

·Ny DENM: mindreend1000m(4)

·Opdaterings-DENM: lessThan5km(5) (ved at bruge opdateringer bliver den afstand, der dækkes af eventHistory, længere. For at involvere alle relevante ITS-stationer er relevanceDistance længere i dette tilfælde).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 sek.

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (268). Opdateres for alle opdaterings-DENM'er og sættes til det aktuelle hændelsespunkts informationQuality.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) eller heavySnowfall(2)

eventHistory

Dette element anvendes kun til opdaterings-DENM'er (se afsnit 17.4).

Location container

traces

Den afledende C-ITS-stations PathHistory med reference til det aktuelle hændelsespunkt.
Fastsættes i henhold til [TS 102 894-2].
Opdateres for en opdaterings-DENM.

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM og sættes til det aktuelle hændelsespunkts roadType.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

17.7.2.CAM

(281)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

17.8.Net- og transportlag

(282)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

17.9.Sikkerhedslag

(283)Hvis udløsningsbetingelserne som beskrevet i punkt (266) er gældende, blokeres en AT-ændring for nye og opdaterings-DENM'er i 15 minutter (med start fra det øjeblik, hvor den nye DENM blev genereret). Tilsvarende nye og opdaterings-DENM'er sendes med samme AT.

(284)Hvis AT ændres, og der er en aktiv transmission af en ny eller opdaterings-DENM, stoppes transmissionen. Desuden slettes EventHistory og PathHistory. Derefter videreføres den almindelige DENM-genereringsproces.

18.Ugunstige vejrforhold – nedsat vejgreb

18.1.Beskrivelse af C-ITS-tjenesten

Denne C-ITS-tjeneste sender V2V-oplysninger om glathed, der kan påvirke kørselsadfærd.

(285)Et DENM-signal sendes kun til stakken, hvis udløsningsbetingelserne, der er beskrevet i dette afsnit, evalueres som værende gyldige. Et sådant signal får stakken til at generere en ny eller en opdaterings-DENM. Hvis udløsningsbetingelsen ikke er opfyldt, genereres der ikke et DENM-signal.

18.2.Udløsningsbetingelser

18.2.1.Forhåndsbetingelser

(286)Følgende forhåndsbetingelser skal være opfyldt, før denne C-ITS-tjeneste udløses:

(a)bakgear er ikke aktiveret

(b)ingen fejl vedrørende motoren, fremdriftssystemet og bremsesystemet er blevet rapporteret.

18.2.2.Tjenestespecifikke betingelser

(287)Hvis forhåndsbetingelsen i punkt (286) og mindst én af følgende betingelser er opfyldt, er udløsningsbetingelserne for denne C-ITS-tjeneste opfyldt, og genereringen af en DENM udløses:

(1)baseret på positiv acceleration:

(a)baseret på antispinregulering (ASR), speeder, køretøjsacceleration og køretøjshastighed. En ASR-anmodning skal være aktiv i mindst 200 ms (som for andre sikkerhedsfunktioner, der er afhængige af ASR). Der trykkes i gennemsnit mere end 30 % mere på speederen, når ASR-intervention er aktiv. Køretøjets acceleration (acceleration i henhold til køretøjets filtrerede CAN-bussignal) er mindre end 40 % af køretøjets acceleration på en overflade med høj friktionskoefficient (såsom tør asfalt (typisk µ = 0,85)) ved samme starthastighed og kørselsmanøvre. (For at dække forskellige kørselskonfigurationer, f.eks. tohjulstræk sammenlignet med firhjulstræk, er der ikke givet nogen detaljerede værdier her)

(b)baseret på ASR, speeder, køretøjsacceleration og køretøjshastighed. En ASR-anmodning skal være aktiv i mindst 200 ms. Der trykkes i gennemsnit mere end 30 % på speederen, når ARS-intervention er aktiv. Køretøjets acceleration (acceleration i henhold til køretøjets filtrerede CAN-bussignal) er mindre end 20 % af køretøjets acceleration på en overflade med høj friktionskoefficient (såsom tør asfalt (typisk µ = 0,85)) ved samme starthastighed og kørselsmanøvre

(c)baseret på ASR, speeder, køretøjsacceleration og køretøjshastighed. En ASR-anmodning skal være aktiv i mindst 200 ms. Der trykkes i gennemsnit mere end 30 % på speederen, når ARS-intervention er aktiv. Køretøjets acceleration (acceleration i henhold til køretøjets filtrerede CAN-bussignal) er mindre end 10 % af køretøjets acceleration på en overflade med høj friktionskoefficient (såsom tør asfalt (typisk µ = 0,85)) ved samme starthastighed og kørselsmanøvre

(d)baseret på ASR og speederen. En ASR-anmodning skal være aktiv i mindst 200 ms. Der trykkes i gennemsnit mindre end 30 % på speederen (så der ikke forårsages en ASR-intervention baseret på en høj friktionsværdi), når ARS-intervention er aktiv

(2)baseret på negativ acceleration (deceleration):

(a)baseret på ABS-bremser, bremsetryk og deceleration. Intervention af ABS-bremser er aktiv i mere end 200 ms (i henhold til andre sikkerhedsfunktioner afhængigt af ABS-bremser). Bremsetrykket er mere end 20 % af det maksimalt mulige bremsetryk. Køretøjets deceleration (deceleration i henhold til køretøjets filtrerede CAN-bussignal) er mindre end 50 % af køretøjets deceleration på en overflade med høj friktionskoefficient (såsom tør asfalt (typisk µ = 0,85)) ved samme starthastighed og kørselsmanøvre

(b)baseret på ABS-bremser, bremsetryk og deceleration. Intervention af ABS-bremser er aktiv i mere end 200 ms. Bremsetrykket er mere end 20 % af det maksimalt mulige bremsetryk. Køretøjets deceleration (deceleration i henhold til køretøjets filtrerede CAN-bussignal) er mindre end 25 % af køretøjets deceleration på en overflade med høj friktionskoefficient (såsom tør asfalt (typisk µ = 0,85)) ved samme starthastighed og kørselsmanøvre

(c)baseret på ABS-bremser, bremsetryk og deceleration. Intervention af ABS-bremser er aktiv i mere end 200 ms. Bremsetrykket er mere end 20 % (så det ikke forårsager en intervention af ABS-bremser baseret på en høj friktionsværdi) af det maksimalt mulige bremsetryk. Køretøjets deceleration (deceleration i henhold til køretøjets filtrerede CAN-bussignal) er mindre end 10 % af køretøjets deceleration på en overflade med høj friktionskoefficient (såsom tør asfalt (typisk µ = 0,85)) ved samme starthastighed og kørselsmanøvre

(d)baseret på ABS-bremser og bremsetryk. Intervention af ABS-bremser er aktiv i mere end 200 ms. Bremsetrykket er mindre end 20 % af det maksimalt mulige bremsetryk.

(3)baseret på estimering af friktionskoefficient:

(a)friktionskoefficienten er mindre end 0,3 i mindst 5 sek. (friktionskoefficienten for is er < 0,2 for sne og løse fliser er den ca. 0,4. Friktionskoefficienten skal registreres i en vis periode)

(b)friktionskoefficienten er mindre end 0,2 i mindst 5 sek.

(288)Hvis betingelse 1a-c eller 2a-c evalueres som værende gyldig, fastslås køretøjets acceleration/deceleration af køretøjets bussignal, ikke af GNSS-analyse.

(289)En ny eller en opdaterings-DENM generes ikke i Registreringsblokeringstiden. Registreringsblokeringstiden startes, når hændelsen registreres, og der i den forbindelse er udløst en DENM. På den måde kan en enkelt hændelse ikke udløse en række DENM'er. Til estimering af friktionskoefficienten (betingelse 3a og 3b) skal registreringsblokeringstiden være 15 sek. For de andre betingelser skal registreringsblokeringstiden være 20 sek.

(290)For at sikre konsekvent funktionel adfærd for udløsningsbetingelse (a)(d) og registreringsblokeringstiden skal det minimale registreringsinterval mellem de to registrerede hændelser være 20 sek.

18.2.3.Informationskvalitet

(291)Værdien af dataelementet informationQuality i DENM'en afhænger af, hvordan hændelsen bliver registreret (se punkt (287)). Værdien informationQuality fastsættes i overensstemmelse med følgende tabel (den højest mulige værdi anvendes):

Tabel 36: Informationskvaliteten af "ugunstigt vejrforhold – nedsat vejgreb"

Hændelsesregistrering

Værdien for InformationQuality

Ingen TRCO-forskriftsmæssig gennemførelse

ukendt(0)

Betingelse 1a eller 2a er opfyldt.

1

Betingelse 1b er opfyldt

2

Betingelse 1c eller 2b er opfyldt

3

Betingelse 2c er opfyldt

4

Betingelse 1d eller 2d er opfyldt

5

Betingelse 3a er opfyldt.

6

Betingelse 3b er opfyldt

7

(292)Hvis udløsningsbetingelserne ændres mellem to opdateringer, ændres informationQuality ikke frem til den næste opdatering. Hvis de ændrede betingelser stadig er opfyldt, mens DENM'en opdateres, opdateres informationQuality.

18.3.Betingelser for afslutning

(293)En afslutning af C-ITS-tjenesten tages ikke i betragtning.

18.3.1.Annullering

(294)En annullerings-DENM anvendes ikke til denne C-ITS-tjeneste.

18.3.2.Benægtelse

(295)En benægtelses-DENM anvendes ikke til denne C-ITS-tjeneste.

18.4.Opdatering

(296)DENM's relevante opdateringsprocedure fastsættes ud fra følgende betingelser:

(a)mindst én af betingelserne i punkt (287) er opfyldt efter det minimale registreringsinterval, der er angivet i afsnit 18.2.2:

(b)den tidligere DENM's validityDuration er ikke udløbet

(c)hverken værdien af dataelementet DeltaLatitude eller af dataelementet DeltaLongitude, der repræsenterer afstanden mellem den aktuelle registrerede hændelse og den tidligere registrerede hændelse, overskrider den tærskel, der kan være dækket af dataelementerne DeltaLatitude og DeltaLongitude.

(297)Hvis betingelse (a), (b) og (c) som angivet i punkt (296) er opfyldt, genereres en opdaterings-DENM. Oplysningerne i de tidligere DENM-dataelementer (eventPosition, eventDeltaTime, informationQuality) skal gemmes i eventHistory i form af et ekstra eventPoint.

Hændelsespunkterne anføres i stigende rækkefølge, hvad angår deres levetid, med det nyeste eventPoint først. Hændelsespunkter i eventHistory med levetider, der overskrider validityDuration (se punkt (303)), slettes fra eventHistory for opdaterings-DENM'en. Hvis den afstand, der dækkes af eventHistory, overskrider den sikkerhedstilladte tærskel, slettes de ældste hændelsespunkter fra eventHistory.

Oplysningerne om den aktuelle registrerede hændelse skal tildeles DENM-datafelterne for den opdaterede DENM.

Bemærk: Det er op til modtageren at håndtere hændelsespunkter med levetider, som overskrider validityDuration, efter opdaterings-DENM'en er blevet genereret.

(298)Hvis betingelse (a) og (b) er opfyldt, men betingelse (c) ikke er opfyldt, genereres der ikke en opdaterings-DENM. I stedet genereres en yderligere ny DENM. Oplysningerne om den aktuelle registrerede hændelse tildeles DENM-datafelterne for den yderligere nye DENM. Den tidligere DENM sendes fortsat, så længe den tidligere DENM's repetitionDuration ikke udløber.

(299)Hvis betingelse (a) er opfyldt, men betingelse (b) ikke er opfyldt, genereres der ikke nogen opdaterings-DENM, men en ny DENM genereres i henhold til den aktuelt registrerede hændelse.

Bemærk: I dette tilfælde er transmissionen af den tidligere DENM allerede afsluttet, da den tidligere DENM's repetitionDuration er udløbet.

(300)Hvis betingelse (a) ikke er opfyldt, er genereringen af en opdaterings-DENM ikke nødvendig.

18.5.Gentagelsesvarighed og gentagelsesinterval

(301)Som standard gentages DENM'er, der er nye, eller som er blevet opdateret, i en repetitionDuration på 300 sek. med et repetitionInterval på 1 sek.

Men hvis DENM'en bliver udløst i et byområde, som fastsat vha. et digitalt kort eller en køretøjsbaseret sensoralgoritme, gentages den i en repetitionDuration på 180 sek. med et repetitionInterval på 4 sek.

Grænsefladeparametrene Repetition duration og Repetition interval mellem applikationen og DEN-basistjenesten fastsættes derfor i overensstemmelse med førnævnte værdier.

Bemærk: validityDuration er sat til henholdsvist 600 sek. eller 300 sek. Man kan derfor forhindre et hul i DENM'erne, hvis den originale DENM's repetitionDuration er udløbet, og opdateringen endnu ikke er blevet modtaget.

Bemærk: Hvor to DENM'er med samme causeCode stammer fra den samme C-ITS-station, styres sagen af den modtagende C-ITS-station.

18.6.Trafikklasse

(302)Nye og opdaterings-DENM'er fastsættes som trafikklasse 1.

18.7.Meddelelsesparametre

18.7.1.DENM

(303)Følgende tabel specificerer dataelementerne for den DENM, der skal fastsættes.

Tabel 37: DENM-dataelementer for "ugunstigt vejrforhold – nedsat vejgreb"

Datafelt

Værdi

Management container

actionID

En DENM's identifikator. Fastsættes i henhold til [TS 102 894-2].

detectionTime

TimestampIts-tidsstempel, hvor hændelsen blev registreret af den afledende C-ITS-station. Tidsstemplet afspejler registreringsstart for det aktuelle hændelsespunkt. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM og sættes til det aktuelle hændelsespunkts registreringstidspunkt.

referenceTime

TimestampIts-tidsstempel, hvor en ny eller en opdaterings-DENM bliver genereret. Fastsættes i henhold til [TS 102 894-2].

termination

Fastsættes ikke, da hverken benægtelse eller annullering skal anvendes i denne CITS-tjeneste.

eventPosition

referencePosition. Fastsættes i henhold til [TS 102 894-2].

Opdateres for en opdaterings-DENM og sættes til det aktuelle hændelsespunkts position.

relevanceDistance

·Ny DENM: mindreend1000m(4)

·Opdaterings-DENM: lessThan5km(5) (ved at bruge opdateringer bliver den afstand, der dækkes af eventHistory, længere. For at involvere alle relevante ITS-stationer er relevanceDistance længere i dette tilfælde).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Standard: 600 sek.

I byområder, som fastsat vha. et digitalt kort eller en køretøjsbaseret sensoralgoritme: 300 sek. (hvis køretøjet ikke har nogen oplysninger om byområde-/ikke-byområdestatussen, anvendes standardværdien).

stationType

Den afledende C-ITS-stations type. Fastsættes i henhold til [TS 102 894-2].

Situation container

informationQuality

Se punkt (291). Opdateres for alle opdaterings-DENM'er og sættes til det aktuelle hændelsespunkts informationQuality.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Dette element anvendes kun til opdaterings-DENM'er (se afsnit 18.4).

Location container

traces

Den afledende C-ITS-stations PathHistory med reference til det aktuelle hændelsespunkt.
Fastsættes i henhold til [TS 102 894-2].
Opdateres for en opdaterings-DENM.

roadType

Den vejs RoadType, hvor den registrerende C-ITS-station ligger.

Opdateres for en opdaterings-DENM og sættes til det aktuelle hændelsespunkts roadType.

Fastsættes i henhold til [TS 102 894-2] i kombination med følgende regler:

Byområde/ikke-byområde

Strukturel separation

Dataelement

Byområde

Nej

urban-NoStructuralSeparation ToOppositeLanes(0)

Byområde

Ja

urban-WithStructuralSeparation ToOppositeLanes(1)

Byområde

Ukendt

urban-NoStructuralSeparation ToOppositeLanes(0)

Ikke-byområde

Nej

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ikke-byområde

Ja

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ikke-byområde

Ukendt

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Hvis oplysningerne om byområde-/ikke-byområdestatussen ikke kan fastslås, udelades dataelementet.

18.7.2.CAM

(304)CAM-tilpasning anvendes ikke til denne C-ITS-tjeneste.

18.8.Net- og transportlag

(305)Grænsefladeparameteret DENM destinationsområde mellem DEN-basistjenesten og net- og transportlaget skal svare til en rund form, hvis radius er den samme som relevanceDistance.

18.9.Sikkerhedslag

(306)Hvis udløsningsbetingelserne som beskrevet i punkt (287) er gældende, blokeres en AT-ændring for nye og opdaterings-DENM'er i 15 minutter (med start fra det øjeblik, hvor den nye DENM blev genereret). Tilsvarende nye og opdaterings-DENM'er sendes med samme AT.

(307)Hvis AT ændres, og der er en aktiv transmission af en ny eller opdaterings-DENM, stoppes transmissionen. Desuden slettes EventHistory og PathHistory. Derefter videreføres den almindelige DENM-genereringsproces.

19.Visning af færdselstavler i køretøjet – oplysninger om dynamisk hastighedsbegrænsning

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. IVI) om den aktuelt gyldige hastighedsbegrænsning, efter afsnit, vejbane eller køretøjskategori, løbende, som fastsat og distribueret af vejselskabet.

(308)Oplysningerne skal være i overensstemmelse med de aktuelt gyldige dynamiske trafikskilte.

(309)[ISO/TS 14823] Datafeltet sættes med serviceCategoryCode = regulatorisk, natur = 5, serienummer = 57, attributter/spe/spm = værdien på hastighedsbegrænsningen i km/t og enhed = 0 (dvs. kmprt) eller det tilsvarende for andre lande (f.eks. 1 for milprt).

(310)Hvad angår ophør af hastighedsbegrænsningen, kan følgende anvendes: [ISO/TS 14823] Datafeltet med serviceCategoryCode = regulatory (12), natur = 6, serienummer = 14 (meddelelse om ophør af hastighedsbegrænsning) eller serviceCategoryCode = informativ (13), natur = 6, serienummer = 63 (meddelelse om ophør af alle begrænsninger vha. elektroniske skilte), hvis dette skilt vises på vejen. Meddelelser om ophør kan være overflødige, da endepunktet for den første IVI-meddelelses relevansområde allerede stopper hastighedsbegrænsningen.

20.Visning af færdselstavler i køretøjet – integreret VMS "fritekst"

Denne C-ITS-tjeneste sender infrastruktur-til-køretøj (I2V) oplysninger (vha. infrastruktur til køretøj-oplysninger (IVI)) i "fritekst" som fastsat og distribueret af vejselskabet. IVS-meddelelsernes prioritet sendes som defineret af vejselskabet.

(311)Oplysningerne skal være i overensstemmelse med de aktuelt gyldige dynamiske trafikskilte.

21.Visning af færdselstavler i køretøjet – andre oplysninger om skiltning

Denne C-ITS-tjeneste sender andre oplysninger om I2V-færdselstavler (vha. IVI) end dynamisk hastighedsbegrænsning og oplysninger om fritekst, f.eks. overhalingsforbud eller råd om vejbane, som fastsat og distribueret af vejselskabet.

(312)Oplysningerne skal være i overensstemmelse med de aktuelt gyldige dynamiske trafikskilte.

(313)[ISO/TS 14 823] Datafeltet er indstillet med serviceCategoryCode = informativ natur = 6 serienummer = 59 (til lukket vejbane), 60 (til fri vejbane), 61 (til klar vejbane til venstre) eller 62 (til klar bane til højre).

(314)Hvad angår "ophør af begrænsningen": serviceCategoryCode = informativ (13), natur = 6, serienummer = 63 til "ophør af alle begrænsninger via elektroniske skilte" kan anvendes, hvis dette elektroniske skilt bliver vist. Meddelelser om ophør kan være overflødige, da endepunktet for den første IVI-meddelelses relevansområde allerede stopper oplysninger om færdselstavler.

22.notifikation om farlige lokaliteter – ulykkesområde

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om et ulykkesområde vha. et enkelt advarselsmeddelelses-ID, som fastsat og distribueret af vejselskabet.

(315)CauseCode sættes til 2 (ulykke), og subCauseCode sættes til mellem 0 og 7 (undtagen 6).

23.notifikation om farlige lokaliteter – trafikprop forude

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om en trafikprop forude, efter afsnit eller vejbane, vha. et enkelt advarselsmeddelelses-ID, som fastsat og distribueret af vejselskabet (nævnelse af positionerne, trafikproppens længde og det eller de pågældende afsnit/vejbaner, hvis disse oplysninger er tilgængelige).

(316)CauseCode sættes til 27 (farlig ende af trafikkø), og subCauseCode sættes til 0 (utilgængelig) for at signalere en farlig ende af en trafikkø. For at kommunikere oplysninger om hele køens længde bliver causeCode sat til 1 (trafiktrængsel), og subCauseCode sættes til 0.

24.notifikation om farlige lokaliteter – stillestående køretøj

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om et ulykkesområde vha. et enkelt advarselsmeddelelses-ID, som er fastsat og distribueret af vejselskabet.

(317)CauseCode sættes til 94 (stillestående køretøj), og subCauseCode sættes til mellem 0 (utilgængelig) eller 2 (køretøj med motorstop).

25.notifikation om farlige lokaliteter – advarsel om vejrforhold

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om aktuel og/eller forventet nedbør eller ekstreme vejrforhold (scenarie 1) eller lave sigtbarhedsområder (scenarie 3) vha. en enkelt advarselsmeddelelses-ID, som er fastsat og distribueret af vejselskabet.

(318)CauseCode sættes til 17 (ekstremt vejrforhold) eller 19 (nedbør).

26.notifikation om farlige lokaliteter – midlertidigt glat vej

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om glatte vejafsnit vha. et enkelt advarselsmeddelelses-ID, som er fastsat og distribueret af vejselskabet.

(319)CauseCode sættes til 6 (adhæsion), og subCauseCode sættes til mellem 0 og 9.

27.notifikation om farlige lokaliteter – dyr eller person på vejen

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om dyr eller personer på vejen vha. et enkelt advarselsmeddelelses-ID, som er fastsat og distribueret af vejselskabet.

(320)CauseCode sættes til 11 (dyr på vejen) eller 12 (tilstedeværelse af et menneske på vejen).

28.notifikation om farlige lokaliteter – forhindring på vejen

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om én eller flere forhindringer i én eller flere vejbaner. Trafikken kan dog stadig komme igennem (ikke en spærring). Den anvender et enkelt advarselsmeddelelses-ID, som er fastsat og distribueret af vejselskabet.

(321)CauseCode sættes til 10 (forhindring på vejen), og subCauseCode sættes til mellem 0 og 5 (6 og 7 bliver ikke anvendt).

29.Advarsel om vejarbejde – lukning af vejbane (og andre begrænsninger)

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om lukning af en del af en vejbane, en hel vejbane eller flere vejbaner (inkl. nødsporet), men uden fuldstændig vejlukning. Den anvender et enkelt advarselsmeddelelses-ID, som er fastsat og distribueret af vejselskabet.

Det kan ske på én af følgende måder:

·statisk planlagt vejarbejde (trafikstyringscentral (TOC) udløses) – vejselskabet programmerer statisk og planlagt (eller ad hoc) vejarbejde i dets trafikstyringssystem (TMS)

·selvstændig tilstand – der anvendes en trailer til kortvarigt eller langvarigt vejarbejde, men uden en forbindelse til TOC (ingen tilgængelig forbindelse)

·forstærket (selvstændig tilstand followed by TOC udløses) – meddelelsen bliver først sendt fra en trailer og kan opdateres senere, inkl. med yderligere oplysninger fra TOC.

(322)CauseCode sættes til 3 (vejarbejde), og subCauseCode sættes til 0 eller 4.

30.Advarsel om vejarbejde – vejlukning

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om en vejlukning, der skyldes statisk vejarbejde. Lukningen er midlertidig. Den anvender et enkelt advarselsmeddelelses-ID, som er fastsat og distribueret af vejselskabet.

(323)CauseCode sættes til 3 (vejarbejde), og subCauseCode sættes til 1.

31.Advarsel om vejarbejde – (bevægelige) vejarbejder

Denne C-ITS-tjeneste sender I2V-oplysninger (vha. DEN) om et område på vejen, hvor en del af en vejbane, på et eller andet sted, er indsnævret, eller en vejbane er lukket (men uden vejlukning) pga. et planlagt, bevægelige arbejdssted. Den anvender et enkelt advarselsmeddelelses-ID, som er fastsat og distribueret af vejselskabet.

Denne C-ITS-tjeneste kan leveres på én af følgende måder:

·TOC udløses – vejselskabet programmerer bevægeligt og planlagt (eller ad hoc) vejarbejde i dets TMS. Oplysningerne indeholder alle elementer, der kan anvendes til at identificere arbejdsområdet (start-/slutposition, varighed). Vejarbejderne vil ikke bruge hele området, men markerer det reelle arbejdssted inden for dette område. Yderligere oplysninger kan tilføjes såsom hastighedsbegrænsningen i hver indsnævret del

·selvstændig tilstand – der anvendes en trailer til kortvarigt eller langvarigt vejarbejde, men uden en forbindelse til TOC (ingen tilgængelig forbindelse).

(324)CauseCode sættes til 3 (vejarbejde), og subCauseCode sættes til 3.

32.Vejkryds med trafiklys – råd om optimal hastighed for at følge grøn bølge

Denne C-ITS-tjeneste sender I2V-oplysninger, vha. signalfase og -timing (SPAT) og topologiske oplysninger om vejkrydset (MAP), om råd om hastighed til trafikanter, der nærmer sig og kører gennem trafiklyskontrollerede vejkryds, baseret på trafiklysenes aktuelle fasetilstand og forudsagte timing, samt vejtopologi for vejkrydset (-krydsene) forude.

Det kan ske på én af følgende måder:

·køretøjet beregner råd om hastighed – vejkrydset med trafiklys sender trafiklysets aktuelle fasetilstand og timingen for kommende faseændringer periodisk og i realtid. Køretøjet, der nærmer sig, og som er bekendt med sin egen placering og hastighed, modtager meddelelserne og beregner den optimale hastighed til at nærme sig vejkrydset

·infrastrukturen beregner hastighedsråd – vejkrydset med trafiklys beregner og sender rådgivende hastighedsoplysninger for flere vejafsnit af vejen op til vejkrydset. Køretøjet, der nærmer sig, og som er bekendt med sin egen placering og hastighed, modtager meddelelserne og uddrager den optimale hastighed til at nærme sig vejkrydset

·råd om hastighed for at følge grøn bølge – en række trafiklyskontrollerede synkroniserede vejkryds sender prædefineret/planlagt råd om hastighed for at følge grøn bølge. Køretøjet, der nærmer sig, og som er bekendt med sin egen placering og hastighed, modtager meddelelserne og uddrager hastigheden for at følge grøn bølge igennem vejkrydsene.

(325)Oplysninger om den aktuelle fasetilstand og timingen af kommende faseændringer fra vejkrydset med trafiklys skal være tilstrækkeligt nøjagtige og pålidelige til at sikre råd om hastighed af høj kvalitet.

(326)Oplysningerne skal være i overensstemmelse med vejkrydsets fysiske lyskurve.

(327)Trafikforhold, som f.eks. køer eller trafikpropper, påvirker rådet om hastigheds gyldighed og tages derfor i betragtning.

(328)Tilrådede hastigheder må aldrig overskride den lovlige hastighedsbegrænsning.

33.Vejkryds med trafiklys – prioritering af offentlig transport

Denne C-ITS-tjeneste giver prioritet til offentlige transportmidler over private køretøjer ved vejkryds med trafiklys vha. omfattende meddelelse om signalanmodning (SREM) og omfattende meddelelse om signalanmodningsstatus (SSEM). Det offentlige transportmiddel sender en prioriteringsanmodning vha. V2I. Prioriteringssystemet til offentlig transport behandler anmodningen, accepterer eller afviser den, og sender feedback til det offentlige transportmiddel vha. I2V. Hvis anmodningen bliver accepteret, kan "røde faser" f.eks. blive afkortet og "grønne faser" udvidet, og det offentlige transportmiddel får "grønt lys" med minimal forsinkelse ved stoplinjen. Når transportmidlet er kørt gennem vejkrydset, skifter signalreguleringen tilbage til normal drift.

(329)Køretøjets stationID ændres ikke under behandling af en prioriteringsanmodning.

(330)Godkendelse og bemyndigelse af offentlige transportmidler sikres.

(331)Prioritetsanmodningen skal gives i rette tid til at give prioriteringssystemet for offentlig transport mulighed for at reagere.

Top

BILAG II

1.Indledning

1.1.Referencer

I dette bilag bruges følgende referencer:

EN 302 636-4-1    ETSI EN 302 636-4-1, Intelligent Transport Systems (ITS); Vehicular Communication; Geonetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 1: Media-Independent Functionality. V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary, V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, Intelligent transport systems – Cooperative ITS – Using V2I and I2V communications for applications related to signalized intersections, (2017-03)

EN 302 663    ETSI EN 302 663, Intelligent Transport Systems (ITS); Access layer specification for Intelligent Transport Systems operating in the 5 GHz frequency band, V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part, V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range, V1.2.1 (2015-06)

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service, V1.4.0 (2018-08); denne henvisning læses som henvisning til version 1.4.1 fra datoen for offentliggørelsen af denne version.

TS 102 724    ETSI TS 102 724, Intelligent Transport Systems (ITS); Harmonized Channel Specifications for Intelligent Transport Systems operating in the 5 GHz frequency band, V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 5: Transport Protocols; Sub-part 1: Basic Transport Protocol, V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP), V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, Vehicular Communications; Geographical Area Definition, V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service, V1.3.0 (2018-08); denne henvisning læses som henvisning til version 1.3.1 fra datoen for offentliggørelsen af denne version.

TS 102 636-4-2    ETSI TS 102 636-4-2, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 2: Media-dependent functionalities for ITS-G5, V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, On-board System Requirements for V2V Safety Communications, (2016-03)

TS 103 097    ETSI TS 103 097, Intelligent Transport Systems (ITS); Sikkerhed; Security Header and Certificate Formats, V1.3.1 (2017-10)

ISO 8855    ISO 8855, Road vehicles — Vehicle dynamics and road-holding ability — Vocabulary, (2011-12)

TS 103 301    ETSI TS 103 301, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services, V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium, V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures, (2015-04-15)

ISO 3166-1    ISO 3166-1:2013, Codes for the representation of names of countries and their subdivisions -- Part 1: Landekoder

ISO 14816    ISO 14816:2005, Road transport and traffic telematics; Automatic vehicle and equipment identification; Numbering and data structure

ISO/TS 14823    ISO/TS 14823:2017, Intelligent transport systems – Graphic data dictionary

IEEE 802.11    IEEE 802.11-2016, IEEE Standard for Information technology — Telecommunications and information exchange between systems, local and metropolitan area networks — Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, (2016-12-14)

1.2.Anmærkninger og forkortelser

I dette bilag bruges følgende anmærkninger og forkortelser.

AT    Authorization Ticket (autorisationsbillet)

BTP    Basic Transport Protocol (basistransportprotokol)

CA    Cooperative Awareness (samarbejdsvarsling)

CAM    Cooperative Awareness Message (samarbejdsvarslingsmeddelelse)

CBR    Channel Busy Ratio (ratio for optagede kanaler)

CCH    Control Channel (styringskanal)

CDD    Common Data Dictionary (fælles datakatalog)

CEN-DSRC    Den Europæiske Standardiseringsorganisation (CEN) – dedikeret kortdistancekommunikation

C-ITS    Cooperative Intelligent Transport Systems (samarbejdende intelligente transportsystemer)

DCC    Decentralized Congestion Control (decentraliseret styring af færdselstæthed)

DEN    Decentralized Environmental Notification (decentraliseret miljøunderretning)

DENM    Decentralized Environmental Notification Message (decentraliseret miljøunderretningsmeddelelse)

DP    Decentralized Congestion Control Profile (profil for decentraliseret styring af færdselstæthed)

ETSI    Det Europæiske Standardiseringsinstitut for Telekommunikation

GBC    GeoBroadcast

GN    GeoNetworking

GNSS    Global Navigation Satellite System (globalt navigationssatellitsystem)

IEEE    Institute of Electrical and Electronics Engineers

IVI    Infrastructure to Vehicle Information (information fra infrastruktur til køretøj)

IVIM    Infrastructure to Vehicle Information Message (informationsmeddelelse fra infrastruktur til køretøj)

MAP    Topology information for the intersection (topologisk information for vejkrydset)

MAPEM    MAP Extended Message (udvidet MAP-meddelelse)

NH    Next Header (næste header)

NTP    Network Time Protocol (netværkets tidsprotokol)

FLX    Position Accuracy Indicator (indikator for positionsnøjagtighed)

PoTi    Position and Time (position og tidspunkt)

QPSK    Quadrature Phase-Shift Keying

RLT    Road Lane Topology (vejbanetopologi)

RSU    Road-side Unit (vejsideenhed)

SCF    Store Carry Forward

SHB    Single Hop Broadcast (enkelt-hop-udsendelse)

SPATEM    Signal Phase and Timing Extended Message (udvidet meddelelse om enkelt fase og timing)

SREM    Signal Request Extended Message (udvidet meddelelse om signalanmodning)

SSEM    Signal Request Status Extended Message (udvidet meddelelse om status på signalanmodning)

TAI    International Atomic Time (international atomtid)

TAL    Trust Assurance Level (tillidssikringsniveau)

TLM    Traffic Light Manoeuvre (trafiklysmanøvre)

TC    Traffic Class (trafikklasse)

UTC    Coordinated Universal Time (koordineret universaltid)

WGS84    World Geodetic System 84

1.3.Definitioner

I dette bilag anvendes følgende definitioner:

(a)"C-ITS-tid" eller "tidsreference": antallet af forløbne TAI-millisekunder (international atomtid) siden 2004-01-01 00:00:00.000 koordineret universaltid (UTC)+0 som bestemt i [ETSI EN 302 636-4-1]. Tidsstempler som bestemt i [ETSI TS 102 894-2] følger dette tidsformat.

Bemærk: "TAI-millisekunder" angiver det faktiske antal millisekunder, der er talt, og ændres pr. 1. januar 2004 ikke længere med skudsekunder.

(b)"stationsur": et ur, der udtrykker det samarbejdende intelligente transportsystems (C-ITS) tid i en C-ITS-station.

2.Krav til køretøjsmonterede C-ITS-stationer designet til kortdistancekommunikation

Denne systemprofil angiver et minimumssæt af standarder og udfylder de huller, der er nødvendige for udførelsen af en indbyrdes kompatibel køretøjsmonteret C-ITS-station på transmissionssiden. Profilen indeholder kun krav til interoperabiliteten, mens alle yderligere krav forbliver åbne. Den beskriver derfor ikke den køretøjsmonterede C-ITS-stations fulde funktionalitet.

Denne systemprofil muliggør anvendelsen af prioriterede (navnlig V2V) tjenester. Den kan understøtte andre tjenester, men disse kan kræve yderligere systemspecifikationer.

Profilen indeholder beskrivelser, definitioner og regler for lagene (applikationer, faciliteter, netværk og transport og adgang) i ETSI ITS-stationens referencearkitektur/ITS-S-host.

2.1.Definitioner

I denne del af bilaget anvendes følgende definitioner:

(a)"køretøjstilstande": omfatter absolut position, retning og hastighed på et givet tidspunkt

(b)information, der er tildelt et "konfidensniveau" på 95 %, betyder, at den sande værdi ligger inden for det specificerede interval, der er resultatet af den estimerede værdi plus/minus konfidensintervallet i 95 % af datapunkterne i en given statistisk database

(c)"skygge": den fraktion af halv-hemisfæreværdier, der ligger i skygge for Galileo eller andre globale navigationssatellitsystemer (GNSS) på grund af bjerge, bygninger, træer osv.

(d)"CEN-DSRC" (Den Europæiske Standardiseringsorganisation – dedikeret kortdistancekommunikation): en mikrobølgeteknolgi, der anvendes til elektroniske bompengesystemer til finansiering af vejinfrastrukturomkostninger eller opkrævning af vejafgifter. I dette bilag omfatter "CEN-DSRC" alle 5,8 GHz-mikrobølgeteknologier som omhandlet i Europa-Parlamentets og Rådets direktiv 2004/52/EF og Rådets og Kommissionens beslutning 2009/750/EF.

2.2.Parameterindstillinger

Parameterindstillingerne i tabel 1 anvendes i denne del af bilaget.

Tabel 1: Parameterindstillinger

Parameter

Værdi

Enhed

Beskrivelse

pAlDataRateCch

6

Mbit/s

Standarddatahastighed for styringskanal (CCH)

pAlDataRateCchHigh

12

Mbit/s

Valgfri højere datahastighed for CCH end standardværdien

pAlDataRateCchLow

3

Mbit/s

Valgfri lavere datahastighed for CCH end standardværdien

pBtpCamPort

2001

ikke relevant

Velkendt destinationsport for CAM'er

pBtpDenmPort

2002

ikke relevant

Kendt destinationsport for DENM'er

pBtpDestPortInfo

0

ikke relevant

Værdi for destinationsportoplysninger

pCamGenNumber

3

ikke relevant

Antal på hinanden følgende genererede CAM'er uden tidsbegrænsninger

pCamTraceMaxLength

500

m

Maksimal længde af et spor i CAM'er

pCamTraceMinLength

200

m

Minimal længde af et spor i CAM'er

pCamTrafficClass

2

ikke relevant

Trafikklasseværdi (TC), med hvilken CAM'er sendes

pDccCcaThresh

-85

dBm

Kanalens minimumsfølsomhed

pDccMeasuringInterval

100

ms

Værdi for det interval inden for hvilket kanalbelastningen tilvejebringes

pDccMinSensitivity

-88

dBm

Værdi for modtagerens minimumsfølsomhed

pDccProbingDuration

8

µs

Værdi for prøveudtagningens varighed

pDccPToll

10

dBm

Værdi for transmissionseffekten inden for beskyttede zoner

pDCCSensitivityMargin

3

dB

Margenværdi for parameteren pDccMinSensitivity

pDenmTraceMaxLength

1000

m

Maksimumlængde af et spor i DENM'er

pDenmTraceMinLength

600

m

Minimumslængde af et spor i CAM'er

pGnAddrConfMode

ANONYM (2)

ikke relevant

Konfigurationsmetode for GeoNetworking (GN)-adresse

pGnBtpNh

2

ikke relevant

Værdi for næste headerfelt (NH) i fælles GN-header

pGnChannelOffLoad

0

ikke relevant

Værdi for kanalens aflastningsfelt

pGnEtherType

0x8947

--

Værdi for den EtherType, der skal bruges

pGnGbcHtField

4

ikke relevant

Værdi for feltet HeaderType i tilfælde af GeoBroadcast (GBC)

pGnGbcScf

1

ikke relevant

Værdi for store-carry-forward-feltet i tilfælde af GBC

pGnInterfaceType

ITS-G5 (1)

ikke relevant

Grænsefladetype, der skal anvendes af GN

pGnIsMobile

1

ikke relevant

Definerer, om C-ITS-stationen er mobil eller ej

pGnMaxAreaSize

80

km²

Understøttet område, der skal dækkes

pGnSecurity

AKTIVERET (1)

ikke relevant

Definerer brug af GN-sikkerhedsheadere

pGnShbHstField

0

ikke relevant

Værdi for feltet HeaderSubType i tilfælde af Single Hop Broadcast (SHB)

pGnShbHtField

5

ikke relevant

Værdi for feltet HeaderType i tilfælde af SHB

pGnShbLifeTimeBase

1

ikke relevant

Værdi for feltet LifeTimeBase i tilfælde af SHB.

pGnShbLifeTimeMultiplier

1

ikke relevant

Værdi for feltet LifeTimeMultiplier i tilfælde af SHB.

pPotiMaxTimeDiff

20

ms

Maksimal tidsforskel mellem stationsur og tidsreference

pPotiWindowTime

120

s

Størrelse af position og tid (PoTi)-skydevindue i sekunder

pPotiUpdateRate

10

Hz

Opdateringshastighed for tids- og positionsinformation

pSecCamToleranceTime

2

s

Maksimal tidsafvigelse mellem tiden i sikkerhedsheaderen i samarbejdsvarslingsmeddelelsen (CAM) og stationsuret til accept af CAM'en

pSecGnScc

0

ikke relevant

Værdi for SCC-feltet i GN-adressen

pSecGnSourceAddressType

0

ikke relevant

Værdi for M-feltet i GN-adressen (adressens konfigurationstype)

pSecMaxAcceptDistance

6

km

Maksimal afstand mellem sender og modtager til at acceptere meddelelser

pSecMessageToleranceTime

10

min.

Maksimal tidsafvigelse mellem tiden i sikkerhedsheaderen (andre end CAM-meddelelser) og stationsurets accept af meddelelsen

pSecRestartDelay

1

min.

Frist for ændring af AT, efter en terminal tændes

pTraceAllowableError

0,47

m

Parameter til beregning af banehistorik; se bilag A.5 til [SAE J2945/1] for yderligere detaljer.

pTraceDeltaPhi

1

°

Parameter til beregning af banehistorik; se bilag A.5 til [SAE J2945/1] for yderligere detaljer.

pTraceEarthMeridian

6.378.137

km

Jordens gennemsnitlige radius (i henhold til International Union of Geodesy and Geophysics (IUGG)). Bruges til beregning af spor; se bilag A.5 til [SAE J2945/1] for yderligere detaljer.

pTraceMaxDeltaDistance

22,5

m

Parameter for beregning af spor; se bilag A.5 til [SAE J2945/1] for yderligere detaljer.

2.3.Sikkerhed

(1)En køretøjsmonteret C-ITS-station skal være sikkert forbundet til et bestemt køretøj. Når køretøjets C-ITS-station tændes, skal den kontrollere, at den er i drift i det køretøj, som den er sikkert forbundet med. Hvis en sådan korrekt funktionsbetingelse ikke kan verificeres, skal C-ITS-stationen deaktiveres og forhindres i at sende meddelelser (dvs. som minimum deaktiveres på C-ITS-stationens radiotransmissionsniveau).

(2)Køretøjets C-ITS-station skal kontrollere tidsstemplet i sikkerhedsheaderen op imod modtagelsestidspunktet og kun acceptere CAM'er i sidste tidsrum af pSecCamToleranceTime og andre meddelelser inden for det sidste tidsrum af pSecMessageToleranceTime.

(3)Køretøjets C-ITS-station skal kontrollere afstanden fra afsenderpositionen — i sikkerhedsheaderen, hvis den er tilgængelig — og kun videresende meddelelser med en afstand til senderen på pSecMaxAcceptDistance eller mindre.

(4)Verificeringen af en meddelelse skal mindst omfatte kryptografisk verificering af meddelelsens signatur.

(5)Køretøjets C-ITS-station skal kun videresende verificerede meddelelser.

(6)Køretøjets C-ITS-station skal benytte en ende-til-ende-sikkerhedsheader og signatur pr. meddelelse i overensstemmelse med [TS 103 097] og [EN 302 636-4-1].

(7)Signaturen skal genereres ved hjælp af en privat nøgle svarende til en gyldig AT i overensstemmelse med punkt 7.2.1 i [TS 103 097].

(8)Alle adresser og identifikatorer, der sendes via kortdistancekommunikation, skal ændres, når AT'en ændres.

2.4.Positionering og timing

(9)Køretøjstilstandene skal være konsistente. Derfor skal overskrift og hastighed referere til samme tid som den absolutte position (f.eks. GenerationDeltaTime i CAM'er).

Bemærk: Eventuelle unøjagtigheder, der kan skyldes tidsrelaterede virkninger, skal tages i betragtning ved tilstandsvariablerne.

(10)Køretøjets C-ITS-station skal benytte World Geodetic System 84 (WGS84) som referencekoordinatsystem, jf. [TS 102 894-2].

Bemærk: Baseret på driften af det europæiske terrestriske referencesystem (ETRS89), som er fastgjort til Europas kontinentale plade og er på 2,5 cm/år i WGS84, skal det bemærkes, at køretøjsmonterede C-ITS-stationer skal være opmærksomme på, hvilket referencesystem der anvendes. Hvis et forstærket referencesystem, som f.eks. det forstærkede Real-time Kinematicssystem, anvendes til højpræcisionslokaliseringsreference, kan det være nødvendigt at kompensere dette skift.

(11)Højdeinformation skal fortolkes som højde over ellipsoiden i WGS84.

Bemærk: Alternative højdefortolkninger ved hjælp af Geoid-definitioner (f.eks. i forhold til middelvandstand) må ikke bruges.

(12)Til horisontal position anvendes et konfidensareal i stedet for et enkelt konfidensinterval. Konfidensarealet beskrives som en ellipse specificeret via en hovedakse, en mindre akse og hovedaksens orientering i forhold til nordretningen, jf. punkt (10).

(13)Køretøjets C-ITS-station skal fortolke "heading" som den horisontale hastighedsvektors retning. Hastighedsvektorens startpunkt skal være ITS-køretøjets referencepunkt som defineret i B.19 "referencePosition" i [EN 302 637-2].

Bemærk: Alternative fortolkninger af retning, som refererer til køretøjskarrosseriets orientering, må ikke benyttes.

Bemærk: Denne definition indebærer, at lige tilbagekørsel resulterer i 180° forskel mellem retning og køretøjskarrosseriets orientering

(14)C-ITS-tiden skal udgøre grundlaget for alle tidsstempler i alle meddelelser, der sendes af den køretøjsmonterede C-ITS-station i alle EU-medlemsstater.

(15)Når C-ITS-stationerne er aktive, skal de opdatere køretøjstilstandene med en frekvens svarende til mindst pPotiUpdateRate.

(16)Tidsstemplerne i meddelelserne skal baseres på stationsuret.

(17)Forskellen mellem stationsuret og C-ITS-tiden skal estimeres. Hvis den absolutte forskel |stationsurtid - C-ITS-tid | >= pPotiMaxTimeDiff, må køretøjets C-ITS-station ikke være aktiv.

Bemærk: Et præcist tidsstempel er ikke kun nødvendigt at hensyn til tidssynkronisering, men indebærer også, at systemtilstandene er gyldige på netop det pågældende tidspunkt, dvs. at køretøjstilstanden forbliver konsistent.

(18)Når systemet bringes til stilstand, skal det rapportere den sidste kendte retningsværdi (køretøjets bevægelsesretning). Værdien må ikke være fastlåst, når bevægelsen igen starter.

2.5.Systemadfærd

(19)Den køretøjsmonterede C-ITS-station skal drive den grundlæggende samarbejdsvarslingstjeneste, når den befinder sig på offentlige veje og under regelmæssig køredynamik.

Bemærk: Drift af den grundlæggende samarbejdsvarslingstjeneste inkluderer transmission af CAM'er, hvis alle betingelser for CAM-generering er opfyldt.

(20)Spor og banehistorikdata må kun genereres, når pålidelig positionsinformation er tilgængelig, og stationsuret overholder punkt (90)(91).

(21)Køretøjets fører eller en passager skal til enhver tid let kunne deaktivere køretøjets C-ITS-station.

(22)Den køretøjsmonterede C-ITS-station skal håndtere CAM-transmissioner, så ingen forældede meddelelser transmitteres, selvom kontrol af trafikbelastning anvendes.

2.6.Adgangslag

(23)Den køretøjsmonterede C-ITS-station skal benytte kontrolkanalen G5-CCH som specificeret i tabel 3 i [EN 302 663] til at sende meddelelser til støtte for den grundlæggende samarbejdsvarslingstjeneste og de prioriterede C-ITS-tjenester specificeret i bilag I til nærværende forordning.

(24)Køretøjets C-ITS-stations adgangslag skal være i overensstemmelse med [EN 302 663] med undtagelse af emissionsgrænser og med undtagelse af punkterne 4.2.1, 4.5 og 6.

(25)Køretøjets C-ITS-station skal anvende en standardoverførselshastighed på pAlDataRateCch i kontrolkanalen.

(26)Køretøjets C-ITS-station skal også støtte pAlDataRateCchLow- og pAlDataRateCchHigh- overførselshastigheder i kontrolkanalen.

(27)Den køretøjsmonterede C-ITS-stations adgangslag skal være i overensstemmelse med [TS 102 724].

(28)Køretøjets C-ITS-station skal understøtte følgende profiler for decentraliseret styring af færdselstæthed (DP'er) defineret i [TS 102 724]: DP0, DP1, DP2 og DP3.

Disse DCC-profiler skal anvende de følgende DCC-profilidentifikationsværdier:

·DP0, bruges kun for DENM'er med TC = 0    

·DP1, bruges for DENM'er med TC = 1

·DP2, bruges til CAM'er med TC = pCamTrafficClass

·DP3, bruges til videresendte DENM'er og andre lavprioriterede meddelelser.

(29)Den køretøjsmonterede C-ITS-stations DCC-mekanisme skal være i overensstemmelse med [TS 102 687].

(30)Indstillingerne i tabel A.2 i [TS 102 687] skal bruges, hvis den reaktive DCC-algoritme, der er beskrevet i punkt 5.3 i [TS 102 687], anvendes.

Bemærk: Tabel A.2. i [TS 102 687] er baseret på CAM og formidling af decentraliceret miljøunderretningsmeddelelse (DENM) for prioriterede C-ITS-tjenester med en gennemsnitlig Ton på 500 μs.

(31)Efterfølgende udjævningsfunktion af CBR-værdier (ratio for optagede kanaler) skal udføres, hvis køretøjets C-ITS-station benytter den reaktive DCC-algoritme beskrevet i punkt 5.3 i [TS 102 687]: CBR_now = (CBR(n)+CBR(n-1))/2 (

Bemærk: Hvor "n" og "n-1" er henholdsvis den faktiske og den forudgående CBR-prøveperiode).

(32)Køretøjets C-ITS-station skal som minimum kunne generere og sende det antal meddelelser, der er bestemt ved værdien af den højeste CAM-generationshastighed (f.eks. 10 Hz), og hvis detekteringsalgoritmer anvendes, skal den øges med den minimale nødvendige DENM-genereringshastighed afledt af disse udløsningsbetingelser.

(33)Køretøjets C-ITS-station skal overholde følgende maksimale meddelelseshastigheder, hvis den anvender den reaktive DCC-algoritme beskrevet i punkt 5.3 i [TS 102 687]:

·i ikke-aktiv tilstand: summen af alle meddelelser sendt på DP1, DP2 og DP3 må ikke overstige Rmax_relaxed = 16,7 meddelelser pr. sekund. Meddelelsesudbrud er tilladt for DP0 med RBurst = 20 meddelelser pr. sekund med en maksimal varighed på TBurst = 1 sekund og må kun finde sted hver TBurstPeriod = 10 sekunder. Således vil tilføjelsen af DP0-meddelelser betyde, at den maksimale meddelelseshastighed udgør Rmax_relaxed = 36,7 meddelelser pr. sekund

·for aktive tilstande: den maksimale meddelelseshastighed for hver tilstand er angivet i tabel A.2 i [TS 102 687]

·for den restriktive tilstand: den maksimale meddelelseshastighed pr. køretøjsmonteret C-ITS-station er indstillet til 2,2 meddelelser pr. sekund, dvs. det omvendte af TTX_MAX = 460 ms.

(34)Den køretøjsmonterede C-ITS-station skal understøtte effektkontrol pr. transmissionspakke.

Bemærk: PTx kan afhænge af den aktuelle DCC-tilstand (dvs. ikke-aktiv, aktiv eller restriktiv) og på DCC-profilen (dvs. DP0, DP1 osv.).

(35)Køretøjets C-ITS-station skal reducere transmissionseffekten til PToll = pDccPToll, så snart den beskyttede zone nås og uden at ændre ved andre transmissionsparametre, jf. tabel A.2 i [TS 102 687]. DP0-meddelelser er udelukket fra denne restriktion.

(36)Hvis den køretøjsmonterede C-ITS-station ikke er udstyret med en CEN-DSRC-radiodetektor som beskrevet i punkt 5.2.5 i [TS 102 792], skal den opretholde en liste over beskyttede zonepositioner som beskrevet i punkt 5.5.1 i [TS 102 792]. Listen skal bestå af:

·et sæt beskyttelseszoner som angivet i den "seneste version" (tilgængelig på tidspunktet for køretøjets udvikling) af databasen over beskyttede zoner. Køretøjets CITS-station kan indeholde opdateringsmekanismer i databasen

·et sæt beskyttede zoner som identificeret ved modtagelsen af CEN-DSRC-afhjælpnings-CAM'er som beskrevet i punkt 5.2.5 og 5.2.2.3 i [TS 102 792]

·en midlertidigt beskyttet zone som identificeret med modtagelse af CENDSRC-afhjælpnings-CAM'er som beskrevet i punkt 5.2.2.2 i [TS 102 792].

(37)Hvis den køretøjsmonterede C-ITS-station er udstyret med en CEN-DSRC-radiodetektor, skal afhjælpningstiltag som beskrevet i punkt 5.2.5 i [TS 102 792] anvendes, og køretøjets C-ITS-station skal generere CAM'er som beskrevet i punkt 5.5.1 i [TS 102 792].

(38)Hvis køretøjets C-ITS station ikke er udstyret med en CEN-DSRC-radiodetektor, skal afhjælpningstiltag som beskrevet i [TS 102 792] anvendes på grundlag af listen defineret i punkt (36) og modtagne CAM'er fra andre trafikanter, der har implementeret punkt .

Bemærk: Afklaring af punkt 5.2.5 i [TS 102 792]: En mobil ITS-station bør anvende afhjælpningstiltag hver gang til nærmeste betalingsstations centerposition. Hvis flere positioner er givet inden for samme område, så skal den mobile ITS-station svare på hver centerposition i en rækkefølge. Beskyttede zoner med identisk protectedZone ID kan ses som en enkelt station. Hvis databasen med beskyttede zoner og CEN-DSRC-afbødnings-CAM'er indeholder en gyldig beskyttet zone med identisk protectedZone ID, skal afhjælpningstiltag udelukkende baseres på CEN-DSRC-afhjælpnings-CAM-indholdet.

2.7.Netværks- og transportlag

(39)Den køretøjsmonterede C-ITS-stations medieuafhængige del af GeoNetworking (GN) skal være i overensstemmelse med [EN 302 636-4-1].

(40)Alle standardkonstanter og parametre for køretøjets C-ITS-stationsprofil, som ikke er angivet eller overskrevet i denne forordning, skal fastsættes som angivet i bilag H til [EN 302 636-4-1].

(41)GN skal bruges med itsGnSecurity indstillet til pGnSecurity.

(42)GN skal bruges med itsGnLocalAddrConfMethod indstillet til pGnAddrConfMode.

(43)GN-parameteren itsGnMaxGeoAreaSize skal indstilles til pGnMaxAreaSize.

(44)Pakkegentagelse må ikke udføres af GN i en køretøjsmonteret C-ITS-station, og de tilsvarende trin i pakkehåndteringsprocedurerne beskrevet i afsnit 10.3 i [EN 302 636-4-1] må ikke udføres.

Parameter for "maksimal gentagelsestid" for den tjenesteprimitive GNDATA.request og GN-protokollens konstant itsGnMinPacketRepetitionInterval gælder ikke for en køretøjsmonteret C-ITS-station.

(45)GN skal bruges med GnIfType indstillet til pGnInterfaceType.

(46)Den køretøjsmonterede C-ITS-station skal bruge SHB-headere (Single Hop Broadcast) som angivet i [EN 302 636-4-1] på alle CAM-pakker, den sender.

Følgelig skal den fælles GN-header bruge værdien i pGnShbHtField for HT-feltet og værdien i pGnShbHstField for HST-feltet, når SHB-pakkerne sendes.

Den køretøjsmonterede C-ITS-station skal benytte GBC-headere som defineret i [EN 302 63641] for alle DENM-pakker, den sender.

Derfor skal GN-fællesheaderen anvende en værdi fra pGnGbcHtField for HT-feltet, når DENM-pakker sendes.

En af de følgende værdier skal benyttes for HST-feltet:

·0 for cirkulære områder

·1 for rektangulære områder

·2 for ellipsoide områder

Bemærk: Denne profil omfatter håndtering af SHB- og GBC-pakker. Da det ikke omfatter håndteringen af andre GN-pakketyper, der er defineret i [EN 302 636-4-1], forhindrer det ikke deres implementering.

(47)Køretøjets C-ITS-station skal have LifeTime-feltet indstillet på alle SHB-pakker på følgende måde:

·indstil underfeltmultiplikatoren til pGnShbLifeTimeMultiplier og underfeltbasen til pGnShbLifeTimeBase.

(48)Køretøjets C-ITS-station skal angive LifeTime-feltet for alle GBC-pakker til minimumsværdien af ValidityDuration og RepetitionInterval, hvor ValidityDuration og RepetitionInterval er defineret i den relevante tjenesteprofil. Værdien af LifeTime-feltet må ikke overstige itsGnMaxPacketLifetime som angivet i bilag H til [EN 302 636-4-1].

(49)Køretøjets C-ITS-station skal fungere som buffer for GBC-pakker, hvor der ikke er nogen naboer tilgængelige (store-carry-forward). Som følge heraf skal SCF-bitten (Store Carry Forward) for TC-feltet i GBC-pakker indstilles til pGnGbcScf.

(50)Køretøjets C-ITS-station kræves ikke at skulle aflaste pakker til en anden kanal. Som følge heraf skal kanalens aflastningsbit for TC-feltet indstilles til pGnChannelOffLoad.

(51)Køretøjets C-ITS-station skal anvende de DCC-profiler, der er angivet i punkt (28). Følgelig skal DCC-profilens ID-bits i TC-feltet anvende DCC-profilidentifikationsværdierne angivet i punkt (28).

(52)En køretøjets C-ITS-station skal angive itsGnIsMobile-bit i flagfeltet for pGnIsMobile.

(53)Den køretøjsmonterede C-ITS-station skal understøtte multi-hop-funktion. Den skal gennemføre den fremsendelsesalgoritme, der er specificeret i bilag D, E.3 og F.3 til [EN 302 63641].

(54)Ved fremsendelse af pakker skal køretøjets C-ITS-station benytte DCC-profil DP3 som bestemt i [TS 102 724] og omhandlet i punkt .

(55)Køretøjets C-ITS-station skal anvende detektion af dobbeltpakker på netværks- og transportlaget. Følgelig skal algoritmen, der er specificeret i bilag A.2 til [EN 302 636-4-1], anvendes til at detektere dobbeltpakker.

(56)Alle GN-rammer, der sendes af den køretøjsmonterede C-ITS-station, skal bruge EtherType-værdien pGnEtherType som angivet af registreringsmyndigheden IEEE (Electrical and Electronics Engineers) på http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

(57)Den køretøjsmonterede C-ITS-stations basistransportprotokol (BTP) skal være i overensstemmelse med [EN 302 636-5-1].

(58)Den køretøjsmonterede C-ITS-station skal understøtte BTP-B-headere. Derfor skal GN-fællesheaderen anvende en værdi af pGnBtpNh for NH-feltet.

(59)Køretøjets C-ITS-station skal angive destinationsportens infofelt til værdien pBtpDestPortInfo.

(60)I BTP-B-headeren skal køretøjets C-ITS-station angive destinationsporten til værdien pBtpCamPort for CAM'er.

(61)I BTP-B-headeren skal køretøjets C-ITS-station angive destinationsporten til værdien pBtpDenmPort for DEMN'er.

(62)Køretøjets C-ITS-station skal understøtte cirkulære, rektangulære og ellipsoide geografiske områder som defineret i [EN 302 931]. Hver brugstilfælde, der er defineret i den relevante tjenesteprofil, skal specificere en af ovennævnte geografiske områdetyper angivet via GN-headeren i henhold til [EN 302 636-4-1].

(63)Hvor en køretøjsmonteret C-ITS-station beregner afstanden mellem to positioner ved hjælp af Galileo eller andre GNSS-koordinater (f.eks. for PathDeltaPoints eller i tilfælde af cirkulært relevansområde), skal den store cirkel eller en metode med mere præcise resultater anvendes.

2.8.Facilitetslag

(64)Den køretøjsmonterede C-ITS-stations grundlæggende samarbejdsvarslingstjenestes (CA) skal være i overensstemmelse med [EN 302 637-2].

(65)Banens historikfelt i CAM lowfrequency containeren skal genereres efter den metode, der er angivet i punkt (86), og skal indeholde et PathHistory-dataelement, der dækker en minimumsafstand på pCamTraceMinLength (K_PHDISTANCE_M-parameter som defineret i bilag A.5 til [SAE J2945/1]).

En undtagelse til minimumsafstanden omfattet af PathHistory skal kun vælges, hvis:

·køretøjet endnu ikke fysisk har tilbagelagt afstanden med dets nuværende AT (f.eks. efter køretøjets start eller lige efter AT-ændring under kørsel) eller

·det maksimale antal PathPoints bruges, men den samlede længde dækket af PathHistory stadig ikke når pCamTraceMinLength.

Bemærk: Dette kan ske, hvis vejtopologien indeholder skarpe kurver, og afstanden mellem på hinanden følgende PathPoints er reduceret.

Kun i ovennævnte tilfælde kan køretøjet sende PathHistory-oplysninger, der dækker en afstand på under pCamTraceMinLength.

(66)PathHistory i CAM'er skal dække det meste af pCamTraceMaxLength.

(67)PathHistory i CAM'er skal inkludere PathDeltaTime i hvert PathPoint. Den skal beskrive en liste over faktisk gennemkørte geografiske placeringer, der fører til den aktuelle køretøjsposition, sorteret efter det tidspunkt, hvor positionerne blev nået af køretøjet, idet det første punkt er nærmest i tiden i forhold til den aktuelle tid.

(68)Hvor køretøjets C-ITS-station ikke bevæger sig, dvs. PathPoint-positionsoplysninger ikke ændrer sig, vil PathDeltaTime for første PathPoint stadig opdateres for hver CAM.

(69)Hvor køretøjets C-ITS-station ikke bevæger sig, dvs. PathPoint-positionsoplysninger ikke ændrer sig længere maksimumværdien af PathDeltaTime (specificeret i [TS 102 894-2]), skal PathDeltaTime for det første PathPoint være fast tilknyttet maksimumværdien.

(70)CA-basistjenesten skal være aktiv, så længe køretøjet befinder sig på offentlige veje, og køredynamikken er normal. Så længe CA-basistjenesten er aktiv, skal CAM'er genereres i overensstemmelse med reglerne for generering i [EN 302 637-2].

(71)En køretøjsmonteret C-ITS-station skal sende CAM-meddelelser, når positionskonfidensinformation er tilgængelig, og stationsuret overholder punkt (91).

(72)TC-værdien for CAM-meddelelser skal være indstillet til pCamTrafficClass.

(73)Parameteren T_GenCam_Dcc (se [EN 302 637-2]) skal indstilles til værdien af minimumstiden mellem to transmissioner, Toff, som angivet i tabel A.2 (DCC-mekanismer) i [TS 102 687].

(74)Den justerbare N_GenCam-parameter (se [EN 302 637-2]), der er specificeret i CAM-genereringsfrekvensstyringen, skal indstilles til pCamGenNumber for køretøjets C-ITS-station.

(75)Den køretøjsmonterede C-ITS-stations DEN-meddelelse (decentraliseret miljøunderretning) skal være i overensstemmelse med [EN 302 637-3].

(76)DENM-gentagelsen skal udføres af DEN-basistjenesten som specificeret i [EN 302 637-3].

(77)Banehistorikfeltet i DEN-meddelelserne skal genereres efter den metode, der er angivet i punkt (86), og skal indeholde spordataelementer, der dækker en minimumsafstand af pDenmTraceMinLength (K_PHDISTANCE_M-parameter defineret i bilag A.5 til [SAE J2945/1]).

En undtagelse for minimumsafstanden omfattet af spor skal kun vælges, hvis:

·køretøjet endnu ikke fysisk har tilbagelagt afstanden med dets nuværende AT. (f.eks. efter køretøjets start eller lige efter AT-skift under kørsel); eller

·det maksimale antal PathPoints bruges, men den samlede længde omfattet af PathHistory stadig ikke når pDenmTraceMinLength.

Bemærk: Dette kan ske, hvis vejtopologien indeholder skarpe kurver, og afstanden mellem på hinanden følgende PathPoints er reduceret.

Kun i ovennævnte tilfælde kan køretøjet sende oplysninger, der dækker en afstand på under pDenmTraceMinLength.

(78)Sporene i DENM'er skal dække det meste af pDenmTraceMaxLength.

(79)En køretøjsmonteret C-ITS-station skal anvende DENM-sporene som følger:

·det første sporelement skal beskrive en tidsbestemt liste over faktisk gennemkørte geografiske placeringer, der fører til hændelsespositionen som angivet i punkt (67).

(80)PathDeltaTime-dataelementerne i PathPoints i det første DENM-sporelement skal kun opdateres, hvis DENM opdateres.

(81)Hvor det hændelsesdetekterende køretøj ikke bevæger sig, dvs. PathPointpositionsoplysninger ikke ændrer sig, vil PathDeltaTime for første PathPoint for de første DENM-spor stadig opdateres for hver DEN_Update.

Bemærk: Dette er kun tilfældet for stationære hændelser, hvor detekteringskøretøjet er identisk med hændelsen, f.eks. en advarsel om stationært køretøj. Til dynamiske hændelser, f.eks. farlige situationer eller hændelser, der ikke er identiske med køretøjet (ugunstige vejrmeldinger mv.), er dette ikke tilfældet.

(82)Hvor køretøjets C-ITS-station ikke bevæger sig, dvs. PathPoint-positionsoplysninger ikke ændrer sig længere end maksimumværdien af PathDeltaTime (specificeret i [TS 102 894-2]), skal PathDeltaTime for det første PathPoint i første DENM-spor være fast tilknyttet maksimumværdien.

(83)Yderligere PathHistory-elementer kan være til stede i DENM-sporene. I modsætning til det første element skal disse dog beskrive alternative ruter til hændelsens position. Disse ruter er muligvis ikke tilgængelige på tidspunktet for detektering af hændelsen. I de alternative ruter skal PathPoints være positionssorterede (dvs. korteste vejruter) og må ikke indeholde PathDeltaTime.

(84)For prioriterede tjenester skal køretøjets C-ITS-station kun generere DENM'er som beskrevet i den relevante tjenesteprofil.

(85)De dataelementer, der udgør indholdet af CAM og DENM, skal være i overensstemmelse med [TS 102 894-2] og anvende det koordinatsystem, der er angivet i punkt (87), (10) og (11).

(86)Sporene og banehistorikkerne, der anvendes af køretøjets C-ITS-station, skal genereres ved hjælp af Design Method One som angivet i tillæg A.5 til [SAE J2945/1]. Køretøjets C-ITS-station skal anvende denne generationsmetode med de følgende indstillinger:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, hvor PH_ActualError < K_PHALLOWABLEERROR_M

·maksimal afstand mellem koncise banepunkter, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi

·REarthMeridian = pTraceEarthMeridian (i henhold til IUGG), anvendt til storcirkel eller ortodromisk afstandsbereging:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

(87)Køretøjets C-ITS-station skal anvende et koordinatsystem, der er i overensstemmelse med [ISO 8855], afsnit 2.13.

Bemærk: Dette betyder, at X- og Y-akserne er parallelle med jordplanet, Z-aksen er rettet lodret opad, Y-aksen peger til venstre for køretøjets fremadgående retning, og X-aksen peger mod køretøjets fremadkørende retning.

2.9.Hardwarerelaterede krav

(88)Konfidensværdien på 95 % (se punkterne 2.1, b), og (12)) skal være gyldig i hvert scenarie anført i punkt (92). Dette indebærer, at i en vurderingstest af konfidensværdien (som kan ske offline) er statistisk gennemsnit for alle tilstande og scenarier ikke egnet.

I stedet skal et sliding window indeholdende køretøjstilstandene (se punkt 2.1, a)) i de sidste pPotiWindowTime-sekunder bruges som den statistiske base.

Bemærk: Den foreslåede konfidensvalideringsmekanisme, der bruger sliding window, udføres typisk offline som efterbehandling af indsamlede testdata. Det er ikke påkrævet, at den køretøjsmonterede C-ITS-station udfører konfidensvalidering online, når den befinder sig på offentlige veje og under normal køredynamik.

Bemærk: Brugen af sliding window-metoden har følgende fordele i forhold til separate statistikker for hvert scenarie:

·overgange mellem scenarier er inkluderet

·konfidens er gyldig "nu" i stedet for "over levetid". "Fejludbrud" (mange ugyldige konfidensværdier på kort tid) er ikke tilladt, hvilket medfører:

·forbedring af nytten af konfidensværdien for applikationer

·hurtig påvisning af nøjagtighedsforringelse inde i POTI er nødvendig

·den nøjagtige definition af testdata har ingen indflydelse på konfidensvalideringsparametre. Testdataene skal dog indeholde alle scenarier, der er anført i punkt (92)

·ingen yderligere statistiske beregninger er nødvendige scenarierne dækker alle relevante tilstande

·intervallængden svarer til typiske (miljø- og kørselsbetingelser) scenarielængder (f.eks. bytunnel, stående ved trafiklys, køremanøvrer)

·5 % af intervallet ligner typiske kortvarige effekter (f.eks. kørsel under en bro).

(89)Et køretøj anses for at være under normal køredynamik, når:

·det er ude over den oprindelige startfase

·det bruges som tilsigtet af fabrikanten

·normal kontrol over køretøjet er mulig (det er f.eks. ikke direkte involveret i en ulykke, vejoverfladen tillader normalt dækgreb)

·alle følgende betingelser (værdier) gælder for personbiler:

·køretøjets laterale acceleration er <1,9 m/s^2

·køretøjets langsgående acceleration er >-2,4 m/s^2 (deceleration);

·køretøjets langsgående acceleration er <2,5 m/s^2

·køretøjets hastighed er <= minimum (130 km/t, Vmax).

(90)Under optimale GNSS-forhold og normal køredynamik, som defineret i punkt (89), skal konfidensværdierne være lig med eller lavere end følgende værdier i mindst 95 % af 3D-positionsdatapunkter i et datasæt:

·vandret positionskonfidens på 5 m

·lodret positionskonfidens på 20 m.

I andre scenarier gælder nedbrydningskravene i punkt (92). Dette krav sikrer nyttigheden af oplysninger, der sendes i alle C-ITS-meddelelser.

(91)Stationsuret skal ligge inden for pPotiMaxTimeDiff i C-ITS tid, dvs. Delta t = | stationsurtid - C-ITS tid| < pPotiMaxTimeDiff.

(92)En køretøjsmonteret C-ITS-station skal være i stand til at tilvejebringe nyttige estimater for køretøjstilstanden, selv i udfordrende scenarier. For at tage højde for uundgåelige nedbrydninger er de nødvendige konfidensværdier defineret for forskellige scenarier i tabel 2.

"C" er maksimum af semiMajorConfidence og semiMinorConfidence. Betingelsen for "C" skal være opfyldt i 95 % af datapunkterne i datasættet for det givne scenarie.

Bemærk: Kriterierne skal opfyldes under følgende hældningsdynamik for den analyserede sporingsfraktion: gennemsnitlig hældning <= 4 %, og maksimal hældning <= 15 %

Bemærk: Som en forudsætning skal hvert scenarie startes med et minuts kørsel under åben himmel og med normal køredynamik.

Bemærk: Ingen C-værdier indikerer, at scenariet skal testes for at sikre, at det rapporterede konfidensinterval er gyldigt, men ingen grænse er angivet.

Tabel 2: Scenarier

ID

Scenarie

Definition

Godkendelse

Miljø under normal køredynamik

S1

Åben himmel

Himmel er mindre end 20 % obstrueret, køretøj bevæger sig med normal køredynamik, normale vejforhold

C <= 5 m

S2

Tunnel

Ingen GNSS-satellit er synlig i mindst 30 sek. og 250 m (vmin = 30 km/t) GNSS-signalrefleksion ved indgangen og udgangen af tunnelen

C < 15 m

S3

Parkeringsstruktur

Ingen direkte synlige GNSS-satellitter, men tilslutning ved refleksioner, T > 60 sek., vmax < 20 km/t, minimum to 90° kurver og s > 100 m, to ramper i indgangs- og udgangsområdet

enhver værdi er tilladt

S4

Delvis åben himmel

Himlen er 30-50 % obstrueret (obstruktion koncentreret på den ene side af bilen) i mere end 30 sek. kørselsforhold som S1

C < 7 m

S5

Skov

Himlen er 30-50 % obstrueret af genstande, herunder træer højere end antennen, i mere end 30 sek.

C < 10 m

S6

Bjerge (dal)

Himmel er 40-60 % obstrueret af højt/-e bjerg(e) kørselsforhold som S1

C < 10 m

S7

By

På 300 sek. kørsel var himlen 30-50 % obstrueret (korte perioder med mindre end 30-50 % hindringer tilladt), hyppig GNSS-signalrefleksion fra bygninger, herunder korte tab af GNS-signal (dvs. færre end fire satellitter) kørselsforhold som S1

C < 14 m

S8

Mild bykørsel

Himlen er 2040 % obstrueret, t > 60 sek., s > 400 m. Kørselsforhold som S1, med stop, træer og/eller bygninger samt gader og veje

C < 10 m

Kørselsforhold under åben himmel

S9

Dynamisk kørsel

Testkørsel med langsgående accelerationer på mere end -6 m/s² og laterale accelerationer på > (±) 5 m/s²

C < 7 m

S10

Statisk

Køretøjet holder stille i 30 min.

C < 5 m

S11

Krævende vejforhold

Testkørsel på grusvej med huller, v = 20-50 km/t

C < 10 m

S12

Isglat vej

Testkørsel med langsgående accelerationer på mere end -0,5 m/s² og laterale accelerationer på > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Høj hastighed

V = minimum (130 km/t, Vmax) på tør vej i 30 sek.

C < 5 m

(93)Under optimale GNSS-forhold og normal køredynamik som defineret i punkt (89) skal hastighedskonfidensværdierne være lig med eller lavere end følgende værdier i mindst 95 % af datapunkter i et datasæt:

·0,6 m/sek. for hastigheder på mellem 1,4 m/sek. og 12,5 m/sek.

·0,3 m/sek. for hastigheder på over 12,5 m/sek.

(94)Under optimale GNSS-forhold og normal køredynamik som defineret i punkt (89) skal headingkonfidensværdierne være lig med eller lavere end følgende værdier i mindst 95 % af datapunkter i et datasæt:

·3° for hastigheder på mellem 1,4 m/sek. og 12,5 m/sek.

·2° for hastigheder højere end 12,5 m/sek.

3.Krav til vejsidemonterede C-ITS-stationer designet til kortdistancekommunikation

Denne systemprofil angiver et minimumssæt af standarder og udfylder de huller, der er nødvendige for udførelsen af en interoperabel vejsidemonteret C-ITS-station på transmissionssiden. Profilen indeholder kun krav til interoperabiliteten, mens alle yderligere krav forbliver åbne. Den beskriver derfor ikke den vejsidemonterede C-ITS-stations fulde funktionalitet.

Denne systemprofil muliggør anvendelsen af prioriterede (navnlig I2V) tjenester. Den kan understøtte andre tjenester, men disse kan kræve yderligere systemspecifikationer.

Profilen indeholder beskrivelser, definitioner og regler for lagene (applikationer, faciliteter, netværk og transport af adgang) og forvaltning i ETSI ITS-stationens referencearkitektur/ITS-S-host.

3.1.Positionering og timing

(95)C-ITS-tidspunktet for en statisk vejsidemonteret C-ITS-station skal udgøre grundlaget for alle sendte meddelelser og GN-beacons.

Bemærk: Dette betyder, at tidsstempler i GN-header skal bruge samme ur og tidsbase som tidsstempler i CAM/DENM/IVIM-nyttelaster. For SPATEM og MAPEM skal det anvendte tidsstempel være som specificeret i [ISO TS 19091].

(96)Positionen for statiske vejsidemonterede C-ITS-stationer skal måles nøjagtigt og indstilles permanent.

Konfidensværdierne være lig med eller lavere end følgende værdier i mindst 95 % af datasættene:

·horisontal (breddegrad, længdegrad) positionskonfidens på 5 m

·højdepositionskonfidens på 20 m.

Bemærk: Dette undgår GNSS-jitter i positionsnøjagtigheden og øger konfidens til næsten 100 %.

(97)Forskellen mellem stationsuret og tidsbasen skal estimeres. Den absolutte forskel |stationsurtid — tidsbase| må ikke overstige 20 ms, men skal under alle omstændigheder være mindre end 200 ms. C-ITS-stationen ved vejsiden må ikke sende meddelelser, hvis stationens urtid varierer med mere end 200 ms.

Bemærk: Et præcist tidsstempel er ikke kun nødvendigt at hensyn til tidssynkronisering, men indebærer også, at systemtilstandene er gyldige på netop det pågældende tidspunkt, dvs. at systemtilstanden forbliver konsistent.

Bemærk: Oplysningerne til brug for tidssynkronisering kan hentes fra en Galileo- eller anden GNSS-modtager eller fra en NTP-tjeneste (netværkstidsprotokol).

3.2.Systemadfærd

(98)Alle vejsidemonterede C-ITS-stationer skal kunne sende infrastrukturmeddelelserne (f.eks. DENM, CAM, informationsmeddelelse fra infrastruktur til køretøj (IVIM), udvidet meddelelse om signalfase og timing (SPATEM), udvidet MAP-meddelelse (MAPEM) og udvidet meddelelse med anmodning om signalstatus (SSEM).

(99)C-ITS-stationer ved vejsiden skal kunne modtage meddelelser fra DENM, CAM og SREM (udvidet meddelelse om signalanmodning) som defineret i afsnit 3.6.

3.3.Adgangslag

Adgangslaget omfatter de to nederste lag i protokolstakken, dvs. fysiske (PHY) og datalinklag, hvor sidstnævnte yderligere er opdelt i mediumadgangskontrol (MAC) og logisk linkkontrol (LLC).

(100)C-ITS-stationer ved vejsiden skal anvende de valgfri forbedrede krav til modtageres ydeevne som defineret i tabel 17-19 i IEEE 802.11.

(101)Den vejsidemonterede C-ITS-station skal benytte kontrolkanalen G5-CCH som specificeret i tabel 3 i [EN 302 663] til at sende meddelelser til at støtte de forprioriterede C-ITS-tjenester specificeret i bilag 3 ved hjælp af en hastighed på 6 Mbit/s (QPSK (Quadrature Phase-Shift Keying) 1/2).

(102)Vejsidemonterede C-ITS-stationers adgangslag skal være i overensstemmelse med [EN 302 663] med undtagelse af emissionsgrænser og med undtagelse af punkt 4.2.1, 4.5 og 6.

(103)Vejsidemonterede C-ITS-stationer skal være i overensstemmelse med [TS 102 687].

(104)Vejsidemonterede C-ITS-stationer skal forvalte de begrænsede hardware- og softwareressourcer til deres rådighed og kan udføre trafikformgivning eller selektiv videresendelse i overensstemmelse med princippet om "bedste indsats".

Bemærk: Trafikformgivning er især relevant for leverede DENM-meddelelser, da det forventes, at DENM-belastningen i nogle situationer (såsom alvorlig trafikbelastning eller andre ekstreme trafiknetscenarier) kan stige brat. I sådanne tilfælde har vejsidemonterede C-ITS-stationer udtrykkeligt tilladt at afstå fra fremsendelse af udenlandske DENM-meddelelser.

(105)En vejsidemonteret C-ITS-station skal som minimum kunne generere og sende det antal meddelelser, der er angivet ved værdien af den højeste CAM-generationshastighed (f.eks. 10 Hz), og, hvis detekteringsalgoritmer anvendes, øget med den minimale nødvendige DENM-genereringshastighed afledt af disse udløsningsbetingelser.

(106)En vejsidemonteret C-ITS-station skal understøtte den udsendelsesmåde, der er defineret i [EN 302 663].

(107)En beskyttet zone defineres som følger:

·hvor en afgiftsplacering består af en enkelt CEN-DSRC Road Side Unit (RSU), skal der defineres en beskyttet zone med en standardradius på 55 m, hvor CEN-DSRC RSU er placeret som centerposition

·hvor er flere CEN-DSRC RSU'er befinder sig i nærheden, bør overlapninger af beskyttede zoner så vidt muligt undgås gennem en kombineret beskyttet zone. En kombineret beskyttet zone skal anvende det geografiske center (omkreds) for alle berørte DSRC RSU'er som en central position radius skal gives af circumradius + 55 m. Under alle omstændigheder må en maksimal radius på 255 m ikke overskrides.

Bemærk: På grund af den maksimale radius på 255 m kan overlapninger ikke altid undgås.

(108)Hvis en vejsidemonteret C-ITS-station er placeret tæt på CEN DSRC-baseret betalingsudstyr (i det mindste inden for den beskyttede zone), skal den anvende afbødningsteknikker som defineret i [TS 102 792].

(109)Mobile vejsidemonterede C-ITS-stationer skal anvende afbødningsmetoder på grundlag af annonceringsmeddelelser om betalingszone.

(110)Hvis den vejsidemonterede C-ITS-station bruges til at indikere tilstedeværelsen af en betalingsstation, skal den overføre CAM'er inklusive beskyttede zoner i overensstemmelse med den teknik, der er defineret i [TS 102 792] og med CA-meddelelsesformatet som angivet i [EN 302 637-2]. Den skal overføre disse CAM'er på kontrolkanalen, inden en C-ITS-station kommer ind i den beskyttede zone.

(111)Vejsidemonterede C-ITS-stationers adgangslag skal være i overensstemmelse med [TS 102 724].

(112)Vejsidemonterede C-ITS-stationer skal anvende DCC-teknikker i overensstemmelse med [TS 102 687].

3.4.Netværks- og transportlag

(113)Vejsidemonterede C-ITS-stationer skal anvende GN som netværksprotokol i overensstemmelse med [EN 302 636-4-1].

(114)Alle standardkonstanter og parametre for køretøjets C-ITS-stationsprofil, som ikke er angivet i denne forordning, skal fastsættes som angivet i bilag H til [EN 302 636-4-1].

(115)Pakkerepetition må ikke udføres af GN, og de tilsvarende trin i pakkehåndteringsprocedurerne defineret i afsnit 10.3 i [EN 302 63641] må ikke udføres. Parameteren for "maksimal gentagelsestid" for den tjenesteprimitive GN-DATA.request og GN-protokollens konstant itsGnMinPacketRepetitionInterval gælder ikke.

(116)Vejsidemonterede C-ITS-stationer kan vælge "anonym adresse" som GN-adressekonfiguration (itsGnLocalAddrConfMethod indstillet til ANONYMOUS (2)).

(117)Vejsidemonterede C-ITS-stationer skal bruge GN med itsGnIfType indstillet til ITS-G5 (1).

(118)Hvor GN-pakkerepetition er deaktiveret, er itsGnMinPacketRepetitionInterval ikke anvendeligt.

(119)LifeTime-feltet for alle SHB-pakker skal indstilles til et sekund.

(120)LifeTime-feltet for alle GBC-pakker skal indstilles til minimum for ValidityDuration og RepetitionInterval, men må ikke overstige itsGnMaxPacketLifetime som angivet i bilag H til [EN 302 636-4-1].

(121)Hvor "store-carry-forward" er aktiveret, skal SCF-bit i TC-feltet indstilles til en.

Bemærk: Som et resultat kan pakkerne bufres, hvis ingen naboer er tilgængelige.

(122)En vejsidemonteret C-ITS-station er ikke forpligtet til at aflaste pakker til en anden kanal. Som følge heraf skal kanalens aflastningsbit for TC-feltet indstilles til 0 for alle meddelelsestyper.

(123)En stationær vejsidemonteret C-ITS-station skal angive itsGnIsMobile-bit til 0 i flagfeltet. En mobil vejsidemonteret C-ITS-station skal angive itsGnIsMobile-bit i flagfeltet til 1.

(124)Vejsidemonterede C-ITS-stationer skal understøtte multi-hop-funktionen ved hjælp af de i bilag E.3 og F.3 angivne algoritmer baseret på udvælgelsesprincipperne i bilag D til [EN 302 636-4-1].

(125)Vejsidemonterede C-ITS-stationer skal anvende detektion af dobbeltpakker på netværks- og transportlaget. Den algoritme, der er specificeret i bilag A.2 til [EN 302 636-4-1], skal anvendes til at detektere dobbeltpakker.

(126)Vejsidemonterede C-ITS-stationer kan kun sende GN-beacons med positionsnøjagtighedsindikatoren (PAI) indstillet til 1.

(127)Alle GN-rammer, der sendes af den vejsidemonterede C-ITS-station, skal bruge EtherType-værdien 0x8947 som angivet af registreringsmyndigheden IEEE på http://standards.ieee.org/develop/regauth/ethertype/eth.txt. 

(128)Vejsidemonterede C-ITS-stationer skal anvende BTP i overensstemmelse med [EN 302 636-5-1].

(129)Vejsidemonterede C-ITS-stationer skal bruge BTP-B-headers. Følgelig skal GN-fællesheaderen anvende værdien 2 for NH-feltet.

(130)Vejsidemonterede C-ITS-stationer skal angive destinationsportens infofelt til værdien 0.

(131)Vejsidemonterede C-ITS-stationer skal angive destinationsporten afhængigt af meddelelsens indstilling som anvist i [TS 103 248].

(132)Geografiske områder skal anvendes i overensstemmelse med [EN 302 931].

(133)Vejsidemonterede C-ITS-stationer skal understøtte cirkulære, rektangulære og ellipsoide geografiske områder som defineret i [EN 302 931]. Hver C-ITS-tjeneste skal specificere en af ovennævnte geografiske områdetyper angivet via GN-headeren i henhold til [EN 302 636-4-1].

(134)Hvor en vejsidemonteret C-ITS-station beregner afstanden mellem to positioner ved hjælp af Galileo eller andre GNSS-koordinater (f.eks. for PathDeltaPoints eller i tilfælde af cirkulært relevansområde), skal den store cirkel eller en metode med mere præcise resultater anvendes. Der skal udvises forsigtighed (f.eks. ved anvendelse af haversin-formlen) så store afrundingsfejl på grund af lavpræcise flydende punktsystemer undgås.

Hvor relevansområdet er en ellipse eller et rektangel, skal de kartesiske koordinater for områdecenteret og den aktuelle position beregnes som specificeret i [EN 302 931] for at vurdere, om pakken skal hoppes. Til dette formål anbefales "lokal tangentplan"-metoden eller en anden metode, der giver samme nøjagtighed.

3.5.Facilitetslag

(135)Vejsidemonterede C-ITS-stationers DEN-basistjeneste skal være i overensstemmelse med [EN 302 637-3].

(136)Den vejsidemonterede C-ITS-station skal implementere DENM-gentagelse som specificeret i [EN 302 637-3].

(137)De tilfælde, hvor DENM-opdateringer udløses, er angivet i den relevante tjenesteprofil i bilag I.

(138)Når en vejsidemonteret C-ITS-station sender en DENM, skal sporene beskrives som en liste over geografiske placeringer, der fører fra hændelsespositionen tilbage til det første banepunkt.

(139)Hvor en vejsidemonteret C-ITS-station ikke bevæger sig, skal PathDeltaTime for første PathPoint i første DENM-sporelement fastgøres til den maksimumværdi der er angivet i [EN 302 637-3]. Derfor "falder" PathPoints ikke ud af det første DENM-sporelement. Dette gælder kun trailerbaserede C-ITS-tjenester.

(140)Yderligere PathHistory-elementer kan være til stede i DENM-sporene. I modsætning til det første element skal disse dog beskrive alternative ruter til hændelsens position. Disse ruter er muligvis ikke tilgængelige på tidspunktet for detektering af hændelsen.

(141)For vejsidemonterede C-ITS-stationer er TC-værdien af en meddelelse specifik for den tjeneste, der ligger til grund for meddelelsesformatet eller selve C-ITS-tjenesten, og er derfor specificeret i den relevante tjenesteprofil i bilag 3. Den valgte TC-værdi skal overholde meddelelsesklassifikationerne som specificeret i [TS 102 636-4-2] og [TS 103 301], bortset fra at informationsmeddelelser fra infrastruktur til køretøj (IVI) vedrørende variable hastighedsgrænser er lavprioriterede DENMækvivalenter og derfor kan have samme TC-værdi.

(142)Den vejsidemonterede C-ITS-station skal anvende et koordinatsystem, der er i overensstemmelse med [ISO 8855], afsnit 2.13.

Bemærk: Dette betyder, at X- og Y-akserne er parallelle med jordplanet, Z-aksen er rettet lodret opad, Y-aksen peger til venstre for køretøjets fremadgående retning, og X-aksen peger mod køretøjets fremadkørende retning.

(143)Til transmission af meddelelser ved vejsidemonterede systemer skal facilitetslagsprotokol og kommunikationsprofilindstilling CPS_001 anvendes som angivet i [TS 103 301].

(144)Data for beskyttede zoner, der leveres i en CAM sendt af en vejsidemonteret C-ITS-station, må ikke være i konflikt med de oplysninger om beskyttede zoner, der er angivet i databasen for beskyttede zoner eller en tilsvarende database. Hvis den samme zone er defineret i databasen over beskyttede zoner, skal samme ID bruges som protectedZoneID. I modsat fald skal der anvendes et ID større end 67108863, der ikke anvendes i databasen.

(145)En vejsidemonteret C-ITS-station, der er beregnet til at formidle data for beskyttede zoner, skal med regelmæssige intervaller sende CAM'er, der indeholder data om beskyttede zoner, med et meddelelsesformat som angivet i [EN 302 637-2]. CAM-termination anvendes ikke.

Bemærk: De specifikke dataelementer for sameksistens med C-ITS-tjenesten er placeret i highFrequencyContainer- og rsuContainerHighFrequency-datarammen.

Bemærk: En CAM kan indeholde andre dataelementer, der ikke er relateret til den sameksisterende C-ITS-tjeneste.

(146)Antennen på en vejsidemonteret C-ITS-station, der skal formidle data om beskyttede zoner, skal placeres således, at CAM'er om beskyttede zoner kan modtages i god tid før indkørsel i den beskyttede zone.

Bemærk: Ordninger, der sikrer overholdelsen af dette krav, skal tage højde for den behandlingstid, som trafikantens udstyr har brug for til behandling af de modtagne oplysninger. En tid på 300 ms skal bruges som reference.

(147)En vejsidemonteret C-ITS-station, der er beregnet til at formidle data for beskyttede zoner, skal sende CAM'er, der indeholder beskyttede zonedata, med en transmissionsfrekvens, der sikrer, at mobile C-ITS-stationer i tide er i stand til at identificere tilstedeværelsen af beskyttede zoner.

(148)En C-ITS-station til vejsiden, der er bestemt til at formidle data fra beskyttet zone, skal installeres uden for beskyttede zoner eller konfigureres i overensstemmelse med [TS 102 792].

(149)En CAM skal ikke indeholde mere end en midlertidigt beskyttet zone (dvs. ProtectedCommunicationZone med ProtectedZoneType=1).

Bemærk: Dette er specifikt for midlertidige betalingsstationer og udrykningskøretøjer. Mobile CITS-stationer skal kun gemme en midlertidig beskyttet zone i overensstemmelse med punkt 5.2.2.2 i [TS 102 792] for at undgå tvetydighed.

(150)Når der anvendes sameksistens (ITS-G5 — CEN-DSRC) skal facilitetslagstjeneste anvendes i overensstemmelse med [EN 302 637-2] og som angivet i [TS 102 792].

(151)[ISO / TS 19321] henviser til en ældre version (1.2.1) af [TS 102 894-2] fælles datakatalog (CDD) for nyttelastdata. Alle [ISO/TS 19 321]-baserede IVI C-ITS-tjenester skal derfor baseres på den opdaterede version (1.3.1), indtil [ISO/TS 19321] opdateres i overensstemmelse hermed.

(152)CA-basistjenesten skal være aktiv, så længe den mobile vejsidemonterede C-ITS-station befinder sig på offentlige veje, og køredynamikken er normal. Så længe CA-basistjenesten er aktiv, skal CAM'er genereres i overensstemmelse med reglerne for generering i [EN 302 637-2].

(153)Vejsidemonterede C-ITS-stationer skal sende CAM-meddelelser, når positionskonfidensinformation er tilgængelig, og stationsuret overholder punkt (97).

(154)Parameteren T_GenCam_Dcc skal indstilles til værdien for minimumstiden mellem to transmissioner Toff som givet af DCC-mekanismer angivet i punkt (103).

(155)Den justerbare N_GenCam-parameter, der er angivet i CAM-generationsfrekvensstyringen, skal indstilles til 0 for den vejsidemonterede C-ITS-station, medmindre den er beregnet til at formidle data vedrørende beskyttede zoner som defineret i punkt (145).

3.6.Forvaltning

Ikke alle specificerede sikkerhedstjenester skal implementeres. Endvidere defineres implementeringen af nogle tjenester internt af C-ITS-stationens operatør.

(156)Vejsidemonterede C-ITS-stationer, der implementerer ITS-G5-funktionaliteter, skal implementere et forvaltningslag, der omfatter en DCC_CROSS-enhed som specificeret i [TS 103 175].

3.7.Tjenesteelementer

3.7.1.Grundlæggende DEN-tjeneste

Den grundlæggende DEN-tjeneste benytter de tjenester, der leveres af protokollens enheder i ITS-netværket og transportlaget, til at formidle DENM'er.

En DENM indeholder oplysninger om en begivenhed, der har potentiel indvirkning på trafiksikkerheden eller trafikforholdene. En begivenhed er karakteriseret ved en hændelsestype, en hændelsesposition, et detektionstidspunkt og en tidsperiode. Disse attributter kan ændre sig over sted og tid. DENM-transmission kan i nogle situationer være uafhængig af den oprindelige C-ITS-station.

Fire typer af DENM genereres af den grundlæggende DEN-tjeneste:

   nye DENM'er

   opdatering af DENM'er

   annullering af DENM'er

   afvisning af DENM'er.

(157)DENM-headeren skal være i overensstemmelse med angivelser i datakataloget [TS 102 894-2].

(158)DANM-dataelementer, datarammer og tjenesteparametre skal indstilles i overensstemmelse med tabel 3. Endvidere skal DENM-datarammer og tjenesteparametre indstilles i overensstemmelse med tabel 4 for C-ITS-tjenester vedrørende advarsler om vejarbejde.

Tabel 3: DENM-elementer generelt

Navn

Brug

Behandling

Management container

Obligatorisk

actionID

Obligatorisk

Indhold:

ActionID er den unikke identifikator for en DENM og består af dataelementerne originatingStationID og sequenceNumber. originatingStationID er den unikke identifikator for C-ITS-stationen, hvis facilitetslag skabte meddelelsen, som kan være enten en central eller vejsidemonteret C-ITS-station. Hvis den ikke angives af den centrale C-ITS-station, vil meddelelser, hvis indhold genereres centralt, men som sendes fra forskellige vejsidemonterede C-ITS-stationer, have forskellige originatingStationID'er, hvilket resulterer i forskellige actionID'er.

Hvis originatingStationID og sequenceNumber er angivet af den centrale C-ITS-station, hvor centralt genereret indhold (potentielt) sendes via flere vejsidemonterede C-ITS-stationer, angiver systemet samme actionID for alle meddelelser, der vedrører samme hændelse, uanset hvilken vejsidemonteret C-ITS-station der sender meddelelsen. Når actionID er indstillet, ændres det ikke for meddelelser, der vedrører samme hændelse, selvom de ofte opdateres.

Værdi:

ikke foruddefineret, indstillet af system

detectionTime

Obligatorisk

Indledningsvist fastsættes denne DE til det tidspunkt, hvor hændelsen blev detekteret. Tiden skal stamme fra en lokal tidskilde i den vejsidemonterede C-ITS-station i anvendelsesscenarier med enkeltstående anvendelse. I brugsscenarier med forbindelse til den centrale C-ITS-station skal detectionTime i begyndelsen indstilles til det tidspunkt, hvor applikationen, der genererer DENM'en, modtager de relevante oplysninger, dvs. det øjeblik et vejarbejde eller en farlig placering begynder/detekteres på funktionelt niveau.

Værdi:

detectionTime indstilles indledningsvist til starttidspunktet for hændelsen (ny DENM) og nulstilles derefter for hver DENM-opdatering. For DENM-termination er denne DE det tidspunkt, hvor hændelsen afsluttes.

referenceTime

Obligatorisk

Indhold:

ReferenceTime skal indstilles til det tidspunkt, hvor DENM-meddelelsen genereres eller opdateres.

Værdi:

Indstilles automatisk

termination

Valgfri

C-ITS-tjenestespecifik

eventPosition

Obligatorisk

I scenariet med I2Vbrug benyttes DF eventPosition til at lokalisere blokeringer på kørespor eller kørebane eller farlige steder. Den repræsenterer den position, hvor den fysiske blokering af banen (inklusive nødspor) eller kørebane eller det farlige sted begynder. Nøjagtigheden skal være på baneniveau, men skal være på mindst kørebaneniveau.

Højde og konfidens-DE'er kan benyttes eller indstilles til de værdier, der svarer til "utilgængelige".

relevanceDistance

Valgfri

Valgfri

relevanceTrafficDirection

Obligatorisk

Indhold:

Fast værdi. For motorveje er denne værdi indstillet til 1 (opstrømstrafik).

Denne DF angiver, hvilken trafikretning meddelelsen er relevant for (fra perspektivet for eventPosition).

validityDuration

Obligatorisk

Begivenheder er repræsenteret af DEN-meddelelser. Varigheden af en ensartet DENM er baseret på den (konfigurerbare) værdi af "validityDuration". Så længe en hændelse er gyldig for vejoperatøren, sendes den løbende (ved brug af DENM-gentagelse) og opdateres (ved brug af DENM-opdatering, fornyelse af "validityDuration", "detectionTime" og "referenceTime" i processen). En meddelelsesopdatering udløses, når "validityDuration" falder til under en bestemt (også konfigurerbar) tærskelværdi. Hvis hændelsen ikke længere er gyldig, er den enten afbrudt eller aktivt annulleret (DENM-annullering).

Indhold:

DE validityDuration bruges til at angive værdien.

Værdi:

C-ITS-tjenestespecifik.

TransmissionInterval

Ikke anvendt

Ikke anvendt

stationType

Obligatorisk

Indhold:

Fast værdi, indstillet til 15 (roadSideUnit). Denne er sand for faste mobile vejsidemonterede C-ITS-stationer. Værdien kan være 9 (trailer) eller 10 (specialVehicles) i tilfælde af køretøjer fra vejoperatøren.

Værdi:

Indstillet til 9, 10 eller 15.

Situation container

Obligatorisk

informationQuality

Obligatorisk

Informationskvaliteten er sandsynligheden for forekomsten i et interval fra 0 til 7.

Værdier: risiko (2), sandsynlig (4), sikker (6)

Hvis (0) er modtaget, bør dette afvises hvis (7) er modtaget, bør dette betragtes som sikkert.

eventType

Obligatorisk

Kombination af DE causeCode og DE subCauseCode. C-ITS-tjenestespecifik.

linkedCause

Valgfri

Mulighed for at forbinde den aktuelle besked til et sæt af causeCode / subCauseCode (svarende til eventType) for at give yderligere oplysninger.

eventHistory

Valgfri

Indhold:

Denne profil kan benytte denne DE, når slutpunktet for den fysiske blokering kan bestemmes. Hvis dette er tilfældet, beskriver den starten på en blokering frem til slutningen af samme blokering eller til starten af en ny blokering (en anden DENM). I denne sammenhæng angives eventPoint-værdierne uden tilsvarende eventDeltaTime, da punkterne beskriver en geospatial udstrækning og ikke en bane.

DE informationQuality i eventHistory vil være indstillet til samme værdi som den ovenfor specificerede informationQuality for hele DENM'en.

Hvor der anvendes kortprognoser, skal disse referere til punkter på midten af banen eller kørebanen.

Maksimal afvigelse mellem faktiske forhold og kortprognose må ikke overstige en fjerdedel af kørebanens bredde.

Location container

Valgfri

eventSpeed

Valgfri

Denne DF skal kun gives i tilfælde af en hændelse i bevægelse, hvis den er tilgængelig. I tilfælde af statiske hændelser skal den ikke gives.

eventPositionHeading

Valgfri

Oplysninger i header vil kun blive leveret for hændelser i bevægelse via eventPositionHeading. Stationære DENM-baserede hændelser vil ikke bruge denne DF.

spor

Obligatorisk

Det første sporingspunkt i meddelelsen er det punkt, der er tættest på hændelsespositionen. Dette punkt er midt i banen eller kørebanen opstrøms fra for hændelsens position i betragtning af vejens formkurve. Den er kodet som forskydninger eller deltapositioner om hændelsens position. Yderligere sporingspunkter defineres som forskydninger eller deltapositioner i forhold til deres tidligere sporingspunkter. Sporingspunkterne vil blive anført i opstrømsrækkefølge og vil dermed også definere hændelsens header.

Op til syv spor kan være til stede.

Hvor kortprognoser anvendes, skal disse referere til punkter midt på banen eller kørebanen.

Maksimal afvigelse mellem faktiske forhold og kortprognose må ikke overstige en fjerdedel af kørebanens bredde.

roadType

Valgfri

Valgfri

Alacarte container

Valgfri

lanePosition

Valgfri

C-ITS-tjenestespecifik.

impactReduction

Ikke anvendt

Ikke anvendt

externalTemperature

Ikke anvendt

Ikke anvendt

lightBarSirenInUse

Ikke anvendt

Ikke anvendt



Tabel 4: DENM-elementer, der er specifikke for advarsler om vejarbejde

Navn

Brug

Behandling

Alacarte container

Valgfri

lanePosition

Valgfri

valgfri

closedLanes

Valgfri

Banerne tælles fra den indvendige vejgrænse med undtagelse af nødspor.

Denne DF består af drivingLaneStatus og hardShoulderStatus.

speedLimit

Valgfri

valgfri

recommendedPath

Valgfri

valgfri

startingPointSpeedLimit

Valgfri

valgfri

trafficFlowRule

Valgfri

valgfri

passToRight (2) eller passToLeft (3) understøttes generelt i alle C-ITS-tjenestescenarier.

referenceDenms

Valgfri

DENM'er for vejarbejde, der tilhører samme vejarbejdssituation, vil blive tilknyttet i den centrale C-ITS-station ved at angive alle actionID'er, der hører sammen i referenceDenms-dataelementet, for hver meddelelse.

3.7.2.IVI-tjeneste

IVI-tjenesten anvender de tjenester, der leveres af protokollens enheder i ITS-netværks- og transportlaget, til at formidle IVIM.

En IVIM understøtter obligatorisk og vejledende vejskiltning, såsom kontekstuelle hastigheder og advarsler om vejarbejde. IVIM tilvejebringer oplysninger om fysiske vejskilte som statiske eller variable vejskilte, virtuelle skilte eller vejarbejde.

IVI-tjenesten, der er etableret i en C-ITS-station, skal tilvejebringe enten transmissions- eller modtagelsestjenesten.

IVI-tjenesten genererer fire typer IVIM:

·nye IVIM'er

·opdatering af IVIM'er

·annullering af IVIM'er

·afvisning af IVIM'er.

(159)IVIM-headere skal være i overensstemmelse med angivelserne i [TS 102 894-2].

(160)Dataelementerne i IVIM-meddelelsens nyttelast er angivet i [ISO/TS 19321].

(161)IVIM-dataelementer, datarammer og tjenesteparametre skal indstilles i overensstemmelse med tabel 5.

Tabel 5

Navn

Brug

Behandling

IVI management container

Obligatorisk

serviceProviderId

Obligatorisk

serviceProviderID består af dataelementerne "countryCode" og "providerIdentifier".

countryCode er en bitstreng i overensstemmelse med [ISO 3166-1]. For Østrig står bitstrengen for eksempel for "AT" (bitstrengskode: A (11000) og T (00001) 1100000001 i henhold til [ISO 14 816]).

Sammen med iviIdentificationNumber er dette den unikke identifikator for meddelelser til den modtagende køretøjsmonterede C-ITS-station.

iviIdentificationNumber

Obligatorisk

Denne DE er identifikatoren for IVI-strukturen som tildelt af tjenesteudbyderen. Denne komponent tjener som meddelelsens ID pr. serviceProvider og kan bruges af andre relaterede meddelelser som reference.

timestamp

Obligatorisk

Denne DE er det tidsstempel, der repræsenterer det tidspunkt, hvor IVI-meddelelsen genereres, eller når indholdet af meddelelserne sidst blev ændret.

validFrom

Obligatorisk

Denne komponent kan indeholde starttidspunktet for meddelelsens gyldighedsperiode. Hvis starttidspunktet ikke er relevant eller ukendt for systemet, er validFrom ikke til stede eller svarer til tidsstemplet.

validTo

Obligatorisk

Denne DE skal altid bruges til at bestemme gyldigheden. En opdatering skal sendes, før timeout for meddelelsen.

Værdi: indstilles af applikation

Standardgyldighedsperioden er defineret af vejoperatøren.

connectedIviStructures (1..8)

Ikke anvendt

Ikke anvendt.

iviStatus

Obligatorisk

Denne komponent har status som IVI-strukturen. Den kan indstilles til ny (0), opdatering (1), annullering (2) eller afvisning (3). Bruges til håndtering af meddelelser.

Geographical location container (GLC)

Obligatorisk

referencePosition

Obligatorisk

Denne DE anvendes som referencepunkt for alle zoner i GLC.

Referencepunktet for IVI er midten af kørebanen, ved en stilladsbro, og er det første punkt i zonedefintioner for relevanszoner og detektionszoner.

Højden kan være indstillet til utilgængelig, hvis den er ukendt. Hvis højden er tilvejebragt, er det vejens højde.

Værdi: indstilles af applikation

referencePositionTime

Ikke anvendt

Ikke anvendt.

referencePositionHeading

Ikke anvendt

Ikke anvendt

referencePositionSpeed

Ikke anvendt

Ikke anvendt.

GlcPart

Obligatorisk

delene (1..16) Op til 16 dele kan defineres i hver GLC. GLC'en indeholder mindst to zoner: en for relevans og en for detektion.

Værdi: indstilles af applikation

zoneId

Obligatorisk

Der skal være mindst en detekteringszone og en relevanszone for hver meddelelse.

laneNumber

Valgfri

Obligatorisk, hvis enkeltbaner er beskrevet i denne location container. Standard er fraværende (ingen baneinformation).

zoneExtension

Ikke anvendt

Ikke anvendt.

zoneHeading

Obligatorisk

Obligatorisk

zone

Obligatorisk

Definition af en zone, der bruger DF-zonen, der består af enten et valgt DF-segment, DF-polygonalLine eller DF-computedSegment.

Segmentindstillingen skal anvendes med polygonalLine som en linje (konstrueret med deltaPosition som til DENM-spor) og valgfrit med laneWidth (kun anvendt, hvor der henvises til en enkelt bane inden for zonen).

IVI application container

Obligatorisk

detectionZoneIds

Obligatorisk

Liste over identifikator(er) af definitionen(erne) i detekteringszonen(erne) ved brug af DE Zid (1..8)

its-Rrid

Ikke anvendt

Ikke anvendt.

relevanceZoneIds

Obligatorisk

Liste over identifikator(er) for definitionen(erne) af relevanszonen(erne), som IVI-containeren anvender, med brug af DE Zid (1..8)

retning

Obligatorisk

Retning af relevans i forhold til retningen (implicit) defineret af zonen ved hjælp af DE-retningen. Altid indstillet til sameDirection(0).

driverAwarnessZoneIds

Ikke anvendt

Ikke anvendt.

minimumAwarenessTime

Ikke anvendt

Ikke anvendt.

applicableLanes (1..8)

Valgfri

Liste over identifikatorer for den/de bane(r), som IVS-containeren anvender ved brug af DE LanePosition (1..8).

iviType

Obligatorisk

Tilbyder typen af IVI (f.eks. meddelelse om umiddelbar fare, reguleringsmeddelelse, trafikinformationsmeddelelse) for at muliggøre klassificering og prioritering af IVI ved den modtagende C-ITS-station.

iviPurpose

Ikke anvendt

Ikke anvendt.

laneStatus

Valgfri

Angiver banestatus (f.eks. åben, lukket, sammenfletning venstre, sammenfletning højre) for applicableLanes.

completeVehicleCharacteristics

Valgfri

completeVehicleCharacteristics skal indeholde definitionen af kendetegnene for de køretøjer, for hvilke en application container er gældende. Komponenten "tog" (hvis til stede) skal indeholde de egenskaber, der gælder for hele vogntoget.

driverVehicleCharacteristics

Ikke anvendt

Ikke anvendt.

layoutId

Ikke anvendt

Ikke anvendt.

preStoredLayoutId

Ikke anvendt

Ikke anvendt.

roadSignCodes

Obligatorisk

Skal indeholde definitionen af vejskiltskoden. Det tillader forskellige muligheder, der peger på forskellige piktogramkataloger.

Denne komponent angiver, hvilke vejskilte der gælder for en relevanszone. Vejskiltskoder afhænger af den klassificeringsordning, der anvendes som reference.

Der kan tilføjes yderligere attributter til vejskiltets kode afhængigt af de tilbudte muligheder.

Liste over 1..4 i RSCode

RSCode

Obligatorisk

Indeholder layoutComponentId og en kode.

layoutComponentId

Ikke anvendt

Denne dataramme kan bruges til at knytte RSCode til layoutkomponenten i layout, der henvises til.

kode

Obligatorisk

Til skiltekodning skal [ISO/TS 14 823] anvendes.

ISO 14823Code

Obligatorisk

Til skiltekodning skal [ISO/TS 14 823] anvendes.

Denne dataramme indeholder flere DF'er og DE'er.

Den indeholder pictogramCode (countryCode, serviceCategorycode og pictogramCategoryCode).

Attributterne SET (sektion) og NOL (banens nummer) understøttes ikke, fordi de duplikerer oplysninger, der allerede understøttes i application containeren.

extraText ((1..4),...)

Valgfri

Liste over tekstlinjer tilknyttet den ordnede liste over vejskiltningskoder. Hvert stykke indeholder sprogkoden plus ekstra tekst i begrænset størrelse på det valgte sprog ved hjælp af DF-teksten.

Bemærk: Det er sikkert at overbelaste denne DF for at inkludere flere tekstlinjer.

3.7.3.RLT-tjeneste (vejbanetopologi)

RLT-tjenesten anvender de tjenester, der leveres af protokollens enheder i ITS-netværks- og transportlaget til at formidle RLT.

Dette omfatter banetopologi for køretøjer, cykler, parkering, offentlig transport og f.eks. stier til fodgængerovergange og de tilladte manøvrer inden for et vejkrydsområde eller et vejsegment. I fremtidige forbedringer vil det digitale kort indeholde yderligere topologiske beskrivelser som trafikrundkørsler.

(162)MAPEM-headere skal være i overensstemmelse med angivelser [ETSI TS 102 894-2].

(163)MAPEM-dataelementer, MAPEM-datarammer og tjenesteparametre skal indstilles i overensstemmelse med tabel 6.

Tabel 6: MAPEM-dataelementer

Niveau

Navn

Type

Brug

Behandling

*

mapData

DF

Obligatorisk

**

timeStamp

DE

Ikke anvendt

Ikke anvendt.

**

msgIssue Revision

DE

Obligatorisk

Obligatorisk og indstillet til 0. Som defineret i [ISO TS 19091].

**

layerType

DE

Ikke anvendt

Ikke anvendt.

**

layerID

DE

Valgfri

Valgfri. Som defineret i [ISO TS 19091].

**

vejkryds
(1..32)

DF

Obligatorisk

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (se tabel 6.1)

Obligatorisk for trafiklysmanøvre (TLM)/RLT C-ITS-tjenester.

**

roadSegments
(1..32)

DF

Ikke anvendt

Ikke anvendt. Dataelementer ikke yderligere profilerede.

**

dataParameters

DF

Valgfri

Valgfri.

***

processMethod

DE

Ikke anvendt

Ikke anvendt.

***

processAgency

DE

Valgfri

Valgfri.

***

lastCheckedDate

DE

Valgfri

Valgfri, som åååå-mm-dd

***

geoidUsed

DE

Ikke anvendt

Ikke anvendt.

**

liste over begrænsninger
(1..32)

DF

Valgfri

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (se tabel 6.3).

Valgfri.

**

regional

DE

Ikke anvendt

REGION.Reg-MapData.

Ikke anvendt.

Tabel 6.1: IntersectionGeometryList -> Vejkrydsgeometri

Niveau

Navn

Type

Brug

Behandling

*

intersectionGeometry

DF

Obligatorisk

Obligatorisk hvis "vejkryds" er anvendt.

**

navn

DE

Valgfri

Valgfri. Typisk menneskeligt læsbar og genkendelig ved vejmyndighed.

**

id

DF

Obligatorisk

(IntersectionReferenceID)

Obligatorisk. Skal være det samme som i SPATEM. Kombinationen af region og id skal være entydig inden for et land.

***

region

DE

Valgfri

Valgfri.

***

id

DE

Obligatorisk

Obligatorisk.

**

revidering

DE

Obligatorisk

Obligatorisk. Revisionsnummeret skal øges med et, hver gang MapData ændres for dette vejkryds. Revisionsnumrene for SPATEM og MAPEM skal være de samme for at angive, at den korrekte MAPEM-revision er i brug. Som defineret i [ISO TS 19091].

**

refPoint

DF

Obligatorisk

Obligatorisk.

***

breddegrad

DE

Obligatorisk

Obligatorisk.

***

lang

DE

Obligatorisk

Obligatorisk.

***

højde

DE

Ikke anvendt

Ikke anvendt. Erstattet af regional RegPosition3D.

***

regional

DF

Valgfri

REGION.Reg-Position3D.

Valgfri. Hvis angivet, angiver værdien højden.

****

højde

DF

Obligatorisk

Obligatorisk. Består af altitudeValue og altitudeConfidence

*****

altitudeValue

DE

Obligatorisk

Obligatorisk.

*****

altitudeConfidence

DE

Valgfri

Obligatorisk; når den ikke er tilgængelig indstillet til (15) = utilgængelig.

**

laneWidth

DE

Valgfri

Valgfri.

**

speedLimits
(1..9)

DF

Valgfri

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (se tabel 6.2).

Valgfri.

**

laneSet
(1..255)

DF

Obligatorisk

LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (se tabel 6.4).

Obligatorisk.

**

preemptPriorityData
(1..32)

DF

Ikke anvendt

Ikke anvendt. Dataelementer ikke yderligere profilerede.

**

Regional

DF

Ikke anvendt

REGION.Reg- IntersectionGeometry). Ikke anvendt.

Tabel 6.2: SpeedLimitList -> RegulatorySpeedLimit

Niveau

Navn

Type

Brug

Behandling

*

regulatory SpeedLimit

DF

Obligatorisk

Obligatorisk, hvis "speedLimits" er anvendt.

**

type

DE

Obligatorisk

Obligatorisk.

**

hastighed

DE

Obligatorisk

Obligatorisk.

Tabel 6.3: RestrictionClassList -> RestrictionClassAssignment

Niveau

Navn

Type

Brug

Behandling

*

begrænsning ClassAssignment

DF

Obligatorisk

Obligatorisk hvis "restrictionList" er anvendt.

**

id

DE

Obligatorisk

Obligatorisk.

**

brugere

DF

Obligatorisk

RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Obligatorisk.

***

restrictionUserType

DF

Obligatorisk

****

basicType

DE

Valgfri

Anvendt.

****

regional
(1..4)

DF

Valgfri

REGION.Reg-RestrictionUserType-addGrpC. Valgfrit at oplyse emissionsbegrænsninger.

*****

emission

DE

Valgfri

Valgfri.

Tabel 6.4: LaneList -> GenericLane

Niveau

Navn

Type

Brug

Behandling

*

genericLane

DF

Obligatorisk

Obligatorisk, hvis "laneSet" er anvendt.

**

laneID

DE

Obligatorisk

Obligatorisk.

**

navn

DE

Valgfri

Valgfri.

**

ingressApproach

DE

Valgfri

Valgfri. Hvis anvendt, har indgangs- og udgangsmetoder for samme arm den samme ApproachID.

**

egressApproach

DE

Valgfri

Valgfri. Hvis anvendt, har indgangs- og udgangsmetoder for samme arm den samme ApproachID.

**

laneAttributes

DF

Obligatorisk

Obligatorisk.

***

retningsbestemt brug

DE

Obligatorisk

Obligatorisk.

***

sharedWith

DE

Obligatorisk

Obligatorisk.

Med bits som defineret: overlappingLaneDescriptionProvided (0) multipleLanesTreatedAsOneLane (1)

-- ikke tilladt i profil, da alle baner skal beskrives.

otherNonMotorizedTrafficTypes (2)

-- f.eks. hestetrukket

individualMotorizedVehicleTraffic (3)

-- personbiler

busVehicleTraffic (4)

taxiVehicleTraffic (5)

pedestriansTraffic (6)

cyclistVehicleTraffic (7)

trackedVehicleTraffic (8) pedestrianTraffic (9)
-- brug i stedet 6 (fejl)

***

laneType

DF

Obligatorisk

Obligatorisk. Anvendt i denne profil:

køretøj

fodgængerovergang

bikeLane

trackedVehicle

-- se [ISO TS 19091] for eksempler på fodgængerovergang.

****

Køretøj

DE

Valgfri

Valgfri (vælg).

****

fodgængerovergang

DE

Valgfri

Valgfri (vælg).

****

bikeLane

DE

Valgfri

Valgfri (vælg).

****

fortov

DE

Ikke anvendt

Ikke anvendt.

****

middel

DE

Ikke anvendt

Ikke anvendt.

****

stribning

DE

Ikke anvendt

Ikke anvendt.

****

trackedVehicle

DE

Valgfri

Valgfri (vælg).

****

parkering

DE

Ikke anvendt

Ikke anvendt.

***

regional

DF

Ikke anvendt

Reg-laneAttributes. Ikke anvendt.

**

manøvrer

DE

Ikke anvendt

Ikke anvendt.

**

nodeList

DF

Obligatorisk

Obligatorisk.

***

knudepunkter

(2..63)

DF

Obligatorisk

NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (se tabel 6.5)

Obligatorisk, hvis "nodeList" er brugt.

Anbefalet brug til kurvede baner er at tilføje et ekstra knudepunkt, når centrallinjen i GenericLane afviger mere end 0,5 m fra den faktiske midterlinje.

***

beregnet

DF

Ikke anvendt

Ikke anvendt.

**

connectsTo
(1..16)

DF

Valgfri

ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (se tabel 6.6).

Valgfri. For eksempel afkørselsbane(r), der ikke styres af et trafiklys.

**

overlapninger

DF

Ikke anvendt

Ikke anvendt.

**

regional

DF

Ikke anvendt

REGION-Reg-GenericLane. Ikke anvendt (indtil kommende udgivelse af [ISO TS 19091]). Til at angive ConnectionTrajectory-addGrpC. Relevant for brugsscenarie i tilfælde af sikker vejkrydsmanøvre.

Tabel 6.5: NodeSetXY -> NodeXY

Niveau

Navn

Type

Brug

Behandling

*

nodeXY

DF

Obligatorisk

Obligatorisk hvis "noder" er brugt.

**

delta

DF

Obligatorisk

Obligatorisk.

***

node-XY1

DF

Valgfri

Valgfri (vælg).

DF sammensat med X og Y, begge obligatoriske.

***

node-XY2

DF

Valgfri

Valgfri (vælg).

DF sammensat med X og Y, begge obligatoriske.

***

node-XY3

DF

Valgfri

Valgfri (vælg).

DF sammensat med X og Y, begge obligatoriske.

***

node-XY4

DF

Valgfri

Valgfri (vælg).

DF sammensat med X og Y, begge obligatoriske.

***

node-XY5

DF

Valgfri

Valgfri (vælg).

DF sammensat med X og Y, begge obligatoriske.

***

node-XY6

DF

Valgfri

Valgfri (vælg).

DF sammensat med X og Y, begge obligatoriske.

***

node-LatLon

DF

Ikke anvendt

Anvendes ikke for vejkryds. Anvendelse til f.eks. motorveje eksempel acceptabel.

***

regional

DF

Ikke anvendt

REGION.Reg-NodeOffsetPointXY.

Ikke anvendt.

**

attributter

DF

Valgfri

Denne DE angiver eventuelle valgfrie attributter, der er nødvendige. Dette omfatter ændringer i den faktiske banebredde og højde. Alle attributter er angivet i knudepunkternes rækkefølge (som modsat kørselsretningen). Også venstre-/højreindikationer med attributter skal fortolkes på grundlag af knudepunkternes rækkefølge.

***

localNode

(1..8)

DF

Valgfri

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY

Valgfri. Afhænger af tilfældet. Stoplinje er obligatorisk, når den er til stede i feltet.

****

nodeAttributeXY

DE

Obligatorisk

Obligatorisk hvis localNode er anvendt.

***

deaktiveret

(1..8)

DF

Valgfri

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Valgfri. Afhænger af tilfældet.

****

segmentAttributeXY

DE

Obligatorisk

Obligatorisk, hvis deaktiveret er brugt.

***

aktiveret

(1..8)

DF

Valgfri

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Valgfri. Afhænger af tilfældet.

****

segmentAttributeXY

DE

Obligatorisk

Obligatorisk, hvis aktiveret er anvendt.

***

data

DF

Valgfri

Valgfri.

****

pathEndPointAngle

DE

Ikke anvendt

Ikke anvendt.

****

pathEndPointAngle

DE

Ikke anvendt

Ikke anvendt.

****

laneCrownPointCenter

DE

Ikke anvendt

Ikke anvendt.

****

laneCrownPointLeft

DE

Ikke anvendt

Ikke anvendt.

****

laneCrownPointRight

DE

Ikke anvendt

Ikke anvendt.

****

laneAngle

DE

Ikke anvendt

Ikke anvendt.

****

speedLimits (1..9)

DE

Valgfri

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(se tabel 6.2).

Valgfri (vælg).

****

regional

DF

Ikke anvendt

REGION.Reg-
LaneDataAttribute.
Ikke anvendt.

***

dWidth

DE

Valgfri

Valgfri.

***

dElevation

DE

Valgfri

Valgfri.

***

regional

DF

Ikke anvendt

REGION.Reg-NodeAttributeSetXY.
Ikke anvendt.

Tabel 6.6: ConnectsToList -> Forbindelse

Niveau

Navn

Type

Brug

Behandling

*

tilslutning

DF

Valgfri

Obligatorisk, hvis "connectsTo" er anvendt.

**

connectingLane

DF

Obligatorisk

Obligatorisk.

***

bane

DE

Obligatorisk

Obligatorisk.

***

manøvre

DE

Valgfri

Valgfri.

**

remoteIntersection

DF

Valgfri

Valgfri. Anvendes kun, hvis det refererede kryds er en del af samme MAPEM.

***

Region

DE

Valgfri

Valgfri.

***

Id

DE

Obligatorisk

Obligatorisk.

**

signalGroup

DE

Valgfri

Valgfri, da ikke alle forbindelser kan have tilknyttede signalgrupper. For tilslutninger, der styres af et trafiklys, skal signalgruppen dog indstilles.

**

userClass

DE

Valgfri

Valgfri.

**

connectionID

DE

Obligatorisk

Obligatorisk.

3.7.4.TLM-tjeneste

TLM-tjenesten anvender de tjenester, der leveres af protokollens enheder i ITS-netværks- og transportlaget, til at formidle TLM.

Den indeholder sikkerhedsrelaterede oplysninger til hjælp for trafikanter (billister, fodgængere osv.) beregnet til udførelse af sikre manøvrer i et vejkrydsområde. Målet er at køre ind i og forlade et "konfliktområde" i form at et vejkryds på en kontrolleret måde. TLM-tjenesten giver realtidsinformation om trafiklysregulatorens driftstilstande, den aktuelle signaltilstand, den resterende tid før skift til næste tilstand og tilladte manøvrer og hjælper med krydsning af vejkrydset.

(164)SPATEM-headere skal være i overensstemmelse med angivelser i [TS 102 894-2].

(165)SPATEM-dataelementer, datarammer og tjenesteparametre skal indstilles i overensstemmelse med tabel 7.

Tabel 7: SPATEM-dataelementer

Niveau

Navn

Type

Brug

Behandling

*

Spat

DF

Obligatorisk

**

timeStamp

DE

Valgfri

Anvendes ikke, men holdes valgfri.

**

navn

DE

Valgfri

Anvendes ikke, men holdes valgfri.

**

Vejkryds

(1..32)

DF

Obligatorisk

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (se tabel 7.1).

Obligatorisk

**

regional (1..4)

DF

Ikke anvendt

REGION.Reg-SPAT.

Ikke anvendt.

Tabel 7.1: IntersectionStateList -> IntersectionState

Niveau

Navn

Type

Brug

Behandling

*

intersectionState

DF

Obligatorisk

**

navn

DE

Valgfri

Anvendes, men holdes valgfri.

Baseret på en nummereringsordning, der anvendes af vejmyndigheden.

**

id

DF

Obligatorisk

(IntersectionReferenceID)

Obligatorisk. Skal være det samme som i MAPEM. Kombinationen af region og ID skal være entydig inden for et land.

***

region

DE

Valgfri

Valgfri.

***

id

DE

Obligatorisk

Obligatorisk.

**

revidering

DE

Obligatorisk

Obligatorisk. Revisionsnummeret skal øges med et, hver gang MapData ændres for dette vejkryds. Revisionsnumrene for SPATEM og MAPEM skal være de samme for at angive, at den korrekte MAPEM-revision er i brug. Som defineret i [ISO TS 19091].

**

status

DE

Obligatorisk

Obligatorisk. Typisk anvendt på grundlag af EN 12675 er:

manualControlIsEnabled (0)

fixedTimeOperation (5)

trafficDependentOperation (6)

standbyOperation (7)

failureMode (8).

**

moy

DE

Obligatorisk

Obligatorisk. Bruges også til at validere referencetid for TimeMarks.

**

timeStamp

DE

Obligatorisk

Obligatorisk.

**

enabledLanes

DF

Valgfri

Obligatorisk, hvis revocableLane-bitten bruges i blot en af banebeskrivelserne; ellers ikke anvendt.

**

tilstande

(1..16)

DF

Obligatorisk

MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (se tabel 7.2).

Obligatorisk.

**

maneuverAs sistList

(1..16)

DF

Ikke anvendt

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (se tabel 7.5).

Ikke anvendt, derfor ikke længere profileret på dette niveau.

**

Regional (1..4)

DF

Valgfri

REGION.Reg-IntersectionState.

Valgfrit, skal sikre interoperabilitet med eksisterende prioriteringssystemer for offentlig transport.

Tabel 7.2: MovementList -> MovementState

Niveau

Navn

Type

Brug

Behandling

*

movementState

DF

Obligatorisk

Obligatorisk, hvis "tilstande" er anvendt.

**

movementName

DE

Valgfri

Valgfri.

**

signalGroup

DE

Obligatorisk

Obligatorisk.

**

tilstand-tid-hastighed

DF

Obligatorisk

MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

Obligatorisk (1-16).

(se tabel 7.3).

**

maneuverAssistList

(1..16)

DF

Valgfri

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (se tabel 7.5).

Valgfri.

**

regional

(1..4)

DF

Ikke anvendt

REGION.Reg-MovementState.

Ikke anvendt.

Tabel 7.3: MovementEventList -> MovementEvent

Niveau

Navn

Type

Brug

Behandling

*

movementEvent

DF

Obligatorisk

Obligatorisk hvis "state-time-speed" er anvendt.

**

eventState

DE

Obligatorisk

Obligatorisk og defineret som følger:

(0)ikke tilgængelig (ukendt eller fejl)

(1)mørk (ikke brugt i EU)

(2)stop-og-fortsæt (f.eks. rødt lys kombineret med vejskilt med grøn pil for vendebevægelse)

(3)stop-og-bliv (f.eks. rødt lys)

(4)forbevægelse (f.eks. rødt/gult som anvendt i nogle EU-lande før grønt signal)

(5)permissiv-bevægelse-tilladt (f.eks. grøn "fuld cirkel"-lampe med trafik potentielt i konflikt, navnlig ved svingning)

(6)beskyttet-bevægelse-godkendt (f.eks. grøn "pil"-lampe uden trafik i konflikt eller fodgængere under krydsning af konfliktområdet)

(7)permissiv clearance (f.eks. gul "fuld cirkel"-lampe, gør klar til stop. Brugt efter "grøn" signalstatus)

(8)beskyttet clearance (f.eks. gul "pil"-lampe, retningsbestemt forberedelse til stop. Brugt efter "grøn pil"-signalstatus)

(9)forsigtig-trafik-i-konflikt (f.eks. gul blinkende lampe; fortsæt med forsigtighed, trafik i konflikt kan optræde i vejkrydsets konfliktområde).

**

tidsplan

DF

Valgfri

Valgfri. F.eks. er timingdata muligvis ikke tilgængelige, når "status" er 0, 1 eller 9.

Alle TimeMarks er defineret som en forskydning i forhold til UTC fuld time (se [ISO TS 19091]) og ikke som funktionel sikkerhed, men informativ relateret til signaltiming. likelyTime med tillid eller minEndTime med maxEndTime er begge målinger for sandsynlighed og kan anvendes indbyrdes udskiftelige afhængigt af tilgængelighed.

***

startTime

DE

Ikke anvendt

Ikke anvendt.

***

minEndTime

DE

Obligatorisk

Obligatorisk. Forkonfigureret eller beregnet værdi med høj sandsynlighed, men nogle gange ikke tilgængelig (36001). I tilfælde af fast tidskontrol, f.eks. identisk med maxEndTime, som angiver høj sandsynlighed.

***

maxEndTime

DE

Obligatorisk

Obligatorisk. Forkonfigureret eller beregnet værdi med høj sandsynlighed, men nogle gange ikke tilgængelig (36001). I tilfælde af fast tidskontrol, f.eks. identisk med minEndTime, som angiver høj sandsynlighed.

***

likelyTime

DE

Valgfri

Valgfri.

***

konfidens

DE

Valgfri

Obligatorisk, hvis likelyTime er angivet.

Definitionen af "konfidens" i basisstandarden er ikke anvendelig. I stedet defineres konfidens ved standardafvigelsen (sigma) for likelyTime i sekunder. Værdien, der udtrykkes med dette dataelement, mellem 0 og 15, repræsenterer 1 sigma (afrundet). 15 = ukendt. Derfor anvendes konverteringstabellen med sandsynligheder som angivet i SAE J2735 ikke.

Under forudsætning af normal distribution som en standardafvigelse på 3,6 sekunder, er likelyTime:

inden for 26 og 34 sekunder (1 sigma) med 68,27 % sandsynlighed

inden for 22 og 38 sekunder (2 sigma) med 95,44 % sandsynlighed

inden for 18 og 42 sekunder (3 sigma) med 99,73 % sandsynlighed

***

nextTime

DE

Valgfri

Valgfri.

**

hastigheder

(1..16)

DF

Valgfri

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (se tabel 7.4).

Valgfri.

**

regional

(1..4)

DF

Valgfri

REGION.Reg-MovementEvent, valgfri.

Tabel 7.4: AdvisorySpeedList -> AdvisorySpeed

Niveau

Navn

Type

Brug

Behandling

*

advisorySpeed

DF

Obligatorisk

Obligatorisk hvis "hastigheder" er anvendt.

**

type

DE

Obligatorisk

Obligatorisk.

greenwave (1) = hastighed for en sekvens af koordinerede vejkryds (gentages ved hvert vejkryds).

ecoDrive (2) = hastighed for nuværende vejkryds.

transit (3) = begrænset til specifik køretøjstype.

**

hastighed

DE

Valgfri

Valgfri.

**

konfidens

DE

Ikke anvendt

Ikke anvendt.

**

afstand

DE

Valgfri

Valgfri.

Bruges ikke til greenwave (1). I andre tilfælde angives afstanden opstrøms for stoplinjen langs indrykningsbanen.

**

klasse

DE

Valgfri

Valgfri.

**

regional
(1..4)

DF

Ikke anvendt

REGION.Reg-AdvisorySpeed.

Ikke anvendt.

Tabel 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Niveau

Navn

Type

Brug

Behandling

*

forbindelse ManeuverAssist

DF

Obligatorisk

Obligatorisk hvis "maneuverAssistList" er anvendt.

**

connectionID

DE

Obligatorisk

Obligatorisk.

**

queueLength

DE

Valgfri

Valgfri.

**

availableStorageLength

DE

Ikke anvendt

Ikke anvendt.

**

waitOnStop

DE

Ikke anvendt

Ikke anvendt.

**

pedBicycleDetect

DE

Ikke anvendt

Ikke anvendt.

**

regional

(1..4)

DF

Ikke anvendt

REGION.Reg-ConnectionManeuverAssist.

Ikke anvendt.

Top

INDHOLDSFORTEGNELSE

1.Indledning9

1.1.Oversigt og anvendelsesområde for nærværende politik9

1.2.Definitioner og akronymer11

1.3.PKI-deltagere13

1.3.1.Indledning13

1.3.2.Myndighed for C-ITS-certifikatpolitik16

1.3.3.Tillidslisteforvalter17

1.3.4.Akkrediteret PKI-revisor17

1.3.5.C-ITS-kontaktpunkt (CPOC)17

1.3.6.Operationelle roller18

1.4.Certifikatanvendelse19

1.4.1.Relevante anvendelsesområder19

1.4.2.Ansvarsbegrænsninger19

1.5.Administration af certifikatpolitik19

1.5.1.Opdatering af CPS'er for CA'er angivet i ECTL'en19

1.5.2.CPS-godkendelsesprocedurer20

2.Offentliggørelses- og registeransvar20

2.1.Metoder til offentliggørelse af certifikatoplysninger20

2.2.Tidspunkt eller hyppighed for offentliggørelse21

2.3.Registre21

2.4.Adgangskontroller for registre22

2.5.Offentliggørelse af certifikatoplysninger22

2.5.1.Offentliggørelse af certifikatoplysninger af TLM'en22

2.5.2.Offentliggørelse af certifikatoplysninger af CA'er22

3.Identifikation og autentifikation23

3.1.Navngivning23

3.1.1.Typer af navne23

3.1.1.1.Navne på TLM'er, rod-CA'er, EA'er, AA'er23

3.1.1.2.Navne på slutentiteter23

3.1.1.3.Identifikation af certifikater23

3.1.2.Behov for, at navne har betydning24

3.1.3.Slutentitetens anonymitet og pseudonymitet24

3.1.4.Regler for fortolkning af forskellige navneformer24

3.1.5.Navnes entydighed24

3.2.Indledende identitetsvalidering24

3.2.1.Metode til at bevise besiddelse af privat nøgle24

3.2.2.Autentifikation af organisationsidentitet24

3.2.2.1.Autentifikation af rod-CA'ens organisationsidentitet24

3.2.2.2.Autentifikation af TLM-organisationsidentitet25

3.2.2.3.Autentifikation af sub-CA'ens organisationsidentitet25

3.2.2.4.Autentifikation af slutentiteters ansøgerorganisation26

3.2.3.Autentifikation af individuel entitet26

3.2.3.1.Autentifikation af individuel TLM-/CA-entitet26

3.2.3.2.Autentifikation af C-ITS-stationers abonnentidentiteter27

3.2.3.3.Autentifikation af C-ITS-stationers identiteter27

3.2.4.Ikke-verificerede abonnentoplysninger28

3.2.5.Validering af myndighed28

3.2.5.1.Validering af TLM, rod-CA, EA, AA28

3.2.5.2.Validering af C-ITS-stationsabonnenter28

3.2.5.3.Validering af C-ITS-stationer28

3.2.6.Kriterier for interoperabilitet28

3.3.Identifikation og autentifikation for genindlæste anmodninger29

3.3.1.Identifikation og autentifikation for rutinemæssige genindlæste anmodninger29

3.3.1.1.TLM-certifikater29

3.3.1.2.Rod-CA-certifikater29

3.3.1.3.Fornyelse eller genindlæsning af EA-/AA-certifikat29

3.3.1.4.Slutentiteters indskrivningsoplysninger29

3.3.1.5.Slutentiteternes autorisationsbilletter29

3.3.2.Identifikation og autentifikation for genindlæste anmodninger efter tilbagekaldelse30

3.3.2.1.CA-certifikater30

3.3.2.2.Slutentiteters indskrivningsoplysninger30

3.3.2.3.Slutentiteternes autorisationsanmodninger30

3.4.Identifikation og autentifikation for tilbagekaldelsesanmodning30

3.4.1.Rod-CA-/EA-/AA-certifikater30

3.4.2.Indskrivningsoplysninger for C-ITS-stationen30

3.4.3.Autorisationsbilletter for C-ITS-stationen30

4.Driftskrav til et certifikats livscyklus31

4.1.Certifikatansøgning31

4.1.1.Hvem kan indsende en certifikatansøgning31

4.1.1.1.Rod-CA'er31

4.1.1.2.TLM31

4.1.1.3.EA og AA31

4.1.1.4.C-ITS-station31

4.1.2.Indskrivningsproces og ansvarsområder31

4.1.2.1.Rod-CA'er32

4.1.2.2.TLM32

4.1.2.3.EA og AA33

4.1.2.4.C-ITS-station33

4.2.Behandling af en certifikatansøgning34

4.2.1.Udførelse af identifikations- og autentifikationsfunktioner34

4.2.1.1.Identifikation og autentifikation af rod-CA'er34

4.2.1.2.Identifikation og autentifikation af TLM'en34

4.2.1.3.Identifikation og autentifikation af EE og AA34

4.2.1.4.Identifikation og autentifikation af EE-abonnent34

4.2.1.5.Autorisationsbilletter35

4.2.2.Godkendelse eller afvisning af certifikatansøgninger35

4.2.2.1.Godkendelse eller afvisning af rod-CA-certifikater35

4.2.2.2.Godkendelse eller afvisning af TLM-certifikat35

4.2.2.3.Godkendelse eller afvisning af EA- og AA-certifikater35

4.2.2.4.Godkendelse eller afvisning af EC35

4.2.2.5.Godkendelse eller afvisning af AT35

4.2.3.Tid til behandling af certifikatansøgningen36

4.2.3.1.Rod-CA-certifikatansøgning36

4.2.3.2.TLM-certifikatansøgning36

4.2.3.3.EA- og AA-certifikatansøgning36

4.2.3.4.EC-ansøgning36

4.2.3.5.AT-ansøgning36

4.3.Certifikatudstedelse36

4.3.1.CA-handlinger under certifikatudstedelse36

4.3.1.1.Rod-CA-certifikatudstedelse36

4.3.1.2.TLM-certifikatudstedelse36

4.3.1.3.EA- og AA-certifikatudstedelse36

4.3.1.4.EC-udstedelse37

4.3.1.5.AT-udstedelse37

4.3.2.CA'ens meddelelse til abonnenten angående udstedelse af certifikater.37

4.4.Certifikataccept37

4.4.1.Udførelse af certifikataccept37

4.4.1.1.Rod-CA37

4.4.1.2.TLM37

4.4.1.3.EA og AA37

4.4.1.4.C-ITS-station37

4.4.2.Offentliggørelse af certifikatet38

4.4.3.Meddelelse om certifikatudstedelse38

4.5.Anvendelse af nøglepar og certifikat38

4.5.1.Anvendelse af privat nøgle og certifikat38

4.5.1.1.Anvendelse af privat nøgle og certifikat for TLM38

4.5.1.2.Anvendelse af privat nøgle og certifikat for rod-CA'er38

4.5.1.3.Anvendelse af privat nøgle og certifikat for EA'er og AA'er38

4.5.1.4.Anvendelse af privat nøgle og certifikat for slutentiteter38

4.5.2.Signaturmodtagers anvendelse af offentlig nøgle og certifikat39

4.6.Certifikatfornyelse39

4.7.Genindlæsning af certifikat39

4.7.1.Omstændigheder for genindlæsning af certifikat39

4.7.2.Hvem må anmode om genindlæsning39

4.7.2.1.Rod-CA39

4.7.2.2.TLM39

4.7.2.3.EA og AA39

4.7.2.4.C-ITS-station39

4.7.3.Genindlæsningsproces39

4.7.3.1.TLM-certifikat39

4.7.3.2.Rod-CA-certifikat40

4.7.3.3.EA- og AA-certifikater40

4.7.3.4.C-ITS-stationscertifikater41

4.8.Certifikatændring41

4.9.Tilbagekaldelse og suspendering af certifikat41

4.10.Certifikatstatustjenester41

4.10.1.Operative egenskaber41

4.10.2.Tjenesternes tilgængelighed41

4.10.3.Operative funktioner41

4.11.Abonnementets afslutning41

4.12.Nøgledeponering og -generhvervelse41

4.12.1.Abonnent41

4.12.1.1.Hvilke nøglepar kan deponeres41

4.12.1.2.Hvem kan indsende en ansøgning om generhvervelse41

4.12.1.3.Generhvervelsesproces og -ansvar41

4.12.1.4.Identifikation og autentifikation41

4.12.1.5.Godkendelse eller afvisning af generhvervelsesansøgninger41

4.12.1.6.KEA- og KRA-handlinger under generhvervelse af nøglepar41

4.12.1.7.KEA- og KRA-tilgængelighed41

4.12.2.Politik og praksis for indkapsling og generhvervelse af sessionsnøgle41

5.Facilitet, forvaltning og operativ betjening42

5.1.Fysiske kontrolforanstaltninger42

5.1.1.Stedets placering og konstruktion42

5.1.1.1.Rod-CA, CPOC, TLM42

5.1.1.2.EA/AA43

5.1.2.Fysisk adgang43

5.1.2.1.Rod-CA, CPOC, TLM43

5.1.2.2.EA/AA44

5.1.3.Strøm og klimaanlæg44

5.1.4.Vandeksponering44

5.1.5.Brandforebyggelse og -sikring45

5.1.6.Mediehåndtering45

5.1.7.Bortskaffelse af affald45

5.1.8.Ekstern sikkerhedskopiering45

5.1.8.1.Rod-CA, CPOC og TLM45

5.1.8.2.EA/AA46

5.2.Proceduremæssige kontrolforanstaltninger46

5.2.1.Betroede roller46

5.2.2.Antal nødvendige personer til hver opgave46

5.2.3.Identifikation og autentifikation for hver rolle47

5.2.4.Roller, der kræver adskillelse af opgaver47

5.3.Personalekontrolforanstaltninger48

5.3.1.Krav til kvalifikationer, erfaring og tilladelser48

5.3.2.Procedurer for baggrundskontrol48

5.3.3.Uddannelseskrav49

5.3.4.Efteruddannelseshyppighed og -krav49

5.3.5.Hyppighed og rækkefølge af jobrotation50

5.3.6.Sanktioner for uautoriserede handlinger50

5.3.7.Krav til uafhængige kontrahenter50

5.3.8.Dokumentation leveret til personale50

5.4.Revisionslogningsprocedurer50

5.4.1.Typer af hændelser, der skal registreres og rapporteres af hver CA50

5.4.2.Hyppighed af behandlingslog52

5.4.3.Opbevaringsperiode for revisionslog52

5.4.4.Beskyttelse af revisionslog52

5.4.5.Procedurer for sikkerhedskopiering af revisionslog52

5.4.6.Revisionsindsamlingssystem (internt eller eksternt)52

5.4.7.Meddelelse til hændelsesforårsagende subjekt53

5.4.8.Sårbarhedsvurdering53

5.5.Arkivering af optegnelser54

5.5.1.Typer af arkiverede optegnelser54

5.5.2.Opbevaringsperiode for arkiv55

5.5.3.Beskyttelse af arkiv55

5.5.4.Systemarkiv og -opbevaring56

5.5.5.Krav til tidsstempling af optegnelser56

5.5.6.Arkivindsamlingssystem (internt eller eksternt)56

5.5.7.Procedurer til indhentning og verificering af arkivoplysninger56

5.6.Nøgleombytning for C-ITS-tillidsmodellens elementer56

5.6.1.TLM56

5.6.2.Rod-CA56

5.6.3.EA-/AA-certifikat57

5.6.4.Revisor57

5.7.Kompromittering og katastrofeberedskab57

5.7.1.Håndtering af hændelser og kompromitteringer57

5.7.2.Korruption af computerressourcer, software og/eller data58

5.7.3.Procedurer for kompromittering af entiteters private nøgler58

5.7.4.Evne til forretningskontinuitet efter en katastrofe59

5.8.Afslutning og overførsel59

5.8.1.TLM59

5.8.2.Rod-CA59

5.8.3.EA/AA60

6.Tekniske sikkerhedskontroller60

6.1.Generering og installation af nøglepar60

6.1.1.TLM, rod-CA, EA, AA60

6.1.2.EE — mobil C-ITS-station61

6.1.3.EE — fast C-ITS-station61

6.1.4.Kryptografiske krav61

6.1.4.1.Algoritme og nøglelængde — signaturalgoritmer61

6.1.4.2.Algoritme og nøglelængde — krypteringsalgoritmer for indskrivning og autorisation63

6.1.4.3.Krypto-agilitet64

6.1.5.Sikker opbevaring af private nøgler64

6.1.5.1.Rod-CA-, sub-CA- og TLM-niveau64

6.1.5.2.Slutentitet65

6.1.6.Sikkerhedskopiering af private nøgler66

6.1.7.Destruktion af private nøgler66

6.2.Aktiveringsdata66

6.3.Computersikkerhedskontroller66

6.4.Tekniske kontroller af livscyklus66

6.5.Netværkssikkerhedskontroller66

7.Certifikatprofiler, CRL og CTL67

7.1.Certifikatprofil67

7.2.Certifikatgyldighed67

7.2.1.Pseudonymcertifikater68

7.2.2.Autorisationsbilletter til faste C-ITS-stationer69

7.3.Tilbagekaldelse af certifikater69

7.3.1.Tilbagekaldelse af CA-, EA- og AA-certifikater69

7.3.2.Tilbagekaldelse af indskrivningsoplysninger69

7.3.3.Tilbagekaldelse af autorisationsbilletter69

7.4.Liste over certifikattilbagekaldelser70

7.5.Europæisk certifikattillidsliste70

8.Overensstemmelsesrevision og andre vurderinger70

8.1.Emner dækket af revision og revisionsgrundlag70

8.2.Revisionernes hyppighed70

8.3.Revisorens identitet/kvalifikationer71

8.4.Revisorens relation til den reviderede entitet71

8.5.Foranstaltninger, der træffes som følge af mangler71

8.6.Meddelelse af resultater72

9.Andre bestemmelser72

9.1.Afgifter72

9.2.Økonomisk ansvar72

9.3.Fortrolighed og forretningsoplysninger72

9.4.Plan for privatliv73

10.Referencer73

BILAG III

1.Indledning

1.1.Oversigt og anvendelsesområde for denne politik

Denne certifikatpolitik definerer den europæiske C-ITS-tillidsmodel baseret på offentlig nøgleinfrastruktur (PKI) inden for anvendelsesområdet for det overordnede EU C-ITS-styringssystem til sikkerhedsoplysninger (EU CCMS). Den definerer krav til administration af offentlige nøglecertifikater til C-ITS-applikationer ved at udstede entiteter og slutentiteters brug af dem i Europa. På sit højeste niveau består PKI'en af et sæt rod-CA'er, der er "aktiveret" som følge af, at tillidslisteforvalteren (TLM) indsætter sine certifikater i ECTL ("European Certificate Trust List"), som udstedes og offentliggøres af den centrale entitets TLM (se afsnit 1.2 og 1.3).

Denne politik er bindende for alle entiteter, der deltager i det betroede C-ITS-system i Europa. Den hjælper i vurderingen af det niveau af tillid, der kan etableres i de modtagne oplysninger af en modtager af en meddelelse, som er bekræftet af et slutentitetscertifikat fra PKI'en. For at muliggøre vurdering af tillid til certifikaterne leveret af EU CCMS fremlægger den et sæt bindende krav til driften af den centrale entitets TLM og kompileringen og forvaltningen af ECTL'en. Følgeligt bestemmer dette dokument følgende aspekter vedrørende ECTL'en:

·identifikation og godkendelse af fuldmagtsgivere, der indhenter PKI-roller for TLM'en, herunder erklæringer om privilegierne allokeret til hver rolle

·mindstekrav for lokal sikkerhedspraksis for TLM'en, herunder fysiske, personalerelaterede og proceduremæssige kontrolforanstaltninger

·mindstekrav for teknisk sikkerhedspraksis for TLM'en herunder computersikkerhed, netværkssikkerhed og kontrolforanstaltninger for kryptografisk moduludvikling

·mindstekrav for operationel praksis for TLM'en, herunder registrering af nye rod-CA-certifikater, midlertidig eller permanent afmelding af eksisterende inkluderede rod-CA'er samt offentliggørelse og distribution af ECTL-opdateringer

·en ECTL-profil, herunder alle obligatoriske og valgfrie datafelter i ECTL'en, kryptografiske algoritmer, som skal anvendes, det nøjagtige ECTL-format samt anbefalinger til behandling af ECTL'en

·livscyklusforvaltning af ECTL-certifikatet, herunder distribution af ECTL-certifikater, aktivering, udløb og tilbagekaldelse

·forvaltning af tilbagekaldelse af tillid til rod-CA'er, hvor det er nødvendigt.

Eftersom ECTL'ens pålidelighed ikke udelukkende afhænger af selve ECTL'en, men i høj grad også af de rod-CA'er, der udgør PKI'en og deres subCA'er, angiver denne politik også et antal mindstekrav, som er obligatoriske for alle deltagende CA'er (rod-CA'er og subCA'er). Kravområderne er som følger:

·identifikation og godkendelse af fuldmagtsgivere, der indhenter PKI-roller (f.eks. sikkerhedsansvarlig, privatlivsansvarlig, sikkerhedsadministrator, registeradministrator og slutbruger), herunder en erklæring om opgaver, ansvar, forpligtelser og privilegier tilknyttet hver rolle

·nøgleforvaltning, herunder acceptable og obligatoriske algoritmer for certifikat- og dataunderskrivning, og perioder for certifikatgyldighed

·mindstekrav for lokal sikkerhedspraksis, herunder fysiske, personalerelaterede og proceduremæssige kontrolforanstaltninger

·mindstekrav for teknisk sikkerhedspraksis såsom computersikkerhed, netværkssikkerhed og kontrolforanstaltninger for kryptografisk moduludvikling

·mindstekrav for driftspraksis for CA'en, EA'en, AA'en og slutentiteterne, herunder aspekter af registrering, afmelding (dvs. tage af listen), tilbagekaldelse, nøglekompromis, afvisning af årsag, certifikatopdatering, revisionspraksis og fortrolighed af personlige oplysninger

·certifikat og CRL-profil, herunder formater, acceptable algoritmer, påkrævede og valgfrie datafelter og deres gyldige værdiintervaller samt hvordan kontrollører forventes at behandle certifikater

·regelmæssig overvågning, rapportering, varsling og gendannelse af C-ITS-tillidsmodelentiteterne for at etablere sikker drift, herunder i tilfælde af negativ opførsel.

Ud over disse mindstekrav kan de entiteter, der kører rod-CA'erne og subCA'erne, bestemme deres egne yderligere krav og fastsætte dem i de relevante certifikatpraksiserklæringer (CSP'er), såfremt de ikke modsiger kravene angivet i certifikatpolitikken. Se afsnit 1.5 angående detaljer om, hvordan CSP'er revideres og offentliggøres.

CP'en angiver også de formål, som rod-CA'erne subCA'erne og deres udstedte certifikater, må bruges til. Den angiver også de ansvarsområder, der pålægges:

·TLM'en

·hver enkelt rod-CA, hvis certifikater er angivet i ECTL'en

·rod-CA'ens subCA'er (EA og AA)

·hvert enkelt medlem eller hver enkelt organisation, som er ansvarlig for eller driver en af C-ITS-tillidsmodelentiteterne.

CP'en definerer også påkrævede forpligtelser gældende for:

·TLM'en

·hver enkelt rod-CA, hvis certifikater er angivet i ECTL'en

·hver subCA certificeret f en rod-CA

·alle slutentiteter

·hver medlemsorganisation, som er ansvarlig for eller driver en af C-ITS-tillidsmodelentiteterne.

Endelig angiver CP'en kravene til dokumentationen af begrænsninger af ansvar og forpligtelser i CPS'en for hver rod-CA, hvis certifikater er angivet i ECTL'en.

Denne CP er i overensstemmelse med den ramme for certifikatpolitik og certificeringspraksis, der er vedtaget af Internet Engineering Task Force (IETF) [3].

1.2.Definitioner og akronymer

Definitionerne i [2], [3] og [4] er gældende.

AA

autorisationsmyndighed (authorisation authority)

AT

autorisationsbillet (authorisation ticket)

CA

certificeringsmyndighed (certification authority)

CP

certifikatpolitik (certificate policy)

CPA

Myndighed for C-ITS-certifikatpolitik (C-ITS certificate policy authority)

CPOC

C-ITS-kontaktpunkt (C-ITS point of contact)

CPS

certifikatpraksiserklæring (certificate practice statement)

CRL

liste over certifikattilbagekaldelser (certificate revocation list)

EA

indskrivningsmyndighed (enrolment authority)

EC

indskrivningsoplysning (enrolment credential)

ECIES

krypteringsordning med integreret ellipsekurve (elliptic curve integrated encryption scheme)

EE

slutentitet (dvs. C-ITS-station) (end-entity (i.e. C-ITS station))

ECTL

europæisk certifikattillidsliste (European certificate trust list)

EU CCMS

EU C-ITS-styringssystem til sikkerhedsoplysninger (EU C-ITS security credential management system)

GDPR

generel forordning om databeskyttelse (General Data Protection Regulation)

HSM

hardwaresikkerhedsmodul (Hardware security module)

PKI

offentlig nøgleinfrastruktur (public key infrastructure?

RA

registreringsmyndighed (registration authority)

subCA

EA og AA

TLM

tillidslisteforvalter (trust list manager)



Ordliste

ansøger

Den naturlige person eller juridiske entitet, der ansøger om (eller søger om fornyelse af) et certifikat. Når det indledende certifikat er oprettet (initialisering), henvises der til ansøgeren som abonnenten.

Hvad angår certifikater, der er udstedt til slutentiteter, er abonnenten (certifikatansøgeren) den entitet, der kontrollerer eller betjener/opretholder den slutentitet, som certifikatet er udstedt til, selv hvis slutentiteten sender den egentlige certifikatansøgning.

autorisationsmyndighed

I dette dokument henviser betegnelsen "autorisationsmyndighed" (AA) ikke blot til AA'ens specifikke funktion, men også den juridiske og/eller operationelle entitet, der administrerer den.

certificeringsmyndighed

Rodcertificeringsmyndigheden, indskrivningsmyndigheden og autorisationsmyndigheden henvises kollektivt til som certificeringsmyndigheden (CA).

C-ITS-tillidsmodel

C-ITS-tillidsmodellen er ansvarlig for at etablere en tillidsrelation mellem C-ITS-stationer. Den implementeres ved brug af en PKI bestående af rod-CA'er, CPOC'et, TLM'en, EA'erne, AA'erne og et sikkert netværk.

krypto-agilitet

C-ITS-tillidsmodelentiteternes evne til at tilpasse CP'en til skiftende miljøer eller til nye fremtidige krav, f.eks. ved at ændre kryptografiske algoritmer og nøglelængde over tid

kryptografisk modul

Et sikkert, hardwarebaseret element, hvori nøgler genereres og/eller opbevares, tilfældige tal generes, og data underskrives eller krypteres.

indskrivningsmyndighed

I dette dokument henviser betegnelsen "indskrivningsmyndighed" (EA) ikke blot til EA'ens specifikke funktion, men også den juridiske og/eller operationelle entitet, der administrerer den.

PKI-deltagere

Entiteter i C-ITS-tillidsmodellen, dvs. TLM'en, rod-CA'er, EA'er, AA'er og C-ITS-stationer.

genindlæsning

Denne underkomponent benyttes til at beskrive visse elementer vedrørende en abonnent eller en anden deltager, der genererer et nyt nøglepar og ansøger om udstedelsen af et nyt certifikat, som certificerer den nye offentlige nøgle som beskrevet i [3].

register

Det register, der benyttes til lagring af certifikaterne og oplysninger om certifikater tilvejebragt af C-ITS-tillidsmodellens entiteter, som defineret i afsnit 2.3.

rodcertificeringsmyndighed

I dette dokument henviser betegnelsen "rodcertificeringsmyndighed" (CA) ikke blot til CA'ens specifikke funktion, men også den juridiske og/eller operationelle entitet, der administrerer den.

subjekt

Den naturlige person, anordning, system, enhed eller juridiske entitet, der er identificeret i et certifikat som subjektet, dvs. enten abonnenten eller en anordning under abonnentens kontrol og betjening.

abonnent

En naturlig person eller juridisk entitet, som certifikatet er udstedt til, og som er juridisk bundet af en abonnent eller vilkår i en brugeraftale.

abonnentaftale

En aftale mellem CA'en og ansøgeren/abonnenten, som specificerer parternes rettigheder og ansvarsområder.

1.3.PKI-deltagere

1.3.1.Indledning

PKI-deltagere spiller en rolle i PKI'en defineret af nærværende politik. Medmindre det er udtrykkeligt forbudt, kan en deltager påtage sig flere roller på samme tid. Det kan være forbudt for deltageren at påtage sig specifikke roller på samme tid for at undgå interessekonflikter eller for at sikre adskillelse af opgaverne.

Deltagerne kan også uddelegere dele af deres rolle til andre entiteter som en del af en servicekontrakt. Når oplysninger om tilbagekaldelsesstatus leveres via CRL'er, er CA'en f.eks. også CRL-udstederen, men den kan uddelegere ansvaret for at udstede CRL'erne til en anden entitet.

PKI-roller består af:

·autoritative roller, dvs. hver rolle instantieres entydigt

·operationelle roller, dvs. roller, som kan instantieres i en eller flere entiteter.

En rod-CA kan f.eks. implementeres af en kommerciel entitet, en fælles interessegruppe, en national organisation og/eller en europæisk organisation.

Figur 1 viser C-ITS-tillidsmodellens opbygning baseret på [2]. Denne opbygning beskrives kort her, men de vigtigste elementer beskrives i yderligere detaljer i afsnit 1.3.2 til 1.3.6.

CPA'en udpeger TLM'en, som derfor er en betroet entitet for alle PKI-deltagere. CPA'en godkender rod-CA'ens drift og bekræfter, at TLM'en kan have tillid til rod-CA('erne). TLM'en udsteder den ECTL, som giver alle PKI-deltagere tillid til de godkendte rod-CA'er. Rod-CA'erne udsteder certifikater til EA og AA, hvorved der gives tillid til deres drift. EA'en udsteder indskrivningscertifikater til udsendende og transmitterende C-ITS-stationer (som slutentiteter), hvorved der gives tillid til deres drift. AA'en udsteder AT'er til C-ITS-stationerne på baggrund af tillid til EA'en.

Den modtagende og transmitterende C-ITS-station (som transmitterende part) har tillid til andre C-ITS-stationer, eftersom AT'erne udstedes af en AA, som har tillid fra en rod-CA, som har tillid fra TLM'en og CPA'en.

Bemærk, at figur 1 kun beskriver rod-CA-niveauet i C-ITS-tillidsmodellen. Detaljerne om de nedre lag fremgår af de efterfølgende afsnit i denne CP eller CPS'en for de specifikke rod-CA'er.

Figur 2 giver et overblik over informationsstrømmene mellem PKI-deltagere. De grønne prikker angiver strømme, som kræver maskine-til-maskine-kommunikation. Informationsstrømmene i rødt har definerede sikkerhedskrav.

C-ITS-tillidsmodellen er baseret på en opbygning bestående af flere rod-CA'er, hvor rod-CA-certifikaterne transmitteres periodisk (som beskrevet nedenfor) til det centrale kontaktpunkt (CPOC) via en sikker protokol (f.eks. linkcertifikater) defineret af CPOC'et.

En rod-CA kan betjenes af en statslig eller privat organisation. C-ITS-tillidsmodellens opbygning indeholder mindst én rod-CA (EU-rod-CA'en med samme niveau som de andre rod-CA'er). EU-rod-CA'en uddelegeres af alle entiteter, der deltager i C-ITS-tillidsmodellen, og som ikke ønsker at opsætte deres egen rod-CA. CPOC'et transmitterer de modtagne rod-CA-certifikater til TML'en, som er ansvarlig for at indsamle og underskrive listen over rod-CA-certifikater og at sende dem tilbage til CPOC'et, hvilket vil gøre dem offentligt tilgængelige for alle (se nedenfor).

Tillidsrelationerne mellem entiteterne i C-ITS-tillidsmodellen er beskrevet i følgende figurer, tabeller og afsnit.

Figur 1: C-ITS-tillidsmodellens opbygning

Figur 2: C-ITS-tillidsmodellens informationsstrømme



Strøm-ID

Fra

Til

Indhold

Reference

(1).

CPA

TLM

godkendelse af rod-CA-ansøgning

8

(2).

CPA

TLM

information om tilbagekaldelse af rod-CA

8.5

(3).

CPA

rod-CA

CP-opdateringer

1.5

(4).

CPA

rod-CA

godkendelse/afvisning af rod-CA-ansøgningsformular eller CPS-anmodningsændringerne eller revisionsprocessen.

8.5, 8.6

(5).

TLM

CPA

meddelelse om ændring af ECTL

4, 5.8.1

(6).

TLM

CPOC

TLM-certifikat

4.4.2

(7).

TLM

CPOC

ECTL

4.4.2

(8).

CPOC

TLM

information om rod-CA-certifikat

4.3.1.1

(9).

CPOC

TLM

tilbagekaldelse af rod-CA-certifikat

7.3

(10).

CPOC

alle slutentiteter

TLM-certifikat

4.4.2

(11).

rod-CA

CPOC

information om rod-CA-certifikat

4.3.1.1

(12).

rod-CA

CPOC

tilbagekaldelse af rod-CA-certifikat

7.3

(13).

rod-CA

revisor

revisionsordre

8

(14).

rod-CA

CPA

rod-CA-ansøgningsformular — indledende anmodning

4.1.2.1

(15).

rod-CA

CPA

rod-CA-ansøgningsformular — CPS-ændringer

1.5.1

(16).

rod-CA

CPA

rod-CA-ansøgningsformular — revisionsrapport

8.6

(17).

rod-CA

CPA

rod-CA-hændelsesrapporter, herunder tilbagekaldelse af en underCA (EA, AA)

Bilag III, 7.3.1

(18).

rod-CA

EA

EA-certifikatsvar

4.2.2.3

(19).

rod-CA

AA

AA-certifikatsvar

4.2.2.3

(20).

rod-CA

Alle

EA-/AA-certifikat, CRL

4.4.2

(21).

EA

rod-CA

EA-certifikatanmodning

4.2.2.3

(22).

EA

C-ITS-station

svar til indskrivningsoplysninger

4.3.1.4

(23).

EA

AA

autorisationssvar

4.2.2.5

(24).

AA

rod-CA

AA-certifikatanmodning

4.2.2.3

(25).

AA

EA

autorisationsanmodning

4.2.2.5

(26).

AA

C-ITS-station

autorisationsbilletsvar

4.3.1.5

(27).

EA

rod-CA

indsendelse af anmodning

4.1.2.3

(28).

AA

rod-CA

indsendelse af anmodning

4.1.2.3

(29).

rod-CA

EA

svar

4.12 og 4.2.1

(30).

rod-CA

AA

svar

4.12 og 4.2.1

(31).

C-ITS-station

EA

anmodning om indskrivningsoplysninger

4.2.2.4

(32).

C-ITS-station

AA

anmodning om autorisationsbillet

4.2.2.5

(33).

producent/operatør

EA

registrering

4.2.1.4

(34).

producent/operatør

EA

deaktivering

7.3

(35).

EA

producent/operatør

svar

4.2.1.4

(36).

revisor

rod-CA

rapport

8.1

(37).

alle

CPA

CP-ændringsanmodninger

1.5

(38).

TLM

CPA

ansøgningsformular

4.1.2.2

(39).

CPA

TLM

godkendelse/afvisning

4.1.2.2

(40).

TLM

CPA

revisionsrapport

4.1.2.2

Tabel 1:    Detaljeret beskrivelse af informationsstrømme i C-ITS-tillidsmodellen

1.3.2.Myndighed for C-ITS-certifikatpolitik

(1)Myndigheden for C-ITS-certifikatpolitikken (CPA) består af repræsentanterne for offentlige og private parter (f.eks. medlemsstater, køretøjsproducenter osv.), som deltager i C-ITS-tillidsmodellen. Den er ansvarlig for to underroller:

(1)forvaltning af certifikatpolitik, herunder:

·godkendelse af den nuværende CP og fremtidige CP-ændringsanmodninger

·beslutninger angående gennemgangen af CP-ændringsanmodninger og -anbefalinger indsendt af andre PKI-deltagere eller entiteter

·beslutninger angående udgivelsen af nye CP-versioner

(2)PKI-autorisationsforvaltning, herunder:

·definition af, beslutninger angående og offentliggørelse af CPS-godkendelsen og CA-revisionsprocedurerne (kollektivt kaldet "CA-godkendelsesprocedurer")

·autorisering af CPOC'et til at operere og rapportere regelmæssigt

·autorisering af TLM'en til at operere og rapportere regelmæssigt

·godkendelse af rod-CA'ens CPS, hvis den er i overensstemmelse med den fælles og gyldige CP

·kontrol af revisionsrapporterne fra den akkrediterede PKI-revisor for alle rod-CA'er

·meddelelse til TLM'en om listen af godkendte eller ikkegodkendte rod-CA'er og deres certifikater på baggrund af de modtagne godkendelsesrapporter af rod-CA'erne og regelmæssige driftsrapporter.

(2)CPA'ens bemyndigede repræsentant har ansvaret for at bekræfte TLM'ens bemyndigede repræsentant og godkende TLM'ens ansøgningsformular for indskrivningsprocessen. CPA'en har ansvaret for at autorisere TLM'en til at operere som nævnt i dette afsnit.

1.3.3.Tillidslisteforvalter

(3)TLM'en er en enkelt entitet, som er udpeget af CPA'en.

(4)TLM'en har ansvaret for:

·driften af ECTL'en i overensstemmelse med den fælles, gyldige CP og regelmæssig aktivitetsrapportering til CPA'en for den overordnede sikre drift af CITS-tillidsmodellen.

·at modtage rod-CA-certifikater fra CPOC'et

·inklusive/eksklusive rod-CA-certifikater i ECTL'en ved meddelelse fra CPA'en

·underskrivning af ECTL'en

·regelmæssig og rettidig overførsel af ECTL'en til CPOC'et.

1.3.4.Akkrediteret PKI-revisor

(5)Den akkrediterede PKI-revisor har ansvaret for:

·at foretage og organisere revisioner af rod-CA'er, TLM'er og subCA'er

·at distribuere revisionsrapporten (fra en indledende eller periodisk revision) til CPA'en i overensstemmelse med kravene i afsnit 8 nedenfor. Revisionsrapporten skal indeholde anbefalinger fra den akkrediterede PKI-revisor

·underrette den entitet, der administrerer rod-CA'en, om den gennemførte eller ikke gennemførte udførelse af en indledende eller periodisk revision af subCA'erne

·vurdere CPS'ernes overensstemmelse med denne CP.

1.3.5.C-ITS-kontaktpunkt (CPOC)

(6)CPOC'et er en enkelt entitet, som er udpeget af CPA'en. CPA'ens bemyndigede repræsentant har ansvaret for at bekræfte CPOC'ets bemyndigede repræsentant og godkende CPOC'ets ansøgningsformular for indskrivningsprocessen. CPA'en har ansvaret for at autorisere CPOC'et til at operere som beskrevet i dette afsnit.

(7)CPOC'et har ansvaret for at:

·etablere og bidrage til den sikre kommunikationsudveksling mellem alle entiteter i C-ITS-tillidsmodellen på en effektiv og hurtig måde

·gennemgå proceduremæssige ændringsanmodninger og -anbefalinger indsendt af andre tillidsmodeldeltagere (f.eks. rod-CA'er)

·overføre rod-CA-certifikater til TLM'en

·offentliggøre det fælles tillidsanker (TLM'ens nuværende offentlige nøgle og linkcertifikat)

·offentliggøre ECTL'en.

De fuldstændige detaljer om ECTL'en kan findes i afsnit 7.

1.3.6.Operationelle roller

(8)Følgende entiteter defineret i [2] spiller en operationel rolle som defineret i RFC 3647:

Funktionelt element

PKI-rolle ([3] og [4] )

Detaljeret rolle ([2])

rodcertificeringsmyndighed

CA/RA (registreringsmyndighed)

Giver EA og AA bevis for, at den må udstede EC'er og AT'er

indskrivningsmyndighed

abonnent til rod-CA/subjekt i EA-certifikat

CA/RA

Bekræfter en C-ITS-station og giver den adgang til ITS-kommunikationen

autorisationsmyndighed

abonnent til rod-CA/subjekt i AA-certifikat

CA/RA

Giver en C-ITS-station autoritativt bevis på, at den må bruge specifikke ITS-tjenester

udsendende C-ITS-station

subjekt i slutentitets (EE) certifikat (EC)

Indhenter rettigheder fra EA for at få adgang til ITS-kommunikation

Forhandler rettigheder fra AA til at påkalde sig ITS-tjenester

Sender enkelthop og videresendte transmissionsmeddelelser

transmitterende (videresendende) C-ITS-station

transmitterende part/subjekt af EE-certifikat

Modtager udsendte meddelelser fra udsendende C-ITS-station og videresender dem til modtagende ITS-station, hvis det er nødvendigt

modtagende C-ITS-station

transmitterende part

Modtager udsendte meddelelser fra udsendende eller transmitterende C-ITS-station

producent

abonnent til EA

Installerer nødvendige oplysninger til sikkerhedsforvaltning i C-ITS-station ved produktion

operatør

abonnent til EA/AA

Installerer og opdaterer nødvendige oplysninger til sikkerhedsforvaltning i C-ITS-station under drift

Tabel 2: Operationelle roller

Bemærk: I henhold til [4] benyttes der i denne CP forskellige betegnelser for den "abonnent", der indgår kontrakt med CA'en for udstedelsen af certifikater, og det "subjekt", som certifikatet er gældende for. Abonnenter er alle entiteter, som har et kontraktligt forhold til en CA. Subjekter er entiteter, som certifikaterne er gældende for. EA'er/AA'er er abonnenter og subjekter til rod-CA'en og kan anmode om EA-/AA-certifikater. CITS-stationer er subjekter og kan anmode om slutentitetscertifikater.

(9)Registreringsmyndigheder:

EA'en skal udføre rollen som registreringsmyndighed for slutentiteter. Kun en bekræftet og autoriseret abonnent kan registrere nye slutentiteter (C-ITS-stationer) i en EA. De relevante rod-CA'er skal udføre rollen som registreringsmyndigheder for EA'er og AA'er.

1.4.Certifikatanvendelse

1.4.1.Relevante anvendelsesområder

(10)Certifikater udstedt under den aktuelle CP er beregnet til at blive anvendt til at validere digitale signaturer i forbindelse med samarbejdende ITS-kommunikation i overensstemmelse med referenceopbygningen i [2].

(11)Certifikatprofilerne i [5] certifikatanvendelserne for TLM'erne, rod-CA'erne, EA'erne, AA'erne og slutentiteterne.

1.4.2.Ansvarsbegrænsninger

(12)Certifikater er ikke tiltænkt og ej heller godkendt til anvendelse under:

·omstændigheder, der støder, overtræder eller omgår gældende love, forordninger (f.eks. GDPR), dekreter eller regeringskendelser

·omstændigheder, der overtræder, omgår eller krænker andres rettigheder

·overtrædelse af denne CP eller den relevante abonnentaftale

·omstændigheder, hvor deres anvendelse kunne føre direkte til dødsfald, personskade eller alvorlig miljøskade (f.eks. via fejl i driften af nukleare anlæg, luftfartsnavigation eller -kommunikation eller våbenkontrolsystemer)

·omstændigheder, der omgår de overordnede målsætninger for større vejsikkerhed og mere effektiv vejtransport i Europa.

1.5.Administration af certifikatpolitik

1.5.1.Opdatering af CPS'er for CA'er angivet i ECTL'en

(13)Hver rod-CA angivet i ECTL'en skal offentliggøre sin egen CPS, som skal være i overensstemmelse med denne politik. En rod-CA kan tilføre yderligere krav, men skal sikre, at alle kravene i denne CP altid er opfyldt.

(14)Hver rod-CA angivet i ECTL'en skal implementere en passende ændringsproces for sit CPS-dokument. Ændringsprocessens nøgleegenskaber skal dokumenteres i den offentlige del af CPS'en.

(15)Ændringsprocessen skal sikre, at alle ændringer af denne CP analyseres nøje, og, hvis det er nødvendigt for at overholde den tilpassede CP, at CPS'en opdateres inden for tidsrammen angivet i implementeringstrinnet i CP'ens ændringsproces. Navnlig skal ændringsprocessen indeholde nødændringsprocedurer, der sikrer rettidig implementering af sikkerhedsrelevante ændringer af CP'en.

(16)Ændringsprocessen skal indeholde passende foranstaltninger til verificering af CP'ens overensstemmelse for alle ændringer af CPS'en. Alle ændringer af CPS'en skal dokumenteres tydeligt. Før en ny version af en CPS implementeres, skal dens overensstemmelse med CP'en bekræftes af en akkrediteret PKI-revisor.

(17)Rod-CA'en skal give CPA'en besked om ændringer foretaget på CPS'en med mindst følgende oplysninger:

·en nøjagtig beskrivelse af ændringen

·rationalet for ændringen

·en rapport fra den akkrediterede PKI-revisor, der bekræfter overensstemmelse med CP'en

·kontaktoplysninger for den person, der er ansvarlig for CPS'en

·planlagt tidsskala for implementering.

1.5.2.CPS-godkendelsesprocedurer

(18)Før en potentiel rod-CA starter sin drift, skal den fremvise sin CPS til en akkrediteret PKI-revisor som en del af en bestilling af en overensstemmelsesrevision (strøm 13) og til CPA'en til godkendelse (strøm 15).

(19)En rod-CA skal fremvise ændringer af sin CPS til en akkrediteret PKI-revisor som en del af en bestilling af en overensstemmelsesrevision (strøm 13) og til CPA'en til godkendelse (strøm 15), før disse ændringer træder i kraft.

(20)En EA/AA skal fremvise sin CPS eller ændringer af sin CPS til rod-CA'en. Rod-CA'en kan bestille et overensstemmelsescertifikat fra det nationale organ eller den private entitet, der har ansvaret for godkendelse af EA'en/AA'en, som defineret i afsnit 4.1.2 og 8.

(21)Den akkrediterede PKI-revisor skal vurdere CPS'en i henhold til afsnit 8.

(22)Den akkrediterede PKI-revisor skal viderebringe resultaterne af CPS-vurderingen som en del af revisionsrapporten som beskrevet i afsnit 8.1. CPS'en skal accepteres eller afvises som en del af revisionsrapportens accept, der henvises til i afsnit 8.5 og 8.6.

2.Offentliggørelses- og registeransvar

2.1.Metoder til offentliggørelse af certifikatoplysninger

(23)Certifikatoplysninger kan offentliggøres jf. afsnit 2.5:

·på en regelmæssig eller periodisk måde eller

·som svar på en anmodning fra en af de deltagende entiteter.

I hvert af tilfældene er der forskellige grader af, hvor meget en offentliggørelse haster, og derfor anvendes der tidsplaner, men entiteterne skal være klar til begge typer ordninger.

(24)Regelmæssig offentliggørelse af certifikatoplysningerne gør det muligt at fastlægge en maksimal tidsfrist for, hvornår certifikatoplysninger skal være opdaterede for alle knudepunkter i C-ITS-nettet. Hyppigheden af offentliggørelsen af alle certifikatoplysningerne fastlægges i afsnit 2.2.

(25)Efter anmodning fra de entiteter, der deltager i C-ITS-nettet, må alle deltagerne begynde at offentliggøre certifikatoplysninger når som helst og afhængigt af dens status anmode om et aktuelt sæt certifikatoplysninger for at blive et fuldstændigt betroet knudepunkt i C-ITS-nettet. Formålet med en sådan offentliggørelse er primært at opdatere entiteterne om den overordnede aktuelle status for certifikatoplysningerne i nettet og gøre dem i stand til at kommunikere på et tillidsfuldt grundlag indtil den næste regelmæssige offentliggørelse af oplysningerne.

(26)En enkelt rod-CA kan også påbegynde offentliggørelsen af certifikatoplysningerne når som helst ved at sende et opdateret sæt certifikater til alle "tilmeldte medlemmer" af C-ITS-nettet, som er regelmæssige modtagere af sådanne oplysninger. Dette støtter driften af CA'erne og gør dem i stand til at henvende sig til medlemmer mellem de regelmæssige og planlagte datoer for offentliggørelse af certifikaterne.

(27)Afsnit 2.5 beskriver mekanismen og alle procedurerne for offentliggørelse af rod-CA-certifikater og ECTL'en.

(28)CPOC'et skal offentliggøre rod-CA-certifikaterne (som inkluderet i ECTL'en og tiltænkt offentligt forbrug), TLM-certifikatet og den ECTL, som det udsteder.

(29)Rod-CA'er skal offentliggøre deres EA-/AA-certifikater og CRL'er og kunne støtte alle tre mekanismer, der henvises til her, for at offentliggøre dem til deres tilmeldte medlemmer og transmitterende parter og træffe alle nødvendige foranstaltninger for at sørge for sikker transmission som henvist til i afsnit 4.

2.2.Tidspunkt eller hyppighed for offentliggørelse

(30)Kravene til offentliggørelsesplanen for certifikaterne og CRL'erne skal fastlægges med henblik på de enkelte C-ITS-knudepunkters forskellige begrænsende faktorer med den overordnede målsætning om at drive et "betroet netværk" og offentliggøre opdateringer så hurtigt som muligt til alle involverede C-ITS-stationer.

·For den regelmæssige offentliggørelse af opdaterede certifikatoplysninger (f.eks. ændringer i ECTL- eller CRL-sammensætningen) er en maksimal periode på tre måneder nødvendig for sikker drift af C-ITS-nettet.

·Rod-CA'er skal offentliggøre deres CA-certifikater og CRL'er så hurtigt som muligt efter udstedelse.

·Rod-CA-registeret skal anvendes til offentliggørelse af CRL'en.

Derudover skal CPS'en for hver CA angive den tidsperiode, et certifikat vil blive offentliggjort inden for, efter CA'en udsteder certifikatet.

Dette afsnit specificerer kun tidspunktet eller hyppigheden for den regelmæssige offentliggørelse. Tilslutningsmetoder til opdatering af C-ITS-stationer med ECTIL'en og CRL'erne senest en uge efter deres offentliggørelse (under normale driftsbetingelser, f.eks. med mobildækning, køretøj under faktisk betjening osv.) skal implementeres i henhold til kravene i dette dokument.

2.3.Registre

(31)Kravene til opbygningen af registret til opbevaring af certifikater, samt hvilke oplysninger der leveres af C-ITS-nettets entiteter, er som følger for de enkelte entiteter:

·Generelt skal hver rod-CA anvende et register over sine egne aktuelt aktive EA-/AA-certifikatoplysninger og CRL for at offentliggøre certifikater for de andre PKI-deltagere (f.eks. en LDAPbaseret registertjeneste). Registeret for hver rod-CA skal understøtte alle påkrævede adgangskontroller (afsnit 2.4) og transmissionstider (afsnit 2.2) for hver metode til distribution af C-ITS-relaterede oplysninger

·TLM'ens register (som f.eks. opbevarer ECTL- og TLM-certifikaterne offentliggjort af CPOC), bør være baseret på en offentliggørelsesmekanisme, som er i stand til at sikre transmissionstiderne angivet i afsnit 2.2 for hver distributionsmetode.

Kravene til AA'erne er ikke defineret, men de skal understøtte de samme sikkerhedsniveauer som de andre entiteter, og disse skal erklæres i deres CPS.

2.4.Adgangskontroller for registre

(32)Kravene til adgangskontrol til registre over certifikatoplysninger skal som minimum overholde de generelle standarder for sikker datahåndtering i ISO/IEC 27001 samt kravene i afsnit 4. Derudover skal de afspejle de procesrelaterede sikkerhedsbehov, der skal fastlægges for de enkelte trin i processen for offentliggørelse af certifikatoplysninger.

·Dette inkluderer implementering af registeret for TLM-certifikater og ECTL'en i TLM'en/CPOC'et. Hver CA eller registeroperatør skal implementere adgangskontroller i forbindelse med alle C-ITS-entiteterne og de eksterne parter for mindst tre forskellige niveauer (f.eks. offentligt, begrænset til C-ITS-entiteter, rod-CA-niveau) for at forhindre uautoriserede entiteter i at føje til, ændre eller slette registerindtastninger.

·De nøjagtige adgangskontrolmekanismer for den enkelte entitet bør være en del af den respektive CPS.

·For hver rod-CA skal EA- og AA-registrene overholde de samme krav til adgangskontrolprocedurer uanset stedet eller den kontraktlige forbindelse til den tjenesteudbyder, der betjener registeret.

Som startpunkt for adgangskontrolniveauerne bør hver rod-CA eller registeroperatør sørge for mindst tre forskellige niveauer (f.eks. offentligt, begrænset til C-ITS-entiteter, rod-CA-niveau).

2.5.Offentliggørelse af certifikatoplysninger

2.5.1.Offentliggørelse af certifikatoplysninger af TLM'en

(33)TLM'en i det fælles europæiske C-ITS-tillidsdomæne skal offentliggøre følgende oplysninger via CPOC'et:

·alle aktuelt gyldige TLM-certifikater for den næste driftsperiode (aktuelt certifikat og linkcertifikat, hvis de er tilgængelige)

·oplysninger om adgangspunktet, så CPOC-registeret kan levere den underskrevne liste over rod-CA'er (ECTL)

·generelt oplysningspunkt for ECTL- og C-ITS-indførelse.

2.5.2.Offentliggørelse af certifikatoplysninger af CA'er

(34)Rod-CA'erne i det fælles europæiske C-ITS-tillidsdomæne skal offentliggøre følgende oplysninger:

·udstedte (aktuelt gyldige) rod-CA-certifikater (aktuelle og korrekt genindtastede certifikater, herunder linkcertifikat) i det register, der henvises til i afsnit 2.3

·alle gyldige EA- og AA-entiteter med deres operatør-ID og planlagte driftsperiode

·udstedte CA-certifikater i de registre, der henvises til i afsnit 2.3

·CRL'erne for alle tilbagekaldte CA-certifikater, der dækker deres underordnede EA'er og AA'er

·oplysninger vedrørende rod-CA'ens adgangspunkt til CRL- og CA-oplysningerne.

Alle certifikatoplysninger skal kategoriseres i overensstemmelse med tre fortrolighedsniveauer, og dokumenter til den generelle offentlighed skal være offentligt tilgængelige uden begrænsninger.

3.Identifikation og autentifikation

3.1.Navngivning

3.1.1.Typer af navne

3.1.1.1.Navne på TLM'er, rod-CA'er, EA'er, AA'er

(35)Navnet på TLM-certifikatet skal bestå af en enkelt subject_name-attribut med den reserverede værdi "EU_TLM".

(36)Navnet for rod-CA'er skal bestå af en enkelt subject_name-attribut med en værdi tildelt af CPA'en. Navnenes entydighed er udelukkende CPA'ens ansvar, og TLM'en skal opretholde registeret over rod-CA-navne efter meddelelse fra CPA'en (godkendelse, tilbagekaldelse/fjernelse af en rod-CA). Subjektnavne i certifikater kan højst være 32 bytes. Hver rod-CA foreslår sit navn til CPA'en i ansøgningsformularen (strøm 14). CPA'en har ansvaret for at kontrollere navnets entydighed. Hvis navnet ikke er entydigt, afvises ansøgningsformularen (strøm 4).

(37)Navnet i hvert EA-/AA-certifikat kan bestå af en enkelt subject_name-attribut med en værdi genereret af udstederen af certifikatet. Navnenes entydighed er udelukkende den udstedende rod-CA's ansvar.

(38)EA- og AA-certifikaterne kan ikke benytte et navn større end 32 bytes, fordi subject_name i certifikaterne er begrænset til 32 bytes.

(39)AT'er skal ikke indeholde et navn.

3.1.1.2.Navne på slutentiteter

(40)Hver C-ITS-station skal tildeles to entydige identifikatorer:

·et kanonisk ID, der opbevares i den indledende registrering af C-ITS-stationen under producentens ansvar. Dette skal indeholde en delstreng, der identificerer producenten eller operatøren, således at denne identifikator kan være entydig

·et subject_name, som kan være en del af C-ITS-stationens EC under EA'ens ansvar.

3.1.1.3.Identifikation af certifikater

(41)Certifikater, der følger formatet i [5], skal identificeres ved at beregne en HashedId8-værdi som defineret i [5].

3.1.2.Behov for, at navne har betydning

Ingen bestemmelse.

3.1.3.Slutentitetens anonymitet og pseudonymitet

(42)AA'en skal sikre, at en C-ITS-stations pseudonymitet fastslås, ved at give C-ITS-stationen AT'er, der ikke indeholder nogen navne eller oplysninger, som kan forbinde subjektet med dets virkelige identitet.

3.1.4.Regler for fortolkning af forskellige navneformer

Ingen bestemmelse.

3.1.5.Navnes entydighed

(43)Navnene for TLM'en, rod-CA'erne, EA'erne, AA'erne og de kanoniske ID'er for C-ITS-stationer skal være entydige.

(44)I registreringsprocessen for en given rod-CA i ECTL'en skal TLM'en sikre, at dens certifikatidentifikator (HashedId8) er entydig. I udstedelsesprocessen skal rod-CA'en sikre, at certifikatidentifikatoren (HashedId8) for hver underordnet CA er entydig.

(45)HashedId8 for en EC skal være entydig inden for den udstedende CA. HashedId8 for en AT behøver ikke at være entydig.

3.2.Indledende identitetsvalidering

3.2.1.Metode til at bevise besiddelse af privat nøgle

(46)Rod-CA'en skal bevise, at den er i retmæssig besiddelse af den private nøgle, som svarer til den offentlige nøgle i det selv-underskrevne certifikat. CPOC'et skal kontrollere dette bevis.

(47)EA'en/AA'en skal bevise, at den er i retmæssig besiddelse af den private nøgle, som skal angives i certifikatet. Rod-CA'en skal kontrollere dette bevis.

(48)Besiddelse af en ny privat nøgle (til genindlæsning) skal bevises ved underskrivning af anmodningen med den nye private nøgle (indre signatur) efterfulgt af dannelse af en ydre signatur over den underskrevne anmodning med den aktuelle, gyldige private nøgle (for at garantere anmodningens ægthed). Ansøgeren skal indsende den underskrevne certifikatanmodning til den udstedende CA via sikker kommunikation. Den udstedende CA skal verificere, at ansøgerens digitale signatur på anmodningsmeddelelsen blev oprettet ved hjælp af den private nøgle, der svarer til den offentlige nøgle, som er vedhæftet certifikatanmodningen. Rod-CA'en skal specificere, hvilken certifikatanmodning og hvilke svar den støtter, i sin CPS.

3.2.2.Autentifikation af organisationsidentitet

3.2.2.1.Autentifikation af rod-CA'ens organisationsidentitet

(49)I en ansøgningsformular til CPA'en (dvs. strøm 14) skal rod-CA'en angive identiteten på organisationen og registreringsoplysningerne, som består af:

·organisationens navn

·postadresse

·e-mailadresse

·navnet på en fysisk kontaktperson i organisationen

·telefonnummer

·digitalt fingeraftryk (dvs. SHA 256-nummertegnsværdi) på rod-CA'ens certifikat i udskrevet form

·kryptografiske oplysninger (dvs. kryptografiske algoritmer, nøglelængder) i rod-CA-certifikatet

·alle tilladelser, som rod-CA'en har lov til at anvende og videregive til sub-CA'erne.

(50)CPA'en skal kontrollere identiteten på organisationen og andre registreringsoplysninger angivet af certifikatansøgeren til indføring af et rod-CA-certifikat i ECTL'en.

(51)CPA'en skal indsamle enten direkte beviser eller en attestering fra en relevant og autoriseret kilde på identiteten (f.eks. navn) og, hvis det er relevant, specifikke karakteristika for subjekter, som et certifikat udstedes til. Beviser kan indgives i form af papirdokumentation eller elektronisk dokumentation.

(52)Subjektets identitet skal verificeres på registreringstidspunktet ved passende foranstaltninger og i overensstemmelse med den nærværende certifikatpolitik.

(53)Ved hver certifikatansøgning skal der leveres beviser på:

·det fulde navn på organisationsentiteten (privat organisation, offentlig entitet eller ikke-kommerciel entitet)

·nationalt anerkendt registrering eller andre attributter, der så vidt muligt kan anvendes til at skelne organisationsentiteten fra andre med samme navn.

Reglerne ovenfor er baseret på TS 102 042 [4]: CA'en skal sikre, at beviser på abonnentens og subjektets identifikation og nøjagtigheden af deres navne og tilknyttede data enten undersøges korrekt som en del af den definerede service eller, hvor det er relevant, konkluderes via undersøgelse af attesteringer fra relevante og autoriserede kilder, og at certifikatanmodninger er nøjagtige, autoriserede og komplette i overensstemmelse med de indsamlede beviser eller attesteringer.

3.2.2.2.Autentifikation af TLM-organisationsidentitet

(54)Den organisation, der driver TLM'en, skal levere beviser på identifikationen og nøjagtigheden af navnet og tilknyttede data for at muliggøre korrekt verificering af indledende oprettelse og genindlæsning af TLM-certifikatet.

(55)Subjektets identitet skal verificeres på tidspunktet for certifikatoprettelsen eller -genindlæsningen ved passende foranstaltninger og i overensstemmelse med den nærværende CP.

(56)Organisationsbeviser skal leveres som angivet i afsnit 3.2.2.1.

3.2.2.3.Autentifikation af sub-CA'ens organisationsidentitet

(57)Rod-CA'en skal kontrollere identiteten af organisationen og andre registreringsoplysninger leveret af certifikatansøgere for sub-CA-(EA-/AA-)certifikater.

(58)Rod-CA'en skal som minimum:

·fastslå, at organisationen eksisterer, ved at benytte sig af mindst én tredjepartsidentitetsbevistjeneste eller -database eller alternativt organisationsdokumenter udstedt af eller indgivet hos det relevante statsorgan eller anerkendte myndighed, som bekræfter organisationens eksistens

·benytte sig af post eller en lignende procedure til at kræve, at certifikatansøgeren bekræfter visse oplysninger om organisationen, at den har godkendt certifikatansøgningen, og at den person, der indsender ansøgningen på ansøgerens vegne, er godkendt til dette. Hvis et certifikat indeholder navnet på en enkeltperson som en bemyndiget repræsentant for organisationen, skal organisationen også godkende, at den har denne person ansat, og at den har godkendt ham/hende til at handle på sine vegne.

(59)Valideringsprocedurer for udstedelse af CA-certifikater skal dokumenteres i en CPS under rod-CA'en.

3.2.2.4.Autentifikation af slutentiteters ansøgerorganisation

(60)Før abonnenten af slutentiteter (producent/operatør) kan registrere sig hos en betroet EA for at aktivere sine slutentiteter til afsendelse af EC-certifikatanmodninger, skal EA'en:

·kontrollere abonnentorganisationens identitet og andre registreringsoplysninger angivet af certifikatansøgeren

·kontrollere, at C-ITS-stationstypen (dvs. det konkrete produkt baseret på mærke, model og version af C-ITS-stationen) opfylder alle vurderingskriterier for overensstemmelse.

(61)EA'en skal som minimum:

·fastslå, at organisationen eksisterer, ved at benytte sig af mindst én tredjepartsidentitetsbevistjeneste eller -database eller alternativt organisationsdokumenter udstedt af eller indgivet hos det relevante statsorgan eller anerkendte myndighed, som bekræfter organisationens eksistens

·benytte sig af post eller en lignende procedure til at kræve, at certifikatansøgeren bekræfter visse oplysninger om organisationen, at den har godkendt certifikatansøgningen, og at den person, der indsender ansøgningen på organisationens vegne, er godkendt til dette. Hvis et certifikat indeholder navnet på en enkeltperson som en bemyndiget repræsentant for organisationen, skal organisationen også godkende, at den har denne person ansat, og at den har godkendt ham/hende til at handle på sine vegne.

(62)Valideringsprocedurer for registrering af en C-ITS-station af dens abonnent skal dokumenteres i EA'ens CPS.

3.2.3.Autentifikation af individuel entitet

3.2.3.1.Autentifikation af individuel TLM-/CA-entitet

(63)Til autentifikation af en individuel entitet (fysisk person), som er identificeret i forbindelse med en juridisk person eller organisationsentitet (f.eks. abonnenten), skal der fremlægges bevis for:

·emnets fulde navn (herunder efternavn og fornavne i overensstemmelse med gældende lovgivning og national identifikationspraksis)

·fødselsdato og -sted, henvisning til et nationalt anerkendt identitetsdokument eller andre af abonnentens karakteristika, som kan anvendes til i så vid udstrækning som muligt at adskille personen fra andre med samme navn

·fuldt navn og retlig status på den tilknyttede juridiske person eller anden organisationsentitet (f.eks. abonnenten)

·alle relevante registreringsoplysninger (f.eks. virksomhedsregistrering) for den tilknyttede juridiske person eller anden organisationsentitet

·bevis på, at emnet er tilknyttet den juridiske person eller en anden organisationsentitet.

Beviser kan indgives i form af papirdokumentation eller elektronisk dokumentation.

(64)For at bekræfte sin identitet skal den bemyndigede repræsentant for en rod-CA, EA, AA eller abonnent tilvejebringe dokumentation, der beviser, at han/hun arbejder for organisationen (autorisationscertifikat). Han/hun skal også fremvise et officielt ID.

(65)For den indledende tilmeldingsproces (strøm 31/32) skal en repræsentant for EA'en/AA'en fremføre alle nødvendige oplysninger for den tilsvarende rod-CA (se afsnit 4.1.2).

(66)Personalet hos rod-CA'en skal verificere identiteten på certifikatansøgerens repræsentant samt alle tilknyttede dokumenter ved brug af kravene til "betroet personale" som angivet i afsnit 5.2.1. (Rod-CA'ens proces for validering af ansøgningsoplysninger og oprettelse af certifikatet skal udføres af "betroede personer" hos rod-CA'en under mindst dobbelt tilsyn, da disse handlinger er følsomme i henhold til betydningen i afsnit 5.2.2).

3.2.3.2.Autentifikation af C-ITS-stationers abonnentidentiteter

(67)Abonnenter repræsenteres af godkendte slutbrugere i organisationen, som er registreret hos den udstedende EA og AA. Disse slutbrugere, som er udpeget af organisationer (producenter eller operatører), skal bevise deres identitet og autenticitet, før de:

·registrerer EE'en og dens tilsvarende EA, herunder dens kanoniske offentlige nøgle, kanoniske ID (entydige identifikator) og tilladelserne i henhold til EE'en

·registrerer sig hos AA'en og sikrer sig bevis på en abonnentaftale, som kan sendes til EA'en.

3.2.3.3.Autentifikation af C-ITS-stationers identiteter

(68)EE-emner fra EC'er skal bekræfte sig selv, når de anmoder om EC'er (strøm 31), ved at bruge deres kanoniske private nøgle til den indledende autentifikation. EA'en skal kontrollere autentifikationen ved hjælp af den kanoniske offentlige nøgle, som svarer til EE'en. EE'ernes kanoniske offentlige nøgler leveres til EA'en, før den indledende anmodning udføres, af en sikker kanal mellem C-ITS-stationsproducenten eller -operatøren og EA'en (strøm 33).

(69)EE-emner fra AT'er skal bekræfte sig selv, når de anmoder om AT'er (strøm 32), ved hjælp af deres entydige private indskrivningsnøgle. AA'en skal videresende signaturen til EA'en (strøm 25) til validering; EA'en skal validere den og bekræfte resultatet for AA'en (strøm 23).

3.2.4.Ikke-verificerede abonnentoplysninger

Ingen bestemmelse.

3.2.5.Validering af myndighed

3.2.5.1.Validering af TLM, rod-CA, EA, AA

(70)Alle organisationer skal identificere mindst én repræsentant (f.eks. en sikkerhedsansvarlig), som har ansvaret for at anmode om nye certifikater og fornyelser, i CPS'en. Navngivningsreglerne i afsnit 3.2.3 er gældende.

3.2.5.2.Validering af C-ITS-stationsabonnenter

(71)Mindst én fysisk person med ansvar for registrering af C-ITS-stationer hos en EA (f.eks. sikkerhedsansvarlig) skal være kendt af og godkendt af EA'en (se afsnit 3.2.3).

3.2.5.3.Validering af C-ITS-stationer

(72)En C-ITS-stations abonnent kan registrere C-ITS-stationer hos en specifik EA (strøm 33), så længe den er bekræftet hos den pågældende EA.

Hvis C-ITS-stationen er registreret hos en EA med et entydigt kanonisk ID og en kanonisk offentlig nøgle, kan den anmode om en EC ved hjælp af en anmodning underskrevet med den kanoniske private nøgle relateret til den tidligere registrerede kanoniske offentlige nøgle.

3.2.6.Kriterier for interoperabilitet

(73)For kommunikation mellem C-ITS-stationer og EA'er (eller AA'er) skal C-ITS-stationen være i stand til at oprette sikker kommunikation med EA'erne (eller AA'erne), dvs. for at implementere autentifikations-, fortroligheds- og integritetsfunktioner som angivet i [1]. Andre protokoller kan anvendes, såfremt [1] implementeres. EA'en og AA'en skal understøtte denne sikre kommunikation.

(74)EA'en og AA'en skal understøtte certifikatanmodninger og -svar, der overholder [1], som sørger for en sikker AT-anmodnings-/svarprotokol, der understøtter ansøgerens anonymitet over for AA'en og adskillelse af pligter mellem AA'en og EA'en. Andre protokoller kan anvendes, såfremt [1] implementeres. For at forhindre videregivelse af C-ITS-stationers langvarige identitet, skal kommunikationen mellem en mobil C-ITS-station og en EA være fortrolig (f.eks. skal kommunikationsdata være krypterede hele vejen igennem).

(75)AA'en skal indsende en anmodning om autorisationsvalidering (strøm 25) for hver autorisationsanmodning, den modtager fra et EE-certifikatsubjekt. EA'en skal validere denne anmodning med hensyn til:

·statussen på EE'en ved EA'en

·signaturens gyldighed

·de anmodede ITS-applikations-ID'er (ITS-AID) og -tilladelser

·statussen på AA'ens tjenesteydelser til abonnenten.

3.3.Identifikation og autentifikation for genindlæste anmodninger

3.3.1.Identifikation og autentifikation for rutinemæssige genindlæste anmodninger

3.3.1.1.TLM-certifikater

(76)TLM'en genererer et nøglepar og to certifikater: et selv-underskrevet certifikat og et linkcertifikat som beskrevet i afsnit 7.

3.3.1.2.Rod-CA-certifikater

Ikke relevant.

3.3.1.3.Fornyelse eller genindlæsning af EA-/AA-certifikat

(77)Inden udløbet af et EA-/AA-certifikat skal EA'en/AA'en anmode om et nyt certifikat (strøm 21/strøm 24) for at bibeholde kontinuiteten i certifikatanvendelsen. EA'en/AA'en skal generere et nyt nøglepar, som skal erstatte det udløbende nøglepar, og underskrive genindlæsningsanmodningen, der indeholder den nye offentlige nøgle med den aktuelle, gyldige private nøgle ("genindlæsning"). EA'en eller AA'en genererer et nyt nøglepar og underskriver anmodningen med den nye private nøgle (indre signatur) for at bevise besiddelse af den nye private nøgle. Hele anmodningen er underskrevet (overskrevet) med den aktuelle, gyldige private nøgle (ydre signatur) for at sikre anmodningens integritet og ægthed. Hvis der anvendes et krypterings- eller dekrypteringsnøglepar, skal besiddelse af private dekrypteringsnøgler bevises (se afsnit 4.7.3.3 for en detaljeret beskrivelse af genindlæsning).

(78)Metoden til identifikation og autentifikation for rutinemæssig genindlæsning er den samme som den for den indledende udstedelse af en indledende rod-CA-certifikatvalidering som beskrevet i afsnit 3.2.2.

3.3.1.4.Slutentiteters indskrivningsoplysninger

(79)Inden udløbet af en eksisterende EC skal EE'en anmode om et nyt certifikat (strøm 31) for at bibeholde kontinuiteten i certifikatanvendelsen. EE'en skal generere et nyt nøglepar, som skal erstatte det eksisterende nøglepar og anmode om et nyt certifikat, der indeholder den nye offentlige nøgle; anmodningen skal underskrives med den aktuelle, gyldige private EC-nøgle.

(80)EE'en kan underskrive anmodningen med den nyligt oprettede private nøgle (indre signatur) for at bevise besiddelse af den nye private nøgle. Hele anmodningen underskrives (overskrives) dernæst med den aktuelle, gyldige private nøgle (ydre signatur) og krypteres til den modtagende EA som angivet i [1] for at sikre anmodningens fortrolighed, integritet og ægthed. Andre protokoller kan anvendes, såfremt [1] implementeres.

3.3.1.5.Slutentiteternes autorisationsbilletter

(81)Certifikatgenindlæsningen for AT'er er baseret på samme proces som den indledende autorisation som defineret i [1]. Andre protokoller kan anvendes, såfremt [1] implementeres.

3.3.2.Identifikation og autentifikation for genindlæste anmodninger efter tilbagekaldelse

3.3.2.1.CA-certifikater

(82)Autentifikationen af en CA-organisation for rod-CA-, EA- og AA-certifikatgenindlæsninger efter tilbagekaldelse håndteres på samme måde som den indledende udstedelse af et CA-certifikat som beskrevet i afsnit 3.2.2.

3.3.2.2.Slutentiteters indskrivningsoplysninger

(83)Autentifikationen af en EE for EC-certifikatgenindlæsninger efter tilbagekaldelse håndteres på samme måde som den indledende udstedelse af et EE-certifikat som beskrevet i afsnit 3.2.2.

3.3.2.3.Slutentiteternes autorisationsanmodninger

Ikke relevant, da AT'er ikke tilbagekaldes.

3.4.Identifikation og autentifikation for tilbagekaldelsesanmodning

3.4.1.Rod-CA-/EA-/AA-certifikater

(84)Anmodninger om sletning af et rod-CA-certifikat fra ECTL'en skal autentificeres af rod-CA'en til TLM'en (strøm 12 og 9). Anmodninger om tilbagekaldelse af et EA-/AA-certifikat skal autentificeres af selve den relevante rod-CA og sub-CA.

(85)Acceptable procedurer for autentifikation af en abonnents tilbagekaldelsesanmodninger inkluderer:

·en skriftlig og underskrevet meddelelse på virksomhedsbrevpapir fra abonnenten, hvor der anmodes om en tilbagekaldelse, med henvisning til det certifikat, der skal tilbagekaldes

·kommunikation med abonnenten, hvor der leveres rimelige tilsagn for, at den person eller organisation, som anmoder om tilbagekaldelsen, faktisk er abonnenten. Afhængigt af omstændighederne kan en sådan kommunikation inkludere en eller flere af følgende: e-mail, post eller kurértjeneste.

3.4.2.Indskrivningsoplysninger for C-ITS-stationen

(86)C-ITS-stationens abonnent kan tilbagekalde EC'en for en tidligere registreret C-ITS-station hos en EA (strøm 34). Den anmodende abonnent skal oprette en anmodning om tilbagekaldelse af en given C-ITS-station eller liste over C-ITS-stationer. EA'en skal godkende tilbagekaldelsesanmodningen, før den behandles, og bekræfte tilbagekaldelsen af C-ITS-stationerne og deres EC'er.

(87)EA'en kan tilbagekalde en C-ITS-stations EC i henhold til afsnit 7.3.

3.4.3.Autorisationsbilletter for C-ITS-stationen

(88)Eftersom AT'er ikke tilbagekaldes, skal deres gyldighed begrænses til en specifik periode. Intervallet for acceptable gyldighedsperioder i denne certifikatpolitik er specificeret i afsnit 7.

4.Driftskrav til et certifikats livscyklus

4.1.Certifikatansøgning

(89)Dette afsnit beskriver kravene til en indledende anvendelse for certifikatudstedelse.

(90)Begrebet "certifikatansøgning" henviser til følgende processer:

·registrering og opsætning af et tillidsforhold mellem TLM'en og CPA'en

·registrering og opsætning af et tillidsforhold mellem rod-CA'en og CPA'en og TLM'en, herunder indføring af det første rod-CA-certifikat i ECTL'en

·registrering og opsætning af et tillidsforhold mellem EA'en/AA'en og rod-CA'en, herunder udstedelse af et nyt EA-/AA-certifikat

·registrering af C-ITS-stationen hos EA'en af producenten/operatøren

·C-ITS-stationens anmodning om EC/AT.

4.1.1.Hvem kan indsende en certifikatansøgning

4.1.1.1.Rod-CA'er

(91)Rod-CA'er genererer sine egne nøglepar og udsteder sit rodcertifikat selv. En rod-CA kan indsende en certifikatansøgning igennem sin udpegede repræsentant (strøm 14).

4.1.1.2.TLM

(92)TLM'en genererer sine egne nøglepar og udsteder sit certifikat selv. Den indledende oprettelse af TLM-certifikatet skal behandles af en repræsentant fra en TLM-organisation under CPA'ens kontrol.

4.1.1.3.EA og AA

(93)En bemyndiget repræsentant for EA'en eller AA'en kan indsende sub-CA-(EA- og/eller AA-)certifikatanmodningsansøgningen til den bemyndigede repræsentant for den relevante rod-CA (strøm 27/28).

4.1.1.4.C-ITS-station

(94)Abonnenter skal registrere hver C-ITS-station hos EA'en i henhold til afsnit 3.2.5.3.

(95)Hver C-ITS-station, som er registreret hos EA'en, kan sende EC-anmodninger (strøm 31).

(96)Hver C-ITS-station kan sende AT-anmodninger (strøm 32) uden at anmode om abonnentinteraktion. Før anmodning om en AT skal en C-ITS-station have en EC.

4.1.2.Indskrivningsproces og ansvarsområder

(97)Tilladelser til, at rod-CA'er og sub-CA'er udsteder certifikater til særlige (statslige) formål (dvs. særlige mobile og faste C-ITS-stationer), kan kun genereres af de medlemsstater, organisationerne befinder sig i.

4.1.2.1.Rod-CA'er

(98)Når rod-CA'er er blevet revideret (strøm 13 og 36, afsnit 8), kan de ansøge om at få indført deres certifikat(er) i ECTL'en hos CPA'en (strøm 14). Indskrivningsprocessen er baseret på en underskrevet manuel ansøgningsformular, som skal leveres fysisk til CPA'en af rod-CA'ens bemyndigede repræsentant og som minimum indeholde de oplysninger, der henvises til i afsnit 3.2.2.1, 3.2.3 og 3.2.5.1.

(99)Rod-CA'ens ansøgningsformular skal være underskrevet af dens bemyndigede repræsentant.

(100)Ud over ansøgningsformularen skal rod-CA'ens bemyndigede repræsentant levere en kopi af rod-CA'ens CPS (strøm 15) og dens revisionsrapport til godkendelse hos CPA'en (strøm 16). I tilfælde med positiv godkendelse genererer CPA'en et overensstemmelsescertifikat og sender det til CPOC'et/TLM'en og den tilsvarende rod-CA.

(101)Rod-CA'ens bemyndigede repræsentant skal dernæst aflevere sin ansøgningsformular (indeholdende fingeraftrykket for det selv-underskrevne certifikat), det officielle ID og et autorisationsbevis til CPOC'et/TLM'en. Det selv-underskrevne certifikat skal leveres elektronisk til CPOC'et/TLM'en. CPOC'et/TLM'en skal verificere alle dokumenter og det selv-underskrevne certifikat.

(102)I tilfælde med positive verificeringer skal TLM'en føje rod-CA'ens certifikat til ECTL'en baseret på meddelelsen fra CPA'en (strøm 1 og 2). Den detaljerede proces beskrives i TLM'ens CPS.

(103)En yderligere procedure for at få en godkendelse af en rod-CA's CPS og revisionsrapport hos et nationalt organ i specifikke lande bør være mulig.

4.1.2.2.TLM

(104)Efter revision kan TLM'en blive indskrevet med CPA'en. Indskrivningsprocessen er baseret på en underskrevet manuel ansøgningsformular, som skal leveres fysisk til CPA'en (strøm 38) af TLM'ens bemyndigede repræsentant og som minimum indeholde de oplysninger, der henvises til i afsnit 3.2.2.2 og 3.2.3.

(105)TLM'ens ansøgningsformular skal være underskrevet at dens bemyndigede repræsentant.

(106)Først genererer TLM'en sit selv-underskrevne certifikat og sender det sikkert til CPA'en. TLM'en afleverer dernæst sin ansøgningsformular (indeholdende fingeraftrykket for det selv-underskrevne certifikat), en kopi af sin CPS, et officielt ID, et autorisationsbevis og sin revisionsrapport til CPA'en (strøm 40). CPA'en skal kontrollere alle dokumenter og det selv-underskrevne certifikat. I tilfælde med positiv verificering af alle dokumenter, det selv-underskrevne certifikat og fingeraftrykket skal CPA'en bekræfte indskrivningsprocessen ved at sende sin godkendelse til TLM'en og CPOC'et (strøm 39). CPA'en skal gemme de ansøgningsoplysninger, som TLM'en har sendt. TLM-certifikatet udstedet dernæst via CPOC'et.

4.1.2.3.EA og AA

(107)Under indskrivningsprocessen skal EA'en/AA'en aflevere de relevante dokumenter (f.eks. CPS'en og revisionsrapporten) til den tilsvarende rod-CA til godkendelse (strøm 27/28). I tilfælde med positive kontroller af dokumenterne sender en rod-CA en godkendelse til de tilsvarende sub-CA'er (strøm 29/30). sub-CA'en (EA eller AA) skal dernæst sende sin underskrevne anmodning elektronisk og fysisk levere sin ansøgningsformular (i henhold til afsnit 3.2.2.1), autorisationsbevis og ID-dokument til den tilsvarende rod-CA. Rod-CA'en verificerer anmodningen og de modtagne dokumenter (ansøgningsformular indeholdende fingeraftrykket, som er SHA 256-nummertegnsværdien for sub-CA'ens anmodning, autorisationsbevis og ID-dokument). Hvis alle kontroller fører til et positivt resultat, udsteder rod-CA'en det tilsvarende sub-CA-certifikat. Detaljerede oplysninger om, hvordan en indledende anmodning udarbejdes, er beskrevet i dens specifikke CPS.

(108)Ud over sub-CA-ansøgningsformularen skal sub-CA'ens bemyndigede repræsentant vedhæfte en kopi af CPS'en til rod-CA'en.

(109)Der skal gives oplysninger til en akkrediteret PKI-revisor til revision i henhold til afsnit 8.

(110)Hvis en sub-CA ejes af en anden entitet end den, der ejer en rod-CA, skal sub-CA'ens entitet underskrive en kontrakt angående rod-CA'ens service, inden den udsteder en sub-CA-certifikatanmodning.

4.1.2.4.C-ITS-station

(111)Den indledende registrering af slutentitetssubjekter (C-ITS-stationer) skal udføres af den ansvarlige abonnent (producent/operatør) med EA'en (strøm 33 og 35) efter gennemført autentifikation af abonnentorganisationen og en af dens repræsentanter i overensstemmelse med afsnit 3.2.2.4 og 3.2.5.2.

(112)C-ITS-stationen kan generere et EC-nøglepar (se afsnit 6.1) og oprette en underskrevet EC-anmodning i henhold til [1]. Andre protokoller kan anvendes, såfremt [1] implementeres.

(113)Under registreringen af en normal C-ITS-station (i modsætning til en særlig mobil eller fast C-ITS-station) skal EA'en verificere, at tilladelserne i den indledende anmodning ikke er til statslig anvendelse. Tilladelser til statslig anvendelse defineres af de tilsvarende medlemsstater. Den detaljerede procedure for EA'ens registrering og svar til producenten/operatøren (strøm 33 og 35) skal forelægges i EA'ens tilsvarende CPS.

(114)En C-ITS-station skal indskrives hos en EA (afsnit 3.2.5.3) ved at sende sin indledende EC-anmodning i henhold til [1].

(115)Efter indledende registrering af en autentificeret abonnentrepræsentant godkender EA'en, hvilke AT'er slutentitetssubjektet (dvs. C-ITS-stationen) kan indhente. Hver slutentitet tildeles ydermere et tillidssikringsniveau, som er relateret til certificeringen af slutentiteten i henhold til en af beskyttelsesprofilerne angivet i afsnit 6.1.5.2.

(116)Regelmæssige køretøjer skal kun have én C-ITS-station, som er registreret hos én EA. Køretøjer med særlige formål (såsom politibiler og andre køretøjer med særlige formål og rettigheder) kan registreres hos en yderligere EA eller have én ekstra C-ITS-station til autorisationer inden for det særlige formåls anvendelsesområde. Køretøjer, som en sådan undtagelse gælder for, skal defineres af de ansvarlige medlemsstater. Tilladelser til særlige mobile og faste C-ITS-stationer må kun gives af den ansvarlige medlemsstat. CPS'en for rod-CA'er eller sub-CA'er, der udsteder certifikater for sådanne køretøjer i de pågældende medlemsstater, skal afgøre, hvordan certifikatprocessen gælder for sådanne køretøjer.

(117)Når abonnenten er i gang med at migrere en C-ITS-station fra én EA til en anden EA, kan C-ITS-station være registreret som to (lignende) EA'er.

(118)En C-ITS-station genererer et AT-nøglepar (se afsnit 6.1) og opretter en AT-anmodning i henhold til [1]. Andre protokoller kan anvendes, såfremt [1] implementeres.

(119)C-ITS-stationer sender en autorisationsanmodning til AA'ens URL (strøm 32 og 26) ved som minimum at sende de påkrævede oplysninger, der nævnes i afsnit 3.2.3.3). AA'en og EA'en validerer autorisationen for hver anmodning i henhold til afsnit 3.2.6 og 4.2.2.5.

4.2.Behandling af en certifikatansøgning

4.2.1.Udførelse af identifikations- og autentifikationsfunktioner

4.2.1.1.Identifikation og autentifikation af rod-CA'er

(120)CPA'ens bemyndigede repræsentant har ansvaret for at bekræfte rod-CA'ens bemyndigede repræsentant og godkende dens indskrivningsproces i henhold til afsnit 3.

4.2.1.2.Identifikation og autentifikation af TLM'en

(121)CPA'ens bemyndigede repræsentant har ansvaret for at bekræfte TLM'ens bemyndigede repræsentant og godkende dens ansøgningsformular for indskrivningsprocessen i henhold til afsnit 3.

4.2.1.3.Identifikation og autentifikation af EE og AA

(122)Den tilsvarende rod-CA har ansvaret for at bekræfte EA'ens/AA'ens bemyndigede repræsentant og godkende dens ansøgningsformular for indskrivningsprocessen i henhold til afsnit 3.

(123)Rod-CA'en skal bekræfte sin positive validering af ansøgningsformularen over for EA'en/AA'en. EA'en/AA'en kan dernæst sende en certifikatanmodning til rod-CA'en (strøm 21/24), som skal udstede certifikater til den tilsvarende EA/AA (strøm 18/19).

4.2.1.4.Identifikation og autentifikation af EE-abonnent

(124)Før en C-ITS-station kan anmode om et EC-certifikat, skal EE-abonnenten sende C-ITS-stationens identifikatoroplysninger sikkert til EA'en (strøm 33). EA'en skal verificere anmodningen og i tilfælde med positiv verificering registrere C-ITS-stationens oplysninger in sin database og bekræfte dette over for EE-abonnenten (strøm 35). Denne handling udføres kun én gang af producenten eller operatøren for hver C-ITS-station. Når en C-ITS-station er blevet registreret af en EA, kan den anmode om et enkelt EC-certifikat, som den har brug for (strøm 31), ad gangen. EA'en autentificerer og verificerer, at oplysningerne i EC-certifikatanmodningen er gyldige for en C-ITS-station.

4.2.1.5.Autorisationsbilletter

(125)Under autorisationsanmodninger (strøm 32) skal AA'en i henhold til [1] autentificere den EA, som C-ITS-stationen modtog sin EC fra. Andre protokoller kan anvendes, såfremt [1] implementeres. Hvis AA'en ikke er i stand til at autentificere EA'en, afvises anmodningen (strøm 26). Som et krav skal AA'en besidde EA-certifikatet for at autentificere EA'en og verificere dens svar (strøm 25 og 23, afsnit 3.2.5.3).

(126)EA'en autentificerer den C-ITS-station, der anmoder om en AT, ved at verificere dens EC (strøm 25 og 23).

4.2.2.Godkendelse eller afvisning af certifikatansøgninger

4.2.2.1.Godkendelse eller afvisning af rod-CA-certifikater

(127)TLM'en indfører/sletter rod-CA-certifikater i ECTL'en i overensstemmelse med godkendelsen af CPA'en (strøm 1/2).

(128)TLM'en bør verificere signaturen, oplysningerne og kodningen af rod-CA-certifikater efter at have modtaget en godkendelse fra CPA'en (strøm 1). Efter positiv validering og CPA'ens godkendelse skal TLM'en sætte det tilsvarende rodcertifikat på ECTL'en og give CPA'en besked (strøm 5).

4.2.2.2.Godkendelse eller afvisning af TLM-certifikat

(129)CPA'en har ansvaret for at godkende eller afvise TLM-certifikater.

4.2.2.3.Godkendelse eller afvisning af EA- og AA-certifikater

(130)Rod-CA'en verificerer sub-CA-certifikatanmodninger (strøm 21/24) og de relevante rapporter (udstedt af den akkrediterede PKI-revisor), når den har modtaget dem (strøm 36, afsnit 8) fra den tilsvarende sub-CA til rod-CA'en. Hvis kontrollen af anmodningerne fører til et positivt resultat, udsteder den tilsvarende rod-CA et certifikat til den anmodende EA/AA (strøm 18/19); ellers afvises anmodningen, og der udstedes ingen certifikater til EA'en/AA'en.

4.2.2.4.Godkendelse eller afvisning af EC

(131)EA'en skal verificere og validere EC-anmodninger i henhold til afsnit 3.2.3.2 og 3.2.5.3.

(132)Hvis certifikatanmodningen i henhold til [1] er korrekt og gyldig, skal EA'en generere det anmodede certifikat.

(133)Hvis certifikatanmodningen er ugyldig, afviser EA'en den og sender et svar, der beskriver årsagen til afvisningen i henhold til [1]. Hvis en C-ITS-station stadig ønsker en EC, skal den lave en ny certifikatanmodning. Andre protokoller kan anvendes, såfremt [1] implementeres.

4.2.2.5.Godkendelse eller afvisning af AT

(134)Certifikatanmodningen kontrolleres af EA'en. AA'en skal oprette kommunikation med EA'en for at validere anmodningen (strøm 25). EA'en skal autentificere den anmodende C-ITS-station og validere, hvorvidt den er berettiget til at modtage den anmodede AT efter CP'en (f.eks. ved at kontrollere tilbagekaldelsesstatussen og validere certifikatets tids-/regionsgyldighed, tilladelser, sikringsniveau osv.). EA'en skal sende et valideringssvar tilbage (strøm 23), og hvis svaret er positivt, skal AA'en generere det anmodede certifikat og sende det til C-ITS-stationen. Hvis AT-anmodningen ikke er korrekt, eller EA-valideringssvaret er negativt, afviser AA'en anmodningen. Hvis en C-ITS-station stadig kræver en AT, skal den lave en ny autorisationsanmodning.

4.2.3.Tid til behandling af certifikatansøgningen 

4.2.3.1.Rod-CA-certifikatansøgning

(135)Tiden til behandling af identifikations- og autentifikationsprocessen for en certifikatansøgning ligger i løbet af arbejdsdagen og skal underlægges en maksimal tidsbegrænsning, som er fastlagt i rod-CA'ens CPS.

4.2.3.2.TLM-certifikatansøgning

(136)Behandlingen af TLM-certifikatansøgningen skal underlægges en maksimal tidsbegrænsning, som er fastlagt i TLM'ens CPS.

4.2.3.3.EA- og AA-certifikatansøgning

(137)Tiden til behandling af identifikations- og autentifikationsprocessen for en certifikatansøgning ligger i løbet af arbejdsdagen i henhold til aftalen og kontrakten mellem medlemsstatens/den private organisations rod-CA og sub-CA'en. Tiden til behandling af sub-CA-certifikatansøgninger skal underlægges en maksimal tidsbegrænsning, som er fastlagt i sub-CA'ens CPS.

4.2.3.4.EC-ansøgning

(138)Behandlingen af EC-ansøgninger skal underlægges en maksimal tidsbegrænsning, som er fastlagt i EA'ens CPS.

4.2.3.5.AT-ansøgning

(139)Behandlingen af AT-ansøgninger skal underlægges en maksimal tidsbegrænsning, som er fastlagt i AA'ens CPS.

4.3.Certifikatudstedelse

4.3.1.CA-handlinger under certifikatudstedelse

4.3.1.1.Rod-CA-certifikatudstedelse

(140)Rod-CA'er udsteder deres egne selv-underskrevne rod-CA-certifikater, linkcertifikater, sub-CA-certifikater og CRL'er.

(141)Efter CPA-godkendelse (strøm 4) sender rod-CA'en sit certifikat til TLM'en via CPOC'et, så det kan blive tilføjet ECTL'en (strøm 11 og 8) (se afsnit 4.1.2.1). TLM'en kontrollerer, hvorvidt CPA'en har godkendt certifikatet (strøm 1).

4.3.1.2.TLM-certifikatudstedelse

(142)TLM'en udsteder sit eget selv-underskrevne TLM- og linkcertifikat og sender det til CPOC'et (strøm 6).

4.3.1.3.EA- og AA-certifikatudstedelse

(143)sub-CA'erne genererer en anmodning om et underskrevet certifikat og sender den til den tilsvarende rod-CA (strøm 21 og 24). Rod-CA'en verificerer anmodningen og udsteder et certifikat til den anmodende sub-CA i henhold til [5] så hurtigt som muligt som fastlagt i CPS'en for almindelig operationel praksis, men ikke senere end fem arbejdsdage efter modtagelse af anmodningen.

(144)Rod-CA'en skal opdatere det register, der indeholder sub-CA'ernes certifikater.

4.3.1.4.EC-udstedelse

(145)C-ITS-stationen skal sende en EC-anmodning til EA'en i henhold til [1]. EA'en skal autentificere og verificere, at oplysningerne i certifikatanmodningen er gyldige for en C-ITS-station. Andre protokoller kan anvendes, såfremt [1] implementeres.

(146)I tilfælde med positiv validering skal EA'en udstede et certifikat i henhold til C-ITS-stationsregistreringen (se 4.2.1.4) og sende det til C-ITS-stationen ved hjælp af en EC-svarmeddelelse i henhold til [1]. Andre protokoller kan anvendes, såfremt [1] implementeres.

(147)Hvis der ikke er nogen registrering, skal EA'en generere en fejlkode og sende den til C-ITS-stationen ved hjælp af en EC-svarmeddelelse i henhold til [1]. Andre protokoller kan anvendes, såfremt [1] implementeres.

(148)EC-anmodninger og EC-svar skal krypteres for at sikre fortrolighed og underskrives for at sikre autentifikation og integritet.

4.3.1.5.AT-udstedelse

(149)C-ITS-stationen skal sende en AT-anmodningsmeddelelse til AA'en i henhold til [1]. AA'en skal sende en AT-valideringsanmodning til EA'en i henhold til [1]. EA'en skal sende en AT-valideringsanmodning til AA'en. I tilfælde med et positivt svar skal AA'en generere en AT og sende den til C-ITS-stationen ved hjælp af en AT-svarmeddelelse i henhold til [1]. I tilfælde med et negativt svar skal AA'en generere en fejlkode og sende den til C-ITS-stationen ved hjælp af en AT-svarmeddelelse i henhold til [1]. Andre protokoller kan anvendes, såfremt [1] implementeres.

(150)AT-anmodninger og AT-svar skal krypteres (kun nødvendigt for mobile C-ITS-stationer) for at sikre fortrolighed og underskrives for at sikre autentifikation og integritet.

4.3.2.CA'ens meddelelse til abonnenten angående udstedelse af certifikater.

Ikke relevant.

4.4.Certifikataccept

4.4.1.Udførelse af certifikataccept

4.4.1.1.Rod-CA

Ikke relevant.

4.4.1.2.TLM

Ikke relevant.

4.4.1.3.EA og AA

(151)EA'en/AA'en skal verificere certifikattypen, signaturen og oplysningerne i det modtagne certifikat. EA'en/AA'en skal kassere alle EA-/AA-certifikater, som ikke er korrekt verificeret, og udstede en ny anmodning.

4.4.1.4.C-ITS-station

(152)C-ITS-stationen skal verificere EC-/AT-svaret modtaget fra EA'en/AA'en op imod dens oprindelige anmodning, herunder signaturen og certifikatkæden. Den skal kassere alle EC-/AT-svar, som ikke er korrekt verificeret. I sådanne tilfælde bør den sende en ny EC-/AT-anmodning.

4.4.2.Offentliggørelse af certifikatet

(153)TLM-certifikater og deres linkcertifikater skal gøres tilgængelige for alle deltagere via CPOC'et.

(154)Rod-CA-certifikater offentliggøres af CPOC'et via ECTL'en, som er underskrevet af TLM'en.

(155)sub-CA'ers (EA'ers og AA'ers) certifikater offentliggøres af rod-CA'en.

(156)EC'er og AT'er offentliggøres ikke.

4.4.3.Meddelelse om certifikatudstedelse

Der er ingen meddelelser om udstedelse.

4.5.Anvendelse af nøglepar og certifikat

4.5.1.Anvendelse af privat nøgle og certifikat

4.5.1.1.Anvendelse af privat nøgle og certifikat for TLM

(157)TLM'en skal anvende sine private nøgler til at underskrive sine egne (TLM- og link-) certifikater og ECTL'en.

(158)TLM-certifikatet skal anvendes af PKI-deltagere til at verificere ECTL'en og autentificere TLM'en.

4.5.1.2.Anvendelse af privat nøgle og certifikat for rod-CA'er

(159)Rod-CA'er skal anvende deres private nøgler til at underskrive deres egne certifikater, CRL, linkcertifikater og EA-/AA-certifikaterne.

(160)Rod-CA-certifikater skal anvendes af PKI-deltagere til at verificere de tilknyttede AA- og EA-certifikater, linkcertifikater og CRL'erne.

4.5.1.3.Anvendelse af privat nøgle og certifikat for EA'er og AA'er

(161)EA'er skal anvende deres private nøgler til at underskrive EC'er og til dekryptering af indskrivningsanmodninger.

(162)EA-certifikater skal anvendes til at verificere signaturen fra de tilknyttede EC'er og til kryptering af EC- og AT-anmodninger af EE'er som defineret i [1].

(163)AA'er skal anvende deres private nøgler til at underskrive AT'er og til dekryptering af AT-anmodninger.

(164)AA-certifikater skal anvendes af EE'er til at verificere tilknyttede AT'er og til kryptering af AT-anmodninger som defineret i [1].

4.5.1.4.Anvendelse af privat nøgle og certifikat for slutentiteter

(165)EE'er skal anvende den private nøgle, der svarer til en gyldig EC, til at underskrive en ny indskrivningsanmodning som defineret i [1]. Den private nøgle skal anvendes til at opbygge den indre signatur i anmodningen for at bevise besiddelse af den private nøgle, der svarer til den nye offentlige EC-nøgle.

(166)EE'er skal anvende den private nøgle, der svarer til en gyldig EC, til at underskrive en autorisationsanmodning som defineret i [1]. Den private nøgle, der svarer til den nye AT, skal anvendes til at opbygge den indre signatur i anmodningen for at bevise besiddelse af den private nøgle, der svarer til den nye offentlige AT-nøgle.

(167)EE'er skal anvende den private nøgle, der svarer til en gyldig AT, til at underskrive C-ITS-meddelelser som defineret i [5].

4.5.2.Signaturmodtagers anvendelse af offentlig nøgle og certifikat

(168)Signaturmodtagere anvender den betroede certificeringssti og tilknyttede offentlige nøgler til formålene henvist til i certifikaterne og til at autentificere EC'ers og AT'ers betroede fælles identitet.

(169)Rod-CA-, EA- og AA-certifikater, EC'er og AT'er skal ikke anvendes uden indledende kontrol fra en signaturmodtager.

4.6.Certifikatfornyelse

Ikke tilladt.

4.7.Genindlæsning af certifikat

4.7.1.Omstændigheder for genindlæsning af certifikat

(170)Genindlæsning af certifikater skal behandles, når et certifikat når slutningen af sin levetid, eller når en privat nøgle når slutningen af sin operationelle anvendelse, men tillidsforholdet til CA'en stadig eksisterer. Et nyt nøglepar og det tilsvarende certifikat skal genereres og udstedes i alle tilfælde.

4.7.2.Hvem må anmode om genindlæsning

4.7.2.1.Rod-CA

(171)Rod-CA'en anmoder ikke om genindlæsning. Genindlæsningsprocessen er en intern proces for rod-CA'en, fordi dens certifikat er selv-underskrevet. Rod-CA'en skal genindlæse med enten linkcertifikater eller ny udstedelse (se afsnit 4.3.1.1).

4.7.2.2.TLM

(172)TLM'en anmoder ikke om genindlæsning. Genindlæsningsprocessen er intern for TLM'en, fordi dens certifikat er selv-underskrevet.

4.7.2.3.EA og AA

(173)sub-CA'ens certifikatanmodning skal indsendes rettidigt for at være sikker på, at den kan få et nyt sub-CA-certifikat og operationelt sub-CA-nøglepar før udløbet af den aktuelle private sub-CA-nøgle. Indsendelsesdatoen skal også tage hensyn til den nødvendige tid til godkendelse.

4.7.2.4.C-ITS-station

Ikke relevant.

4.7.3.Genindlæsningsproces

4.7.3.1.TLM-certifikat

(174)TLM'en vælger at genindlæse på baggrund af kravene i afsnit 6.1 og 7.2. Den detaljerede proces er beskrevet i dens CPS.

(175)TLM'en skal udføre genindlæsningsprocessen rettidigt for at muliggøre distributionen af det nye TLM-certifikat og linkcertifikat til alle deltagerne, inden det aktuelle TLM-certifikat udløber.

(176)TLM'en skal anvende linkcertifikater til genindlæsning og til at garantere tillidsforholdet til det nye selv-underskrevne certifikat. Det nyligt genererede TLM- og linkcertifikat overføres til CPOC'et.

4.7.3.2.Rod-CA-certifikat

(177)Rod-CA'en vælger at genindlæse på baggrund af kravene i afsnit 6.1.5 og 7.2. Den detaljerede proces bør være beskrevet i dens CPS.

(178)Rod-CA'en skal udføre genindlæsningsprocessen rettidigt (inden rod-CA-certifikatet udløber) for at muliggøre indføring af det nye certifikat i ECTL'en, inden rod-CA-certifikatet bliver gyldigt (se afsnit 5.6.2). Genindlæsningsprocessen skal udføres enten via linkcertifikater eller som en indledende anmodning.

4.7.3.3.EA- og AA-certifikater

(179)EA'en eller AA'en skal anmode om et nyt certifikat som følger:

Trin

Indikation

Genindlæsningsanmodning

1

Generering af nøglepar

sub-CA'erne (EA'er og AA'er) skal generere nye nøglepar i henhold til afsnit 6.1.

2

Generering af certifikatanmodning og indre signatur

sub-CA'en genererer en certifikatanmodning ud fra den nyligt genererede offentlige nøgle under hensyntagen til navngivningssystemet (subject_info) i afsnit 3, signaturens algoritme, de tjenestespecifikke tilladelser (SSP) og valgfrie ekstraparametre og genererer den indre signatur med den tilsvarende nye private nøgle. Hvis en krypteringsnøgle er nødvendig, skal sub-CA'en også bevise besiddelse af den tilsvarende private krypteringsnøgle.

3

Generer ydre signatur

Hele anmodningen skal underskrives med den aktuelle gyldige private nøgle for at garantere den underskrevne anmodnings ægthed.

4

Send anmodning til rod-CA

Den underskrevne anmodning skal indsendes til den tilsvarende rod-CA.

5

Verificering af anmodning

Den tilsvarende rod-CA skal verificere anmodningens integritet og ægthed. Først skal den kontrollere den ydre signatur. Hvis verificeringen er positiv, skal den kontrollere den indre signatur. Hvis der er bevis på besiddelse af den private dekrypteringsnøgle, skal den også kontrollere dette bevis.

6

Accepter eller afvis anmodning

Hvis alle kontroller fører til et positivt resultat, accepterer rod-CA'en anmodningen; ellers afviser den den.

7

Generer og udsted certifikat

Rod-CA'en genererer et nyt certifikat og distribuerer det til den anmodende sub-CA.

8

Send svar

sub-CA'en skal sende en statusmeddelelse (angående hvorvidt certifikatet er blevet modtaget) til rod-CA'en.

Tabel 3: Genindlæsningsproces for EA'er og AA'er

(180)Under automatisk genindlæsning for sub-CA'er skal rod-CA'en sikre, at den anmodende bruger rent faktisk er i besiddelse af dens private nøgle. Der skal anvendes passende protokoller for bevis på besiddelse af private dekrypteringsnøgler, f.eks. som defineret i RFC 4210 og 4211. Den indre signatur skal anvendes til private signaturnøgler.

4.7.3.4.C-ITS-stationscertifikater

Ikke relevant for AT.

4.8.Certifikatændring

Ikke tilladt.

4.9.Tilbagekaldelse og suspendering af certifikat

Se afsnit 7.

4.10.Certifikatstatustjenester

4.10.1.Operative egenskaber

Ikke relevant.

4.10.2.Tjenesternes tilgængelighed

Ikke relevant.

4.10.3.Operative funktioner

Ikke relevant.

4.11.Abonnementets afslutning

Ikke relevant.

4.12.Nøgledeponering og -generhvervelse

4.12.1.Abonnent

4.12.1.1.Hvilke nøglepar kan deponeres

Ikke relevant.

4.12.1.2.Hvem kan indsende en ansøgning om generhvervelse

Ikke relevant.

4.12.1.3.Generhvervelsesproces og -ansvar

Ikke relevant.

4.12.1.4.Identifikation og autentifikation

Ikke relevant.

4.12.1.5.Godkendelse eller afvisning af generhvervelsesansøgninger

Ikke relevant.

4.12.1.6.KEA- og KRA-handlinger under generhvervelse af nøglepar

Ikke relevant.

4.12.1.7.KEA- og KRA-tilgængelighed

Ikke relevant.

4.12.2.Politik og praksis for indkapsling og generhvervelse af sessionsnøgle

Ikke relevant.

5.Facilitet, forvaltning og operativ betjening

(181)PKI'en består af rod-CA'en, EA'en/AA'en, CPOC'et og TLM'en, herunder deres ICT-komponenter (f.eks. netværk og servere).

(182)I dette afsnit identificeres den entitet, der har ansvaret for et element i PKI'en, af elementet selv. Med andre ord betyder sætningen "CA'en har ansvaret for at udføre revisionen" det samme som "den entitet eller det personale, der administrerer CA'en, har ansvaret for at udføre …".

(183)Begrebet "elementer i C-ITS-tillidsmodellen" omfatter rod-CA'en, TLM'en, EA'en/AA'en, CPOC'et og det sikre netværk.

5.1.Fysiske kontrolforanstaltninger

(184)Alle handlinger i forbindelse med C-ITS-tillidsmodellen skal udføres i et fysisk beskyttet miljø, der forhindrer, afværger og detekterer uautoriseret brug af, adgang til eller videregivelse af følsomme oplysninger og systemer. C-ITS-tillidsmodellens elementer skal anvende fysiske sikkerhedskontrolforanstaltninger i overensstemmelse med ISO 27001 og ISO 27005.

(185)De entiteter, der administrerer C-ITS-tillidsmodellens elementer, skal beskrive de fysiske, proceduremæssige og personalemæssige sikkerhedskontrolforanstaltninger i deres CPS. Navnlig skal CPS'en dække oplysninger om stedets placering og konstruktionen af bygningerne og deres fysiske sikkerhedskontrolforanstaltninger, der garanterer kontrolleret adgang til alle rum på faciliteten, der anvendes af C-ITS-tillidsmodellens entiteter.

5.1.1.Stedets placering og konstruktion

5.1.1.1.Rod-CA, CPOC, TLM

(186)Placeringen og konstruktionen af den facilitet, der indeholder rod-CA'ens, CPOC'ets og TLM'ens udstyr og data (HSM, aktiveringsdata, sikkerhedskopi af nøglepar, computer, log, nøgleceremoni-script, certifikatanmodning osv.), skal være i overensstemmelse med faciliteter, der indeholder følsomme oplysninger af høj værdi. Rod-CA'er skal betjenes i et dedikeret fysisk område, som er adskilt fra andre PKI-komponenters fysiske områder.



(187)Rod-CA'en, CPOC'et og TLM'en skal implementere politikker og procedurer for at sikre, at der opretholdes et højt sikkerhedsniveau i det fysiske miljø, som rod-CA'en er installeret i, så det garanteres, at:

·den er isoleret fra netværk uden for tillidsmodellen

·den er adskilt i en serie af (mindst to) gradvist mere sikre fysiske omkredse

·følsomme data (HSM, sikkerhedskopier af nøglepar, aktiveringsdata osv.) opbevares et sikkert, dedikeret sted i et dedikeret fysisk område under flere former for adgangskontrol.

(188)De anvendte sikkerhedsteknikker skal være skabt til at modstå et stort antal samt kombinationer af forskellige angrebsformer. De anvendte mekanismer skal omfatte mindst:

·omkredsalarmer, fjernsyn i et lukket kredsløb, forstærkede vægge og bevægelsessensorer

·tofaktorgodkendelse (f.eks. smartcard og PIN) for alle personer og identitetsskilte, der kommer ind i eller forlader rod-CA'ens faciliteter og fysiske sikrede område.

(189)Rod-CA'en, CPOC'et og TLM'en bruger autoriseret personale til kontinuerligt at overvåge facilitetens kabinetudstyr alle timer i døgnet hele året rundt. Driftsmiljøet (f.eks. den fysiske facilitet) må aldrig efterlades uden opsyn. Driftsmiljøets personale må aldrig have afgang til rod-CA'ernes eller sub-CA'ernes sikrede områder, medmindre de er autoriseret til det.

5.1.1.2.EA/AA

(190)Der gælder de samme bestemmelser som i afsnit 5.1.1.1.

5.1.2.Fysisk adgang

5.1.2.1.Rod-CA, CPOC, TLM

(191)Udstyr og data (HSM, aktiveringsdata, sikkerhedskopi af nøglepar, computer, log, nøgleceremoni-script, certifikatanmodning osv.) skal altid være beskyttet mod uautoriseret adgang. De fysiske sikkerhedsmekanismer for udstyr skal som minimum:

·konstant overvåge, enten manuelt eller elektronisk, for uautoriseret indtrængen

·sikre, at der ikke tillades uautoriseret adgang til hardwaren og aktiveringsdataene

·sikre, at alle flytbare medier og papir, der indeholder følsomme oplysninger i klartekst, opbevares i en sikker beholder

·sikre, at alle personer, der får adgang til sikre områder, og som ikke er autoriseret på permanent basis, ikke efterlades uden opsyn af en autoriseret medarbejder fra rod-CA-, CPOC- og TLM-faciliteterne

·sikre, at en adgangslog bibeholdes og regelmæssigt efterses

·sørge for mindst to lag gradvist stigende sikkerhed, f.eks. for omkredsen, for bygningen og for driftslokalet

·kræve to fysiske adgangskontrolforanstaltninger i betroede roller til de kryptografiske HSM- og aktiveringsdata.

(192)Der skal udføres en sikkerhedskontrol af facilitetens kabinetudstyr, hvis det skal efterlades uden opsyn. Kontrollen skal som minimum verificere, at:

·udstyret er i en tilstand, der passer til den aktuelle operationsmodus

·alt udstyr er lukket ned, hvad angår offlinekomponenter

·alle sikkerhedsbeholdere (garantiforseglet konvolut, pengeskab osv.) er sikret korrekt

·fysiske sikkerhedssystemer (f.eks. dørlåse, ventilationsdæksler, elektricitet) fungerer korrekt

·området er sikret mod uautoriseret adgang.

(193)Fjernbare kryptografiske moduler skal deaktiveres inden opbevaring. Når de ikke er i brug, skal sådanne moduler og de aktiveringsdata, der anvendes til at få adgang til eller aktivere dem, anbringes et sikkert sted. Aktiveringsdata skal enten memoreres eller registreres og gemmes på en måde, som svarer til den sikkerhed, der er tildelt det kryptografiske modul. De må ikke opbevares sammen med det kryptografiske modul, så det undgås, at kun én person har adgang til den private nøgle.

(194)En person eller gruppe af betroede roller skal gøres udtrykkeligt ansvarlige for at foretage sådanne kontroller. Hvis en gruppe af personer er ansvarlig, skal der bibeholdes en log over, hvem der udfører hver kontrol. Hvis faciliteten ikke tilses kontinuerligt, skal den person, der sidst forlader den, skrive sine initialer på et udtjekningsark, angive datoen og klokkeslættet og bekræfte, at alle fysiske beskyttelsesmekanismer er på plads og aktiveret.

5.1.2.2.EA/AA

(195)Der gælder de samme bestemmelser som i afsnit 5.1.2.1.

5.1.3.Strøm og klimaanlæg

(196)Sikre faciliteter til C-ITS-tillidsmodellens elementer (rod-CA, CPOC, TLM, EA og AA) skal været udstyret med pålidelig adgang til strøm for at sikre drift med ingen eller kun mindre fejl. Primære installationer og installationer til sikkerhedskopier er nødvendige i tilfælde af eksternt strømsvigt samt mild nedlukning af C-ITS-tillidsmodellens udstyr i tilfælde af mangel på strøm. C-ITS-tillidsmodellens faciliteter skal være udstyret med varme-/ventilations-/klimaanlæg til at holde temperaturen og den relative luftfugtighed i C-ITS-tillidsmodellens udstyr inden for driftsområdet. CPS'en for C-ITS-tillidsmodellens element vil beskrive planen og processerne for implementering af sådanne krav i detaljer.

5.1.4.Vandeksponering

(197)Sikre faciliteter til C-ITS-tillidsmodellens elementer (rod-CA, CPOC, TLM, EA og AA) bør beskyttes på en måde, som mindsker påvirkningen af vandeksponering. Derfor skal vand- og faldrør undgås. CPS'en for C-ITS-tillidsmodellens element vil beskrive planen og processerne for implementering af sådanne krav i detaljer.

5.1.5.Brandforebyggelse og -sikring

(198)For at forhindre skadelig eksponering for ild eller røg skal de sikre faciliteter til C-ITS-tillidsmodellens elementer (rod-CA, CPOC, TLM, EA og AA) konstrueres og udstyres derefter, og der skal implementeres procedurer for håndtering af brandrelaterede farer. Medielageret skal beskyttes mod brand i egnede beholdere.

(199)C-ITS-tillidsmodellens elementer skal beskytte fysiske medier, der indeholder sikkerhedskopier af vigtige systemdata eller andre følsomme oplysninger fra miljøfarer og uautoriseret brug af, adgang til eller videregivelse af sådanne medier. CPS'en for C-ITS-tillidsmodellens element vil beskrive planen og processerne for implementering af sådanne krav i detaljer.

5.1.6.Mediehåndtering

(200)Medier, der anvendes i C-ITS-tillidsmodellens elementer (rod-CA, CPOC, TLM, EA og AA), håndteres sikkert for at beskytte dem mod skader, tyveri og uautoriseret adgang. Procedurer for mediehåndtering er implementeret for at beskytte medierne mod forfald og nedbrydning i den periode, som optegnelserne skal bevares i.

(201)Følsomme data skal beskyttes mod adgang som følge af genbrugte opbevaringsgenstande (f.eks. slettede filer), som kan gøre de følsomme data tilgængelige for uautoriserede brugere.

(202)Der skal bibeholdes en opgørelse over alle informationsaktiver og forelægges krav for beskyttelsen af disse aktiver, som er i overensstemmelse med risikoanalysen. CPS'en for C-ITS-tillidsmodellens element vil beskrive planen og processerne for implementering af sådanne krav i detaljer.

5.1.7.Bortskaffelse af affald

(203)C-ITS-tillidsmodellens elementer (rod-CA, CPOC, TLM, EA og AA) skal implementere procedurer for sikker og uigenkaldelig affaldsbortskaffelse (papir, medier og alt andet affald) for at forhindre uautoriseret brug af, adgang til eller videregivelse af affald, som indeholder fortrolige/private oplysninger. Alle medier anvendt til opbevaring af følsomme oplysninger, såsom nøgler, aktiveringsdata eller filer, skal destrueres, inden de frigives til bortskaffelse. CPS'en for C-ITS-tillidsmodellens element vil beskrive planen og processerne for implementering af sådanne krav i detaljer.

5.1.8.Ekstern sikkerhedskopiering

5.1.8.1.Rod-CA, CPOC og TLM

(204)Komplette sikkerhedskopier af rod-CA-, CPOC- og TLM-komponenter, som er tilstrækkelige til at gendanne systemet efter systemsvigt, gøres offline efter indførelse af rod-CA, CPOC og TLM og efter hver ny generering af nøglepar. Der laves regelmæssigt sikkerhedskopier af essentielle forretningsoplysninger (nøglepar og CRL) og software. Der sørges for tilstrækkelige sikkerhedskopieringsfaciliteter for at sikre, at alle essentielle forretningsoplysninger og software kan gendannes efter en eventuel katastrofe eller mediesvigt. Sikkerhedskopieringsordninger for individuelle systemer testes regelmæssigt for at sikre, at de opfylder kravene i planen for forretningskontinuitet. Der opbevares mindst én komplet sikkerhedskopi på en ekstern lokation (katastrofeberedskab). Sikkerhedskopien opbevares et sted med fysiske og proceduremæssige kontrolforanstaltninger, der svarer til dem i det operationelle PKI-system.

(205)Sikkerhedskopierede data er underlagt samme adgangskrav som de operationelle data. Sikkerhedskopierede data skal krypteres og opbevares eksternt. I tilfælde at et fuldstændigt tab af data skal de oplysninger, der er nødvendige for at sætte rod-CA'en, CPOC'et og TLM'en tilbage i drift, gendannes helt fra de sikkerhedskopierede data.

(206)Privat rod-CA-, CPOC- og TLM-nøglemateriale skal ikke sikkerhedskopieres ved hjælp af standardmekanismer til sikkerhedskopiering, men ved hjælp af sikkerhedskopieringsfunktionen i det kryptografiske modul.

5.1.8.2.EA/AA

(207)Processerne beskrevet i afsnit 5.1.8.1 gælder for dette afsnit.

5.2.Proceduremæssige kontrolforanstaltninger

Dette afsnit beskriver kravene til roller, opgaver og identifikation af personale.

5.2.1.Betroede roller

(208)Medarbejdere, kontrahenter og konsulenter, som er tildelt betroede roller, skal betragtes som "betroede personer". Personer, der ønsker at blive betroede personer for at opnå en betroet stilling, skal opfylde screeningskravene i denne certifikatpolitik.

(209)Betroede personer har adgang til eller kontrollerer autentifikation eller kryptografiske handlinger, som væsentligt kan påvirke:

·validering af oplysninger i certifikatansøgninger

·accept, afvisning eller andre former for behandling af certifikatansøgninger, tilbagekaldelsesanmodninger eller fornyelsesanmodninger

·udstedelse af tilbagekaldelse af certifikater, herunder personale, der har adgang til begrænsede andele af deres register eller håndteringen af abonnentoplysninger eller -anmodninger.

(210)Betroede roller omfatter, men er ikke begrænset til:

·kundeservice

·systemadministration

·designeret ingeniørarbejde

·ledere pålagt forvaltningen af infrastrukturel troværdighed.

(211)CA'en skal give tydelige beskrivelser af alle betroede roller i sin CPS.

5.2.2.Antal nødvendige personer til hver opgave

(212)C-ITS-tillidsmodellens elementer skal etablere, opretholde og håndhæve strenge kontrolprocedurer for at sikre adskillelse af opgaver på baggrund af betroede roller og for at sikre, at flere betroede personer er nødvendige for at udføre følsomme opgaver. C-ITS-tillidsmodellens elementer (TLM, CPOC, rod-CA, EA og AA) skal overholde [4] og kravene i følgende afsnit.

(213)Der er fastsat politik- og kontrolprocedurer for at sikre adskillelse af opgaver på baggrund af jobansvar. De mest følsomme opgaver, såsom adgang til og forvaltninge af CA'ens kryptografiske hardware (HSM) og dens tilknyttede nøglemateriale, skal kræve autorisation fra flere betroede personer.

(214)Disse interne kontrolprocedurer skal designes til at sikre, at mindst to betroede personer er nødvendige for at få fysisk eller logisk adgang til enheden. Begrænsninger på adgang til CA'ens kryptografiske hardware skal håndhæves strengt af flere betroede personer igennem dens livscyklus fra indgående modtagelse og inspektion til endelig logisk og/eller fysisk destruktion. Når et modul er aktiveret med operationelle nøgler, påkaldes der yderligere adgangskontrolforanstaltninger for at bibeholde opdelt kontrol over både den fysiske og logiske adgang til enheden.

5.2.3.Identifikation og autentifikation for hver rolle

(215)Alle personer, der er tildelt en rolle som beskrevet i denne CP, identificeres og autentificeres for at kunne garantere, at rollen gør dem i stand til at udføre deres PKI-opgaver.

(216)C-ITS-tillidsmodellens elementer skal verificere og bekræfte identiteten og autorisationen af alt personale, der ønsker at blive betroede personer, før de:

·får udstedt deres adgangsenheder og bliver tildelt adgang til de nødvendige faciliteter

·får tildelt elektroniske legitimationsoplysninger, så de kan få adgang til og udføre specifikke funktioner på CA-systemerne.

(217)CPS'en beskriver de mekanismer, der anvendes til at identificere og autentificere enkeltpersoner.

5.2.4.Roller, der kræver adskillelse af opgaver

(218)Roller, der kræver adskillelse af opgaver, inkluderer (men er ikke begrænset til):

·accept, afvisning og tilbagekaldelse af anmodninger samt andre former for behandling af CA-certifikatansøgninger

·generering, udstedelse og destruktion af et CA-certifikat.

(219)Adskillelse af opgaver kan håndhæves ved hjælp af PKI-udstyr, -procedurer eller begge. Ingen enkeltperson skal tildeles mere end én identitet, medmindre dette er godkendt af rod-CA'en.

(220)Den del af rod-CA'en og CA'en, der har at gøre med certifikatoprettelse og forvaltning af tilbagekaldelser, skal være uafhængig af andre organisationer, hvad angår dens beslutninger angående oprettelse, tilvejebringelse, opretholdelse og suspendering af tjenester i overensstemmelse med de gældende certifikatpolitikker. Navnlig skal dens seniorleder, senioransatte og ansatte i betroede roller være fri for kommercielt, finansielt eller andre former for pres, der kan have en utilsigtet indflydelse på tilliden i de tjenester, den yder.

(221)EA'en og AA'en, der tjener mobile C-ITS-stationer, skal være separate driftsentiteter med separate IT-infrastruktur- og IT-forvaltningsteams. I overensstemmelse med GDPR skal EA'en og AA'en ikke udveksle personlige data, undtagen til autorisation af AT-anmodninger. De skal kun overføre data vedrørende godkendelse af AT-anmodninger ved brug af autorisationsvalideringsprotokollen fra [1] via en dedikeret sikker grænseflade. Andre protokoller kan anvendes, såfremt [1] implementeres.

(222)De logfiler, der opbevares af EA'en og AA'en, må udelukkende anvendes til tilbagekaldelse af EC'er, der opfører sig forkert, baseret på AT'er i opfangede ondsindede CAM-/DENM-meddelelser. Når en CAM-/DENM-meddelelse er blevet identificeret som ondsindet, vil AA'en slå AT'ens verifikationsnøgle op i sine udstedelseslogfiler og indsende en tilbagekaldelsesanmodning til EA'en indeholdende den krypterede signatur under EC'ens private nøgle, som blev brugt under udstedelsen af AT'en. Alle logfiler skal være tilstrækkeligt beskyttet mod adgang fra uautoriserede parter og må ikke deles med andre entiteter eller myndigheder.

Bemærk: På tidspunktet for udarbejdelse af udkastet til denne version af CP'en, er designet af den funktion, der opfører sig forkert, ikke blevet defineret. Det er planen potentielt at designe den funktion, der opfører sig forkert, i fremtidige versioner af politikken.

5.3.Personalekontrolforanstaltninger

5.3.1.Krav til kvalifikationer, erfaring og tilladelser

(223)C-ITS-tillidsmodellens elementer har ansat et tilstrækkeligt antal ansatte med den ekspertviden, de erfaringer og de kvalifikationer, der er nødvendige for de tilbudte jobfunktioner og tjenester. PKI-personale opfylder disse krav igennem formel undervisning og kvalifikationer, faktisk erfaring eller en kombination af begge. Betroede roller og ansvarsområder, som defineret i CPS'en, er dokumenteret i jobbeskrivelserne og tydeligt identificeret. Underkontrahenter blandt PKI-personalet har jobbeskrivelser, der er defineret, så der sikres adskillelse af opgaver og privilegier, og positionsfølsomhed er bestemt på baggrund af opgaver og adgangsniveauer, baggrundsscreening og medarbejderuddannelse og -forståelse.

5.3.2.Procedurer for baggrundskontrol

(224)C-ITS-tillidsmodellens elementer skal udføre baggrundskontrol af personale, der ønsker at blive betroede personer. Baggrundskontroller skal gentages for personale, der bestrider betroede stillinger, mindst hvert femte år.

(225)De faktorer, der afsløres ved en baggrundskontrol, som kan betragtes som grundlag for at afvise kandidater til betroede stillinger eller for at træffe foranstaltninger mod en eksisterende betroet person, inkluderer (men er ikke begrænset til) følgende:

·vildledning foretaget af kandidaten eller den betroede person

·yderst negative eller upålidelige professionelle referencer

·bestemte straffedomme

·indikationer på mangel på økonomisk ansvar.

(226)Rapporter, der indeholder sådanne oplysninger, skal evalueres af HR-personalet, som skal træffe rimelige foranstaltninger på baggrund af typen, størrelsen og hyppigheden af den adfærd, baggrundskontrollen har afdækket. Sådanne foranstaltninger kan omfatte foranstaltninger op til og inklusive annullering af ansættelsestilbud til kandidater til betroede stillinger eller afbrydelse af ansættelsen af eksisterende betroede personer. Brugen af oplysninger afsløret ved en baggrundskontrol som grundlag for sådanne foranstaltninger er underlagt gældende lovgivning.

(227)Baggrundsundersøgelser af personer, der ønsker at blive en betroet person, inkluderer, men er ikke begrænset til:

·bekræftelse af tidligere ansættelse

·en kontrol af professionelle referencer, der dækker deres ansættelse over en periode på mindst fem år

·en bekræftelse af den højeste og mest relevante opnåede uddannelse

·en søgning i kriminalregistret.

5.3.3.Uddannelseskrav

(228)C-ITS-tillidsmodellens elementer skal give deres personale den undervisning, der er nødvendig for at kunne opfylde deres ansvar vedrørende CA-operationer på kompetent og tilfredsstillende vis.

(229)Undervisningsprogrammer skal gennemgås regelmæssigt, og deres undervisning skal berøre anliggender, der er relevante for de funktioner, der udføres af personalet.

(230)Undervisningsprogrammer skal berøre anliggender, der er relevante for det specifikke miljø, der undervises i, herunder:

·C-ITS-tillidsmodellens elementers sikkerhedsprincipper og -mekanismer

·anvendte hardware- og softwareversioner

·alle de opgaver, som en person forventes at udføre, samt interne og eksterne rapporteringsprocesser og -sekvenser

·PKI-forretningsprocesser og -arbejdsstrømme

·rapportering og håndtering af hændelser og kompromitteringer

·procedurer for katastrofeberedskab og forretningskontinuitet

·tilstrækkelig IT-viden.

5.3.4.Efteruddannelseshyppighed og -krav

(231)Personer i betroede roller har pligt til at genopfriske den viden, de har anskaffet sig igennem undervisning og på løbende basis, ved hjælp af et undervisningsmiljø. Undervisningen skal gentages, når det vurderes nødvendigt og mindst hvert andet år.

(232)C-ITS-tillidsmodellens elementer skal give deres ansatte genopfriskende undervisning og opdateringer i det omfang og med den hyppighed, der er nødvendig for at sikre, at de bibeholder det færdighedsniveau, der er nødvendigt for at opfylde deres jobansvar kompetent og tilfredsstillende.

(233)Enkeltpersoner i betroede roller skal være opmærksomme på ændringer i PKI-driften, hvor det er relevant. Alle væsentlige ændringer af driften skal ledsages af en undervisningsplan (forståelse), og udførelsen af denne plan skal dokumenteres.

5.3.5.Hyppighed og rækkefølge af jobrotation

(234)Ingen bestemmelser, så længe de tekniske færdigheder, erfaringer og adgangsrettigheder er sikret. Administratorerne af C-ITS-tillidsmodellens elementer skal sikre, at ændringer af personalet ikke påvirker systemets sikkerhed.

5.3.6.Sanktioner for uautoriserede handlinger

(235)Hver C-ITS-tillidsmodels elementer skal udvikle en formel disciplinær proces for at sikre, at uautoriserede handlinger sanktioneres behørigt. I alvorlige tilfælde skal rolletildelingerne og de tilhørende privilegier trækkes tilbage.

5.3.7.Krav til uafhængige kontrahenter

(236)C-ITS-tillidsmodellens elementer må kun lade uafhængige kontrahenter eller konsulenter blive betroede personer i det omfang, der er nødvendigt for at imødekomme tydeligt definerede udliciteringsrelationer og på betingelse af, at entiteten har tillid til kontrahenterne eller konsulenterne i samme omfang, som hvis de var medarbejdere, og at de vil opfylde de krav, der gælder for medarbejdere.

(237)Ellers må uafhængige kontrahenter og konsulenter kun have adgang til sikre C-ITS PKI-faciliteter, hvis de ledsages og er under direkte opsyn af betroede personer.

5.3.8.Dokumentation leveret til personale

(238)C-ITS-tillidsmodellens elementer skal give deres personale nødvendig undervisning og adgang til den dokumentation, de har brug for, for at kunne opfylde deres jobansvar på kompetent og tilfredsstillende vis.

5.4.Revisionslogningsprocedurer

(239)Dette afsnit beskriver krav vedrørende de typer hændelser, der skal registreres, samt forvaltningen af revisionslogfiler.

5.4.1.Typer af hændelser, der skal registreres og rapporteres af hver CA

(240)En CA-repræsentant skal gennemgå CA-logfilerne, -hændelserne og -procedurerne regelmæssigt.

(241)C-ITS-tillidsmodellens elementer skal registrere følgende typer revisionshændelser (hvis det er relevant):

·fysisk facilitetsadgang – fysiske personers adgang til faciliteterne vil blive registreret ved at opbevare adgangsanmodningerne via smartcards. Der vil blive oprettet en hændelse, hver gang der oprettes en registrering

·forvaltning af betroede roller – enhver ændring af definitionen af og niveauet for adgang foretaget af de forskellige roller bliver registreret, herunder ændring af rollernes egenskaber. Der vil blive oprettet en hændelse, hver gang der oprettes en registrering

·logisk adgang – der vil blive oprettet en hændelse, når en entitet (f.eks. et program) har adgang til følsomme områder (dvs. netværk og servere)

·forvaltning af sikkerhedskopier – der vil blive oprettet en hændelse, hver gang der gennemføres en sikkerhedskopiering, enten med eller uden succes

·logforvaltning – logfiler vil blive gemt. Der vil blive oprettet en hændelse, når logfilens størrelse overstiger en specifik størrelse

·data fra autentifikationsprocessen for abonnenter og C-ITS-tillidsmodellens elementer – der vil blive oprettet hændelser for hver autentifikationsanmodning fra abonnenter og C-ITS-tillidsmodellens elementer

·accept og afvisning af certifikatanmodninger, herunder certifikatoprettelse og -fornyelse – der vil regelmæssigt blive oprettet en hændelse med en liste over accepterede og afviste certifikatanmodninger i de forudgående syv dage

·producentregistrering – der vil blive oprettet en hændelse, når en producent registreres

·C-ITS-stationsregistrering – der vil blive oprettet en hændelse, når en C-ITS-station registreres

·HSM-forvaltning – der vil blive oprettet en hændelse, når der registreres et brud på HSM-sikkerheden

·IT- og netværksforvaltning, som de angår PKI-systemer – der vil blive oprettet en hændelse, når en PKI-server lukkes ned eller genstartes

·sikkerhedsforvaltning (succesfulde og ikke succesfulde forsøg på adgang til PKI-systemet, handlinger udført på PKI- og sikkerhedssystemet, systemnedbrud, hardwaresvigt og andre uregelmæssigheder, firewall- og routeraktiviteter samt adgang til og udgang fra PKI-faciliteter)

·hændelsesrelaterede data vil blive opbevaret i mindst fem år, medmindre der gælder yderligere nationale regler.

(242)I overensstemmelse med GDPR må revisionslogfilerne ikke give adgang til privatlivsrelaterede data vedrørende private C-ITS-stationskøretøjer.

(243)Sikkerhedsrevisionslogfiler skal indsamles automatisk, hvor det er muligt. Hvor det ikke er muligt, skal der anvendes en logbog, papirformular eller anden fysisk mekanisme. Alle sikkerhedsrevisonslogfiler, både elektroniske og ikke-elektroniske, skal beholdes og gøres tilgængelige i forbindelse med overensstemmelsesrevisioner.

(244)Hver hændelse relateret til et certifikats livscyklus logges på en sådan måde, at den kan tilskrives den person, der udførte den. Alle data vedrørende personlig identitet er krypteret og beskyttet mod uautoriseret adgang.

(245)Hver revisionsoptegnelse indeholder følgende (registreret automatisk eller manuelt for hver reviderbar hændelse):

·type hændelse (som fra ovenstående liste)

·betroet dato og klokkeslæt, hvor hændelsen fandt sted

·resultat af hændelsen – succes eller mislykket, hvor det er relevant

·identiteten på den entitet og/eller operatør, der forårsagede hændelsen, hvis det er relevant

·identiteten på den entitet, som hændelsen er henvendt til.

5.4.2.Hyppighed af behandlingslog

(246)Revisionslogfiler skal gennemgås som svar på varslinger baseret på uregelmæssigheder og hændelser i CA-systemerne og derudover regelmæssigt hvert år.

(247)Revisionslogbehandlingen skal bestå af en gennemgang af revisionslogfilerne og dokumentere årsagen til alle væsentlige hændelser i en revisionslogopsummering. Revisionsloggennemgange skal indeholde en verificering af, at loggen ikke er forfalsket, en inspektion af alle logindtastninger og en undersøgelse af alle varslinger og uregelmæssigheder i logfilerne. Foranstaltninger truffet på baggrund af revisionsloggennemgange skal dokumenteres.

(248)Revisionsloggen arkiveres mindst én gang om ugen. En administrator skal arkivere den manuelt, hvis den frie diskplads til revisionslogfiler er under den forventede størrelse på revisionslogdata produceret den pågældende uge.

5.4.3.Opbevaringsperiode for revisionslog

(249)Logoptegnelser vedrørende certifikaters livscyklusser opbevares i mindst fem år, efter det tilsvarende certifikat udløber.

5.4.4.Beskyttelse af revisionslog

(250)Revisionsloggens integritet og fortrolighed garanteres af en rollebaseret adgangskontrolmekanisme. Interne revisionslogfiler må kun tilgås af administratorer; revisionslogfiler vedrørende certifikaters livscyklusser kan også tilgås af brugere med den relevante autorisation via en webside med brugerlogin. Adgang skal tildeles med autentifikation fra flere brugere (mindst to brugere) og på mindst to niveauer. Det skal sikres teknisk, at brugere ikke kan få adgang til deres egne logfiler.

(251)Hver logindtastning skal underskrives med nøglemateriale fra HSM.

(252)Hændelseslogfiler, der indeholder oplysninger, som kan føre til personlig identifikation, såsom et privat køretøj, er krypteret på en sådan måde, at kun autoriserede personer kan læse dem.

(253)Hændelser registreres på en sådan måde, at de ikke let kan slettes eller destrueres (undtagen ved overførsel til langtidsmedier) i den periode, hvori logfilerne skal opbevares.

(254)Hændelseslogfiler beskyttes på en sådan måde, at de forbliver læselige i hele deres opbevaringsperiode.

5.4.5.Procedurer for sikkerhedskopiering af revisionslog

(255)Revisionslogfiler og opsummeringer sikkerhedskopieres via virksomhedens sikkerhedskopieringsmekanismer under kontrol af autoriserede betroede roller, adskilt fra deres komponentkildeoprettelse. Sikkerhedskopier af revisionslogfiler beskyttes med samme niveau af tillid som det, der gælder for de oprindelige logfiler.

5.4.6.Revisionsindsamlingssystem (internt eller eksternt)

(256)Udstyret til C-ITS-tillidsmodellens elementer skal aktivere revisionsprocesserne ved systemopstart og kun deaktivere dem ved systemnedlukning. Hvis revisionsprocesser ikke er tilgængelige, skal C-ITS-tillidsmodellens element suspendere sin drift.

(257)Når hver driftsperiode er slut, og ved genindlæsning af certifikater, bør udstyrets samlede status rapporteres til driftslederen og det styrende driftsorgan for det respektive PKI-element.

5.4.7.Meddelelse til hændelsesforårsagende subjekt

(258)Hvis en hændelse er logget af revisionsindsamlingssystemet, garanterer det, at hændelsen er tilknyttet en betroet rolle.

5.4.8.Sårbarhedsvurdering

(259)Den rolle, der står i spidsen for at udføre revisioner, og de roller, der står i spidsen for at realisere PKI-systemdrift i C-ITS-tillidsmodellens elementer, forklarer alle væsentlige hændelser i en revisionslogopsummering. Sådanne gennemgange involverer verificering af, at loggen ikke er blevet forfalsket, og at der ikke er manglende kontinuitet eller andet tab af revisionsdata, og derefter et kort eftersyn af alle logindtastninger og en mere grunding undersøgelse af alle varslinger eller uregelmæssigheder i logfilerne. Foranstaltninger, der træffes som følge af disse gennemgange, dokumenteres.



(260)C-ITS-tillidsmodellens elementer skal:

·implementere organisatoriske og/eller tekniske detektions- og forebyggelseskontroller under kontrollen af C-ITS-tillidsmodellens elementer for at beskytte PKI-systemet mod vira og skadelig software

·dokumentere og følge en sårbarhedskorrektionsproces, der håndterer identifikation af, gennemgang af, svar på og afhjælpning af sårbarheder

·gennemgå eller foretage en sårbarhedsscanning:

·efter alle system- eller netværksændringer fastslået af C-ITS-tillidsmodellens elementer som værende væsentlige for PKI-komponenter samt

·mindst én gang om måneden på offentlige eller private IP-adresser identificeret som PKI'ens systemer af CA'en og CPOC'et,

·gennemgå en indtrængningstest på PKI'ens systemer som minimum på årlig basis og efter infrastrukturs- eller applikationsopgraderinger eller ændringer, som C-ITS-tillidsmodellens elementer har fastslået som værende væsentlige for CA'ens PKI-komponent

·for onlinesystemer registrere beviser på, at hver sårbarhedsscanning og indtrængningstest blev udført af en person eller entitet (eller samlet gruppe af disse) med de nødvendige færdigheder, værktøjer, kompetencer, etiske principper og uafhængighed til at udføre en pålidelig sårbarheds- eller indtrængningstest

·spore og afhjælpe sårbarheder i overensstemmelse med virksomhedens politikker for cybersikkerhed og metoder til risikoreduktion.

5.5.Arkivering af optegnelser

5.5.1.Typer af arkiverede optegnelser

(261)C-ITS-tillidsmodellens elementer skal arkivere optegnelser, der er detaljerede nok til at fastslå gyldigheden af en signatur og af PKI'ens korrekte drift. Som minimum skal følgende PKI-hændelsesoptegnelser arkiveres (hvis det er relevant):

·log over C-ITS-tillidsmodellens elementers fysiske adgang til faciliteten (mindst ét år)

·log over forvaltning af betroede roller for C-ITS-tillidsmodellens elementer (mindst 10 år)

·log over IT-adgang for C-ITS-tillidsmodellens elementer (mindst fem år)

·log over oprettelse, brug og destruktion af CA-nøgler (mindst fem år) (ikke for TLM og CPOC)

·log over oprettelse, brug og destruktion af certifikater (mindst to år)

·log over CPA-anmodninger (mindst to år)

·log over forvaltning af aktiveringsdata for C-ITS-tillidsmodellens elementer (mindst fem år)

·log over IT og netværk for C-ITS-tillidsmodellens elementer (mindst fem år)

·log over PKI-dokumentation for C-ITS-tillidsmodellens elementer (mindst fem år)

·sikkerhedshændelses- og revisionsrapport for C-ITS-tillidsmodellens elementer (mindst 10 år)

·systemudstyr, software og konfiguration (mindst fem år)

(262)C-ITS-tillidsmodellens elementer skal opbevare følgende dokumentation vedrørende certifikatanmodninger og verificeringen deraf samt alle TLM-, rod-CA- og CA-certifikater og deres CRL'er i mindst syv år, efter et hvilket som helst certifikat baseret på denne dokumentation holder op med at være gyldigt:

·PKI-revisionsdokumentation opbevaret af C-ITS-tillidsmodellens elementer

·CPS-dokumenter opbevaret af C-ITS-tillidsmodellens elementer

·kontrakt mellem CPA'en og andre entiteter opbevaret af C-ITS-tillidsmodellens elementer

·certifikater (eller andre tilbagekaldelsesoplysninger) opbevaret af CA'en og TLM'en

·optegnelser over certifikatanmodninger i rod-CA-systemet (ikke relevant for TLM'en)

·andre data eller applikationer, der er tilstrækkelige til at verificere arkivindhold

·alt arbejde relateret til eller fra C-ITS-tillidsmodellens elementer og overensstemmelsesrevisorer.

(263)CA-entiteten skal opbevare al dokumentation vedrørende certifikatanmodninger og verificeringen deraf samt alle certifikater og tilbagekaldelser deraf i mindst syv år, efter et hvilket som helst certifikat baseret på denne dokumentation holder op med at være gyldigt.

5.5.2.Opbevaringsperiode for arkiv

(264)Med forbehold af forordninger, der kræver en længere arkiveringsperiode, skal C-ITS-tillidsmodellens elementer opbevare alle optegnelser i mindst fem år, efter det tilsvarende certifikat er udløbet.

5.5.3.Beskyttelse af arkiv

(265)C-ITS-tillidsmodellens elementer skal opbevare arkivet med optegnelser på en sikker, forsvarlig opbevaringsfacilitet, som er adskilt fra CA-udstyret, og som har fysiske og proceduremæssige sikkerhedskontrolforanstaltninger svarende til eller bedre end PKI'ens.

(266)Arkivet skal være beskyttet mod uautoriseret visning, ændring, sletning eller andre former for forfalskning ved opbevaring i et sikkert system.

(267)De medier, der opbevarer de arkivdata og applikationer, der er nødvendige for at behandle dem, skal bibeholdes for at sikre, at de kan tilgås i den periode, der er angivet i denne CP.

5.5.4.Systemarkiv og -opbevaring

(268)C-ITS-tillidsmodellens elementer skal trinvist sikkerhedskopiere systemarkiver med sådanne oplysninger dagligt og lave komplette sikkerhedskopier ugentligt. Kopier af papirbaserede optegnelser skal bibeholdes på en sikker ekstern facilitet.

5.5.5.Krav til tidsstempling af optegnelser

(269)Elementer af C-ITS-tillidsmodellen, som administrerer en tilbagekaldelsesdatabase, skal sikre, at optegnelserne indeholder oplysninger om det klokkeslæt og den dato, hvor tilbagekaldelsesoptegnelserne blev oprettet. Integriteten af sådanne oplysninger vil blive implementeret med kryptografibaserede løsninger.

5.5.6.Arkivindsamlingssystem (internt eller eksternt)

(270)Arkivindsamlingssystemet er internt.

5.5.7.Procedurer til indhentning og verificering af arkivoplysninger

(271)Alle C-ITS-tillidsmodellens elementer må kun give autoriserede betroede personer adgang til arkivet. Rod-CA'er og CA'er skal beskrive procedurerne for oprettelse, verificering, pakning, overførsel og opbevaring af arkivoplysninger i CPS'en.

(272)Rod-CA- og CA-udstyr skal verificere integriteten af oplysningerne, før de gemmes igen.

5.6.Nøgleombytning for C-ITS-tillidsmodellens elementer

(273)Følgende elementer af C-ITS-tillidsmodellen har specifikke krav til deres nøgleombytning: TLM-, rod-CA- og EA-/AA-certifikater.

5.6.1.TLM

(274)TLM'en skal slette sin private nøgle ved udløbet af det tilsvarende certifikat. Den skal generere et nyt nøglepar og et tilsvarende TLM-certifikat, før den aktuelle, gyldige private nøgle deaktiveres. Den skal sørge for, at det nye (link-)certifikat indsættes i ECTL'en, så det kan nå at blive distribueret til alle C-ITS-stationer, før det bliver gyldigt. Linkcertifikatet og det nye selv-underskrevne certifikat overføres til CPOC'et.

5.6.2.Rod-CA

(275)Rod-CA'en skal deaktivere og slette den aktuelle private nøgle (herunder sikkerhedskopierede nøgler), så den ikke udsteder EA-/AA-certifikater med en gyldighed, der strækker sig ud over rod-CA-certifikatets gyldighed.

(276)Rod-CA'en skal generere et nyt nøglepar og tilsvarende rod-CA- og linkcertifikat før deaktivering af den aktuelle private nøgle (herunder sikkerhedskopierede nøgler) og sende det til TLM'en til indsættelse i ECTL'en. Gyldighedsperioden for det nye rod-CA-certifikat skal starte ved den planlagte deaktivering af den aktuelle private nøgle. Rod-CA'en skal sørge for, at det nye certifikat indsættes i ECTL'en, så det kan nå at blive distribueret til alle C-ITS-stationer, før det bliver gyldigt.

(277)Rod-CA'en skal aktivere den nye private nøgle, når det tilsvarende rod-CA-certifikat bliver gyldigt.

5.6.3.EA-/AA-certifikat

(278)EA'en/AA'en skal deaktivere den aktuelle private nøgle, så den ikke udsteder EC'er/AT'er med en gyldighed, der strækker sig ud over EA'ens/AA'ens gyldighed.

(279)EA'en/AA'en skal generere et nyt nøglepar og anmode om et tilsvarende EA-/AA-certifikat, før den aktuelle private nøgle deaktiveres. Gyldighedsperioden for det nye EA-/AA-certifikat skal starte ved den planlagte deaktivering af den aktuelle private nøgle. EA'en/AA'en skal sørge for, at det nye certifikat offentliggøres, så det kan nå at blive distribueret til alle C-ITS-stationer, før det bliver gyldigt.

(280)EA'en/AA'en skal aktivere den nye private nøgle, når det tilsvarende EA-/AA-certifikat bliver gyldigt.

5.6.4.Revisor

Ingen bestemmelser.

5.7.Kompromittering og katastrofeberedskab

5.7.1.Håndtering af hændelser og kompromitteringer

(281)C-ITS-tillidsmodellens elementer skal overvåge deres udstyr løbende, så de kan detektere potentielle hackingforsøg eller andre former for kompromittering. Ved en sådan hændelse skal de undersøge med henblik på at fastslå skadens art og omfang.

(282)Hvis det personale, der har ansvaret for forvaltningen af rod-CA'en eller TLM'en, detekterer et potentielt hackingforsøg eller en anden form for kompromittering, skal de undersøge dette med henblik på at fastslå skadens art og omfang. Hvis den private nøgle kompromitteres, skal rod-CA-certifikatet tilbagekaldes. CPA'ens IT-sikkerhedseksperter skal vurdere omfanget af den potentielle skade for at fastslå, hvorvidt PKI'en skal genopbygges, hvorvidt det blot er nogle af certifikaterne, der skal tilbagekaldes, og/eller hvorvidt PKI'en er kompromitteret. CPA'en fastslår derudover, hvilke tjenester, der skal bibeholdes (oplysninger om tilbagekaldelse og certifikatstatus), samt hvordan, i henhold til CPA'ens plan for forretningskontinuitet.

(283)Hændelser, kompromitteringer og forretningskontinuitet er dækket i CPS'en, som muligvis også forlader sig på andre virksomhedsressourcer og -planer for implementeringen.

(284)Hvis det personale, der har ansvaret for forvaltningen af EA'en/AA'en/CPOC'et, detekterer et potentielt hackingforsøg eller en anden form for kompromittering, skal de undersøge dette med henblik på at fastslå skadens art og omfang. Det personale, der har ansvaret for forvaltningen af CA- eller CPOC-entiteten, skal vurdere omfanget af den potentielle skade for at fastslå, hvorvidt PKI-komponenten skal genopbygges, hvorvidt det blot er nogle af certifikaterne, der skal tilbagekaldes, og/eller hvorvidt PKI-komponenten er kompromitteret. Derudover fastslår sub-CA-entiteten, hvilke tjenester der skal bibeholdes, samt hvordan, i henhold til sub-CA-entitetens plan for forretningskontinuitet. Hvis en PKI-komponent er kompromitteret, skal CA-entiteten underrette sin egen rod-CA og TLM'en via CPOC'et.

(285)Hændelser, kompromitteringer og forretningskontinuitet er dækket i rod-CA'ens eller TLM'ens CPS eller andre relevante dokumenter, hvad angår CPOC'et, som også muligvis forlader sig på andre virksomhedsressourcer og -planer for deres implementering.

(286)Rod-CA'en og CA'en skal med præcise oplysninger omkring hændelsens konsekvenser underrette hver medlemsstatsrepræsentant og rod-CA, som de har en aftale med i C-ITS-kontekst, for at give dem mulighed for at aktivere deres egen plan for hændelseshåndtering.

5.7.2.Korruption af computerressourcer, software og/eller data

(287)Hvis der opdages en katastrofe, som forhindrer korrekt drift af et af elementerne i C-ITS-tillidsmodellen, skal dette element suspendere sin drift og undersøge, hvorvidt den private nøgle er blevet kompromitteret (undtagen CPOC). Defekt hardware skal udskiftes så hurtigt som muligt efter procedurerne beskrevet i afsnit 5.7.3 og 5.7.4.

(288)Korruption af computerressourcer, software og/eller data skal rapporteres til rod-CA'en inden for 24 timer for de højeste risikoniveauer. Alle andre hændelser skal medtages i den periodiske rapport for rod-CA'en, EA'erne og AA'erne.

5.7.3.Procedurer for kompromittering af entiteters private nøgler

(289)Hvis en rod-CA's private nøgle kompromitteres, mistes, destrueres eller mistænkes for at være kompromitteret, skal rod-CA'en:

·afbryde sin drift

·starte katastrofeberedskabs- og migrationsplanen

·tilbagekalde sit rod-CA-certifikat

·undersøge "nøgleproblemet", der genererede kompromitteringen og give besked til CPA'en, som vil tilbagekalde rod-CA-certifikatet via TLM'en (se afsnit 7)

·underrette alle abonnenter, som den har en aftale med.

(290)Hvis en EA's/AA's nøgle kompromitteres, mistes, destrueres eller mistænkes for at være kompromitteret, skal EA'en/AA'en:

·afbryde sin drift

·tilbagekalde sit eget certifikat

·undersøge "nøgleproblemet" og give besked til rod-CA'en

·underrette abonnenter, som der eksisterer en aftale med.

(291)Hvis en C-ITS-stations EC- eller AT-nøgle kompromitteres, mistes, destrueres eller mistænkes for at være kompromitteret, skal den EA/AA, som C-ITS-stationen er tilmeldt:

·tilbagekalde EC'en for den påvirkede ITS

·undersøge "nøgleproblemet" og give besked til rod-CA'en

·give besked til abonnenter, som den har en aftale med.

(292)Hvis nogen af algoritmerne eller de tilknyttede parametre, der anvendes af rod-CA'en og/eller CA'en eller C-ITS-stationerne, blive utilstrækkelige til deres resterende tiltænkte brug, skal CPA'en (med en anbefaling fra kryptografieksperter) informere den rod-CA-entitet, som den har en aftale med, og ændre de anvendte algoritmer. (Se afsnit 6 og CPS'erne for rod-CA'en og sub-CA'en for detaljer).

5.7.4.Evne til forretningskontinuitet efter en katastrofe

(293)Elementer i C-ITS-tillidsmodellen, der driver sikre faciliteter til CA-drift, skal udvikle, teste, opretholde og implementere en katastrofeberedskabsplan beregnet til at afbøde virkningen af enhver form for naturlig eller menneskeskabt katastrofe. Sådanne planer adresserer genoprettelsen af informationssystemtjenester og primære forretningsfunktioner.

(294)Efter en hændelse på et vist risikoniveau skal den kompromitterede CA revideres igen af en akkrediteret PKI-revisor (se afsnit 8).

(295)Hvis den kompromitterede CA ikke er i stand til at operere længere (f.eks. efter en alvorlig hændelse), skal der udarbejdes en migreringsplan for overførslen af dens funktioner til en anden rod-CA. Som minimum skal EU-rod-CA'en stå til rådighed til understøttelse af migreringsplanen. Den kompromitterede CA skal standse sine funktioner.

(296)Rod-CA'erne skal medtage katastrofeberedskabsplanen og migreringsplanen i CPS'en.

5.8.Afslutning og overførsel

5.8.1.TLM

(297)TLM'en skal ikke afslutte sin drift, men en entitet, der administrerer TLM'en kan overtage en anden entitet.

(298)Hvis den administrerende entitet ændres:

·skal den anmode om CPA'ens godkendelse af en ændring af TLM-forvaltningen fra den gamle entitet til den nye entitet

·skal CPA'en godkende ændringen af TLM-forvaltningen

·skal alle revisionslogfiler og arkiverede optegnelser overføres fra den gamle forvaltningsentitet til den nye entitet.

5.8.2.Rod-CA

(299)Rod-CA'en skal ikke afslutte/starte driften uden at fastlægge en migreringsplan (beskrevet i den relevante CPS), der garanterer fortsat drift for alle abonnenter.

(300)Hvis rod-CA-tjenesten afsluttes, skal rod-CA'en:

·give besked til CPA'en

·give besked til TLM'en, så den kan slette rod-CA-certifikatet fra ECTL'en

·tilbagekalde den tilsvarende rod-CA ved at udstede en CRL, der indeholder rod-CA'en selv

·underrette rod-CA'er, med hvilke den har en aftale om fornyelse af EA-/AA-certifikater

·destruere rod-CA'ens private nøgle

·kommunikere de sidste oplysninger om tilbagekaldelsesstatus (CRL underskrevet af rod-CA) til signaturmodtageren, hvor det tydeligt angives, at det er de seneste tilbagekaldelsesoplysninger

·arkivere alle revisionslogfiler og andre optegnelser inden afslutning af PKI'en

·overføre arkiverede optegnelser til en passende myndighed.

(301)TLM'en skal slette det tilsvarende rod-CA-certifikat fra ECTL'en.

5.8.3.EA/AA

(302)Hvis EA-/AA-tjenesten afsluttes, giver EA-/AA-entiteten besked inden afslutningen. En EA eller AA skal ikke afslutte/starte driften uden at fastlægge en migreringsplan (beskrevet i den relevante CPS), der garanterer fortsat drift for alle abonnenter. EA'en/AA'en skal:

·informere rod-CA'en via anbefalet brev

·destruere CA'ens private nøgle

·overføre sin database til den entitet, der er udpeget af rod-CA'en

·stoppe udstedelse af certifikater

·bibeholde kapaciteten til at autorisere anmodninger fra den ansvarlige private myndighed under overførslen af sin database, og indtil databasen er helt funktionsdygtig i en ny entitet

·hvis en sub-CA er blevet kompromitteret, skal rod-CA'en tilbagekalde sub-CA'en og udstede en ny CRL med en liste over tilbagekaldte sub-CA'er

·arkivere alle revisionslogfiler og andre optegnelser inden afslutning af PKI'en

·overføre arkiverede optegnelser til en entitet, der er udpeget af rod-CA'en

(303)Hvis CA'ens tjenester afsluttes, skal CA'en have ansvaret for at beholde alle relevante optegnelser vedrørende CA- og PKI-komponenternes behov.

6.Tekniske sikkerhedskontroller

6.1.Generering og installation af nøglepar

6.1.1.TLM, rod-CA, EA, AA

(304)Processen for generering af nøglepar skal opfylde følgende krav:

·hver deltager skal være i stand til at generere sine egne nøglepar i henhold til afsnit 6.1.4 og 6.1.5

·processen for afledning af symmetriske krypteringsnøgler og en MAC-nøgle til certifikatanmodninger (ECIES) skal udføres i overensstemmelse med [1] og [5]

·processen for nøglegenerering skal anvende de algoritmer og nøglelængder, der er beskrevet i afsnit 6.1.4.1 og 6.1.4.2

·processen for generering af nøglepar skal være underlagt kravene for "sikker opbevaring af private nøgler" (se afsnit 6.1.5)

·rod-CA'erne og deres abonnenter (sub-CA'er) skal sikre, at integriteten og ægtheden af deres offentlige nøgler og alle tilknyttede parametre bibeholdes under distribution af sub-CA-registrerede entiteter

6.1.2.EE — mobil C-ITS-station

(305)Hver mobil C-ITS-station skal generere sine egne nøglepar i henhold til afsnit 6.1.4 og 6.1.5.

(306)Processen for afledning af symmetriske krypteringsnøgler og en MAC-nøgle til certifikatanmodninger (ECIES) skal udføres i overensstemmelse med [1] og [5]

(307)Processerne for nøglegenerering skal anvende de algoritmer og nøglelængder, der er beskrevet i afsnit 6.1.4.1 og 6.1.4.2.

(308)Processerne for generering af nøglepar skal være underlagt kravene for "sikker opbevaring af private nøgler" (se afsnit 6.1.5).

6.1.3.EE — fast C-ITS-station

(309)Hver fast C-ITS-station skal generere sit eget nøglepar i henhold til afsnit 6.1.4 og 6.1.5.

(310)Processerne for nøglegenerering skal anvende de algoritmer og nøglelængder, der er beskrevet i afsnit 6.1.4.1 og 6.1.4.2.

(311)Processerne for generering af nøglepar skal være underlagt kravene for "sikker opbevaring af private nøgler" (se afsnit 6.1.5).

6.1.4.Kryptografiske krav

(312)Alle PKI-deltagere skal opfylde de kryptografiske krav, der er beskrevet i de følgende afsnit, hvad angår signaturalgoritme, nøglelængde, generator for tilfældige tal og linkcertifikater.

6.1.4.1.Algoritme og nøglelængde — signaturalgoritmer

(313)Alle PKI-deltagere (TLM, rod-CA, EA, AA og C-ITS-stationer) skal være i stand til at generere nøglepar og anvende den private nøgle til at underskrive operationer med udvalgte algoritmer senest to år efter denne forordnings ikrafttræden i henhold til tabel 4.

(314)Alle PKI-deltagere, som skal kontrollere integriteten af ECTL'en, certifikater og/eller underskrevne meddelelser i henhold til deres rolle som defineret i afsnit 1.3.6, skal understøtte de tilsvarende algoritmer angivet i tabel 5 til verificering. Navnlig skal C-ITS-stationer være i stand til at kontrollere ECTL'ens integritet.

TLM

rod-CA

EA

AA

C-ITS-station

ECDSA_nistP256_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

-

-

X angiver obligatorisk støtte

Tabel 4: Generering af nøglepar og anvendelse af privat nøgle til underskrivning af operationer



TLM

rod-CA

EA

AA

C-ITS-station

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

X angiver obligatorisk støtte

Tabel 5: Verificeringsoversigt

(315)Hvis CPA'en på baggrund af nyligt fundne kryptografiske svagheder beslutter det, skal alle C-ITS-stationer være til stand til at skifte til én af de to algoritmer (ECDSA_nistP256_with_SHA 256 eller ECDSA_brainpoolP256_with_SHA 256) så hurtigt som muligt. De(n) faktiske algoritme(r), der anvendes, skal fastslås i CPS'en for den CA, der udsteder certifikatet for den tilsvarende offentlige nøgle i henhold til denne CP.

6.1.4.2.Algoritme og nøglelængde — krypteringsalgoritmer for indskrivning og autorisation

(316)Alle PKI-deltagere (EA, AA og C-ITS-stationer) skal være i stand til at anvende offentlige nøgler til kryptering af indskrivnings- og autorisationsanmodninger/-svar med udvalgte algoritmer senest to år efter denne forordnings ikrafttræden i henhold til tabel 6. De(n) faktiske algoritme(r), der anvendes, skal fastslås i CPS'en for den CA, der udsteder certifikatet for den tilsvarende offentlige nøgle i henhold til denne CP.

(317)De nævnte algoritmer i tabel 6 angiver nøglelængden og nummertegnsalgoritmelængden og skal implementeres i henhold til [5].

TLM

rod-CA

EA

AA

C-ITS-station

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X angiver obligatorisk støtte

Tabel 6: Anvendelse af offentlige nøgler til kryptering af indskrivnings- og autorisationsanmodninger/-svar



(318)Alle PKI-deltagere (EA, AA og C-ITS-stationer) skal være i stand til at generere nøglepar og anvende den private nøgle til dekryptering af indskrivnings- og autorisationsanmodninger/-svar med udvalgte algoritmer senest to år efter denne forordnings ikrafttræden i henhold til tabel 7:

TLM

rod-CA

EA

AA

C-ITS-station

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X angiver obligatorisk støtte

Tabel 7: Generering af nøglepar og anvendelse af privat nøgle til dekryptering af indskrivnings- og autorisationsanmodninger/-svar

6.1.4.3.Krypto-agilitet

(319)Krav til nøglelængder og algoritmer skal ændres over tid for at opretholde et passende sikkerhedsniveau. CPA'en skal overvåge behovet for sådanne ændringer med hensyn til faktiske sårbarheder og den mest avancerede kryptografi. Den vil udarbejde et udkast, godkende og offentliggøre en opdatering af denne certifikatpolitik, hvis den beslutter, at de kryptografiske algoritmer skal opdateres. Hvis en ny udgave af denne CP signalerer en ændring af algoritmen og/eller nøglelængden, vil CPA'en indføre en migreringsstrategi, som indeholder overgangsperioder, hvorunder gamle algoritmer og nøglelængder skal understøttes.

(320)For at muliggøre og fremme overførslen af nye algoritmer og/eller nøglelængder anbefales det, at alle PKI-deltagere implementerer hardware og/eller software, som er i stand til at ombytte nøglelængder og algoritmer.

(321)Ændringer af rod- og TLM-certifikater skal understøttes og udføres ved hjælp af linkcertifikater (se afsnit 4.6), som anvendes til at dække overgangsperioden mellem de gamle og nye rodcertifikater ("migrering af tillidsmodellen").

6.1.5.Sikker opbevaring af private nøgler

Dette afsnit beskriver kravene til sikker opbevaring og generering af nøglepar og tilfældige tal til CA'er og slutentiteter. Disse krav er defineret for kryptografiske moduler og beskrevet i følgende underafsnit.

6.1.5.1.Rod-CA-, sub-CA- og TLM-niveau

(322)Et kryptografisk modul skal anvendes til:

·generering, anvendelse, forvaltning og opbevaring af private nøgler

·generering og anvendelse af tilfældige tal (vurdering af funktionen til generering af tilfældige tal skal være en del af sikkerhedsevalueringen og -certificeringen)

·oprettelse af sikkerhedskopier af private nøgler i henhold til afsnit 6.1.6

·sletning af private nøgler.

Det kryptografiske modul skal være certificeret med én af følgende beskyttelsesprofiler (PP'er) med sikringsniveau EAL-4 eller højere:

·PP'er for HSM'er:

·CEN EN 419 221-2: Beskyttelsesprofiler til kryptografiske TSP-moduler — Del 2: Kryptografisk modul for CSP-underskrivningsoperationer med sikkerhedskopi

·CEN EN 419 221-4: Beskyttelsesprofiler til kryptografiske TSP-moduler — Del 4: Kryptografisk modul for CSP-underskrivningsoperationer uden sikkerhedskopi

·CEN EN 419 221-5: Beskyttelsesprofiler til kryptografiske TSP-moduler — Del 5: Kryptografisk modul til tillidstjenester

·PP'er for smartcards:

·CEN EN 419 211-2: Beskyttelsesprofiler til sikker signaturoprettelsesenhed — Del 2: Enhed med nøglegenerering

·CEN EN 419 211-3: Beskyttelsesprofiler til sikker signaturoprettelsesenhed — Del 3: Enhed med nøgleimport.

Manuel adgang til det kryptografiske modul skal kræve tofaktorgodkendelse af administratoren. Dette skal desuden kræve involvering af to autoriserede personer.

Implementering af et kryptografisk modul skal sikre, at nøglerne ikke kan tilgås uden for det kryptografiske modul. Det kryptografiske modul skal indeholde en adgangskontrolmekanisme for at undgå uautoriseret brug af private nøgler.

6.1.5.2.Slutentitet

(323)Et kryptografisk modul for EE'er skal anvendes til:

·generering, anvendelse, forvaltning og opbevaring af private nøgler

·generering og anvendelse af tilfældige tal (vurdering af funktionen til generering af tilfældige tal skal være en del af sikkerhedsevalueringen og -certificeringen)

·sikker sletning af en privat nøgle.

(324)Det kryptografiske modul skal beskyttes mod uautoriseret fjernelse, udskiftning og ændring. Alle PP'er og relaterede dokumenter, der er relevante for sikkerhedscertificeringen af det kryptografiske modul, skal evalueres, valideres og certificeres i henhold til ISO 15408 ved anvendelse af Gruppen af Højtstående Embedsmænd vedrørende Informationssystemers Sikkerheds (SOG-IS) aftale om gensidig anerkendelse af sikkerhedsevalueringscertifikater for informationssikkerhed eller en tilsvarende europæisk certificeringsordning for cybersikkerhed under de relevante europæiske cybersikkerhedsrammer.

(325)På grund af vigtigheden af at opretholde det højest mulige sikkerhedsniveau skal sikkerhedscertifikater for det kryptografiske modul udstedes i henhold til certificeringsordningen for fælles kriterier (ISO 15408) af et overensstemmelsesvurderingsorgan anerkendt af forvaltningsudvalget for SOG-IS-aftalen eller udstedt af overensstemmelsesvurderingsorgan, der er akkrediteret af en medlemsstats nationale cybersikkerhedscertificeringsmyndighed. Et sådant overensstemmelsesvurderingsorgan skal som minimum give tilsvarende betingelser for sikkerhedsevaluering som omhandlet i SOG-IS-aftalen om gensidig anerkendelse.

Bemærk: Forbindelsen mellem det kryptografiske modul og C-ITS-stationen skal beskyttes.

6.1.6.Sikkerhedskopiering af private nøgler

(326)Generering, opbevaring og anvendelse af sikkerhedskopier af private nøgler skal som minimum opfylde kravene for det sikkerhedsniveau, der kræves for de oprindelige nøgler.

(327)Sikkerhedskopier af private nøgler skal foretages af rod-CA'er, EA'er og AA'er.

(328)Sikkerhedskopier af private nøgler skal ikke foretages for EC'er og AT'er.

6.1.7.Destruktion af private nøgler

(329)Rod-CA'erne, EA'erne, AA'erne og de mobile og faste C-ITS-stationer skal destruere deres private nøgle og alle tilsvarende sikkerhedskopier, hvis et nyt nøglepar og et tilsvarende certifikat er blevet genereret og installeret med succes, og overlapningstiden (hvis der er nogen — kun CA) er gået. Den private nøgle skal destrueres ved hjælp af den mekanisme, der tilbydes af det kryptografiske modul og anvendes til nøgleopbevaring eller som beskrevet i den tilsvarende PP, der henvises til i afsnit 6.1.5.2.

6.2.Aktiveringsdata

(330)Aktiveringsdata henviser til autentifikationsfaktorer, der er nødvendige for at drive kryptografiske moduler for at undgå uautoriseret adgang. Anvendelsen af aktiveringsdataene på en CA's kryptografiske enhed skal kræve handling fra to autoriserede personer.

6.3.Computersikkerhedskontroller

(331)CA'ens computersikkerhedskontroller skal være udviklet i overensstemmelse med det højeste sikkerhedsniveau ved at overholde kravene i ISO/IEC 27002.

6.4.Tekniske kontroller af livscyklus

(332)CA'ens tekniske kontroller skal dække hele CA'ens livscyklus. Navnlig skal dette inkludere kravene i afsnit 6.1.4.3 ("Krypto-agilitet").

6.5.Netværkssikkerhedskontroller

(333)CA'ernes (rod-CA, EA og AA) netværk skal forstærkes mod angreb i overensstemmelse med kravene og implementeringsretningslinjerne i ISO/IEC 27001 og ISO/IEC 27002.

(334)CA'ernes netværks tilgængelighed skal udvikles med henblik på den anslåede trafik.

7.Certifikatprofiler, CRL og CTL

7.1.Certifikatprofil

(335)Certifikatprofilerne defineret i [5] skal anvendes til TLM'en, rodcertifikaterne, EA-certifikaterne, AA-certifikaterne, AT'erne og EC'erne. Nationale statslige EA'er kan anvende andre certifikatprofiler til EC'er.

(336)Rod-CA-, EA- og AA-certifikater skal angive tilladelserne, for hvilke disse CA'er (rod-CA'er, EA'er og AA'er) har lov til at udstede certifikater.

(337)På baggrund af [5]:

·skal hver rod-CA anvende sin egen private underskrivningsnøgle til at udstede CRL'er

·skal TLM'en anvende sin egen private underskrivningsnøgle til at udstede ECTL'en.

7.2.Certifikatgyldighed

(338)Alle C-ITS-certifikatprofiler skal indeholde en udstedelses- og en udløbsdato, som repræsenterer certifikatets gyldighedsperiode. På hvert PKI-niveau skal certifikater genereres i god tid inden udløb.

(339)Gyldighedsperioden for CA- og EC-certifikater skal indeholde en overlapningsperiode. TLM- og rod-CA-certifikater skal udstedes og placeres på ECTL'en i højst tre måneder og mindst én måned, før deres gyldighed begynder, baseret på certifikatets starttidspunkt. Denne fase til forudindlæsning er nødvendig for sikkert at kunne distribuere certifikaterne til alle tilsvarende signaturmodtagere i henhold til afsnit 2.2. Dette sikrer, at alle signaturmodtagere allerede er i stand til at verificere meddelelser udstedt med et nyt certifikat fra starten af overlapningsperioden.

(340)I starten af overlapningsperioden skal de efterfølgende CA-, EC- og AT-certifikater udstedet (hvis det er relevant), distribueres til og installeres af de tilsvarende signaturmodtagere. I løbet af overlapningsperioden skal det aktuelle certifikat kun anvendes til verificering.

(341)Da gyldighedsperioderne angivet i tabel 8 ikke må overskride det overordnede certifikat, gælder følgende begrænsninger:

·maksimalgyldighed(Rod-CA) = privatnøgleanvendelse(Rod-CA) + maksimalgyldighed(EA,AA)

·maksimalgyldighed(EA) = privatnøgleanvendelse(EA) + maksimalgyldighed(EC)

·maksimalgyldighed(AA) = privatnøgleanvendelse(AA) + maksimalgyldighed(AT)

(342)Gyldigheden af (rod- og TLM-) linkcertifikater starter ved anvendelsen af den tilsvarende private nøgle og slutter ved den maksimale gyldighedsperiode for rod-CA'en eller TLM'en.

(343)Tabel 8 viser den maksimale gyldighedsperioden for C-ITS CA-certifikater (se afsnit 7.2.1 for AT-gyldighedsperioder).

Entitet

Maksimal anvendelsesperiode for privat nøgle

Maksimal gyldighedsperiode

Rod-CA

3 år

8 år

EA

2 år

5 år

AA

4 år

5 år

EC

3 år

3 år

TLM

3 år

4 år

Tabel 8: Gyldighedsperioder for certifikaterne i C-ITS-tillidsmodellen

7.2.1.Pseudonymcertifikater

(344)I denne kontekst implementeres pseudonymer af AT'erne. Som følge heraf henviser dette afsnit til AT'er frem for pseudonymer.

(345)Kravene beskrevet i dette afsnit gælder kun for AT'er fra mobile C-ITS-stationer, der sender CAM- og DEMN-meddelelser, hvor risikoen ved lokationsfortrolighed er gældende. Ingen specifikke krav på AT-certifikater gælder for AT'er for faste C-ITS-stationer og mobile C-ITS-stationer, der anvendes til specifikke funktioner, hvor lokationsfortrolighed ikke er gældende (f.eks. afmærkede nød eller politikøretøjer).

(346)I denne forordning forstås ved:

·"gyldighedsperiode for AT'er" — perioden, hvori en AT er gyldig, dvs. perioden mellem AT'ens startdato og dens udløbsdato

·"forudindlæsningsperiode for AT'er" — forudindlæsning er den mulighed, C-ITS-stationer har for at indhente AT'er, før gyldighedsperioden starter. Forudindlæsningsperioden er den maksimalt tilladte tidsperiode fra anmodningen om AT'er til den seneste dato for gyldighedsophør for enhver anmodet AT

·"anvendelsesperiode for AT'er — perioden, hvori en AT anvendes effektivt til at underskrive CAM-/DEMN-meddelelser

·"maksimalt antal parallelle AT'er" — antallet af AT'er, hvorfra en C-ITS-station kan vælge når som helst, når den underskriver en CAM-/DEMN-meddelelse, dvs. antallet af forskellige AT'er udstedt til én C-ITS-station, som er gyldig på det pågældende tidspunkt.

(347)Følgende krav finder anvendelse:

·forudindlæsningsperioden for AT'er skal ikke overstige tre måneder

·gyldighedsperioden for AT'er skal ikke overstige én uge

·det maksimale antal parallelle AT'er skal ikke overstige 100 pr. C-ITS-station

·en AT's anvendelsesperiode afhænger af AT-ændringsstrategien og den tid, et køretøj er i drift, men er begrænset af det maksimale antal parallelle AT'er og gyldighedsperioden. Mere specifikt er en C-ITS-stations gennemsnitlige anvendelsesperiode som minimum køretøjets driftstid i løbet af én gyldighedsperiode divideret med det maksimale antal parallelle AT'er.

7.2.2.Autorisationsbilletter til faste C-ITS-stationer

(348)Definitionerne i afsnit 7.2.1 og de følgende krav finder anvendelse:

·forudindlæsningsperioden for AT'er skal ikke overstige tre måneder

·det maksimale antal parallelle AT'er skal ikke overstige to pr. C-ITS-station.

7.3.Tilbagekaldelse af certifikater

7.3.1.Tilbagekaldelse af CA-, EA- og AA-certifikater

Rod-CA-, EA- og AA-certifikater skal kunne tilbagekaldes. Tilbagekaldte certifikater fra CA'er, EA'er og AA'er skal offentliggøres på en CRL så hurtigt som muligt og uden unødig forsinkelse. Denne CRL skal underskrives af sin tilsvarende rod-CA og anvende profilen beskrevet i afsnit 7.4. Hvad angår tilbagekaldelse af rod-CA-certifikater, udsteder den tilsvarende rod-CA en CRL, der indeholder sig selv. I tilfælde med en sikkerhedskompromittering gælder desuden afsnit 5.7.3. Desuden skal TLM'en fjerne tilbagekaldte rod-CA'er fra tillidslisten og udstede en ny tillidsliste. Udløbne certifikater skal fjernes fra den tilsvarende CRL og tillidsliste.

(349)Certifikater tilbagekaldes, når:

·rod-CA'erne har årsag til at tro eller stærkt mistænker, at den tilsvarende private nøgle er blevet kompromitteret

·rod-CA'erne er blevet underrettet om, at kontrakten med abonnenten er blevet afbrudt

·oplysninger (såsom navn og tilknytning mellem CA og subjekt) i certifikatet er forkerte eller er blevet ændret

·der finder en sikkerhedshændelse sted, som påvirker certifikatets ejer

·en revision (se afsnit 8) fører til et negativt resultat.

(350)Abonnenten skal omgående give CA'en besked om en kendt eller mistænkt kompromittering af deres private nøgle. Det skal sikres, at kun autentificerede anmodninger fører til tilbagekaldte certifikater.

7.3.2.Tilbagekaldelse af indskrivningsoplysninger

(351)Tilbagekaldelse af EC'er kan påbegyndes af C-ITS-stationens abonnent (strøm 34) og skal implementeres af en intern sortliste i en tilbagekaldelsesdatabase med et tidsstempel, som genereres og opretholdes af hver EA. Sortlisten offentliggøres aldrig og skal holdes fortrolig og kun anvendes af den tilsvarende EA til at verificere validiteten af de tilsvarende EC'er i forbindelse med anmodninger om AT'er og nye EC'er.

7.3.3.Tilbagekaldelse af autorisationsbilletter

(352)Da AT'er ikke tilbagekaldes af de tilsvarende CA'er, skal de have en kort levetid, og de kan ikke udstedes for lang tid i forvejen, før de bliver gyldige. De tilladte parameterværdier for certifikatets livscyklus er angivet i afsnit 7.2.

7.4.Liste over certifikattilbagekaldelser

(353)Formatet og indholdet af den CRL, der er udstedt af rod-CA'er, skal være som beskrevet i [1].

7.5.Europæisk certifikattillidsliste

(354)Formatet og indholdet af den ECTL, der er udstedt af TLM'en, skal være som beskrevet i [1].

8.Overensstemmelsesrevision og andre vurderinger

8.1.Emner dækket af revision og revisionsgrundlag

(355)Formålet med en overensstemmelsesrevision er at verificere, at TLM'en, rod-CA'erne, EA'erne og AA'erne opererer i overensstemmelse med denne CP. TLM'en, rod-CA'erne, EA'erne og AA'erne skal vælge en udpeget fungerende og akkrediteret PKI-revisor til at revidere deres CPS. Revisionen skal kombineres med en vurdering af overensstemmelse med ISO/IEC 27001 og ISO/IEC 27002.

(356)En overensstemmelsesrevision bestilles af en rod-CA (strøm 13) til rod-CA'en selv og til en sub-CA af dens underordnede EA/AA.

(357)En overensstemmelsesrevision af TLM'en bestilles af CPA'en (strøm 38).

(358)Efter anmodning skal en akkrediteret PKI-revisor udføre en overensstemmelsesrevision på et af følgende niveauer:

(1)overensstemmelse af TLM'ernes, rod-CA'ernes, EA'ernes eller AA'ernes CPS med denne CP

(2)overensstemmelse af TLM'ernes, rod-CA'ernes, EA'ernes eller AA'ernes tilsigtede praksis med dens CPS inden drift

(3)overensstemmelse af TLM'ernes, rod-CA'ernes, EA'ernes eller AA'ernes praksis og operationelle aktiviteter med dens CPS under drift

(359)Revisionen skal dække alle krav i denne CP for at kunne opfyldes af de TLM'er, rod-CA'er, EA'er og AA'er, der skal revideres. Den skal også dække driften af CA'en i C-ITS PKI'en, herunder alle processer nævnt i dens CPS, præmisserne og de ansvarlige personer.

(360)Den akkrediterede PKI-revisor skal aflevere en detaljeret revisionsrapport til rod-CA'en (strøm 36), EA'en, AA'en eller CPA'en (strøm 16 og 40), alt efter hvad der er relevant.

8.2.Revisionernes hyppighed

(361)En rod-CA, TLM, EA eller AA skal bestille en overensstemmelsesrevision af sig selv fra en uafhængig og akkrediteret PKI-revisor i følgende tilfælde:

·ved første opsætning (overensstemmelsesniveau 1 og 2)

·ved hver ændring af CP'en. CPA'en skal følgeligt definere CP-ændringens indhold og tidsplanen for indførelsen og fastslå behovet for revisioner (herunder det nødvendige overensstemmelsesniveau)

·ved hver ændring af dens CPS (overensstemmelsesniveau 1, 2 og 3). Eftersom rod-CA'ernes, TLM'ernes og EA'ernes/AA'ernes administrerende entiteter beslutter, hvilke implementeringsændringer, der følger opdateringen af deres CPS, skal de bestille en overensstemmelsesrevision, før disse ændringer implementeres. I tilfælde med kun mindre ændringer af CPS'en (f.eks. af redaktionel karakter), kan den administrerende entitet sende CPS'en en behørigt retfærdiggjort anmodning om dens godkendelse for at springe over trin 1, 2 eller 3 i overensstemmelsesrevisionen

·regelmæssigt og mindst hvert tredje år i løbet af dens drift (overensstemmelsesniveau 3).

8.3.Revisorens identitet/kvalifikationer

(362)Den CA, der skal revideres, skal vælge en uafhængigt fungerende og akkrediteret virksomhed/organisation ("revisionsorgan") eller akkrediteret PKI-revisor til at revidere den i overensstemmelse med denne CP. Revisionsorganet skal være akkrediteret og certificeret af et medlem af Den Europæiske Organisation for Akkreditering 1 .

8.4.Revisorens relation til den reviderede entitet

(363)Den akkrediterede PKI-revisor skal være uafhængig af den reviderede entitet.

8.5.Foranstaltninger, der træffes som følge af mangler

(364)Hvis en revisionsrapport finder, at TLM'en ikke overholder kravene, skal CPA'en bede TLM'en om at træffe øjeblikkelige forebyggende/korrigerende foranstaltninger.

(365)Hvis en rod-CA med en revisionsrapport, der ikke overholder kravene, udarbejder en ny ansøgning, skal CPA'en afvise ansøgningen og sende en tilsvarende afvisning til rod-CA'en (strøm 4). I sådanne tilfælde vil rod-CA'en blive suspenderet. Den skal foretage korrigerende foranstaltninger, bestille revisionen igen og udarbejde en ny ansøgning til CPA-godkendelse. Rod-CA'en skal ikke have tilladelse til at udstede certifikater under suspenderingen.

(366)I tilfælde med en almindelig rod-CA-revision eller en ændring af en rod-CA's CPS og afhængigt af karakteren af den manglende overholdelse beskrevet i revisionsrapporten kan CPA'en beslutte at tilbagekalde rod-CA'en og meddele denne beslutning til TLM'en (strøm 2), hvorved rod-CA-certifikatet slettes fra ECTL'en, og rod-CA'en indsættes på CRL'en. CPA'en skal sende en tilsvarende afvisning til rod-CA'en (strøm 4). Rod-CA'en skal foretage korrigerende foranstaltninger, bestille en fuld revision igen (niveau 1 til 3) og udarbejde en ny ansøgning til CPA-godkendelse. Alternativt kan CPA'en beslutte ikke at tilbagekalde rod-CA'en, men give den en toleranceperiode, hvor rod-CA'en skal træffe korrigerende foranstaltninger, bestille en ny revision og indsende revisionsrapporten til CPA'en igen. I dette tilfælde skal rod-CA'ens drift suspenderes, og den må ikke udstede certifikater og CRL'er.

(367)I tilfælde af en EA-/AA-revision skal rod-CA'en beslutte, hvorvidt den vil acceptere rapporten. Afhængigt af revisionsresultatet skal rod-CA'en beslutte, hvorvidt den vil tilbagekalde EA-/AA-certifikatet i overensstemmelse med reglerne i rod-CA'ens CPS. Rod-CA'en skal altid sikre EA'ens/AA'ens overholdelse af denne CP.

8.6.Meddelelse af resultater

(368)Rod-CA'en og TLM'en skal sende revisionsrapporten til CPA'en (strøm 16). Rod-CA'en og TLM'en skal opbevare alle revisionsrapporter, de har bestilt. CPA'en skal sende en tilsvarende godkendelse eller afvisning (strøm 4) til rod-CA'en og TLM'en.

(369)Rod-CA'en skal sende et overensstemmelsescertifikat til den tilsvarende EA/AA.

9.Andre bestemmelser

9.1.Afgifter

(370)Et af principperne i den implementerede EU C-ITS-tillidsmodel er, at rod-CA'erne sammen fuldstændigt finansierer de almindelige tilbagevendende driftsomkostninger til CPA'en og de centrale elementer (TLM og CPOC) knyttet til aktiviteterne beskrevet i denne CP.

(371)Rod-CA'erne (herunder EU-rod-CA'en) har ret til at opkræve afgifter fra deres sub-CA'er.

(372)Igennem deres driftsperiode skal hver deltager i C-ITS-tillidsmodellen have adgang til mindst én rod-CA, EA og AA uden forskelsbehandling.

(373)Hver rod-CA har ret til at videreføre de afgifter, den betaler for CPA'en og de centrale elementer (TLM og CPOC), til de registrerede deltagere i C-ITS-tillidsmodellen, herunder de indskrevne og autoriserede C-ITS-stationer.

9.2.Økonomisk ansvar

(374)Den indledende oprettelse af en rod-CA skal dække en periode på mindst tre års drift, før den kan blive medlem af EU C-ITS-tillidsmodel. En rod-CA-operatørs CPS skal også indeholde detaljerede bestemmelser vedrørende tilbagekaldelse eller lukning af en rod-CA.

(375)Hver rod-CA skal demonstrere den finansielle levedygtighed af den juridiske entitet, der implementerer den i mindst tre år. Denne plan for finansiel levedygtighed er en del af det indledende sæt dokumenter til indskrivning og skal opdateres hvert tredje år og rapporteres til CPA'en.

(376)Hver rod-CA skal rapportere strukturen af de opkrævninger, der pålægges EA'er/AA'er og de indskrevne og autoriserede C-ITS-stationer hvert år, til driftslederen og CPA'en for at demonstrere sin finansielle bæredygtighed.

(377)Alle økonomisk og juridisk ansvarlige entiteter fra rod-CA'en, EA'en, AA'en og de centrale elementer (CPOC og TLM) fra C-ITS-tillidsmodellen skal dække deres operationelle pligter med tilstrækkelige forsikringsniveauer for at kompensere for operationelle fejl og finansiel genoprettelse af deres pligter, hvis et af de tekniske elementer svigter.

9.3.Fortrolighed og forretningsoplysninger

(378)Følgende skal holdes fortroligt og privat:

·ansøgningsoptegnelser for rod-CA, EA og AA, både godkendte og afviste

·rod-CA-, EA-, AA- og TLM-revisionsrapporter

·rod-CA'ers, EA'ers, AA'ers, CPOC'ers og TLM'ers katastrofeberedskabsplaner

·private nøgler for C-ITS-tillidsmodellens elementer (C-ITS-stationer, TLM, EA, AA, rod-CA'er)

·alle andre oplysninger identificeret som værende fortrolige af CPA'en, rod-CA'erne, EA'en, AA'en, TLM'en og CPOC'et.

9.4.Plan for privatliv

(379)Rod-CA'ernes og EA'ernes/AA'ernes CPS'er skal beskrive planen og kravene for behandling behandlingen af personlige oplysninger og privatliv på baggrund af GDPR og andre gældende juridiske (f.eks. nationale) rammer.

10.Referencer

I dette bilag henvises til følgende referencer:

[1]

ETSI TS 102 941 V1.2.1, Intelligente transportsystemer (ITS) – sikkerhed, tillid og forvaltning af privatliv (ETSI TS 102 941 V1.2.1, Intelligent transport systems (ITS) – security, trust and privacy management).

[2]

ETSI TS 102 940 V1.3.1, Intelligente transportsystemer (ITS) – sikkerhed, sikkerhedsopbygning af ITS-kommunikation og forvaltning af sikkerhed (ETSI TS 102 940 V1.3.1, Intelligent transport systems (ITS) – security, ITS communications security architecture and security management).

[3]

Ramme for certifikatpolitik og certificeringspraksisser (RFC 3647, 1999) (Certificate policy and certification practices framework (RFC 3647, 1999)).

[4]

ETSI TS 102 042 V2.4.1 Politiske krav til certificeringsmyndigheder, der udsteder offentlige nøglecertifikater (ETSI TS 102 042 V2.4.1 Policy requirements for certification authorities issuing public key certificates).

[5]

ETSI TS 103 097 V1.3.1, Intelligent transport systems (ITS) – sikkerhed, sikkerhedshoved og certifikatformater (ETSI TS 103 097 V1.3.1, Intelligent transport systems (ITS) – security, security header and certificate formats).

[6]

Calder, A. (2006). Informationssikkerhed baseret på ISO 27001/ISO 1779: en forvaltningsvejledning. Van Haren Publishing (Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide. Van Haren Publishing).

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – informationsteknologi, sikkerhedsteknikker, risikostyring af informationssikkerhed. ISO (ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – information technology, security techniques, information security risk management. ISO).

(1)    Medlemmer af Den Europæiske Organisation for Akkreditering kan findes på:    
http://www.european-accreditation.org/ea-members
Top

INDHOLDSFORTEGNELSE

1.C-ITS-sikkerhedspolitik2

1.1.Definitioner og akronymer2

1.2.Definitioner2

1.3.Strategi for informationssikkerhed3

1.3.1Ledelsessystemer for informationssikkerhed (ISMS)3

1.4.Informationsklassifikation4

1.5.Risikovurdering6

1.5.1Generelt6

1.5.2Kriterier for sikkerhedsrisiko6

1.5.2.1.Risikoidentifikation6

1.5.2.2.Risikoanalyse7

1.5.2.3.Risikovurdering8

1.6.Risikostyring8

1.6.1Generelt8

1.6.2Sikringstiltag for C-ITS-stationer8

1.6.2.1.Generiske sikringstiltag8

1.6.2.2.Sikringstiltag for kommunikation mellem C-ITS-stationer8

1.6.2.3.Sikringstiltag for C-ITS-stationer som en slutenhed10

1.6.3Sikringstiltag for EU CCMS-deltagere10

1.7.Overholdelse af denne politik for informationssikkerhed10

2.Referencer11

BILAG IV

1.C-ITS-sikkerhedspolitik

1.1.Definitioner og akronymer

EU CCMS

European Union C-ITS security credential management system

CAM

cooperative awareness message

CP

certificate policy

DENM

decentralised environmental notification message

ISMS

information security management system

IVIM

infrastructure-to-vehicle information message

SPATEM

signal phase and timing extended message

SREM

signal request extended message

SSEM

signal request status extended message

1.2.Definitioner

tilgængelighed

tilgængelig for en autoriseret enhed (bruger,
system), når det kræves (ISO 27000) [2]

C-ITS-infrastruktur

system af faciliteter, udstyr og applikationer, som er nødvendige for driften af en organisation, der leverer C-ITS-tjenester i tilknytning til faste C-ITS-stationer.

C-ITS-interessenter

enkeltperson, gruppe eller organisation med en rolle og ansvar i C-ITS-netværket

fortrolig information

information, der ikke må stilles til rådighed eller videregives til uautoriserede personer, enheder eller processer (ISO 27000) [2]

informationssikkerhed

bevarelse af fortroligheden, integriteten og tilgængeligheden af oplysninger (ISO 27000) [2]

informationssikkerhedsbegivenhed

en eller flere uønskede eller uventede informationssikkerhedsbegivenheder, der har en betydelig sandsynlighed for at kompromittere forretningsaktiviteter og true informationssikkerheden

integritet

data-/informationsegenskaber er nøjagtige og komplette (ISO 27000) [2]

local dynamic map (LDM) (lokalt dynamisk kort)

en køretøjsmonteret C-ITS-stations dynamisk opdaterede data vedrørende lokale kørselsforhold. Inkluderer data modtaget fra køretøjsinstallerede sensorer og fra CAM- og DENM-meddelelser (ETSI TR 102 893) [5]

protokolstyring

Protokolstyringsaktiverne vælger en passende protokol for overførsel af meddelelser for en udgående meddelelsesanmodning til de lavere lag i protokolstakken i et format, der kan behandles af disse lag. Indgående meddelelser konverteres til et format, der kan behandles i C-ITS-stationen og sendes til det relevante funktionelle aktiv til videre behandling (ETSI TR 102 893) [5]

1.3.Strategi for informationssikkerhed

1.3.1.Ledelsessystemer for informationssikkerhed (ISMS)

(1)Hver C-ITS-stationsoperatør skal anvende et ISMS i overensstemmelse med ISO/IEC 27001 med de begrænsninger og yderligere krav, der er fastsat i dette afsnit.

(2)Hver C-ITS-stationsoperatør fastlægger eksterne og interne spørgsmål, der er relevante for C-ITS, herunder:

·KOM(2016) 766 endelig [10],

·GDPR [6].

(3)Hver C-ITS-stationsoperatør bestemmer parterne, der er relevante for ISMS og kravene hertil, herunder alle C-ITS-interessenter.

(4)ISMS-anvendelsesområdet skal omfatte alle de drevne C-ITS-stationer og alle andre informationsbehandlingssystemer, der behandler C-ITS-data i form af C-ITS-meddelelser, der opfylder kravene i følgende standarder:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

(5)Hver C-ITS-stationsoperatør sikrer, at dens informationssikkerhedspolitik er i overensstemmelse med denne politik.

(6)Hver C-ITS-stationsoperatør sikrer, at dens informationssikkerhedsmål omfatter og er i overensstemmelse med sikkerhedsmålene og kravene på højt niveau i denne politik.

(7)C-ITS-stationsoperatører klassificerer de oplysninger, der er omhandlet i afsnit 1.4.

(8)C-ITS-stationsoperatører gennemfører en informationssikkerhedsrisikovurderingsproces som beskrevet i afsnit 1.5 med planlagte intervaller, eller når væsentlige ændringer foreslås eller forekommer.

(9)C-ITS-stationsoperatører og/eller C-ITS-stationsproducenter fastsætter krav til afbødning af sikkerhedsrisici, der identificeres i informationssikkerhedsrisikovurderingsprocessen i henhold til afsnit 1.6.

(10)C-ITS-stationsproducenter designer, udvikler og vurderer C-ITS-stationer og andre informationsbehandlingssystemer med henblik på at sikre, at de opfylder de gældende krav.

(11)C-ITS-stationsoperatører betjener C-ITS-stationer og alle andre informationsbehandlingssystemer, der implementerer passende sikringstiltag til afbødning af informationssikkerhedsrisiko i overensstemmelse med afsnit 1.6.

1.4.Informationsklassifikation

Dette afsnit fastsætter minimumkravene til informationsklassifikation. Disse minimumkrav forhindrer ikke nogen C-ITS-interessent i at anvende strengere krav.

(12)Operatører af C-ITS-stationer skal klassificere de behandlede oplysninger, hvorved en sikkerhedskategori kan repræsenteres som:

informationens sikkerhedskategori = {(fortrolighed, konsekvens), (integritet, konsekvens), (tilgængelighed, konsekvens)};

(13)C-ITS-interessenter skal klassificere de forvaltede oplysninger, hvorved en sikkerhedskategori kan repræsenteres som:

informationens sikkerhedskategorisystem = {(fortrolighed, konsekvens), (integritet, konsekvens), (tilgængelighed, konsekvens)};

(14)De acceptable værdier for de potentielle konsekvenser er lave, moderate og høje som vist i oversigten i tabel 1.

Tabel Definitioner af potentielle konsekvenser for hvert sikkerhedsmål om fortrolighed, integritet og tilgængelighed

Potentielle konsekvenser

Sikkerhedsmål

LAV

MODERAT

HØJ

Fortrolighed

Bevarelse af tilladte restriktioner i forbindelse med adgang til og offentliggørelse af oplysninger, herunder midler til beskyttelse af privatlivets fred og proprietær information

Ikke-tilladt offentliggørelse af oplysninger kan forventes at have en begrænset negativ indvirkning på organisatoriske operationer, organisatoriske aktiver eller enkeltpersoner.

Ikke-tilladt offentliggørelse af oplysninger kan forventes at have en alvorlig negativ indvirkning på organisatoriske operationer, organisatoriske aktiver eller enkeltpersoner.

Ikke-tilladt offentliggørelse af oplysninger kan forventes at have en alvorlig eller katastrofal negativ indvirkning på organisatoriske operationer, organisatoriske aktiver eller enkeltpersoner.

Integritet

Beskytter mod ukorrekte ændringer af oplysninger eller deres ødelæggelse, herunder kontrol af oplysningernes uafviselighed og ægthed

Ikke-tilladt ændring eller ødelæggelse af oplysninger kan forventes at have en begrænset negativ indvirkning på organisatoriske operationer, organisatoriske aktiver eller enkeltpersoner.

Ikke-tilladt ændring eller ødelæggelse af oplysninger kan forventes at have en alvorlig negativ indvirkning på organisatoriske operationer, organisatoriske aktiver eller enkeltpersoner.

Ikke-tilladt ændring eller ødelæggelse af oplysninger kan forventes at have en alvorlig eller katastrofal negativ indvirkning på organisatoriske operationer, organisatoriske aktiver eller enkeltpersoner.

Tilgængelighed

Sikring af rettidig og pålidelig adgang til og brug af oplysningerne

En afbrydelse af adgang til eller brugen af oplysningerne eller et informationssystem kan forventes at have en begrænset negativ indvirkning på organisatoriske operationer, organisatoriske aktiver eller enkeltpersoner.

En afbrydelse af adgang til eller brugen af oplysningerne eller et informationssystem kan forventes at have en alvorlig negativ indvirkning på organisatoriske operationer, organisatoriske aktiver eller enkeltpersoner.

En afbrydelse af adgang til eller brugen af oplysningerne eller et informationssystem kan forventes at have en alvorlig eller katastrofal negativ indvirkning på organisatoriske operationer, organisatoriske aktiver eller enkeltpersoner.

(15)De følgende informationsklassifikationstyper skal vurderes på grundlag af omfanget af skader eller omkostninger for C-ITS-tjenesten og C-ITS-interessenterne som følge af en informationssikkerhedsbegivenhed:

·vejsikkerhed — når følgerne bringer trafikanterne i en øjeblikkelig risiko for skade

·sikkerhed — når følgerne bringer enhver C-ITS-interessent i en umiddelbar risiko for skade

·operationelle virkninger — når følgerne i væsentlig grad er negative for vejtrafikkens effektivitet eller anden samfundsmæssig påvirkning som miljømæssigt fodaftryk og organiseret kriminalitet

·juridisk — når virkningerne resulterer i væsentlige juridiske og/eller lovgivningsmæssige søgsmål om overholdelse med en eller flere af C-ITS-interessenterne

·finansielt — når virkningerne resulterer i direkte eller indirekte monetære omkostninger for en eller flere af C-ITS-interessenterne

·beskyttelse af privatlivets fred — den generelle forordning om beskyttelse af personoplysninger (GDPR) med både retlige og finansielle virkninger

·omdømme — hvor virkningerne resulterer i tab af omdømme for en eller flere C-ITS-interessenter og/eller C-ITS-netværket, f.eks. negativ presseomtale og/eller større politisk pres på nationalt eller internationalt plan.

(16)C-ITS-interessenter skal overholde følgende mindstevirkningsværdier for oplysningerne, der behandles:

Tabel 2: Virkninger

Oplysninger, der kommer fra
faste C-ITS-stationer

Oplysninger, der kommer fra
mobile C-ITS-stationer

Fortrolighed

CAM: lav

DENM: lav

IVIM: lav

MAPEM: lav

SPATEM: lav

SSEM: lav

CAM: lav

DENM: lav

SREM: lav

personlige oplysninger i enhver af de tre meddelelser: moderat

Integritet

CAM: moderat

DENM: moderat

IVIM: moderat

MAPEM: moderat

SPATEM: moderat

SSEM: moderat

CAM: moderat

DENM: moderat

SREM: moderat

Tilgængelighed

CAM: lav

DENM: lav

IVIM: lav

MAPEM: lav

SPATEM: lav

SSEM: moderat

CAM: lav

DENM: lav

SREM: moderat

1.5.Risikovurdering

1.5.1.Generelt

(17)Risikovurdering udføres periodisk i overensstemmelse med ISO/IEC 27005. Vurderingen skal indeholde passende dokumentation for:

·risikovurderingens omfang, dvs. det system, der vurderes, og dets grænser og systemformål samt de oplysninger, der behandles

·kriterier for sikkerhedsrisici

·risikovurdering, herunder identifikation, analyse og evaluering.

1.5.2.Kriterier for sikkerhedsrisiko

(18)Kriterier for sikkerhedsrisiko fastsættes under hensyntagen til følgende aspekter:

·C-ITS-tjenestens og C-ITS-netværkets strategiske værdi for alle C-ITS-interessenter

·C-ITS-tjenestens og C-ITS-netværkets strategiske værdi for C-ITS-stationsoperatøren af tjenesten

·konsekvenserne for C-ITS-netværkets omdømme

·lovgivningsmæssige krav, myndighedskrav og kontraktlige forpligtelser.

(19)Kriterier for risikovirkningen fastsættes i lyset af de informationsklassificerede virkningstyper, der er omtalt i afsnit 1.4.

(20)Risikoacceptkriterier indeholder identifikation af risikoniveauer, der på grundlag af virkningstype er uacceptable for C-ITS-tjenesten og C-ITS-interessenterne.

1.5.2.1.Risikoidentifikation

(21)Risici identificeres i overensstemmelse med ISO/IEC 27005. Følgende minimumskrav finder anvendelse:

·de vigtigste aktiver, der skal beskyttes, er C-ITS-meddelelser som omtalt i afsnit 1.3.1:

·støtteaktiver bør identificeres, herunder:

·oplysninger, der benyttes til C-ITS-meddelelser (f.eks. lokalt dynamisk kort, tid, protokolstyring osv.)

·C-ITS-stationer og deres software, konfigurationsdata og tilhørende kommunikationskanaler

·centrale C-ITS kontrolaktiver

·alle enheder inden for EU CCMS

·trusler mod disse aktiver og deres kilder identificeres

·eksisterende og planlagte sikringstiltag identificeres

·sårbarheder, der kan udnyttes af trusler til at forårsage skade på aktiver eller C-ITS-interessenterne identificeres og beskrives som hændelsesscenarier

·de mulige konsekvenser af sikkerhedshændelser på aktiverne identificeres på grundlag af informationsklassifikationen.

1.5.2.2.Risikoanalyse

(22)Følgende minimumskrav finder anvendelse for risikoanalyse:

·Virkningen af de identificerede informationssikkerhedsbegivenheder i C-ITS-tjenesten og hos C-ITS-interessenterne skal vurderes på grundlag af informationens og informationssystemets sikkerhedskategori under anvendelse af mindst tre niveauer, der er fastsat i afsnit 1.4:

·Virkningsniveauerne skal identificeres for:

·de(t) samlede eksisterende C-ITS-netværk/-tjenester og

·individuelle C-ITS-interessenter/organisatoriske enheder

·Det højeste niveau skal anvendes for den samlede virkning

·Sandsynligheden for de identificerede hændelsesscenarier skal vurderes ved anvendelse af de følgende tre niveauer:

·usandsynlig (værdi 1) — det er usandsynligt, at hændelsesscenariet vil indtræffe; det er svært at gennemføre, eller motivationen for en angriber er meget lav

·mulig (værdi 2) — hændelsesscenariet kan indtræffe; det er muligt at gennemføre, eller motivationen for en angriber er rimelig

·sandsynlig (værdi 3) — det er sandsynligt, at hændelsesscenariet vil indtræffe; det er nemt at gennemføre, og motivationen for en angriber er høj

·Risikoniveauerne skal bestemmes for alle identificerede hændelsesscenarier på grundlag af de konsekvenser, der følger heraf, og sandsynligheden for, at hændelserne indtræffer. Resultatet skal være et af de følgende risikoniveauer: lav (værdierne 1,2), moderat (værdierne 3,4) og høj (værdierne 6,9), defineret som følger:

Tabel 3: Risikoniveauer

Risikoniveauer som produkt af virkning og sandsynlighed

Sandsynlighed

usandsynlig (1)

mulig (2)

sandsynlig (3)

Virkning

lav (1)

lav (1)

lav (2)

moderat (3)

moderat (2)

lav (2)

moderat (4)

høj (6)

høj (3)

moderat (3)

høj (6)

høj (9)

1.5.2.3.Risikovurdering

(23)Risikoniveauerne skal sammenlignes med risikovurderingskriterier og risikoacceptkriterier for at bestemme, hvilke risici der skal tackles. Som minimum skal risici for C-ITS-tjenesten og C-ITS-netværket på moderat eller højt niveau håndteres i overensstemmelse med afsnit 1.6.

1.6.Risikostyring

1.6.1.Generelt

(24)Risici skal håndteres på en af følgende måder:

·risikoændring gennem brug af sikringstiltag omhandlet i afsnit 1.6.2 eller 1.6.3, så den resterende risiko kan omvurderes som acceptabel

·risikotilbageholdelse (hvor risikoniveauet opfylder risikoacceptkriterierne)

·risikoundgåelse.

(25)Risikodeling eller risikooverførsel er ikke tilladt for risici for C-ITS-netværket.

(26)Dokumentation for risikostyring skal indeholde:

·anvendelseserklæring i henhold til ISO 27001 med en beskrivelse af de nødvendige sikringstiltag og en bestemmelse af:

·den resterende sandsynlighed for, at hændelsen indtræffer

·virkningernes resterende alvorlighed

·det resterende risikoniveau

·årsagerne til risikotilbageholdelse eller risikoundgåelse.

1.6.2.Sikringstiltag for C-ITS-stationer

1.6.2.1.Generiske sikringstiltag

(27)C-ITS-stationer skal gennemføre passende modforanstaltninger med henblik på at ændre risikoen som omhandlet i afsnit 1.6.1. Disse modforanstaltninger skal gennemføre generiske sikringstiltag i overensstemmelse med ISO/IEC 27001 og ISO/IEC 27002.

1.6.2.2.Sikringstiltag for kommunikation mellem C-ITS-stationer

(28)Som minimum skal følgende obligatoriske sikkerhedstiltag gennemføres på senderens side:

Tabel 4: Sikringstiltag på senderens side

Oplysninger, der kommer fra
faste C-ITS-stationer

Oplysninger, der kommer fra
mobile C-ITS-stationer

Fortrolighed

-

Personoplysninger i meddelelser skal beskyttes ved hjælp af en passende ATændringsprocedure for at sikre et tilstrækkeligt sikkerhedsniveau i forhold til risikoen for genidentifikation af førere baseret på deres udsendte data. Derfor bør C-ITS-stationerne gennemføre passende ændring af AT'er, når de sender meddelelser, og må ikke genbruge AT'er efter en ændring bortset fra i tilfælde af førerens ikke-gennemsnitlige 1 adfærd.

Integritet

Alle meddelelser skal signeres i overensstemmelse ned TS 103 097 [14].

Alle meddelelser skal signeres i overensstemmelse ned TS 103 097 [14].

Tilgængelighed

-

-

(29)Som minimum skal følgende obligatoriske sikkerhedstiltag gennemføres på modtagerens side:

Tabel 5: Sikringstiltag på modtagerens side

Oplysninger, der kommer fra
faste C-ITS-stationer

Oplysninger, der kommer fra
mobile C-ITS-stationer

Fortrolighed

Modtagne personoplysninger skal opbevares i så kort tid som muligt til erhvervsmæssige formål med en maksimal opbevaringstid på fem minutter for rå og identificerbare dataelementer.

En modtaget CAM eller SRM må ikke videresendes/udsendes.

En modtaget DENM må kun videresendes/udsendes inden for et begrænset geografisk område.

Integritet

Integriteten af alle meddelelser, der anvendes af ITS-applikationer, skal valideres i overensstemmelse med TS 103 097 [14].

Integriteten af alle meddelelser, der anvendes af ITS-applikationer, skal valideres i overensstemmelse med TS 103 097 [14].

Tilgængelighed

-

En modtaget SRM skal behandles og producere en SSM-udsendelse til udstederen af SRM.

(30)For at understøtte sikkerhedskravene til fortrolighed, integritet og tilgængelighed, der er anført i tabellerne ovenfor, skal alle C-ITS-stationer (mobile C-ITS-stationer (inklusive køretøjsmonterede C-ITS-stationer) og faste C-ITS-stationer) vurderes og certificeres ved hjælp af sikkerhedsvurderingskriterier som fastlagt i de "fælles kriterier" i ISO 15408 2 . På grund af de forskellige funktioner i de forskellige typer af C-ITS-stationer og forskellige krav til beskyttelse af personlige oplysninger kan forskellige beskyttelsesprofiler defineres.

(31)Alle beskyttelsesprofiler og tilhørende dokumenter, der gælder for sikkerhedscertificeringen af C-ITS-stationerne, skal evalueres, valideres og certificeres i overensstemmelse med ISO 15408, der anvender aftalen om gensidig anerkendelse af evalueringscertifikater vedrørende it-sikkerheden fra Gruppen af Højtstående Embedsmænd vedrørende Informationssystemers Sikkerhed (SOG-IS) 3 eller en tilsvarende europæisk cybersikkerhedscertificeringsordning under den relevante europæiske cybersikkerhedsramme. I forbindelse med udviklingen af sådanne beskyttelsesprofiler kan sikkerhedscertificeringen af C-ITS-stationen defineres af producenten og underkastes vurdering og godkendelse hos CPA, et overensstemmelsesvurderingsorgan under SOG-IS eller et organ, der som minimum er tilsvarende, jf. nedenstående.

(32)Grundet vigtigheden af at bibeholde et så højt sikkerhedsniveau som muligt bør sikkerhedscertifikater for C-ITS-stationer udstedes af et overensstemmelsesvurderingsorgan, der er anerkendt af forvaltningsudvalget inden for rammerne af SOG-IS-aftalen, eller af et overensstemmelsesvurderingsorgan, der er akkrediteret af en national cybersikkerhedscertificeringsmyndighed i en medlemsstat. Et sådant overensstemmelsesvurderingsorgan skal mindst opfylde tilsvarende betingelser vedrørende sikkerhedsevaluering, som dem der er fastsat i SOG-IS's aftale om gensidig anerkendelse.

1.6.2.3.Sikringstiltag for C-ITS-stationer som en slutenhed

(33)C-ITS-stationer skal overholde certifikatpolitikken [1] i overensstemmelse med deres rolle som EU CCMS-slutenhed.

1.6.3.Sikringstiltag for EU CCMS-deltagere

(34)EU CCMS-deltagere skal overholde certifikatpolitikken [1] i overensstemmelse med deres rolle i EU CCMS.

1.7.Overholdelse af denne politik for informationssikkerhed

(35)C-ITS-stationsoperatører skal med jævne mellemrum anmode om og opnå certificering for overholdelse af denne politik i overensstemmelse med retningerne for en ISO 27001-revision i [12].

(36)Revisionsorganet skal være akkrediteret og certificeret af et medlem af Den Europæiske Akkreditering. Det skal opfylde kravene i [11].

(37)Med henblik på at opnå certificering skal C-ITS-stationsoperatører generere og vedligeholde dokumenter, der imødekommer kravene til dokumenteret information i [3], punkt 7.5. Navnlig skal C-ITS-stationsoperatører generere og vedligeholde de følgende dokumenter i forbindelse med ISMS:

·omfanget af ISMS (afsnit 1.3.1 og [3], punkt 4.3)

·informationssikkerhedspolitik og -mål (afsnit 1.3.1 og [3], punkt 5.2 og 6.2)

·detaljer vedrørende risikovurdering og risikostyringsmetode (afsnit 1.5 og [3], punkt 6.1.2)

·risikovurderingsrapport (afsnit 1.5 og [3], punkt 8.2)

·anvendelseserklæring (afsnit 1.6 og [3], punkt 6.1.3d)

·risikostyringsplan (afsnit 1.6 og [3], punkt 6.1.3e og 8.3)

·dokumenter, der kræves ved gennemførelse af udvalgte sikringstiltag (afsnit 1.6 og [3], bilag A).

(38)Endvidere skal C-ITS-stationsoperatører generere og vedligeholde følgende optegnelser som dokumentation for de opnåede resultater:

·fortegnelser over uddannelse, færdigheder, erfaring og kvalifikationer ([3], punkt 7.2)

·overvågnings- og måleresultater ([3], punkt 9.1)

·internt revisionsprogram ([3], punkt 9.2)

·resultater af interne revisioner ([3], punkt 9.2)

·resultaterne af risikostyringsundersøgelsen ([3], punkt 9.3)

·resultaterne af korrigerende foranstaltninger ([3], punkt 10.1).

2.Referencer

I dette bilag henvises til følgende referencer:

[1]

Bilag III til nærværende forordning

[2]

DS/ISO/IEC 27000 (2016): Informationsteknologi — Sikkerhedsteknikker — Ledelsessystemer for informationssikkerhed — Oversigt og ordliste

[3]

DS/ISO/IEC 27001 (2015): Informationsteknologi — Sikkerhedsteknikker — Ledelsessystemer for informationssikkerhed — Krav

[4]

DS/ISO/IEC 27005 (2011): Informationsteknologi — Sikkerhedsteknikker — Risikostyring i tilknytning til informationssikkerhed

[5]

ETSI TR 102 893 V1.2.1, Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA)

[6]

Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger og om fri udveksling af sådanne oplysninger og om ophævelse af direktiv 95/46/EF (generel forordning om databeskyttelse)

[7]

DS/ETSI EN 302 637-2 V1.4.0, Intelligente transportsystemer (ITS) — Trafikal kommunikation — Grundlæggende applikationssæt Del 2: Specifikation af grundlæggende CA-tjeneste

[8]

DS/ETSI EN 302 637-3 V1.3.0 ITS Intelligente transportsystemer (ITS) — Trafikal kommunikation — Grundlæggende applikationssæt Del 3: Specifikation af grundlæggende DEN-tjeneste

[9]

ETSI TS 103 301 V1.2.1: Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services

[10]

En europæisk strategi for samarbejdende intelligente transportsystemer — en milepæl hen imod samarbejdende, opkoblet og automatiseret mobilitet (COM(2016) 766 af 30. november 2016)

[11]

DS/ISO/IEC 27006:2015 Informationsteknologi — Sikkerhedsteknikker — Krav til organer, der foretager audit og certificering af ledelsessystemer for informationssikkerhed

[12]

DS/ISO/IEC 27007:2011 Informationsteknologi — Sikkerhedsteknikker — Vejledning vedrørende auditering af ledelsessystemer for informationssikkerhed (ISMS)

[13]

ETSI EN 302 665 V1.1.1 Intelligent transport systems (ITS); Communications architecture.

[14]

ETSI TS 103 097 V1.3.1. Intelligent transport systems (ITS) security; security header and certificate formats

(1)    Definitionen af gennemsnitlig kørselsadfærd skal baseres på relevant statistisk analyse af kørselsadfærden i EU, f.eks. baseret på data fra det tyske institut for luft- og rumfart (DLR).
(2)    Portal for "fælles kriterier": http://www.commoncriteriaportal.org/cc/
(3)    Inden for vejtransportsektoren har SOG-IS allerede været involveret i for eksempel sikkerhedscertificering af intelligente fartskrivere. SOG-IS-aftalen er i øjeblikket den eneste ordning i Europa, der kan understøtte harmoniseringen af sikkerhedscertificering af elektroniske produkter. På nuværende tidspunkt understøtter SOG-IS kun "fælles kriterier"-processen, så C-ITS-stationerne skal vurderes og certificeres i overensstemmelse med de "fælles kriterier", jf. https://www.sogis.org/
Top

BILAG V

DEL A

PROCEDURER FOR OVERENSSTEMMELSESVURDERING

Modul A

Intern produktionskontrol

1.Intern produktionskontrol er den procedure for overensstemmelsesvurdering, hvor producenten opfylder de i punkt 2, 3 og 4 omhandlede forpligtelser og på eget ansvar sikrer og erklærer, at de pågældende C-ITS-stationer opfylder de relevante krav i denne forordning.

2.Teknisk dokumentation

Producenten udarbejder en teknisk dokumentation, der gør det muligt at vurdere, om CITS-stationen er i overensstemmelse med de relevante krav og omfatter en fyldestgørende analyse og vurdering af risikoen/risiciene. Dokumentationen skal indeholde en beskrivelse af de relevante krav og i det omfang, det er relevant for vurderingen, af produktets konstruktion, fremstilling og brug. Afhængigt af, hvad der er relevant, skal den mindst indeholde:

en generel beskrivelse af C-ITS-stationen

konstruktions- og produktionstegninger, samt oversigter over komponenter, delmontager, kredsløb osv.

de beskrivelser og forklaringer, der er påkrævede for at forstå disse tegninger og oversigter, og hvordan C-ITS-stationen fungerer

en oversigt over harmoniserede standarder og/eller andre relevante tekniske specifikationer, hvis referencer er offentliggjort i Den Europæiske Unions Tidende, eller internationale standarder, og som er blevet anvendt helt eller delvis, samt beskrivelser af de løsninger, der er anvendt for at opfylde kravene i denne forordning, hvor sådanne harmoniserede standarder ikke er blevet anvendt. Hvor harmoniserede standarder er anvendt delvist, skal den tekniske dokumentation angive, hvilke dele der er blevet anvendt

resultater af konstruktionsberegninger, kontrolundersøgelser mv. samt

prøvningsrapporter.

3.Fremstillingsvirksomhed

Producenten træffer alle nødvendige foranstaltninger, for at det ved fremstillingsprocessen og dens overvågning sikres, at C-TIS-stationerne er i overensstemmelse med den i punkt 2 omhandlede tekniske dokumentation og opfylder kravene i den retsakt, som de er omfattet af.

4.Overensstemmelsesmærkning og overensstemmelseserklæring

4.1.Producenten udstyrer hver enkelt C-ITS-station, der opfylder de gældende krav i denne forordning, med den overensstemmelsesmærkning, der kræves i henhold til denne forordning.

4.2.Fabrikanten udarbejder en skriftlig overensstemmelseserklæring for hver produktmodel og opbevarer den sammen med den tekniske dokumentation, så den i ti år efter, at produktet er blevet bragt i omsætning, står til rådighed for de nationale myndigheder. Det skal af overensstemmelseserklæringen fremgå, hvilken C-ITS-station den vedrører.

Et eksemplar af erklæringen stilles efter anmodning til rådighed for de relevante myndigheder.

5.Bemyndiget repræsentant

Producentens forpligtelser fastsat i punkt 4, kan opfyldes af producentens bemyndigede repræsentant på producentens vegne og ansvar, såfremt de er specificeret i fuldmagten.



DEL B

EF-OVERENSSTEMMELSESERKLÆRING

1.Nr. (entydig identifikation af C-ITS-stationen): …

2.Navn og adresse på producenten eller dennes bemyndigede repræsentant: …

3.Denne overensstemmelseserklæring udstedes på producentens (eller montørens) ansvar: …

4.Erklæringens genstand (identifikation af C-ITS-stationen, så den kan spores; dette kan eventuelt omfatte et fotografi, hvor det er relevant): …

5.Genstanden for denne erklæring er i overensstemmelse med den relevante EU-harmoniseringslovgivning: …

6.Referencer til de relevante anvendte harmoniserede standarder eller til de andre specifikationer, som der erklæres overensstemmelse med: …

8.Yderligere information: …

Underskrevet for og på vegne af: ………………………….

(udstedelsessted og -dato):

(navn, stilling) (underskrift)



DEL C

CENTRALE C-ITS-STATIONER: PROCEDURER FOR OVERENSSTEMMELSESVURDERING

Modul A

Intern produktionskontrol

1.Intern produktionskontrol er den procedure for overensstemmelsesvurdering, hvor operatøren opfylder de i punkt 2, 3 og 4 omhandlede forpligtelser og på eget ansvar sikrer og erklærer, at de pågældende C-ITS-stationer opfylder de relevante krav i denne forordning.

2.Teknisk dokumentation

Operatøren udarbejder en teknisk dokumentation, der gør det muligt at vurdere, om den centrale CITS-station er i overensstemmelse med de relevante krav og omfatter en fyldestgørende analyse og vurdering af risikoen/risiciene. Dokumentationen skal indeholde en beskrivelse af de relevante krav og i det omfang, det er relevant for vurderingen, af produktets konstruktion, fremstilling og brug. Afhængigt af, hvad der er relevant, skal den mindst indeholde:

en generel beskrivelse af den centrale C-ITS-station

konstruktions- og produktionstegninger, samt oversigter over komponenter, delmontager, kredsløb osv.

de beskrivelser og forklaringer, der er påkrævet for at forstå disse tegninger og oversigter, og hvordan den centrale C-ITS-station fungerer

en oversigt over harmoniserede standarder og/eller andre relevante tekniske specifikationer, hvis referencer er offentliggjort i Den Europæiske Unions Tidende, eller internationale standarder, og som er blevet anvendt helt eller delvis, samt beskrivelser af de løsninger, der er anvendt for at opfylde kravene i denne forordning, hvor sådanne harmoniserede standarder ikke er blevet anvendt. Hvor harmoniserede standarder er anvendt delvist, skal den tekniske dokumentation angive, hvilke dele der er blevet anvendt

resultater af konstruktionsberegninger, kontrolundersøgelser mv. samt

prøvningsrapporter.

4.Overensstemmelseserklæring

Operatøren udarbejder en skriftlig overensstemmelseserklæring for hver produktmodel og opbevarer den sammen med den tekniske dokumentation, så den står til rådighed for de nationale myndigheder, så længe C-ITS-stationen er i drift. Det skal af overensstemmelseserklæringen fremgå, hvilken central C-ITS-station den vedrører.

Et eksemplar af erklæringen stilles efter anmodning til rådighed for de relevante myndigheder.

5.Bemyndiget repræsentant

Operatørens forpligtelser fastsat i punkt 4 kan opfyldes af operatørens bemyndigede repræsentant på operatørens vegne og ansvar, såfremt de er specificeret i fuldmagten.

DEL D

CENTRALE C-ITS-STATIONER: EF-OVERENSSTEMMELSESERKLÆRING

1.Nr. (entydig identifikation af C-ITS-stationen): …

2.Navn og adresse på operatøren eller operatørens bemyndigede repræsentant: …

3.Denne overensstemmelseserklæring udstedes på operatørens ansvar: …

4.Erklæringens genstand (identifikation af den centrale C-ITS-station, så den kan spores): …

5.Genstanden for denne erklæring er i overensstemmelse med den relevante EU-harmoniseringslovgivning: …

6.Referencer til de relevante anvendte harmoniserede standarder eller til de andre specifikationer, som der erklæres overensstemmelse med: …

8.Yderligere information: …

Underskrevet for og på vegne af: ………………………….

(udstedelsessted og -dato):

(navn, stilling) (underskrift)

Top