Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

KOMISSION DELEGOITU ASETUS (EU) …/…, Euroopan parlamentin ja neuvoston direktiivin 2010/40/EU täydentämisestä yhteistoiminnallisten älyliikennejärjestelmien käyttöönoton ja operatiivisen käytön osalta

C/2019/1789 final

PERUSTELUT

1.Tausta

Euroopan unionin tieliikenteen kasvu aiheuttaa monia ongelmia. Suurin osa koko liikennealan kasvihuonekaasu- ja ilmansaastepäästöistä on peräisin tieliikenteestä. Vaikka liikenneturvallisuus on parantunut EU:ssa muutaman vuosikymmenen aikana, tämä kehitys on hidastunut viime aikoina, eikä EU todennäköisesti saavuta tavoitettaan vähentää kuolonuhrien määrää 50 prosentilla vuosina 2010–2020. Lisäksi ruuhkaiset tiet aiheuttavat valtavia kustannuksia EU:n taloudelle. Näiden ongelmien ratkaiseminen vaati koordinoituja toimia useilla eri aloilla, jotta ongelmista ei koituisi vakavaa haittaa eurooppalaisille eikä Euroopan taloudelle, ympäristölle ja ilmastolle.

Tieliikenteen tehokkuuden, turvallisuuden ja ympäristötehokkuuden parantamiseen tähtäävillä uusilla teknologioilla on merkittävä rooli komission tavoitteiden saavuttamisessa tällä alalla. Yksi kehittyvä ala ovat yhteistoiminnalliset älyliikennejärjestelmät (C-ITS-järjestelmät), joiden avulla ajoneuvot voivat olla suorassa vuorovaikutuksessa toistensa ja ympäröivän tieinfrastruktuurin kanssa. Tieliikenteessä C-ITS-järjestelmiä käytetään yleensä ajoneuvojen välisessä viestinnässä (V2V), ajoneuvon ja infrastruktuurin välisessä viestinnässä (V2I) ja/tai infrastruktuurien välisessä viestinnässä (I2I) sekä ajoneuvojen ja jalankulkijoiden tai pyöräilijöiden välisessä viestinnässä (ajoneuvojen ja ympäristön välinen V2Xviestintä). Tämä antaa mahdollisuuden monenlaisiin tiedotus- ja yhteistoimintapalveluihin.

C-ITS-järjestelmät ovat yksi ITS-palvelujen luokka. Ne perustuvat avoimeen verkkoon, joka mahdollistaa monenvälisen suhteen tai vertaissuhteen C-ITS-yksiköiden välillä. Tämä merkitsee sitä, että kaikki tässä asetuksessa määritellyt C-ITS-yksiköt voivat turvallisesti vaihtaa viestejä keskenään eikä viestintä rajoitu viestien vaihtoon yhden tai useamman ennalta määritetyn yksikön kanssa. Tämän asetuksen soveltamisalaan eivät kuulu ITS-palvelut, jotka tarjoavat samankaltaisia tietoja esimerkiksi digitaalisten lähetysten, solukkoverkkojen tai FM-radion välityksellä ilman sellaisen avoimen verkon ominaisuuksia, joka mahdollistaa monenvälisen suhteen tai vertaissuhteen C-ITS-yksiköiden välillä.

C-ITS-järjestelmistä on monenlaista hyötyä, kuten liikenneturvallisuuden paraneminen, ruuhkien väheneminen, liikenteen tehostuminen, liikkuvuuden ja palvelujen luotettavuuden paraneminen, energiankulutuksen ja kielteisten ympäristövaikutusten väheneminen ja taloudellisen kehityksen tukeminen. Samalla on kuitenkin pyrittävä estämään mahdolliset kielteiset vaikutukset, kuten edellä mainituista parannuksista johtuva liikennekysynnän kasvu, kuljettajien kokema tietotulva tai kyberturvallisuuteen tai yksityiseen kohdistuvat riskit, jotka johtuvat laajemmasta tietojen jakamisesta.

C-ITSjärjestelmiä helpottavat teknologiat ovat kehittyneet merkittävästi viime vuosikymmenen aikana. Mahdollisista hyödyistä huolimatta ne eivät ole kuitenkaan johtaneet näiden järjestelmien laajamittaiseen käyttöönottoon. Car2Car Communication -konsortioon kuuluvat EU:n ajoneuvovalmistajat julkaisivat vuonna 2011 yhteisen yhteisymmärryspöytäkirjan, jossa ne ilmoittivat aikovansa aloittaa laajamittainen käyttöönoton viimeistään vuonna 2015, koska järjestelmät olisivat siihen mennessä teknisesti valmiita. On kuitenkin käynyt selväksi, ettei laajamittainen käyttöönotto ole mahdollista, jolleivät tärkeimmät sidosryhmät sovella yhteistä lähestymistapaa sekä teknisiin että muihin näkökohtiin.

Komissio reagoi näihin suunnitelmiin perustamalla vuonna 2014 foorumin yhteistoiminnallisten älyliikennejärjestelmien käyttöönotolle EU:ssa (C-ITS-foorumi). Tarkoitus oli luoda asiantuntijaryhmä, jossa kansalliset viranomaiset, C-ITS-alan sidosryhmät ja komissio voivat kehittää yhteistä visiota ja konkreettisia täytäntöönpanoratkaisuja C-ITS-järjestelmien yhteentoimivalle käyttöönotolle EU:ssa. Foorumin ja sen työryhmien mittavan työn tulokset esitellään tiivistetysti I vaiheen (20142016) ja II vaiheen (2016–2017) loppuraporteissa 1 .

Lisäksi EU:n jäsenvaltiot ja tienpitäjät ovat perustaneet yhteisenä aloitteenaan C-Roads-foorumin 2 , jonka tavoitteena on testata ja toteuttaa C-ITS-palveluja rajat ylittävän yhdenmukaisuuden ja yhteentoimivuuden saavuttamiseksi. C-Roads-foorumi sekä kansallisella ja EU:n tasolla tehdyt merkittävät investoinnit (199 miljoonaa euroa, joista 107 miljoonaa euroa on ollut yhteisrahoitusta Verkkojen Eurooppa -välineestä) ovat antaneet 16 jäsenvaltiolle mahdollisuuden tehdä alan toimijoiden kanssa yhteistyötä, jonka tavoitteena on ollut ajoneuvojen ja infrastruktuurien välisten CITS-palvelujen yhdenmukaistaminen ja yhteentoimivuus, jotta esimerkiksi tietöitä koskevat viestit voidaan ymmärtää yhdenmukaisesti maantieteellisestä ympäristöstä ja ajoneuvovalmistajista riippumatta. Tämä on ollut CRoads-foorumin ja Car2Car Communication -konsortion yhteistyön tulos, ja se on parantanut V2V- ja V2I-viestien ja -järjestelmien yhdenmukaisuutta.

Vuonna 2016 autoteollisuuden ja telealan yritykset kokoontuivat 5G Automotive Association -järjestöön käsittelemään verkottuneen ja automatisoidun liikkuvuuden teknologiaa, C-ITS-palvelut mukaan luettuina. Tämä on johtanut tilanteeseen, jossa lyhyen kantaman viestintään on olemassa kaksi teknologiaa, joiden kypsyys ja kaupallistuminen ovat eri tasoilla ja jotka eivät ole radioyhteyksien osalta yhteentoimivia.

C-ITS-foorumin työ vaikutti merkittävästi C-ITS-järjestelmiä koskevaan eurooppalaiseen strategiaan 3 , jonka tavoitteena oli helpottaa investointien ja sääntelykehysten lähentymistä EU:ssa ja nopeuttaa siten CITS-järjestelmien käyttöönottoa. Sen erityisenä tavoitteena oli mahdollistaa turvallisuuteen liittyvien toteutusvalmiiden C-ITS-palvelujen käyttöönotto vuodesta 2019 alkaen. Strategiassa todettiin olevan tarpeen antaa EU:n tasolla vuoteen 2018 mennessä asiaankuuluvaa lainsäädäntöä, kuten delegoituja säädöksiä direktiivin 2010/40/EU (ITS-direktiivi) 4 tai muiden säädösten nojalla.

Tämän Euroopan parlamentin ja neuvoston direktiiviä 2010/40/EU täydentävän delegoidun asetuksen tavoitteena on laatia C-ITS-järjestelmien yhteentoimivuutta koskevat oikeudelliset vähimmäisvaatimukset ja mahdollistaa C-ITS-järjestelmien ja -palvelujen laajamittainen käyttöönotto vuodesta 2019 alkaen. ITS-direktiivi 2010/40/EU toimii tässä poliittisena ja oikeudellisena kehyksenä, jolla nopeutetaan innovatiivisten liikenneratkaisujen käyttöönottoa koko Euroopassa. Direktiivissä keskitytään tieliikenteen älyliikennejärjestelmiin sekä tieliikenteen ja muiden liikennemuotojen rajapintoihin ja siirretään komissiolle valta antaa delegoituja säädöksiä neljällä ensisijaisella alalla. C-ITS-järjestelmiä koskevien määritysten laatiminen kuuluu direktiivin ensisijaiseen alaan IV.

Tämän delegoidun asetuksen painopiste on alkuvaiheen (”ensimmäisen päivän”) palveluissa eli lyhyellä aikavälillä käyttöön otettavissa C-ITS-palveluissa, joilla edistetään erityisesti liikenneturvallisuutta ja -tehokkuutta. Yhteentoimivien ensisijaisten ”ensimmäisen päivän” palvelujen määritykset ja standardit sekä yhteinen turvallisuusratkaisu ovat nyt saatavilla useiden alan sidosryhmien ja jäsenvaltioiden viranomaisten välisen yhteistyön ansiosta.

2.OIKEUSPERUSTA, TOISSIJAISUUSPERIAATE JA SUHTEELLISUUSPERIAATE

2.1.Oikeusperusta

Tällä delegoidulla säädöksellä täydennetään direktiiviä 2010/40/EU sen 7 artiklan mukaisesti. Asetus on sopivin sääntelytapa, koska sitä ei tarvitse saattaa erityisillä toimenpiteillä osaksi kansallista lainsäädäntöä. Näin voidaan varmistaa suurempi yhdenmukaisuus, jäsenvaltioille koituu vähemmän hallinnollista rasitusta, julkiset ja yksityiset sidosryhmät saavat enemmän oikeusvarmuutta, ja säädös tulee nopeasti voimaan.

2.2.Toissijaisuus- ja suhteellisuusperiaate

Toissijaisuusperiaatteen mukaan (Euroopan unionista tehdyn sopimuksen 5 artiklan 3 kohta) toimia olisi toteutettava EU:n tasolla vain, jos jäsenvaltiot eivät voi riittävällä tavalla saavuttaa suunniteltuja tavoitteita, vaan ne voidaan ehdotetun toiminnan laajuuden tai vaikutusten vuoksi saavuttaa paremmin EU:n tasolla.

C-ITS-palveluja otetaan jo käyttöön toteuttamalla hankkeita eri puolilla EU:ta, ja monet jäsenvaltiot ja ajoneuvovalmistajat ovat ilmoittaneet aikovansa siirtyä niiden laajamittaiseen käyttöönottoon, mutta siitä huolimatta monet pitävät EU-tason oikeudellista kehystä tarpeellisena. Eurooppalaisten standardointiorganisaatioiden välityksellä tapahtuva teollisuusvetoinen standardointi edistää yhteentoimivuutta, mutta se on vapaaehtoista ja voi johtaa erilaisiin täytäntöönpanotapoihin, jotka eivät ole yhteentoimivia. Koska sidosryhmiä on useita ja verkkovaikutukset suuria, mikään sidosryhmä ei voi yksinään ottaa käyttöön yhteentoimivaa ratkaisua. Vastaavasti sääntöjen vahvistaminen kansallisella tasolla todennäköisesti estäisi jatkuvien C-ITS-palvelujen tarjoamisen yhtenäisellä eurooppalaisella liikennealueella.

C-ITS-järjestelmien täysimittainen hyödyntäminen edellyttää, että infrastruktuuri- ja ajoneuvoratkaisujen yhteensopivuus varmistetaan koko EU:ssa. Lisäksi tarvitaan yhdenmukaisempaa lähestymistapaa EU:n tasolla, jotta voidaan varmistaa tehokkaat synergiat uusien turvallisuusteknologioiden käyttöönoton ja yhteistoiminnallisen verkottuneen ja automatisoidun liikkuvuuden (CCAM) toteuttamisen välillä koko EU:ssa. Ilman kattavaa ja tulevaisuuden kestävää EU-tason kehystä käyttöönotto olisi todennäköisesti hajanaista ja koordinoimatonta, eikä sillä pystyttäisi varmistamaan C-ITS-palvelujen maantieteellistä jatkuvuutta koko EU:ssa ja sen ulkorajoilla.

Tämän delegoidun asetuksen noudattaminen olisi pakollista vain silloin, kun C-ITS-palveluja tai -yksiköitä otetaan käyttöön. Sitovat EU:n määritykset edellyttävät kuitenkin, että olemassa olevat C-ITS-yksiköt ja uudet teknologiset ratkaisut saatetaan niiden mukaisiksi, sillä määritykset ovat olennainen keino varmistaa C-ITS-palvelujen yhteentoimivuus koko EU:ssa. Suunniteltu uudelleentarkastelu antaa joustovaraa teknologisten ratkaisujen kehittämisessä. Asetus on tiukempi kuin suuntaviivat tai suositus, mutta sen odotetaan tarjoavan myös suhteellisesti suurempia suoria ja välillisiä hyötyjä. Tältä kannalta katsottuna tämä delegoitu säädös on oikeasuhteinen.

Tämän delegoidun asetuksen toisena tärkeänä tavoitteena on varmistaa C-ITS-yksiköiden välisten viestien aitous ja eheys ja mahdollistaa tällaisten tietojen luotettavuuden arviointi. Tämän pitäisi mahdollistaa tällaisten tietojen luotettavuuden arviointi. Samalla olisi minimoitava tienkäyttäjien yksityisyyteen kohdistuvat vaikutukset. Tätä varten C-ITS-foorumi on kehittänyt turvallisuusarkkitehtuurin, jota tukee julkisen avaimen järjestelmä (PKI), jossa käytetään usein vaihtuvia salanimivarmenteita. Tulokseksi saadusta yhteisestä turvallisuus- ja varmennepolitiikasta on järjestetty laajaa kuuleminen, ja kaikki asianomaiset sidosryhmät ovat sen hyväksyneet.

2.3.Perusoikeudet

Oikeus henkilötietojen suojaan taataan Euroopan unionin perusoikeuskirjan 8 artiklassa. Tässä asetuksessa säädetyt toimenpiteet, joihin liittyy henkilötietojen käsittelyä, on toteutettava henkilötietojen suojaa koskevan EU:n lainsäädännön, erityisesti yleisen tietosuoja-asetuksen 5 ja sähköisen viestinnän tietosuojadirektiivin 6 mukaisesti.

Valmistelutyössään komission yksiköt kuulivat tietosuojadirektiivin 7 29 artiklalla perustetun työryhmän teknologia-alaryhmää 10. heinäkuuta 2017. Alaryhmän lausunnossa (lokakuu 2017) mainittiin useita toimia, jotka tarvitaan tukemaan henkilötietojen laillista käsittelyä C-ITS-järjestelmien alalla. Lisäksi täsmennettiin, että koska tämä asetus koskee ainoastaan viestien vaihtoa C-ITS-yksiköiden välillä, se ei voi itsessään luoda oikeusperustaa lailliselle tietojen käsittelylle. Näin ollen rekisterinpitäjiä ja tietojen käsittelijöitä koskevat velvollisuudet ovat edelleen täysin sovellettavissa. Tässä asetuksessa tarkennetaan kuitenkin, että kerättyjä henkilötietoja ei tulisi käyttää (uudelleen) kaupallisiin tarkoituksiin tai uutena lainvalvonnan resurssina ilman asianmukaista ja erityistä laillista perustetta. Tunnistettuun tai tunnistettavissa olevaan luonnolliseen henkilöön liittyvien tietojen käsittelyssä olisi noudatettava tiukasti tietojen minimoinnin periaatetta, tietoja olisi käsiteltävä ainoastaan tässä asetuksessa mainittuihin tarkoituksiin, eikä niitä saisi säilyttää kauemmin kuin on tarpeen. Lisäksi tietojen keruusta ja niiden säilytysaikoihin liittyvistä järjestelyistä olisi ilmoitettava selkeästi ja kattavasti loppukäyttäjille.

3.Jälkiarviointien ja vaikutustenarviointien tulokset

   Voimassa olevan lainsäädännön jälkiarvioinnit/toimivuustarkastukset

Jälkiarviointeja ei ole tarvittu, koska tällä alalla ei ole voimassa olevaa lainsäädäntöä.

   Asiantuntijatiedon keruu ja käyttö

Komissio käytti C-ITS-foorumin I ja II vaiheen loppuraportteja. Se hankki myös ulkopuolista asiantuntija-apua tekemällä vaikutustenarvioinnin taustaselvitystä koskevan sopimuksen konsulttiyrityksen Ricardo Energy & Environmentin kanssa, joka toteutti selvityksen konsulttiyritysten TRT ja TEPR avustuksella. Selvitys käynnistettiin syyskuussa 2017 ja saatiin päätökseen joulukuussa 2018.

   Vaikutustenarviointi

Aloitteen tukena on vaikutustenarviointi, jota sääntelyntarkastelulautakunta tarkasteli 10. lokakuuta 2018 ja josta se antoi puoltavan lausunnon tietyin varaumin. Lautakunnan varaumat liittyivät lähinnä kahteen näkökohtaan:

·Lautakunnan mielestä vaikutustenarviointiraportista ei käynyt riittävän selvästi ilmi, että aloitteen tavoitteiden saavuttaminen vaatii vaiheittaista lähestymistapaa. Asiaa ei analysoitu eikä käsitelty raportissa siten, että parhaana pidetyn vaihtoehdon valinta olisi ollut raportin perusteella selvää.

·Lautakunnan mielestä raportissa ei myöskään selitetty, miksi siinä ei otettu (vielä) esille sidosryhmien huolta suojattomien tienkäyttäjien turvallisuudesta ja ympäristövaikutuksista.

Näiden varaumien vuoksi lopulliseen vaikutustenarviointiin on tehty seuraavat lisäykset:

·Eri toimintavaihtoehtojen eroja ja niiden taustalla olevia pohdintoja on tarkistettu ja selvennetty koko vaikutustenarvioinnissa ja erityisesti sen 5.3, 7 ja 8 jaksossa. Arvioinnissa käsitellään myös tarvetta tehdä erillinen vaikutustenarviointi mahdollisista lainsäädännöllisistä jatkotoimista, V2V-toimeksianto mukaan luettuna.

·C-ITS-järjestelmien vaikutuksia suojattomiin tienkäyttäjiin on selkeytetty 6.1 ja 6.5 jaksossa. Lisäksi tähdennetään, että erityisesti suojattomiin tienkäyttäjiin liittyvät C-ITS-palvelut eivät ole vielä niin kypsiä, että ne voitaisiin sisällyttää määrityksiin ja näin ollen tässä vaikutustenarvioinnissa käsiteltyihin toimintavaihtoehtoihin. Sidosryhmien huolenaiheita on kuvattu tarkemmin liitteessä 2.

·Arvioinnin 6.5 jaksossa esitetty vaikutusten herkkyysanalyysi on laajennettu käsittämään kaikki toimintavaihtoehdot, ja raporttiin on tehty muutoksia, jotta eri toimintavaihdot voidaan erottaa paremmin toisistaan. Arvioinnin liitteessä 4 olevaan 2 jaksoon tehdyillä muutoksilla osoitetaan, että lyhyellä aikavälillä käyttöön otettavissa palveluissa painotetaan vahvasti turvallisuutta, sekä selvennetään analyysin rajoituksia.

·Arviointiin lisätyssä 6.4 jaksossa käsitellään eri toimintavaihtoehtojen tietosuojavaikutuksia. Myös liitettä 6 on päivitetty tältä osin.

Vaikutustenarvioinnissa tarkastellaan kolmea laajaa toimintavaihtoehtoa:

Vaihtoehto 1:    Muihin kuin lainsäädäntötoimenpiteisiin perustuva kevyt toimintavaihtoehto, johon kuuluvat ei-sitovat ohjeet lyhyellä aikavälillä käyttöön otettavien palvelujen yhteentoimivuudesta, suojatusta viestinnästä, tietosuojasta ja vaatimustenmukaisuuden arvioinnista.

Vaihtoehto 2:    ITS-direktiivin mukaisiin määrityksiin perustuva maltillinen toimintavaihtoehto, joka sisältää samoja komponentteja kuin vaihtoehto 1 mutta tekee niistä oikeudellisesti sitovia delegoidun asetuksen muodossa. Jäsenvaltiot ja toimiala voivat kuitenkin vapaasti päättää, ottavatko ne C-ITS-järjestelmiä käyttöön vai eivät.

Vaihtoehto 3: Järein toimintavaihtoehto, joka perustuu ajoneuvojen välistä V2V-viestintää koskevaan toimeksiantoon ja hallintoelinten perustamiseen. Tässä vaihtoehdossa noudatetaan oikeudellisesti sitoviin määrityksiin perustuvaa vaiheittaista lähestymistapaa, jolla varmistetaan, että kaikki uudet ajoneuvot varustetaan C-ITS-yksiköillä. Tämä nopeuttaa merkittävästi C-ITS-järjestelmien käyttöönottoa, jolloin myös palvelujen tehokkaaseen tarjoamiseen tarvittava (verkkovaikutukseen liittyvä) vähimmäistaso saavutetaan huomattavasti nopeammin. Vaihtoehto 3 sisältää lisätoimenpiteitä, joilla tuetaan C-ITS-järjestelmien käyttöönottoa ja joita ei voidaan toteuttaa pelkästään delegoidulla säädöksellä:

·Lainsäädäntötoimenpide voi tarjota oikeusperustan C-ITS-järjestelmiin liittyvien henkilötietojen lailliselle käsittelylle. Tämä lisäsi oikeusvarmuutta ja todennäköisesti myös C-ITS-palvelujen tarjontaa.

·Antamalla hallinnointitehtäviä oikeushenkilöille varmistettaisiin C-ITS-järjestelmien käyttöönoton koordinointi ja valvonta, jolloin voitaisiin minimoida C-ITS-järjestelmien käyttöönoton esteet.

Parhaana vaihtoehtona pidetään vaihtoehtoa 3, jossa noudatetaan ITS-direktiivin mukaista vaiheittaista lähestymistapaa. Määritysten hyväksymisen jälkeen harkitaan erillistä käyttöönottoaloitetta ja analysoidaan tarkemmin toimeksiannon tehokkuutta ja oikeasuhteisuutta C-ITS-alan jatkuvan kehityksen valossa. Tätä toimintavaihtoehtoa pidetään johdonmukaisimpana ja tehokkaimpana, sillä se vähentää eniten onnettomuuksia, ruuhkia ja hiilidioksidipäästöjä.

Vaihtoehdolla odotetaan olevan seuraavat vaikutukset:

·Pääasiallisina hyötyinä ovat onnettomuuksien ja polttoainekustannusten väheneminen ja matka-aikasäästöt. Lisäksi hiilidioksidipäästöistä ja ilman epäpuhtauksista aiheutuvat ulkoiset kustannukset vähenevät jonkin verran. Rahallisena arvona ilmaistu kokonaishyöty on 78,9 miljardia euroa vuosina 2020–2035. Tämä määrä kasvaisi 128,9 miljardiin euroon V2V-toimeksiannon myötä.

·Suurimmat kustannukset liittyvät ajoneuvoissa ja tienvarsi-infrastruktuurissa oleviin C-ITS-laitteisiin. Muiden säännösten noudattamisesta ja hallinnosta aiheutuvien kustannusten arvioidaan olevan vähäisiä suhteessa kokonaiskustannuksiin. Rahallisena arvona ilmaistut kokonaiskustannukset ovat 19,1 miljardia euroa vuosina 2020–2035 tai 32,3 miljardia euroa V2V-toimeksiannon myötä. Hyötyjen odotetaan siis olevan huomattavasti suurempia kuin kustannusten.

·Kustannuksista 90 prosenttia liittyy ajoneuvokannan varustamiseen, mutta infrastruktuurin varustamisesta aiheutuvat kustannukset lankeavat suurelta osin julkisen sektorin maksettaviksi. Jäsenvaltiot voivat kuitenkin vapaasti päättää, ottavatko ne C-ITS-järjestelmiä käyttöön vai eivät.

4.KUULEMISTEN TULOKSET

4.1.Kokoukset jäsenvaltioiden nimeämien asiantuntijoiden kanssa

Eri sidosryhmien (valmistajien, palveluntarjoajien ja toimivaltaisten viranomaisten) tiivis yhteistyö oli edellytys sille, että EU:n tasolla voitiin kehittää sääntöjä ja vaatimuksia tukemaan C-ITS-järjestelmien ja -palvelujen käyttöönottoa ja erityisesti EU:n laajuisten V2V- ja V2I-palvelujen yhteentoimivuutta ja jatkuvuutta. EU:n jäsenvaltioita ja EFTA-maita pyydettiin nimeämään asiantuntijoita avustamaan asetusluonnoksen laadinnassa. Asiantuntijat osallistuivat komission yksiköiden kanssa kolmeentoista kokoukseen, jotka pidettiin Brysselissä 23. toukokuuta 2017 ja 3. lokakuuta 2018 välisenä aikana. Kokouksiin pyydettiin myös Euroopan parlamentin asiantuntijoita. Lisäksi komissio piti useita kahdenvälisiä kokouksia jäsenvaltioiden kanssa.

4.2.Sidosryhmien kuuleminen

Julkinen kuuleminen oli käynnissä komission verkkosivustolla 10. lokakuuta 2017 ja 12. tammikuuta 2018 välisenä aikana (13 viikon ajan), ja siihen saatiin 139 kannanottoa. Julkinen kuuleminen perustui kyselylomakkeeseen, jonka avulla kartoitettiin sidosryhmien näkemyksiä vaikutustenarvioinnin keskeisistä osista. Niitä olivat pääongelma ja sen taustatekijät, mahdolliset politiikkatoimet ja niiden todennäköiset vaikutukset sekä EU:n tason toiminnan merkitys.

Taustaselvityksen osana tehtiin useita tapaustutkimuksia:

·yhdeksän tapaustutkimusta EU:n C-ITS-järjestelmien käyttöönottohankkeista ja

·kolme tapaustutkimusta C-ITS-järjestelmien käyttöönotosta muissa maissa (Yhdysvallat, Australia ja Japani). Tutkimuksissa haastateltiin korkean tason edustajia lokakuun 2017 ja helmikuun 2018 välisenä aikana.

Kaikissa tapaustutkimuksissa painopiste oli seuraavissa C-ITS-järjestelmien käyttöönottoon liittyvissä näkökohdissa: tavoitteet, edistyminen, esteet, datan keruu ja kustannukset kyseisellä alalla. EU:n tapaustutkimuksissa vastaajia pyydettiin myös antamaan palautetta ongelman määrittelystä, politiikkatoimista ja vaihtoehdoista sekä tämän poliittisen aloitteen seurannasta ja arvioinnista.

Sidosryhmille järjestettiin 9. helmikuuta 2018 työpaja, jonka tavoitteena oli kerätä erityistä tietoa ja dataa sekä asiantuntijoiden ja sidosryhmien näkemyksiä ja ehdotuksia. Työpajan osallistujamäärä oli suuri, sillä siihen osallistui yli 140 henkilöä.

Komissio esitteli asetuksen tavoitetta ja soveltamisalaa liikenne- ja matkailuvaliokunnan jäsenille 6. syyskuuta 2018 ja 29. tammikuuta 2019.

Asetusluonnoksesta järjestettiin julkinen kuuleminen paremman sääntelyn portaalin välityksellä 11. tammikuuta 2019 ja 8. helmikuuta 2019 välisenä aikana, ja siihen saatiin 100 kannanottoa.

4.3.C-ITS-viestintäteknologiat

Erityisen tärkeä tekijä C-ITS-järjestelmien kannalta ovat viestintäteknologiat, joita voidaan käyttää C-ITS-yksiköiden väliseen viestien vaihtoon. Tämä tekijä liittyy suoraan tarpeeseen varmistaa, että kaikki voivat puhua kaikille (yhteentoimivuus) ja että tämä mahdollisuus säilyy kaikilla (yhteensopivuus).

Hyödyt voidaan maksimoida käyttämällä hyväksi erilaisten toisiaan täydentävien teknologioiden erityisiä etuja. Hybridiviestintään perustuvassa lähestymistavassa yhdistetään kaksi teknologiatyyppiä:

·Lyhyen kantaman viestintäteknologiat, jotka toimivat 5,9 GHz:n taajuusalueella ja joita tarvitaan ennen kaikkea aikakriittisissä palveluissa. ITS-G5-teknologia kehitettiin nimenomaan tähän tarkoitukseen, ja se on nyt valmis, testattu ja käytössä.

·Pidemmän kantaman viestintäteknologiat, jotka parantavat nykyisten verkkojen kattavuutta ja yhdistävät suuria alueita, vaikkakin vähemmän aikakriittisissä V2I-palveluissa. 3G/4G-solukkoverkot ovat kypsiä teknologioita, jotka tarjoavat jo hyvän kattavuuden suuressa osassa EU:ta.

Hybridiviestintään perustuvan lähestymistavan toteuttaminen käytännössä yhdistettynä tarpeeseen varmistaa palvelujen yhteentoimivuus ja jatkuvuus edellyttää tiettyjä teknologisia valintoja. Nämä valinnat näkyvät toiminnallisissa ja teknisissä vähimmäisvaatimuksissa, jotka koskevat yhteentoimivaa viestien vaihtoa C-ITS-yksiköiden välillä. Koska vaatimuksilla ei pitäisi rajoittaa innovointia, tässä asetuksessa varmistetaan, että hybridiviestintäkokonaisuuteen voidaan integroida tulevaisuuden teknologioita.

Uudelleentarkastelulauseke helpottaa useiden jo olemassa olevien ehdokkaiden, kuten LTEV2Xteknologian (solukkopohjainen lyhyen kantaman viestintäteknologia) ja 5G-teknologioiden (seuraavan sukupolven solukkoverkkoteknologiat) integroimista. Komissio aikoo keskustella tämän delegoidun asetuksen mahdollisista muutoksista asiantuntijaryhmän kanssa avoimella ja läpinäkyvällä tavalla ja tiedottaa sille säännöllisesti edistymisestä ja mahdollisista jatkotoimista. Tässä prosessissa sidosryhmien, jotka ovat jo ottaneet C-ITS-yksiköitä käyttöön, olisi tehtävä vilpittömässä mielessä yhteistyötä unionin ja kansallisen kilpailulainsäädännön mukaisesti, jotta varmistetaan eri teknologioiden yhdenvertaiset mahdollisuudet, estämättä uusien teknologioiden kehittämistä. Alan tulevan kehityksen mahdollistamiseksi näiden sidosryhmien olisi myös valmisteltava tuotteensa siten, että niihin voidaan integroida tulevia teknologioita.

5.TALOUSARVIOVAIKUTUKSET

Tällä asetuksella on joitakin vaikutuksia EU:n talousarvioon.

C-ITS-verkon moitteettoman toiminnan varmistamiseksi keskustahojen olisi hoidettava tiettyjä tehtäviä siihen asti, kun hallinnointikehys saadaan täysin valmiiksi. Ennen näiden tahojen perustamista komissio hoitaa joitakin niiden tehtäviä, jotka liittyvät pääasiassa EU:n CITS-järjestelmien turvatunnusten hallintajärjestelmään, joka on EU:n C-ITS-kehys julkisen avaimen järjestelmään perustuvalle luotettavalle ja suojatulle viestinnälle.

On tärkeää varmistaa, että C-ITS-yksiköt voidaan rekisteröidä turvatunnusten hallintajärjestelmään ennen niiden käyttöönottoa ja käyttöä. Sen vuoksi komissio alkaa hoitaa C-ITS-yhteyspisteen, luotetun luettelon hallinnoijan ja C-ITS-varmennepolitiikkaviranomaisen tehtäviä, jotka jaetaan Yhteisen tutkimuskeskuksen ja liikenteen ja liikkumisen pääosaston kesken.

Tämä ei vaikuta henkilöresursseihin, koska Yhteinen tutkimuskeskus ja liikenteen ja liikkumisen pääosasto käyttävät tai siirtävät henkilöstöä tarpeen mukaan. Lisäksi Yhteinen tutkimuskeskus voi käyttää komission täytäntöönpanopäätökseen C(2016) 1966 8 liittyvää tukitoimea ”Verkottuneen infrastruktuurin ja ajoneuvojen turvallisuusarkkitehtuuri Euroopassa”, jossa osoitetaan 4 miljoonaa euroa turvatunnusten hallintajärjestelmän I vaiheen täytäntöönpanoon (2018–2021). Muita tarpeellisia tukitoimiva voidaan rahoittaa Verkkojen Eurooppa -välineestä.

KOMISSION DELEGOITU ASETUS (EU) …/…,

annettu 13.3.2019,

Euroopan parlamentin ja neuvoston direktiivin 2010/40/EU täydentämisestä yhteistoiminnallisten älyliikennejärjestelmien käyttöönoton ja operatiivisen käytön osalta

(ETA:n kannalta merkityksellinen teksti)

EUROOPAN KOMISSIO, joka

ottaa huomioon Euroopan unionin toiminnasta tehdyn sopimuksen,

ottaa huomioon tieliikenteen älykkäiden liikennejärjestelmien käyttöönoton sekä tieliikenteen ja muiden liikennemuotojen rajapintojen puitteista 7 päivänä heinäkuuta 2010 annetun Euroopan parlamentin ja neuvoston direktiivin 2010/40/EU 9 ja erityisesti sen 6 artiklan 3 kohdan yhdessä sen 7 artiklan kanssa,

sekä katsoo seuraavaa:

(1)Ajoneuvon yhdistäminen liikenneinfrastruktuuriin määritetään direktiivin 2010/40/EU 2 artiklan 1 kohdassa määritysten ja standardien laatimista ja käyttöä koskevaksi ensisijaiseksi alaksi IV. Se käsittää muun muassa yhteistoiminnallisten (ajoneuvojen väliseen viestintään, ajoneuvon ja infrastruktuurin väliseen viestintään, jossa viestit voivat olla peräisin ajoneuvosta ja/tai infrastruktuurista, ja infrastruktuurien väliseen viestintään liittyvien) järjestelmien kehittämisen ja toteuttamisen seuraavalla tavalla: helpotetaan ajoneuvojen välistä, infrastruktuurien välistä sekä ajoneuvojen ja infrastruktuurin välistä datan- tai tiedonvaihtoa, käytetään vakiomuotoisia viestejä ajoneuvojen ja infrastruktuurin välisessä datan- tai tiedonvaihdossa ja määritellään viestintäinfrastruktuuri, jota tarvitaan ajoneuvojen välisessä, infrastruktuurien välisessä sekä ajoneuvojen ja infrastruktuurin välisessä datan- tai tiedonvaihdossa.

(2)Yhteistoiminnallisissa älyliikennejärjestelmissä, jäljempänä ’C-ITS-järjestelmät’, käytetään teknologioita, joiden avulla maantieajoneuvot voivat viestiä toistensa ja tienvarsi-infrastruktuurin kanssa, liikennevalot mukaan luettuina. C-ITS-järjestelmät ovat yksi ITS-palvelujen luokka. Ne perustuvat avoimeen verkkoon, joka mahdollistaa monenvälisen suhteen tai vertaissuhteen C-ITS-yksiköiden välillä. Tämä merkitsee sitä, että kaikki tässä asetuksessa määritellyt C-ITS-yksiköt voivat vaihtaa turvallisesti viestejä keskenään eikä viestintä rajoitu viestien vaihtoon yhden tai useamman ennalta määritetyn yksikön kanssa. C-ITS-yksiköille ei tarvitse asettaa lisävaatimuksia edellyttämällä esimerkiksi saman ohjelmiston käyttöä tai tili- tai sopimussuhdetta saman tahon (esimerkiksi saman ajoneuvovalmistajan, tieviranomaisen tai palveluntarjoajan) kanssa.

(3)Eurooppalaisessa C-ITS-strategiassa 10 todetaan, että sisämarkkinat ovat vaarassa pirstoutua C-ITS-järjestelmien alalla ja että näiden järjestelmien koordinoitu ja johdonmukainen käyttöönotto edellyttää C-ITS-palveluja koskevien vähimmäisvaatimusten vahvistamista. Tässä yhteydessä komissio ilmoitti aikomuksestaan käyttää tarvittaessa ja viimeistään vuonna 2018 direktiivin 2010/40/EU mukaista toimivaltaansa antaa delegoituja säädöksiä, joilla varmistetaan CITS-palvelujen yhteensopivuus, yhteentoimivuus ja jatkuvuus luotettavaan ja suojattuun viestintään perustuvien unionin laajuisten C-ITS-palvelujen käyttöönotossa ja operatiivisessa käytössä.

(4)Tässä asetuksessa vahvistettuja määrityksiä olisi sovellettava koko tieliikenneverkkoon, jotta C-ITS-palveluista voitaisiin saada liikenteen turvallisuuden ja tehokkuuden kannalta mahdollisimman suuri hyöty. Tämä käsittää liikenteen turvallisuuden tai tehokkuuden kannalta merkitykselliset tieliikenteen ja muiden liikennemuotojen rajapinnat, kuten tasoristeykset ja satama-alueet.

(5)Tässä asetuksessa säädettyjä määrityksiä olisi sovellettava kaikkiin CITS-palveluihin, sanotun kuitenkaan rajoittamatta muissa direktiivin 2010/40/EU nojalla annetuissa säädöksissä, etenkin komission delegoiduissa asetuksissa (EU) N:o 886/2013 11 ja (EU) N:o 962/2015 12 , hyväksyttyjen erityisten määritysten soveltamista.

(6)Toimenpiteistä yhteisen korkeatasoisen verkko- ja tietojärjestelmien turvallisuuden varmistamiseksi koko unionissa 6 päivänä heinäkuuta 2016 annetussa Euroopan parlamentin ja neuvoston direktiivissä (EU) 2016/1148 13 , jäljempänä ’verkko- ja tietoturvadirektiivi’, otetaan käyttöön vaatimukset kansallisista valmiuksista kyberturvallisuuden alalla, vahvistetaan mekanismit jäsenvaltioiden strategisen ja operatiivisen yhteistyön tehostamiseksi ja asetetaan eri alojen turvallisuustoimenpiteitä ja poikkeamien ilmoittamista koskevat velvoitteet. Koska direktiivin 2010/40/EU 4 artiklan 1 kohdassa määriteltyjen älykkäiden liikennejärjestelmien ylläpitäjät ovat verkko- ja tietoturvadirektiivin mukaan mahdollisia keskeisten palvelujen tarjoajia, kyseisen direktiivin soveltaminen ja tässä asetuksessa asetettujen vaatimusten soveltaminen voivat tietyissä tapauksissa täydentää toisiaan.

(7)Komission päätöksellä 2008/671/EY 14 yhdenmukaistetaan ehdot, jotka koskevat taajuusalueen 5 8755 905 MHz saatavuutta ja tehokasta käyttöä älyliikennejärjestelmien turvallisuussovelluksissa unionissa.

(8)Eurooppalaiset standardointiorganisaatiot – Euroopan telealan standardointilaitos (ETSI) ja Euroopan standardointikomitea (CEN) – ovat standardointitoimeksiannon M/453 15 perusteella laatineet C-ITS-palvelujen käyttöönottoa koskevat yhteiset standardit, joihin tässä asetuksessa viitataan. Standardit muodostavat perustan sellaisten etuoikeutettujen C-ITS-palvelujen tehokkaalle tarjoamiselle, jotka antavat tieliikenteen hallinnasta vastaaville tahoille mahdollisuuden toteuttaa asianmukaisia toimenpiteitä ja luovat edellytyksiä turvallisempaan automatisointiin EU:n teillä. Standardointityötä jatketaan muun muassa pyrkimällä integroimaan muita teknologioita C-ITS-järjestelmiin ja vahvistamaan näitä järjestelmiä entisestään. Asianomaisten standardointielinten ja kaikkien sidosryhmien olisi sen vuoksi jatkettava standardointitoimeksiannon M/453 nojalla tehtyä työtä ja kehitettävä yhdessä ratkaisuja, joilla tuetaan yhteentoimivuutta ja mahdollistetaan kaikkien teknologioiden hyödyntäminen.

(9)Yhteentoimivuuden varmistamiseksi kukin C-ITS-yksikkö vaatii tietynlaisen standardien konfiguraation, jäljempänä ’järjestelmäprofiili’, jossa määritellään erilaisten vaihtoehtoisten standardien täytäntöönpano. Järjestelmäprofiilissa kuvataan CITS-yksiköiden väliseen viestintään tarvittavia ulkoisia rajapintoja. Kunkin C-ITS-yksikön on oltava Euroopan parlamentin ja neuvoston direktiivin 2014/53/EU 16 mukainen. Toimialan ja jäsenvaltioiden viranomaisten välinen yhteistyö on johtanut yhdenmukaistettujen järjestelmäprofiilien kehittämiseen taajuusalueella 5 855–5 925 MHz toimiville CITS-ajoneuvoyksiköille ja C-ITS-tienvarsiyksiköille. Jotta kaikkia C-ITS-palveluja voitaisiin vastaanottaa saumattomasti koko unionissa, on tarpeen noudattaa hybridiviestintään perustuvaa lähestymistapa, jossa yhdistetään toisiaan täydentäviä viestintäteknologioita. Teknologian nopean kehityksen vuoksi toimialaa ja jäsenvaltioita kannustetaan kehittämään uusia täydentäviä ja yhteensopivia järjestelmäprofiileja muuntyyppisille C-ITS-yksiköille ja -teknologioille. Ennen uusien profiilien tai teknologioiden käyttöä toimialan ja jäsenvaltioiden olisi ilmoitettava asiasta komissiolle, jotta tämän asetuksen päivittämistä voidaan harkita viipymättä. Päivityksiä olisi valmisteltava tiiviissä yhteistyössä jäsenvaltioiden kanssa.

(10)C-ITS-järjestelmien yhteistoiminnallisuus edellyttää, että kukin C-ITS-yksikkö lähettää tietoja C-ITS-verkkoon. C-ITS-yksiköt eivät saisi häiritä etuoikeutettujen C-ITS-palvelujen ja eurooppalaisten sähköisten tietullipalvelujen tarjontaa eivätkä älykkäiden ajopiirturien ja muiden C-ITS-yksiköiden toimintaa.

(11)On tärkeää, että toimiala ja jäsenvaltiot toteuttavat yhteisiä teknisiä ratkaisuja C-ITS-palvelujen tarjoamiseksi. Ratkaisuja olisi kehitettävä erityisesti eurooppalaisten standardointiorganisaatioiden välityksellä, jotta voidaan helpottaa C-ITS-palvelujen käyttöönottoa, varmistaa palvelujen yhteentoimivuus ja jatkuvuus koko unionissa ja vähentää toteutuskustannuksia. Jotta voidaan varmistaa unionin laajuisten C-ITS-palvelujen yhteensopivuus, yhteentoimivuus ja jatkuvuus, tässä asetuksessa tarkoitettuja standardeja ja järjestelmäprofiileja olisi tarvittaessa käytettävä vertailukohteina kehitettäessä tulevia C-ITS-teknologioita ja -palveluja.

(12)Käyttöönotossa olisi annettava etusija C-ITS-palveluille, jotka edistävät liikenteen turvallisuutta ja tehokkuutta. Palveluja, jotka ovat delegoidussa asetuksessa (EU) N:o 886/2013 määriteltyjä liikenneturvallisuuteen liittyviä yleisiä vähimmäistason liikennetietopalveluja, olisi mahdollisuuksien mukaan tarjottava yleispalveluna ilmaiseksi loppukäyttäjille käyttöpaikassa kyseisen asetuksen mukaisesti.

(13)Yhteentoimivuuden varmistamiseksi kukin C-ITS-palvelu vaatii tietynlaisen standardien konfiguraation, jota kutsutaan järjestelmäprofiiliksi ja jossa määritellään erilaisten standardivaihtoehtojen täytäntöönpano. C-ITS-palvelut eivät saisi häiritä etuoikeutettujen C-ITS-palvelujen tarjoamista. Nykyiset ajoneuvojen välisten palvelujen palveluprofiilit on kehitetty lähinnä henkilöautoja varten. Jotta tällaisia tai vastaavia palveluja voidaan ottaa käyttöön muita ajoneuvoluokkia varten, voi olla tarpeen kehittää uusia palveluprofiileja tai päivittää tässä asetuksessa säädettyjä palveluprofiileja.

(14)Euroopan parlamentin ja neuvoston päätöksessä N:o 768/2008/EY 17 säädetään yhteisistä periaatteista ja viitesäännöksistä, joita sovelletaan alakohtaisessa lainsäädännössä. Päätös muodostaa siis yleiset horisontaaliset puitteet kaikelle uudelle lainsäädännölle, jolla yhdenmukaistetaan tuotteiden kaupan pitämisen ehtoja. Sen viitesäännöksissä säädetään määritelmistä ja talouden toimijoiden yleisistä velvollisuuksista sekä erilaisista vaatimustenmukaisuuden arviointimenettelyistä, joista lainsäätäjä voi valita tarpeen mukaan. Markkinoiden turvallisuuden varmistamiseksi päätöksessä vahvistetaan myös CE-merkintää koskevat säännöt sekä viitesäännökset riskin aiheuttavien tuotteiden käsittelemistä koskevista menettelyistä. Koska tämä asetus koskee C-ITS-yksiköiden saattamista markkinoille, on asianmukaista käyttää kyseisen päätöksen liitteessä I olevia viitesäännöksiä, joissa valmistaja velvoitetaan varmistamaan muun muassa, että sovellettavaa lainsäädäntöä noudatetaan, EU-vaatimustenmukaisuusvakuutus laaditaan, vaatimustenmukaisuusmerkintä kiinnitetään tuotteeseen ja asianmukaiset tekniset asiakirjat laaditaan. Lisäksi olisi säänneltävä muiden toimijoiden, kuten valtuutetun edustajan, maahantuojan ja jakelijan, tehtäviä ja vastuita.

(15)Ajoneuvoihin asennetut, kannettavat tai tieinfrastruktuurin varrella olevat CITS-yksiköt katsotaan tässä asetuksessa tuotteiksi, jotka voidaan saattaa markkinoille erillisinä laitteistoina tai suurempien laitteistojen osina. Se, missä määrin ajoneuvoihin asennettavat C-ITS-yksiköt ovat sovellettavien vaatimusten mukaisia, voidaan testata ennen asennusta tai sen jälkeen. C-ITS-tienvarsiyksiköiden tapauksessa vaatimustenmukaisuus voidaan testata ennen asennusta, jotta tällaiset yksiköt voidaan saattaa markkinoille erillisinä tuotteina. C-ITS-keskusyksiköiden tapauksessa tilanne voi olla toinen, koska tällaiset yksiköt integroidaan usein liikenteenohjauskeskuksiin, joita ei ole standardoitu. Koska tällaisia liikenteenohjauskeskuksia rakennetaan asteittain niiden hallinnoimien liikennealueiden kehityksen myötä, niitä ei välttämättä ole mahdollista testata kokonaan ennen niiden saattamista markkinoille. Kaikilla C-ITS-yksiköillä, keskusyksiköt mukaan luettuina, pitäisi kuitenkin olla sama turvallisuus- ja luottamustaso.

(16)Ennen kuin C-ITS-yksikkö otetaan käyttöön ja alkaa toimia, on tarpeen määrittää taho, joka tarkistaa, että C-ITS-yksikön mukana on EU-vaatimustenmukaisuusvakuutus ja että siihen on tarvittaessa kiinnitetty vaatimustenmukaisuusmerkintä. Kyseisen tahon olisi rekisteröitävä yksikkö EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmään ja varmistettava, että yksikkö täyttää tekniset vaatimukset koko käyttöikänsä ajan. Kyseisestä tahosta tulee C-ITS-yksikön operaattori, ja se vastaa yhteyksistä käyttäjään.

(17)Monissa C-ITS-palveluissa on olennaisen tärkeää varmistaa sellaisten C-ITS-viestien aitous ja eheys, jotka sisältävät tietoja esimerkiksi sijainnista, nopeudesta ja ohjaussuunnasta. Sen vuoksi olisi otettava käyttöön yksi yhteinen eurooppalainen C-ITS-luottamusmalli kaikkia C-ITS-yksiköitä varten (kaikkia liikkuvia C-ITS-yksiköitä varten asettamalla samat vaatimukset ajoneuvoyksiköille ja henkilökohtaisille yksiköille ja kaikkia kiinteitä C-ITS-yksiköitä varten asettamalla samat vaatimukset keskusyksiköille ja tienvarsiyksiköille) käytetyistä viestintäteknologioista riippumatta. Luottamusmallin säännöt ja vaatimukset vahvistetaan varmenne- ja turvallisuuspolitiikassa. Julkisen avaimen järjestelmän (PKI) korkeimpana tasona on eurooppalainen luotettu varmenneluettelo, joka sisältää tiedot kaikista luotettavista juurivarmentajista Euroopassa.

(18)Aiemmin on toteutettu joitakin toimia siinä tarkoituksessa, että ne johtaisivat tuotteiden tietoturvatodistusten vastavuoroiseen tunnustamiseen Euroopassa. Tärkein esimerkki tästä on johtavien virkamiesten tietoturvallisuusryhmän (SOGIS) tekemä vastavuoroista tunnustamista koskeva sopimus (MRA). SOGIS on tärkein malli yhteistyölle ja vastavuoroiselle tunnustamiselle turvallisuussertifioinnin alalla, mutta siihen kuuluu vain osa unionin jäsenvaltioista. Koska C-ITS-yksiköiden turvallisuussertifiointi on tärkeä osa C-ITS-varmenne- ja turvallisuuspolitiikkaa, SOGISin MRA-sopimusta sovelletaan, kun Euroopan kyberturvallisuuskehyksessä ei ole muita vastaavia Euroopan kyberturvallisuuden sertifiointijärjestelmiä.

(19)Tietyt C-ITS-yksiköt, jotka on saatettu markkinoille ennen tämän asetuksen soveltamisen alkamispäivää, eivät ole välttämättä täysin tässä asetuksessa säädettyjen, C-ITS-järjestelmien turvallisuuteen liittyvien vaatimusten mukaisia, koska teknistä käyttöönottoa koskevat päätökset on voitu tehdä jo aiemmin. Jotta tällaisista C-ITS-yksiköistä voisi tulla osa C-ITS-verkkoa tämän asetuksen soveltamisen alkamispäivän jälkeen, olisi säädettävä menettelystä, jolla päätetään niiden rekisteröimisestä C-ITS-luottamusmallissa.

(20)Direktiivin 2010/40/EU 6 artiklan 6 kohdassa edellytetään, että komissio hyväksyy määritykset, jotka ovat tiettyjen periaatteiden mukaisia, mukaan luettuna satelliittipohjaisten infrastruktuurien tai muun vastaavan tarkkuustason tarjoavan teknologian käyttö maailmanlaajuisia, jatkuvia, tarkkoja ja varmennettuja aika- ja paikannuspalveluja edellyttävissä ITS-sovelluksissa ja -palveluissa. Sen vuoksi on asianmukaista varmistaa, että C-ITS-yksiköt ovat yhteensopivia Galileon ja Euroopan geostationaarisen navigointilisäjärjestelmän, jäljempänä ’EGNOS-järjestelmä’, tarjoamien lisäarvopalvelujen kanssa Euroopan parlamentin ja neuvoston asetuksen (EU) N:o 1285/2013 mukaisesti, jotta voidaan parantaa C-ITS-yksiköiden luotettavuutta.

(21)Foorumi, joka perustettiin marraskuussa 2014 edistämään C-ITS-järjestelmien käyttöönottoa unionissa, jäljempänä ’C-ITS-foorumi’, ja jonka puheenjohtajana toimivat komission yksiköt, on kehittänyt yhteisen turvallisuus- ja varmennepolitiikan, jonka kaikki asianomaiset sidosryhmät ovat hyväksyneet. Koska yhteistä turvallisuus- ja varmennepolitiikka olisi päivitettävä tekniikan kehityksen ja hallinnointikehyksen kehityksen mukaan, komission olisi arvioitava jatkuvasti tätä asetusta yhtenäisyyden ja johdonmukaisuuden säilyttämiseksi.

(22)C-ITS-verkon moitteettoman toiminnan varmistamiseksi keskustahojen olisi hoidettava tiettyjä tehtäviä, kunnes koko hallinnointikehys saadaan perustetuksi. Ennen keskustahojen perustamista komission olisi vastattava kyseisistä tehtävistä, C-ITS-varmennepolitiikkaviranomaiseen, luotetun luettelon hallinnoijaan ja C-ITS-yhteyspisteeseen liittyvät tehtävät mukaan luettuina.

(23)Jos tässä asetuksessa säädettyihin toimenpiteisiin liittyy henkilötietojen käsittelyä, se olisi tehtävä henkilötietojen ja yksityisyyden suojaa koskevan unionin oikeuden mukaisesti, etenkin asetuksen (EU) 2016/679 18 ja soveltuvin osin direktiivin 2002/58/EY 19 mukaisesti. Henkilötietojen käsittelyllä olisi oltava asetuksen (EU) 2016/679 6 artiklassa mainittu asianmukainen oikeusperusta, josta ei säädetä tällä delegoidulla asetuksella.

(24)Kerättyjä henkilötietoja ei saisi käyttää uudelleen ilman asianmukaista oikeusperustaa mihinkään muuhun tarkoitukseen, kuten kaupallisiin tarkoituksiin tai uutena lainvalvontaresurssina, paitsi jos niiden käyttö perustuu lainsäädäntöön.

(25)Tunnistettuun tai tunnistettavissa olevaan luonnolliseen henkilöön liittyvien tietojen käsittelyssä olisi noudatettava tiukasti tietojen minimoinnin periaatetta, tietoja olisi käsiteltävä ainoastaan tässä asetuksessa täsmennettyihin tarkoituksiin, eikä niitä saisi säilyttää kauemmin kuin on tarpeen. Tässä asetuksessa säädetyt pseudonymisointia koskevat turvallisuusvaatimukset auttavat vähentämään tietojen väärinkäytön riskiä.

(26)Loppukäyttäjille olisi ilmoitettava selkeästi ja kattavasti kaikista heidän henkilötietojensa käsittelyä koskevista merkityksellisistä tiedoista asetuksen (EU) 2016/679 mukaisesti.

(27)Kuten C-ITS-foorumilla kehitetyssä yhteisessä turvallisuus- ja varmennepolitiikassa todetaan, hallinnointiin tarvitaan elimiä, jotka ovat sidosryhmistä, muun muassa komissiosta, jäsenvaltioista, tieinfrastruktuurioperaattoreista, C-ITS-yksiköiden valmistajista ja C-ITS-yksikköoperaattoreista, koostuvia ohjauskomiteoita. Ennen näiden elinten perustamista komission olisi vastattava asiaankuuluvista tehtävistä, hallinnointiin, valvontaan ja C-ITS-varmennepolitiikkaviranomaiseen liittyvät tehtävät mukaan luettuina, sellaisen asiantuntijaryhmän avustamana, jossa kaikki asianomaiset sidosryhmät ovat edustettuina. Asiantuntijaryhmään olisi kuuluttava erityisesti C-ITS-yksiköiden valmistajien ja C-ITS-verkon operaattoreiden edustajia sekä muita asianomaisia sidosryhmiä ja jäsenvaltioiden asianomaisia viranomaisia.

(28)Laajaa ja osallistavaa kuulemismenettelyä, joka on johtanut turvallisuuspolitiikan, hallinnointikehyksen ja varmennepolitiikan kehittämiseen (kaikkien asianomaisten julkisten ja yksityisten sidosryhmien tuella), olisi käytettävä myös päivitettäessä tätä asetusta tekniikan kehityksen ja tarvittaessa hallinnointikehyksen kehityksen mukaisesti.

(29)Jäsenvaltioiden ja juurivarmentajien olisi toimitettava komissiolle säännöllisesti tietoja, joiden perusteella se voi seurata tämän asetuksen täytäntöönpanoa.

(30)Jotta voidaan ottaa huomioon uusien markkinoiden, teknologioiden ja palvelujen nopean kehittyminen ITS-direktiiviä koskevan päivitetyn työohjelman mukaisesti, tätä asetusta on todennäköisesti muutettava ennen sen täytäntöönpanon tarkastelua, joka olisi tehtävä kolmen vuoden kuluttua asetuksen voimaantulosta.

Yhtenä todennäköisenä muutoksena on nykyisten 3G- ja 4G-verkkojen sisällyttäminen etuoikeutettujen C-ITS-palvelujen tarjoamiseksi. Lisäksi 3GPP-hankkeessa on viimeistely LTE-V2X-teknologioita koskevia määrityksiä, ja parhaillaan validoidaan prototyyppitoteutuksia. Näitä teknologioita integroidaan parhaillaan eurooppalaisiin standardeihin ja teknisiin eritelmiin sekä etuoikeutettuja C-ITS-palveluja että uusia kehittyviä palveluja varten. Myös nopeasti kehittyvät uudet teknologiat, kuten 5G, voivat tukea C-ITS-palveluja.

Jotkin näistä kehityssuunnista voivat käynnistää sen, että tähän asetukseen tehdään yksi tai useampia muutoksia sen jälkeen, kun komissiolle on toimitettu teknisesti valmiit määritykset. Muutoksilla olisi varmistettava avoimen ja tulevaisuuden kestävän lähestymistavan noudattaminen standardeissa ja lainsäädännössä. Komission olisi kuultava tämän delegoidun asetuksen mahdollisista muutoksista asiantuntijaryhmää avoimella ja läpinäkyvällä tavalla ja tiedotettava sille säännöllisesti edistymisestä ja mahdollisista jatkotoimista. Etuoikeutettujen C-ITS-palvelujen jatkuvuuden säilyttämiseksi muutoksilla olisi lisäksi varmistettava yhteensopivuus ja yhteentoimivuus nykyisten, tämän asetuksen mukaisesti jo käyttöön otettujen C-ITS-yksiköiden kanssa tai määriteltävä sopiva siirtymäjärjestely, jossa otetaan huomioon myös markkinoiden ja teknologioiden kehitys.

Komission olisi analysoitava asiaa koskeva asiakirja-aineisto, keskusteltava siitä asiantuntijaryhmässä ilman aiheetonta viivytystä ja selvitettävä, onko voimassa olevia vaatimuksia muutettava, jolloin tätä asetusta voidaan muuttaa. Tässä prosessissa sidosryhmien, jotka ovat jo ottaneet C-ITS-yksiköitä käyttöön, olisi tehtävä vilpittömässä mielessä yhteistyötä unionin ja kansallisen kilpailulainsäädännön mukaisesti, jotta varmistetaan eri teknologioiden yhdenvertaiset mahdollisuudet, eivätkä sidosryhmät saisi estää uusien teknologioiden kehittämistä. Alan tulevan kehityksen mahdollistamiseksi näiden sidosryhmien olisi myös valmisteltava tuotteensa siten, että niihin voidaan integroida tulevia teknologioita.

(31)Euroopan tietosuojavaltuutettua on kuultu Euroopan parlamentin ja neuvoston asetuksen (EY) N:o 45/2001 20 28 artiklan 2 kohdan mukaisesti, ja hän on antanut lausunnon...,

ON HYVÄKSYNYT TÄMÄN ASETUKSEN:

I luku

Yleiset säännökset

1 artikla

Kohde ja soveltamisala

1.Tässä asetuksessa vahvistetaan määritykset, jotka ovat tarpeen luotettavaan ja suojattuun viestintään perustuvien unionin laajuisten CITS-palvelujen käyttöönoton ja operatiivisen käytön yhteensopivuuden, yhteentoimivuuden ja jatkuvuuden varmistamiseksi.

Siinä säädetään, miten ajoneuvojen välinen, ajoneuvon ja infrastruktuurin välinen ja infrastruktuurien välinen viestintä toteutetaan CITS-yksiköiden avulla ja miten C-ITS-yksiköt saatetaan markkinoille ja otetaan käyttöön, jotta ITS-käyttäjille voidaan tarjota C-ITS-palveluja.

2.Tätä asetusta sovelletaan kaikkiin C-ITS-yksiköihin tieliikenteen alalla sekä niiden rajapintoihin muiden liikennemuotojen kanssa.

3.C-ITS-yksiköiden käyttöönotto toteutetaan direktiivin 2010/40/EU 5 artiklan mukaisesti. Jäsenvaltioiden on valittava se liikenneverkkoinfrastruktuurinsa osa, joka varustetaan C-ITS-yksiköillä.

2 artikla

Määritelmät

Tässä asetuksessa tarkoitetaan:

(1)’yhteistoiminnallisilla älyliikennejärjestelmillä’ tai ’C-ITS-järjestelmillä’ älyliikennejärjestelmiä, joiden avulla ITS-käyttäjät voivat olla yhteistoiminnassa vaihtamalla suojattuja ja luotettavia viestejä EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmän avulla;

(2)’C-ITS-palvelulla’ C-ITS-järjestelmien välityksellä tarjottavaa ITS-palvelua;

(3)’C-ITS-yksiköllä’ laitteisto- ja ohjelmistokomponenttien kokonaisuutta, joka tarvitaan suojattujen ja luotettavien viestien keräämiseen, tallentamiseen, käsittelyyn, vastaanottamiseen ja lähettämiseen C-ITS-palvelun tarjoamisen mahdollistamiseksi. Tämä käsittää standardissa EN 302 665 v 1.1.1 määritellyt henkilökohtaisen ITS-yksikön, ITS-keskusyksikön, ITS-ajoneuvoyksikön ja ITS-tienvarsiyksikön;

(4)’liikkuvalla C-ITS-yksiköllä’ C-ITSyksikköä, joka on asennettu ajoneuvoon tai on henkilökohtainen kädessä pidettävä laite;

(5)’kiinteällä C-ITS-yksiköllä’ keskusjärjestelmään tai tienvarsi-infrastruktuuriin asennettua C-ITS-yksikköä;

(6)’C-ITS-keskusyksiköllä’ keskuspalvelinta, johon on integoritu C-ITS-yksiköiden valmiuksia, kuten liikenteenhallintakeskuksessa;

(7)’asettamisella saataville markkinoilla’ C-ITS-yksikön toimittamista unionin markkinoille liiketoiminnan yhteydessä jakelua tai käyttöä varten joko maksua vastaan tai maksutta;

(8)’markkinoille saattamisella’ C-ITS-yksikön asettamista ensimmäistä kertaa saataville unionin markkinoilla;

(9)C-ITS-yksikön ’käyttöönotolla’ sen ensimmäistä käyttöä unionissa niihin tarkoituksiin, joihin se on suunniteltu;

(10)’lyhyen kantaman viestinnällä’ viestintää taajuusalueella 5 855–5 925 MHz;

(11)’etuoikeutetulla C-ITS-palvelulla’ liitteeseen I sisältyvää C-ITS-palvelua, joka edistää liikenteen turvallisuutta tai tehokkuutta;

(12)’järjestelmäprofiililla’ toiminnallisia ja teknisiä vähimmäisvaatimuksia, jotka koskevat yhteentoimivaa viestien vaihtoa C-ITS-yksiköiden välillä;

(13)’palveluprofiililla’ yhteentoimivia viestejä koskevia toiminnallisia määrityksiä, joilla mahdollistetaan C-ITS-palvelun tarjoaminen;

(14)’maailmanlaajuisella satelliittinavigointijärjestelmällä’ (’GNSS-järjestelmällä’) satelliittien ryhmästä ja maa-asemien verkostosta koostuvaa infrastruktuuria, joka tarjoaa tarkkoja aika- ja geopaikannustietoja käyttäjille, joilla on soveltuva vastaanotin;

(15)’valmistajalla’ luonnollista henkilöä tai oikeushenkilöä, joka suunnittelee ja valmistaa tai suunnitteluttaa tai valmistuttaa C-ITS-yksikön ja markkinoi sitä omalla nimellään tai tavaramerkillään;

(16)’C-ITS-yksikköoperaattorilla’ luonnollista henkilöä tai oikeushenkilöä, joka vastaa C-ITS-yksiköiden käyttöönotosta ja toiminnasta tämän asetuksen mukaisesti;

(17)’valtuutetulla edustajalla’ unioniin sijoittautunutta luonnollista henkilöä tai oikeushenkilöä, jolla on valmistajan antama kirjallinen toimeksianto hoitaa tietyt tehtävät valmistajan puolesta;

(18)’maahantuojalla’ unioniin sijoittautunutta luonnollista henkilöä tai oikeushenkilöä, joka saattaa kolmannesta maasta tuodun C-ITS-yksikön unionin markkinoille;

(19)’jakelijalla’ toimitusketjuun kuuluvaa luonnollista henkilöä tai oikeushenkilöä, joka ei ole valmistaja tai maahantuoja ja joka asettaa C-ITS-yksikön saataville markkinoilla;

(20)’talouden toimijalla’ valmistajaa, valtuutettua edustajaa, maahantuojaa tai jakelijaa;

(21)’palautusmenettelyllä’ kaikkia toimenpiteitä, joiden tarkoituksena on saada loppukäyttäjän saataville jo asetettu C-ITSyksikkö takaisin;

(22)’markkinoilta poistamisella’ kaikkia toimenpiteitä, joiden tarkoituksena on estää toimitusketjussa olevan C-ITS-yksikön asettaminen saataville markkinoilla;

(23)’CE-merkinnällä’ merkintää, jolla valmistaja osoittaa tuotteen olevan merkinnän kiinnittämistä koskevassa unionin lainsäädännössä asetettujen sovellettavien vaatimusten mukainen;

(24)’loppukäyttäjällä’ luonnollista henkilöä tai oikeushenkilöä, joka viime kädessä käyttää tai jonka on tarkoitus viime kädessä käyttää C-ITS-yksikköä;

(25)’markkinavalvontaviranomaisella’ jäsenvaltion viranomaista, joka on vastuussa markkinavalvonnan toteuttamisesta oman valtionsa alueella;

(26)’toimivaltaisella kansallisella viranomaisella’ viranomaista, jolla on oikeus tarkastaa, onko C-ITS-yksikkö sovellettavan lainsäädännön mukainen;

(27)’EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmällä’ Euroopan unionin C-ITS-kehystä julkisen avaimen järjestelmää (PKI) käyttävälle luotettavalle ja suojatulle viestinnälle;

(28)’rekisteröijällä’ oikeudellista ja/tai toiminnallista tahoa, joka todentaa C-ITS-yksikön aitouden ja myöntää sille pääsyn C-ITS-järjestelmiin;

(29)’C-ITS-verkolla’ kaikkia unionissa toiminnassa olevia C-ITS-yksiköitä.

3 artikla

Asettaminen saataville markkinoilla ja/tai käyttöönotto

C-ITS-yksikkö voidaan asettaa saataville markkinoilla ja/tai ottaa käyttöön vain, jos se asianmukaisesti ylläpidettynä ja aiottuun tarkoitukseen käytettynä on tämän asetuksen mukainen.

4 artikla

Vapaa liikkuvuus

Jäsenvaltiot eivät saa tähän asetukseen perustuvista syistä kieltää, rajoittaa tai estää tämän asetuksen mukaisten C-ITS-yksiköiden asettamista saataville markkinoilla tai käyttöönottoa alueellaan.

II luku

Tekniset vaatimukset

5 artikla

C-ITS-yksiköitä koskevat vaatimukset

1.Lyhyen kantaman viestintään suunniteltujen C-ITS-ajoneuvoyksiköiden on täytettävä liitteessä II olevassa 2 jaksossa vahvistetussa järjestelmäprofiilissa asetetut vaatimukset.

2.Lyhyen kantaman viestintään suunniteltujen C-ITS-tienvarsiyksiköiden on täytettävä liitteessä II olevassa 3 jaksossa vahvistetussa järjestelmäprofiilissa asetetut vaatimukset.

3.C-ITS-yksiköiden on lähetettävä viestejä, jotka mahdollistavat vähintään yhden liitteessä I mainitun etuoikeutetun C-ITS-palvelun tarjoamisen.

4.C-ITS-yksiköiden on oltava yhteensopivia sellaisten C-ITS-yksiköiden kanssa, jotka lähettävät viestejä liitteessä I mainittuja etuoikeutettuja C-ITS-palveluja varten.

5.C-ITS-yksiköt eivät saa häiritä Euroopan parlamentin ja neuvoston direktiivissä 2004/52/EY 21 ja komission päätöksessä 2009/750/EY 22 tarkoitetun eurooppalaisen sähköisen tiemaksujärjestelmän toimintaa eikä Euroopan parlamentin ja neuvoston asetuksessa (EU) N:o 165/2014 23 tarkoitetun älykkään ajopiirturin toimintaa.

6.C-ITS-yksiköiden on oltava yhteensopivia liitteessä II vahvistettujen C-ITS-järjestelmäprofiilien mukaisten C-ITS-yksiköiden kanssa.

7.Jos C-ITS-yksiköissä on mahdollista käyttää GNSS-järjestelmiä, niiden on oltava yhteensopivia Galileo- ja EGNOS-järjestelmien tarjoamien paikannus- ja aikapalvelujen kanssa. Lisäksi C-ITS-yksiköt voivat olla yhteensopivia muiden satelliittinavigointijärjestelmien kanssa.

6 artikla

C-ITS-palveluja koskevat vaatimukset

1.Liitteessä I lueteltujen etuoikeutettujen C-ITS-palvelujen on täytettävä vastaavan C-ITS-palveluprofiilin vaatimukset.

2.Jokaisen C-ITS-palvelun on toimittava kaikkien liitteessä I vahvistettujen palveluprofiilien kanssa ilman muutoksia.

III luku

C-ITS-yksiköiden markkinoille saattaminen

7 artikla

C-ITS-yksiköiden valmistajien velvollisuudet

1.Saattaessaan C-ITS-yksiköitä markkinoille valmistajien on varmistettava, että ne on suunniteltu ja valmistettu 5 artiklassa säädettyjen vaatimusten mukaisesti.

2.Valmistajien on laadittava liitteessä V olevassa A osassa tarkoitetut tekniset asiakirjat ja suoritettava tai suoritutettava liitteessä V olevassa A osassa tarkoitettu vaatimustenmukaisuuden arviointimenettely.

3.Kun C-ITS-yksikön vaatimustenmukaisuus sovellettaviin vaatimuksiin nähden on osoitettu liitteessä V olevassa A osassa tarkoitetulla vaatimustenmukaisuuden arviointimenettelyllä, valmistajien on laadittava EU-vaatimustenmukaisuusvakuutus ja kiinnitettävä CE-merkintä.

4.Valmistajien on säilytettävä liitteessä V olevassa A osassa tarkoitetut tekniset asiakirjat ja EU-vaatimustenmukaisuusvakuutus 10 vuoden ajan sen jälkeen, kun C-ITS-yksikkö on saatettu markkinoille.

5.Valmistajien on varmistettava, että käytössä on menettelyt sen takaamiseksi, että sarjatuotannossa noudatetaan tämän asetuksen vaatimuksia.

6.Silloin, kun se katsotaan C-ITS-yksiköiden aiheuttamien riskien kannalta tarkoituksenmukaiseksi, valmistajien on kuluttajien terveyden ja turvallisuuden suojelemiseksi

(a)suoritettava kaupan pidettäville C-ITS-yksiköille näytetestejä;

(b)tutkittava valitukset, vaatimustenvastaiset CITS-yksiköt ja C-ITS-yksiköiden palautusmenettelyt ja tarvittaessa pidettävä niistä kirjaa;

(c)tiedotettava jakelijoille kaikesta tällaisesta valvonnasta.

7.Valmistajien on varmistettava, että niiden markkinoille saattamiin C-ITS-yksiköihin on kiinnitetty tyyppi-, erä- tai sarjanumero tai muu merkintä, jonka ansiosta ne voidaan tunnistaa.

8.Valmistajien on ilmoitettava C-ITS-yksikössä tai, jollei se ole mahdollista, C-ITS-yksikön pakkauksessa tai sen mukana seuraavassa asiakirjassa seuraavat tiedot itsestään:

(a)nimi;

(b)rekisteröity toiminimi tai rekisteröity tavaramerkki;

(c)postiosoite, josta ilmenee yksi yhteyspiste, josta valmistajaan saa yhteyden.

Yhteystiedot on esitettävä sekä loppukäyttäjien että markkinavalvontaviranomaisten helposti ymmärtämällä kielellä.

9.Valmistajien on varmistettava, että C-ITSyksikköön liitetään ohjeet ja turvallisuustiedot asianomaisen jäsenvaltion määräämällä, loppukäyttäjien helposti ymmärtämällä kielellä. Tällaisten ohjeiden ja turvallisuustietojen sekä mahdollisten muiden merkintöjen on oltava selkeitä, ymmärrettäviä ja helppotajuisia.

10.Valmistajien, jotka katsovat, että C-ITS-yksikkö, jonka ne ovat saattaneet markkinoille, ei ole tämän asetuksen mukainen, on ryhdyttävä välittömästi tarvittaviin korjaaviin toimenpiteisiin kyseisen C-ITS-yksikön saattamiseksi vaatimusten mukaiseksi, sen poistamiseksi markkinoilta tai sen palautusmenettelyn järjestämiseksi tapauksen mukaan. Jos C-ITS-yksikkö aiheuttaa riskin, valmistajien on välittömästi tiedotettava asiasta niiden jäsenvaltioiden markkinavalvontaviranomaisille, joissa ne ovat asettaneet C-ITS-yksikön saataville, ja ilmoitettava yksityiskohtaiset tiedot erityisesti vaatimustenvastaisuudesta ja kaikista toteutetuista korjaavista toimenpiteistä.

11.Valmistajien on toimivaltaisen kansallisen viranomaisen perustellusta pyynnöstä annettava sille paperiversiona tai sähköisessä muodossa kaikki tiedot ja asiakirjat, jotka ovat tarpeen C-ITS-yksikön vaatimustenmukaisuuden osoittamiseksi, kyseisen viranomaisen helposti ymmärtämällä kielellä. Niiden on tehtävä kyseisen viranomaisen kanssa tämän pyynnöstä yhteistyötä kaikissa toimissa, jotka toteutetaan niiden markkinoille saattamien C-ITS-yksiköiden aiheuttamien riskien poistamiseksi.

8 artikla

Valtuutetut edustajat

1.Valmistaja voi nimittää valtuutetun edustajan kirjallisella toimeksiannolla.

2.Valtuutettujen edustajien on suoritettava valmistajalta saadussa toimeksiannossa eritellyt tehtävät. Valtuutetun edustajan on toimeksiannon mukaan voitava suorittaa ainakin seuraavat tehtävät:

(a)pitää EU-vaatimustenmukaisuusvakuutus ja tekniset asiakirjat kansallisten markkinavalvontaviranomaisten saatavilla 10 vuoden ajan sen jälkeen, kun C-ITS-yksikkö on saatettu markkinoille;

(b)antaa toimivaltaisen kansallisen viranomaisen perustellusta pyynnöstä tälle kaikki tiedot ja asiakirjat, jotka ovat tarpeen CITS-yksikön vaatimustenmukaisuuden osoittamiseksi;

(c)tehdä toimivaltaisten kansallisten viranomaisten kanssa näiden pyynnöstä yhteistyötä kaikissa toimissa, joilla pyritään poistamaan niiden toimivallan piiriin kuuluvien C-ITS-yksiköiden aiheuttamat riskit.

Edellä 7 artiklan 1 kohdassa säädetyt velvollisuudet ja 7 artiklan 2 kohdassa tarkoitettujen teknisten asiakirjojen laatiminen eivät saa kuulua valtuutetun edustajan toimeksiantoon.

9 artikla

Maahantuojien velvollisuudet

1.Maahantuojien on saatettava unionin markkinoille ainoastaan vaatimustenmukaisia C-ITS-yksiköitä.

2.Ennen C-ITS-yksikön saattamista markkinoille maahantuojien on varmistettava, että

(a)valmistaja on suorittanut 7 artiklan 2 kohdassa tarkoitetun vaatimustenmukaisuuden arviointimenettelyn;

(b)valmistaja on laatinut tekniset asiakirjat;

(c)C-ITS-yksikkö on varustettu vaaditulla CE-vaatimustenmukaisuusmerkinnällä;

(d)valmistaja on noudattanut 7 artiklan 7 ja 8 kohdassa säädettyjä vaatimuksia.

3.Jos maahantuoja katsoo, ettei C-ITS-yksikkö ole 5 artiklassa tarkoitettujen vaatimusten mukainen, se ei saa saattaa tuotetta markkinoille ennen kuin se on saatettu vaatimusten mukaiseksi. Jos C-ITS-yksikkö aiheuttaa riskin, maahantuojan on ilmoitettava asiasta valmistajalle ja markkinavalvontaviranomaisille.

4.Maahantuojien on ilmoitettava C-ITS-yksikössä tai, jollei se ole mahdollista, C-ITS-yksikön pakkauksessa tai sen mukana seuraavassa asiakirjassa seuraavat tiedot itsestään:

(a)nimi;

(b)rekisteröity toiminimi tai rekisteröity tavaramerkki;

(c)osoite, josta maahantuojaan saa yhteyden.

Yhteystiedot on esitettävä loppukäyttäjien ja toimivaltaisten kansallisten viranomaisten helposti ymmärtämällä kielellä.

5.Maahantuojien on varmistettava, että C-ITS-yksikköön liitetään ohjeet ja turvallisuustiedot asianomaisen jäsenvaltion määräämällä, loppukäyttäjien helposti ymmärtämällä kielellä.

6.Maahantuojien on varmistettava, että sinä aikana, jona C-ITS-yksikkö on niiden vastuulla, varastointi- tai kuljetusolosuhteet eivät vaaranna sitä, että C-ITS-yksikkö on 5 artiklan vaatimusten mukainen.

7.Silloin, kun se katsotaan C-ITS-yksiköiden aiheuttamien riskien kannalta tarkoituksenmukaiseksi, maahantuojien on kuluttajien terveyden ja turvallisuuden suojelemiseksi

(a)suoritettava kaupan pidettävälle C-ITS-yksikölle näytetestejä;

(b)tutkittava valitukset, vaatimustenvastaiset CITS-yksiköt ja C-ITS-yksiköiden palautusmenettelyt ja tarvittaessa pidettävä niistä kirjaa;

(c)tiedotettava jakelijoille tällaisesta valvonnasta.

8.Maahantuojien, jotka katsovat, että C-ITS-yksikkö, jonka ne ovat saattaneet markkinoille, ei ole tämän asetuksen mukainen, on ryhdyttävä välittömästi tarvittaviin korjaaviin toimenpiteisiin kyseisen C-ITS-yksikön saattamiseksi vaatimusten mukaiseksi, sen poistamiseksi markkinoilta tai sen palautusmenettelyn järjestämiseksi tapauksen mukaan. Jos C-ITS-yksikkö aiheuttaa riskin, maahantuojien on välittömästi tiedotettava asiasta niiden jäsenvaltioiden markkinavalvontaviranomaisille, joissa ne ovat asettaneet CITS-yksikön saataville, ja ilmoitettava yksityiskohtaiset tiedot erityisesti vaatimustenvastaisuudesta ja kaikista toteutetuista korjaavista toimenpiteistä.

9.Maahantuojien on 10 vuoden ajan sen jälkeen, kun C-ITS-yksikkö on saatettu markkinoille, pidettävä EU-vaatimustenmukaisuusvakuutuksen jäljennös markkinavalvontaviranomaisten saatavilla ja varmistettava, että tekniset asiakirjat voidaan antaa pyynnöstä kyseisten viranomaisten saataville.

10.Maahantuojien on toimivaltaisen kansallisen viranomaisen perustellusta pyynnöstä annettava sille paperiversiona tai sähköisessä muodossa kaikki tiedot ja asiakirjat, jotka ovat tarpeen C-ITS-yksikön vaatimustenmukaisuuden osoittamiseksi, kyseisen viranomaisen helposti ymmärtämällä kielellä. Niiden on tehtävä kyseisen viranomaisen kanssa tämän pyynnöstä yhteistyötä kaikissa toimissa, joilla pyritään poistamaan niiden markkinoille saattamien C-ITS-yksiköiden aiheuttamat riskit.

10 artikla

Jakelijoiden velvollisuudet

1.Jakelijoiden on otettava tämän direktiivin vaatimukset huomioon asiaankuuluvaa huolellisuutta noudattaen, kun ne asettavat C-ITS-yksikön saataville markkinoilla.

2.Jakelijoiden on ennen C-ITS-yksikön asettamista saataville markkinoilla todennettava, että

(a)siinä on CE-merkintä;

(b)sen mukana on 7 artiklan 9 kohdassa tarkoitetut ohjeet ja turvallisuustiedot, jotka on laadittu kielellä, jota loppukäyttäjät ymmärtävät helposti siinä jäsenvaltiossa, jossa se on määrä asettaa saataville markkinoilla;

(c)valmistaja ja maahantuoja ovat noudattaneet 7 artiklan 7 ja 8 kohdassa ja 9 artiklan 4 kohdassa säädettyjä vaatimuksia.

3.Jos jakelija katsoo, ettei C-ITS-yksikkö ole 5 artiklan mukainen, se ei saa asettaa sitä saataville markkinoilla ennen kuin se on saatettu vaatimusten mukaiseksi. Jos C-ITS-yksikkö aiheuttaa riskin, jakelijan on ilmoitettava asiasta valmistajalle tai maahantuojalle ja markkinavalvontaviranomaisille.

4.Jakelijoiden on varmistettava, että sinä aikana, jona C-ITS-yksikkö on niiden vastuulla, varastointi- tai kuljetusolosuhteet eivät vaaranna sitä, että C-ITS-yksikkö on 5 artiklan vaatimusten mukainen.

5.Jakelijoiden, jotka katsovat, että C-ITS-yksikkö, jonka ne ovat asettaneet saataville markkinoilla, ei ole tämän asetuksen tai muun sovellettavan unionin lainsäädännön mukainen, on varmistettava, että toteutetaan korjaavia toimenpiteitä C-ITS-yksikön saattamiseksi vaatimusten mukaiseksi, sen poistamiseksi markkinoilta tai sen palautusmenettelyn järjestämiseksi tapauksen mukaan. Jos C-ITS-yksikkö aiheuttaa riskin, jakelijoiden on välittömästi tiedotettava asiasta niiden jäsenvaltioiden markkinavalvontaviranomaisille, joissa ne ovat asettaneet C-ITS-yksikön saataville, ja ilmoitettava yksityiskohtaiset tiedot erityisesti vaatimustenvastaisuudesta ja kaikista toteutetuista korjaavista toimenpiteistä.

6.Jakelijoiden on toimivaltaisen kansallisen viranomaisen perustellusta pyynnöstä annettava sille kaikki tiedot ja asiakirjat, jotka ovat tarpeen C-ITS-yksikön vaatimustenmukaisuuden osoittamiseksi. Niiden on tehtävä kyseisen viranomaisen kanssa tämän pyynnöstä yhteistyötä kaikissa toimissa, joilla pyritään poistamaan niiden markkinoilla saattaville asettamien C-ITS-yksiköiden aiheuttamat riskit.

11 artikla

Tapaukset, joissa valmistajien velvollisuuksia sovelletaan maahantuojiin ja jakelijoihin

Jos maahantuoja tai jakelija saattaa C-ITS-yksikön markkinoille omalla nimellään tai tavaramerkillään tai muuttaa jo markkinoille saatettua C-ITS-yksikköä tavalla, joka voi vaikuttaa tämän asetuksen noudattamiseen, sitä pidetään tätä asetusta sovellettaessa valmistajana ja sitä koskevat samat velvollisuudet kuin valmistajaa 7 artiklan mukaisesti.

12 artikla

Talouden toimijoiden tunnistetiedot

Talouden toimijoiden on pyynnöstä esitettävä markkinavalvontaviranomaisille seuraavien tunnistetiedot:

(a)kaikki talouden toimijat, jotka ovat toimittaneet niille C-ITS-yksikön;

(b)kaikki talouden toimijat, joille ne ovat toimittaneet C-ITS-yksikön.

Talouden toimijoiden on voitava esittää ensimmäisessä kohdassa tarkoitetut tiedot 15 vuoden ajan sen jälkeen, kun niille on toimitettu C-ITS-yksikkö, ja 15 vuoden ajan sen jälkeen, kun ne ovat toimittaneet C-ITS-yksikön.

13 artikla

EU-vaatimustenmukaisuusvakuutus

1.EU-vaatimustenmukaisuusvakuutuksessa on ilmoitettava, että 5 artiklassa täsmennettyjen vaatimusten täyttyminen on osoitettu.

2.EU-vaatimustenmukaisuusvakuutuksen on noudatettava rakenteeltaan liitteessä V olevassa B osassa olevaa mallia, sen on sisällettävä liitteessä V olevassa A osassa eritellyt tekijät, ja se on pidettävä ajan tasalla. Se on käännettävä sen jäsenvaltion vaatimalle kielelle tai kielille, jossa CITS-yksikkö asetetaan saataville markkinoilla.

3.Laatimalla EU-vaatimustenmukaisuusvakuutuksen valmistaja ottaa vastuun siitä, että C-ITS-yksikkö on tässä asetuksessa säädettyjen vaatimusten mukainen.

4.Jos C-ITS-yksikköön sovelletaan useampia unionin säädöksiä, joissa edellytetään EU-vaatimustenmukaisuusvakuutusta, kaikkien kyseisten säädösten osalta laaditaan yksi ainoa vaatimustenmukaisuusvakuutus. Siinä on mainittava kyseisten säädösten tunnistetiedot, niiden julkaisuviitteet mukaan luettuina.

14 artikla

CE-merkintää koskevat yleiset periaatteet

CE-merkintää koskevat Euroopan parlamentin ja neuvoston asetuksen (EY) N:o 765/2008 24 30 artiklassa säädetyt yleiset periaatteet.

15 artikla

CE-merkinnän kiinnittämistä koskevat säännöt ja edellytykset

1.CE-merkintä on kiinnitettävä C-ITS-yksikköön tai sen arvokilpeen näkyvästi, helposti luettavasti ja pysyvästi.

2.CE-merkintä on kiinnitettävä ennen C-ITS-yksikön markkinoille saattamista. Sen yhteyteen voidaan liittää kuvamerkki tai muu erityisriskiä tai erityiskäyttöä osoittava merkki.

16 artikla

Unionin markkinavalvonta ja unionin markkinoille tulevien C-ITS-yksiköiden tarkastukset

C-ITS-yksiköihin sovelletaan asetuksen (EY) N:o 765/2008 15 artiklan 3 kohtaa ja 16–29 artiklaa.

17 artikla

Menettely sellaisten C-ITS-yksiköiden käsittelemiseksi, jotka aiheuttavat riskin kansallisella tasolla

1.Jos jonkin jäsenvaltion markkinavalvontaviranomaiset ovat ryhtyneet toimenpiteisiin asetuksen (EY) N:o 765/2008 20 artiklan nojalla tai jos niillä on syytä uskoa, että C-ITS-yksikkö aiheuttaa riskin ihmisten terveydelle tai turvallisuudelle tai liikenteen turvallisuudelle ja tehokkuudelle, niiden on tehtävä C-ITS-yksiköstä arviointi, joka käsittää kaikki tämän asetuksen sovellettavat vaatimukset. Asianomaisten talouden toimijoiden on tarvittaessa tehtävä yhteistyötä niiden kanssa.

Kun markkinavalvontaviranomaiset toteavat arvioinnin yhteydessä, että C-ITS-yksikkö ei täytä tämän asetuksen vaatimuksia. niiden on vaadittava viipymättä asianomaista talouden toimijaa ryhtymään kaikkiin tarvittaviin korjaaviin toimenpiteisiin markkinaviranomaisten määräämässä ja riskin luonteeseen suhteutetussa kohtuullisessa ajassa C-ITS-yksikön saattamiseksi vaatimusten mukaiseksi, sen poistamiseksi markkinoilta tai sen palautusmenettelyn järjestämiseksi.

Tämän kohdan toisessa alakohdassa tarkoitettuihin toimenpiteisiin sovelletaan asetuksen (EY) N:o 765/2008 21 artiklaa.

2.Jos markkinavalvontaviranomaiset katsovat, että vaatimustenvastaisuus ei rajoitu niiden kansalliselle alueelle, niiden on viipymättä ilmoitettava komissiolle ja muille jäsenvaltioille arvioinnin tuloksista ja toimenpiteistä, jotka ne ovat vaatineet talouden toimijaa toteuttamaan.

3.Talouden toimijan on varmistettava, että kaikki asianmukaiset korjaavat toimenpiteet toteutetaan koko unionissa kaikkien asianomaisten C-ITS-yksiköiden osalta, jotka se on asettanut saataville unionin markkinoilla.

4.Jos talouden toimija ei 1 kohdan toisessa alakohdassa tarkoitetun ajan kuluessa toteuta riittäviä korjaavia toimenpiteitä, markkinavalvontaviranomaisten on toteutettava kaikki asianmukaiset väliaikaiset toimenpiteet, joilla kielletään C-ITS-yksikön asettaminen saataville niiden kansallisilla markkinoilla tai rajoitetaan sitä, poistetaan C-ITS-yksikkö markkinoilta tai järjestetään sen palautusmenettely.

5.Markkinavalvontaviranomaisten on viipymättä ilmoitettava komissiolle ja muille jäsenvaltioille 4 kohdassa tarkoitetuista väliaikaisista toimenpiteistä. Ilmoitukseen on sisällyttävä kaikki saatavilla olevat yksityiskohtaiset tiedot, seuraavat tiedot mukaan luettuina:

(a)vaatimustenvastaisen C-ITS-yksikön tunnistamiseen tarvittavat tiedot;

(b)C-ITS-yksikön alkuperä;

(c)CITS-yksikön väitetyn tämän asetuksen vaatimusten vastaisuuden luonne ja siihen liittyvä riski;

(d)toteutettujen väliaikaisten toimenpiteiden luonne ja kesto;

(e)talouden toimijan esittämät väitteet.

6.Muiden jäsenvaltioiden kuin menettelyn aloittavan jäsenvaltion on viipymättä ilmoitettava komissiolle ja muille jäsenvaltioille seuraavat tiedot:

(a)niiden toteuttamat toimenpiteet;

(b)niiden käytettävissä olevat lisätiedot, jotka liittyvät kyseisen C-ITS-yksikön vaatimustenvastaisuuteen;

(c)niiden mahdolliset vastalauseet, jotka koskevat menettelyn aloittavan jäsenvaltion toteuttamia väliaikaisia toimenpiteitä.

7.Jos muu jäsenvaltio tai komissio ei ole kolmen kuukauden kuluessa 5 kohdassa tarkoitettujen tietojen vastaanottamisesta esittänyt vastalausetta jonkin jäsenvaltion toteuttamasta väliaikaisesta toimenpiteestä, toimenpiteen katsotaan olevan oikeutettu. Jos väliaikainen toimenpide katsotaan oikeutetuksi, jäsenvaltioiden on varmistettava, että C-ITS-yksikön osalta ryhdytään viipymättä asianmukaisiin rajoittaviin toimenpiteisiin, kuten C-ITS-yksikön poistaminen niiden markkinoilta. 

18 artikla

Unionin suojamenettely

1.Jos 17 artiklan 3 ja 4 kohdassa säädetyn menettelyn päättyessä on esitetty jonkin jäsenvaltion toteuttamaa toimenpidettä koskevia vastalauseita tai jos komissio katsoo, että väliaikainen toimenpide on unionin lainsäädännön vastainen, komissio aloittaa viipymättä jäsenvaltioiden ja asianomaisten talouden toimijoiden kuulemisen ja kansallisen toimenpiteen arvioimisen. Komissio tekee arvioinnin tulosten perusteella päätöksen siitä, onko kansallinen toimenpide oikeutettu. 

Komissio osoittaa päätöksensä kaikille jäsenvaltioille ja antaa sen viipymättä tiedoksi asianomaisille talouden toimijoille.

2.Jos väliaikainen toimenpide katsotaan komission päätöksessä oikeutetuksi, kaikkien jäsenvaltioiden on toteutettava tarvittavat toimenpiteet sen varmistamiseksi, että vaatimustenvastainen C-ITS-yksikkö poistetaan niiden markkinoilta, ja niiden on ilmoitettava asiasta komissiolle. Jos väliaikaista toimenpidettä ei katsota oikeutetuksi, asianomaisen jäsenvaltion on peruutettava se.

19 artikla

Vaatimustenmukaiset C-ITS-yksiköt, jotka aiheuttavat riskin terveydelle ja turvallisuudelle kansallisella tasolla

1.Jos jäsenvaltion markkinavalvontaviranomaiset toteavat 17 artiklan 1 kohdan mukaisen arvioinnin jälkeen, että tämän asetuksen mukainen C-ITS-yksikkö aiheuttaa riskin ihmisten terveydelle tai turvallisuudelle tai muille yleisen edun suojaamiseen liittyville näkökohdille, niiden on määrättävä, että asianomainen talouden toimija toteuttaa vähintään yhden seuraavista korjaavista toimenpiteistä suhteutettuna riskin luonteeseen:

(a)toteuttaa kaikki asianmukaiset toimenpiteet sen varmistamiseksi, että CITS-yksikkö ei enää aiheuta kyseistä riskiä, kun se saatetaan markkinoille;

(b)poistaa C-ITS-yksikön markkinoilta;

(c)järjestää C-ITS-yksikön palautusmenettelyn.

Markkinavalvontaviranomaisten on määrättävä kohtuullinen määräaika, joka on oikeassa suhteessa riskin luonteeseen ja jonka kuluessa talouden toimijan on toteutettava ensimmäisessä alakohdassa tarkoitetut toimenpiteet.

2.Talouden toimijan on varmistettava, että korjaava toimenpide toteutetaan koko unionissa kaikkien sellaisten C-ITS-yksiköiden osalta, jotka se on asettanut saataville unionin markkinoilla.

3.Markkinavalvontaviranomaisten on välittömästi ilmoitettava komissiolle ja muille jäsenvaltioille 1 kohdan nojalla määräämistään korjaavista toimenpiteistä ja kaikista saatavilla olevista yksityiskohdista, seuraavat mukaan luettuina:

(a)kyseisen C-ITS-yksikön tunnistamiseen tarvittavat tiedot;

(b)C-ITS-yksikön alkuperä ja toimitusketju;

(c)riskin luonne;

(d)korjaavien toimenpiteiden luonne ja kesto.

4.Komissio aloittaa viipymättä jäsenvaltioiden ja asianomaisten talouden toimijoiden kuulemisen ja kansallisten markkinavalvontaviranomaisten määräämien korjaavien toimenpiteiden arvioimisen. Komissio tekee arvioinnin tulosten perusteella päätöksen siitä, onko toimenpide oikeutettu vai ei, ja ehdottaa tarvittaessa asianmukaisia toimenpiteitä.

5.Komissio osoittaa päätöksensä kaikille jäsenvaltioille ja antaa sen viipymättä tiedoksi asianomaisille talouden toimijoille.

20 artikla

Muodollinen vaatimustenvastaisuus

1.Jäsenvaltion on vaadittava asianomaista talouden toimijaa lopettamaan vaatimustenvastaisuus, jos se tekee jonkin seuraavista havainnoista, sanotun kuitenkaan rajoittamatta 17 artiklan soveltamista:

(a)CE-merkintä on kiinnitetty 14 tai 15 artiklan vastaisesti;

(b)CE-merkintää ei ole kiinnitetty;

(c)EU-vaatimustenmukaisuusvakuutusta ei ole laadittu;

(d)EU-vaatimustenmukaisuusvakuutusta ei ole laadittu oikein;

(e)teknisiä asiakirjoja ei ole saatavilla tai ne eivät ole täydellisiä;

(f)5 artiklan 6 kohdassa tai 7 artiklan 3 kohdassa tarkoitetut tiedot puuttuvat tai ovat virheellisiä tai epätäydellisiä;

(g)mitä tahansa muuta 5 artiklassa tai 7 artiklassa säädettyä hallinnollista vaatimusta ei ole täytetty.

2.Jos 1 kohdassa tarkoitettu vaatimustenvastaisuus jatkuu, asianomaisen jäsenvaltion on toteutettava kaikki asianmukaiset toimenpiteet, joilla rajoitetaan C-ITS-yksikön asettamista saataville markkinoilla tai kielletään se tai joilla varmistetaan C-ITS-yksikön palautusmenettelyn järjestäminen tai sen poistaminen markkinoilta.

IV luku

C-ITS-yksiköiden käyttöönotto ja käyttö

21 artikla

C-ITS-keskusyksiköiden käyttöönotto

1.Ennen C-ITS-keskusyksiköiden käyttöönottoa C-ITS-yksikköoperaattorin on varmistettava, että ne on suunniteltu ja valmistettu 5 artiklan vaatimusten mukaisesti. Tätä varten sen on toteutettava jompikumpi seuraavista toimista:

(a)ostettava C-ITS-keskusyksikkö, joka on saatettu markkinoille III luvun mukaisesti. Siinä tapauksessa ei sovelleta tämän artiklan 2 ja 3 kohtaa;

(b)integroitava C-ITS-yksikön valmiudet liikenteenohjauskeskukseen tai keskuspalvelimeen. Siinä tapauksessa C-ITS-keskusyksiköön sovelletaan tämän artiklan 2 ja 3 kohtaa muttei 7–20 artiklaa.

2.C-ITS-yksikköoperaattorien on laadittava liitteessä V olevassa C osassa tarkoitetut vaaditut tekniset asiakirjat ja suoritettava liitteessä V olevassa C osassa tarkoitettu vaatimustenmukaisuuden arviointimenettely. Kun C-ITS-keskusyksikön vaatimustenmukaisuus 5 artiklassa säädettyihin vaatimuksiin nähden on osoitettu kyseisellä menettelyllä, C-ITS-yksikköoperaattorien on laadittava EU-vaatimustenmukaisuusvakuutus liitteessä V olevan D osan mukaisesti.

3.C-ITS-yksikköoperaattorien on säilytettävä tekniset asiakirjat ja EU-vaatimustenmukaisuusvakuutus niin kauan kuin C-ITS-keskusyksikkö on käytössä.

22 artikla

C-ITS-yksikköoperaattorien velvollisuudet

1.C-ITS-yksikköoperaattorien on varmistettava, että kaikki niiden C-ITS-yksiköt otetaan käyttöön ja niitä käytetään tämän asetuksen mukaisesti.

2.Ennen C-ITS-yksikön käyttöönottoa C-ITS-yksikköoperaattorin on varmistettava, että

(a)siinä on CE-merkintä;

(b)7 artiklassa tarkoitetut tekniset asiakirjat ovat saatavilla;

(c)C-ITS-yksikkö on sertifioitu liitteessä IV olevan 1.6.2 jakson vaatimusten mukaisesti.

Tämän kohdan ensimmäisen alakohdan a ja b alakohdassa säädettyjä velvollisuuksia ei sovelleta 21 artiklan 1 kohdan b alakohdan mukaisesti käyttöön otettuihin C-ITS-keskusyksikköihin.

Lisäksi C-ITS-yksikköoperaattorin on ennen CITS-yksikön käyttöönottoa rekisteröitävä se EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmään 23 artiklan 3 kohdan mukaisesti.

3.Ennen C-ITS-yksikön käyttöönottoa C-ITS-yksikköoperaattorin on sovittava C-ITS-yksikön omistajan kanssa C-ITS-yksikön käyttöön, ylläpitoon ja päivitykseen liittyvistä oikeuksista ja velvollisuuksista, myös siitä, miten asioista on ilmoitettava loppukäyttäjälle.

4.Jos C-ITS-yksikkö rekisteröidään EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmään, se on rekisteröitävä kyseisen yksikön rekisteröijän C-ITS-yksikkörekisteriin yhdessä yksikön operaattorin tunnistetietojen kanssa. C-ITS-yhteyspisteen on ylläpidettävä luetteloa C-ITS-yksikkörekistereistä.

5.C-ITS-yksikköoperaattorin on varmistettava, että käytössä oleva C-ITS-yksikkö täyttää edelleen 5 artiklan vaatimukset, joita on sovellettu ajankohtana, jona se on otettu käyttöön.

6.Jos C-ITS-yksikkö on päivitettävä joko operaattorin aloitteesta tai tämän asetuksen muutoksen edellyttämällä tavalla, operaattorin on varmistettava, että C-ITS-yksikkö on asiaankuuluvien 5 artiklassa tarkoitettujen määritysten viimeisimmän version mukainen.

7.Jos C-ITS-yksikkö on päivitettävä valmistajan tai sen valtuutetun edustajan aloitteesta, valmistajan tai sen valtuutetun edustajan ja C-ITS-yksikköoperaattoreiden on tehtävä yhteistyötä sen varmistamiseksi, että C-ITS-yksikkö on asiaankuuluvien 5 artiklassa tarkoitettujen määritysten viimeisimmän version mukainen.

V luku

Turvallisuus

23 artikla

C-ITS-yksiköiden rekisteröiminen EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmään

1.EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmä perustetaan C-ITS-yksiköiden välistä luotettavaa ja suojattua viestintää varten.

2.EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmän toiminnan on täytettävä seuraavien liitteiden vaatimukset:

(a)liite III (varmennepolitiikka), jossa vahvistetaan C-ITS-palvelujen julkisen avaimen varmenteiden hallintaa koskevat vaatimukset, joita sovelletaan myöntäjätahoihin, sekä varmenteiden käyttöä koskevat vaatimukset, joita sovelletaan loppukäyttäjiin;

(b)liite IV (turvallisuuspolitiikka), jossa vahvistetaan C-ITS-järjestelmien tietoturvallisuuden hallintaa koskevat vaatimukset.

3.Kaikki C-ITS-yksiköt on rekisteröitävä EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmään, ja niiden on noudatettava sen sääntöjä liitteissä III ja IV vahvistettujen määritysten mukaisesti.

24 artikla

C-ITS-varmennepolitiikkaviranomainen

1.C-ITS-varmennepolitiikkaviranomainen vastaa varmennepolitiikan ja PKI-valtuutusten hallinnasta liitteessä III vahvistetun varmennepolitiikan mukaisesti.

2.Komissio toimii C-ITS-varmennepolitiikkaviranomaisena siihen asti, kun tähän tarkoitukseen perustetaan erityinen taho. 

25 artikla

Luotetun luettelon hallinnoija

1.Luotetun luettelon hallinnoijan vastuulla on luoda eurooppalainen luotettu varmenneluettelo, jäljempänä ’ECTL-luettelo’, ja päivittää sitä liitteessä III vahvistetun varmennepolitiikan mukaisesti sekä antaa C-ITS-varmennepolitiikkaviranomaiselle säännöllisesti toimintaraportteja C-ITS-luottamusmallin yleisestä turvallisesta toiminnasta.

2.Komissio toimii luotetun luettelon hallinnoijana siihen asti, kun tähän tarkoitukseen perustetaan erityinen taho.

26 artikla

C-ITS-yhteyspiste

1.C-ITS-yhteyspisteen vastuulla on hoitaa kaikki yhteydenpito juurivarmentajien johtajiin ja julkaista luotetun luettelon hallinnoijan julkisen avaimen varmenne ja ECTL-luettelo liitteessä III vahvistetun varmennepolitiikan mukaisesti.

2.Komissio toimii C-ITS-yhteyspisteenä siihen asti, kun tähän tarkoitukseen perustetaan erityinen taho.

27 artikla

Tietoturvallisuuden hallintajärjestelmä

Jokaisen C-ITS-yksikköoperaattorin on käytettävä tietoturvallisuuden hallintajärjestelmää standardin ISO/IEC 27001 ja liitteessä IV olevassa 1.3.1 jaksossa vahvistettujen lisävaatimusten mukaisesti. 

28 artikla

Turvallisuuspolitiikan noudattaminen

C-ITS-yksikköoperaattoreiden on säännöllisesti pyydettävä sertifiointia ja saatava se liitteessä IV olevan 1.7 jakson vaatimusten mukaisesti. 

VI luku

Täytäntöönpano

29 artikla

C-ITS-verkon toteuttaminen

1.Komissiolla on C-ITS-verkon toteuttamisessa seuraavat tehtävät:

(a)hallinnointitehtävät:

(1)valmistella C-ITS-hallinnointikehyksen päivityksiä;

(2)tukea yhteisten periaatteiden laatimista rekisterinpitäjien ja tietojen käsittelijöiden C-ITS-verkossa suorittamaa henkilötietojen laillista käsittelyä varten;

(3)toimia C-ITS-yksikköoperaattoreiden, valmistajien, ITS-käyttäjäryhmien ja kolmansien maiden sidosryhmien yhteyspisteenä C-ITS-verkon toteuttamisessa;

(4)tarkastella uudelleen seuraavia:

(a)C-ITS-järjestelmien arviointiperusteet, joita testauslaboratorioiden ja muiden arviointiorganisaatioiden on käytettävä vaatimustenmukaisuuden arviointimenettelyn aikana;

(b)C-ITS-järjestelmien viitemääritykset, mukaan luettuina perus- ja testausstandardit, joita on käytettävä arviointimenettelyn eri vaiheissa;

(b)valvontatehtävät: valvoa koko CITSverkkoon vaikuttavien laajamittaisten ja vakavien turvallisuushäiriöiden hallintaa (mukaan luettuina toipumistilanteet, joissa salausalgoritmi vaarantuu);

(c)C-ITS-varmennepolitiikkaviranomaisen tehtävät:

(1)varmennepolitiikan hallinta;

(2)PKI-valtuutusten hallinta.

2.Edellä 1 kohdassa tarkoitettujen tehtävien hoitamisessa komissiota avustaa asiantuntijaryhmä, jossa on julkisten ja yksityisten sidosryhmien, erityisesti C-ITS-yksiköiden valmistajien ja C-ITS-verkon operaattoreiden edustajia.

VII luku

Loppusäännökset

30 artikla

Väliaikaiset toimenpiteet

Jos on kyse hätätilanteesta, joka vaarantaa C-ITS-verkon moitteettoman toiminnan ja jolla on vakavia suoria vaikutuksia liikenneturvallisuuteen, kyberturvallisuuteen tai C-ITS-palvelujen saatavuuteen ja eheyteen, komissio voi antaa päätöksen, jolla otetaan käyttöön väliaikaisia toimenpiteitä tilanteen korjaamiseksi. Päätös on rajattava tiukasti tilanteen syiden ja seurausten käsittelyyn. Sitä sovelletaan siihen asti, kun tätä asetusta muutetaan tilanteen korjaamiseksi.

31 artikla

Raportointi

1.Jäsenvaltioiden on seurattava tämän asetuksen täytäntöönpanoa alueellaan ja raportoitava sen täytäntöönpanon edistymisestä direktiivin 2010/40/EU 17 artiklan 3 kohdassa tarkoitetussa säännöllisessä raportoinnissa. Raportointiin on sisällyttävä erityisesti seuraavat tiedot:

(a)kuvaus C-ITS-järjestelmien käyttöönottoon liittyvistä merkityksellisistä julkisista ja julkisen ja yksityisen sektorin kumppanuuksina toteutettavista aloitteista, mukaan luettuina niiden tavoite, aikataulu, välitavoitteet, resurssit, johtavat sidosryhmät ja tila;

(b)kattavuus tieverkossa tietyypeittäin kunkin liitteessä I luetellun, ajoneuvon ja infrastruktuurin välisen etuoikeutetun C-ITS-palvelun osalta;

(c)jäsenvaltioiden alueella käyttöön otettujen C-ITS-tienvarsiyksiköiden ja C-ITS-keskusyksiköiden lukumäärä.

Jäsenvaltioiden on raportoitava ensimmäisen kerran viimeistään 27 päivänä elokuuta 2020.

2.Eurooppalaisessa luotetussa varmenneluettelossa lueteltujen juurivarmentajien on ilmoitettava komissiolle toimivaltaansa kuuluvien rekisteröityjen ja käytössä olevien liikkuvien ja kiinteiden CITS-yksiköiden lukumäärä viimeistään 31 päivänä joulukuuta 2020 ja sen jälkeen vuosittain viimeistään 31 päivänä joulukuuta.

32 artikla

Ennen 31 päivää joulukuuta 2019 markkinoille saatetut C-ITS-yksiköt

1.C-ITS-varmennepolitiikkaviranomainen voi tapauskohtaisesti myöntää C-ITS-luottamusmallissa rekisteröinnin viimeistään 31 päivänä joulukuuta 2019 markkinoille saatetuille C-ITS-yksiköille, jotka eivät täysin vastaa tässä asetuksessa säädettyjä C-ITS-järjestelmien turvallisuuteen liittyviä vaatimuksia, sekä samaa tyyppiä tai mallia oleville C-ITS-yksiköille, jotka on saatettu markkinoille viimeistään 30 päivänä kesäkuuta 2021, edellyttäen, että 2 kohdassa säädetyt vaatimukset täyttyvät. Rekisteröinti voidaan myöntää samoin edellytyksin myös samaa tyyppiä tai mallia oleville C-ITS-yksiköille, joita käytetään ensimmäisessä virkkeessä tarkoitettujen, viallisten tai rikkoutuneiden C-ITS-yksiköiden korvaamiseen.

2.C-ITS-varmennepolitiikkaviranomainen voi rekisteröidä ensimmäisessä kohdassa tarkoitetut C-ITS-yksiköt C-ITS-luottamusmallissa seuraavin edellytyksin:

(a)turvallisuus- ja luottamustason vahvistetaan olevan sama kuin tässä asetuksessa vaaditaan;

(b)osoitetaan, että kyseiset C-ITS-yksiköt ja suunniteltu rekisteröintimenettely eivät aiheuta lisäriskejä C-ITS-verkolle.

3.C-ITS-varmennepolitiikkaviranomaisen on tehtävä päätöksensä akkreditoidun PKI-tarkastajan raportin ja vaatimustenmukaisuuden arviointilaitoksen tekemän turvahaavoittuvuusarvioinnin perusteella.

33 artikla

Uudelleentarkastelu

1.Komissio tarkastelee tämän asetuksen täytäntöönpanoa uudelleen viimeistään [julkaisutoimisto lisää päivämäärän, joka on kolmen vuoden kuluttua tämän asetuksen voimaantulosta] ja hyväksyy tarvittaessa uusia yhteisiä määrityksiä tämän asetuksen soveltamisalalla.

2.Jos sidosryhmät aikovat ottaa C-ITS-verkossa käyttöön uuden tai päivitetyn viestintämenetelmän tai -palvelun tai muita innovatiivisia ratkaisuja, mukaan luettuina teknologiat, joissa testataan parhaillaan prototyyppejä, niiden on ensin toimitettava komissiolle asiakirja-aineisto, joka sisältää tekniset eritelmät ja tiedot innovatiivisen ratkaisun valmiusasteesta ja yhteensopivuudesta tämän asetuksen kanssa. Tekniset eritelmät on laadittava asetuksen (EU) N:o 1025/2012 liitteessä II määriteltyjen avoimuuden, yhteisymmärryksen ja läpinäkyvyyden periaatteiden mukaisesti.

Sen jälkeen komissio analysoi asiakirja-aineiston ilman aiheetonta viivytystä ja alkaa keskustella siitä 29 artiklan 2 kohdassa tarkoitetun asiantuntijaryhmän kanssa kahden kuukauden kuluessa, jotta tätä asetusta voidaan tarvittaessa muuttaa. Asiantuntijaryhmä arvioi, tarvitaanko yhteisiä määrityksiä, joilla uudet ratkaisut integroidaan C-ITS-verkkoon, ja antaa lausunnon viimeistään kuuden kuukauden kuluttua asiakirja-aineiston vastaanottamisesta. Komission Yhteinen tutkimuskeskus tukee tarvittaessa asiaankuuluvia keskusteluja riippumattomalla teknisellä arvioinnilla.

Innovatiivisia ratkaisuja voidaan toimittaa komissiolle ja tätä asetusta voidaan tarvittaessa muuttaa sen jälkeen milloin tahansa tämän asetuksen tultua voimaan.

3.Jotta voidaan säilyttää liitteessä I lueteltujen etuoikeutettujen C-ITS-palvelujen jatkuvuus, kaikissa tulevissa muutoksissa on varmistettava yhteensopivuus ja yhteentoimivuus tämän asetuksen mukaisesti käyttöön otettujen olemassa olevien C-ITS-yksiköiden kanssa tai määriteltävä sopiva siirtymäjärjestely.

34 artikla

Voimaantulo

Tämä asetus tulee voimaan kahdentenakymmenentenä päivänä sen jälkeen, kun se on julkaistu Euroopan unionin virallisessa lehdessä.

Sitä sovelletaan 31 päivästä joulukuuta 2019.

Tämä asetus on kaikilta osiltaan velvoittava, ja sitä sovelletaan sellaisenaan kaikissa jäsenvaltioissa.

Tehty Brysselissä 13.3.2019

   Komission puolesta

   Puheenjohtaja
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en
(2)     https://www.c-roads.eu
(3)    Komission tiedonanto Euroopan parlamentille, neuvostolle, Euroopan talous- ja sosiaalikomitealle ja alueiden komitealle ”Eurooppalainen strategia vuorovaikutteisia älykkäitä liikennejärjestelmiä varten – ensimmäinen virstanpylväs matkalla kohti vuorovaikutteista, verkkoon liitettyä ja automatisoitua liikkumista” (COM(2016) 766 final).
(4)    Euroopan parlamentin ja neuvoston direktiivi 2010/40/EU, annettu 7 päivänä heinäkuuta 2010, tieliikenteen älykkäiden liikennejärjestelmien käyttöönoton sekä tieliikenteen ja muiden liikennemuotojen rajapintojen puitteista (EUVL L 207, 6.8.2010, s. 1).
(5)    Euroopan parlamentin ja neuvoston asetus (EU) 2016/679, annettu 27 päivänä huhtikuuta 2016, luonnollisten henkilöiden suojelusta henkilötietojen käsittelyssä sekä näiden tietojen vapaasta liikkuvuudesta ja direktiivin 95/46/EY kumoamisesta (yleinen tietosuoja-asetus) (EUVL L 119, 4.5.2016, s. 1).
(6)    Euroopan parlamentin ja neuvoston direktiivi 2002/58/EY, annettu 12 päivänä heinäkuuta 2002, henkilötietojen käsittelystä ja yksityisyyden suojasta sähköisen viestinnän alalla (sähköisen viestinnän tietosuojadirektiivi) (EYVL L 201, 31.7.2002, s. 37).
(7)    Euroopan parlamentin ja neuvoston direktiivi 95/46/EY, annettu 24 päivänä lokakuuta 1995, yksilöiden suojelusta henkilötietojen käsittelyssä ja näiden tietojen vapaasta liikkuvuudesta (tietosuojadirektiivi) (EYVL L 281, 23.11.1995, s. 31).
(8)    Komission täytäntöönpanopäätös, annettu 7 päivänä huhtikuuta 2016, Verkkojen Eurooppa -välineestä liikennesektorilla vuosina 2014–2020 myönnettäviä avustuksia koskevan monivuotisen työohjelman 2014–2020 perustamisesta annetun komission täytäntöönpanopäätöksen C(2014) 1921 muuttamisesta.
(9)    EUVL L 207, 6.8.2010, s. 1.
(10)    Komission tiedonanto Euroopan parlamentille, neuvostolle, Euroopan talous- ja sosiaalikomitealle ja alueiden komitealle ”Eurooppalainen strategia vuorovaikutteisia älykkäitä liikennejärjestelmiä varten – ensimmäinen virstanpylväs matkalla kohti vuorovaikutteista, verkkoon liitettyä ja automatisoitua liikkumista” (COM(2016) 766 final).
(11)    Komission delegoitu asetus (EU) N:o 886/2013, annettu 15 päivänä toukokuuta 2013, Euroopan parlamentin ja neuvoston direktiivin 2010/40/EU täydentämisestä datan ja menettelyjen osalta, joiden avulla mahdollisuuksien mukaan tarjotaan liikenneturvallisuuteen liittyviä yleisiä vähimmäisliikennetietoja ilmaiseksi käyttäjille (EUVL L 247, 18.9.2013, s. 6).
(12)    Komission delegoitu asetus (EU) 2015/962, annettu 18 päivänä joulukuuta 2014, Euroopan parlamentin ja neuvoston direktiivin 2010/40/EU täydentämisestä EU:n laajuisten tosiaikaisten liikennetietopalvelujen tarjoamisen osalta (EUVL L 157, 23.6.2015, s. 21).
(13)    EUVL L 194, 19.7.2016, s. 1.
(14)    Komission päätös 2008/671/EY, tehty 5 päivänä elokuuta 2008, radiotaajuuksien 5 875–5 905 MHz yhdenmukaistetusta käytöstä älykkäiden liikennejärjestelmien turvallisuussovelluksissa (EUVL L 220, 15.8.2008, s. 24).
(15)    M/453: CENille, CENELECille ja ETSIlle osoitettu tieto- ja viestintätekniikan alan standardointitoimeksianto älykkäiden vuorovaikutteisten liikennejärjestelmien yhteentoimivuuden tukemiseksi Euroopan yhteisössä.
(16)    Euroopan parlamentin ja neuvoston direktiivi 2014/53/EU, annettu 16 päivänä huhtikuuta 2014, radiolaitteiden asettamista saataville markkinoilla koskevan jäsenvaltioiden lainsäädännön yhdenmukaistamisesta ja direktiivin 1999/5/EY kumoamisesta (EUVL L 153, 22.5.2014, s. 62).
(17)    Euroopan parlamentin ja neuvoston päätös N:o 768/2008/EY, tehty 9 päivänä heinäkuuta 2008, tuotteiden kaupan pitämiseen liittyvistä yhteisistä puitteista ja neuvoston päätöksen 93/465/ETY kumoamisesta (EUVL L 218, 13.8.2008, s. 82).
(18)    Euroopan parlamentin ja neuvoston asetus (EU) 2016/679, annettu 27 päivänä huhtikuuta 2016, luonnollisten henkilöiden suojelusta henkilötietojen käsittelyssä sekä näiden tietojen vapaasta liikkuvuudesta ja direktiivin 95/46/EY kumoamisesta (yleinen tietosuoja-asetus) (EUVL L 119, 4.5.2016, s. 1).
(19)    Euroopan parlamentin ja neuvoston direktiivi 2002/58/EY, annettu 12 päivänä heinäkuuta 2002, henkilötietojen käsittelystä ja yksityisyyden suojasta sähköisen viestinnän alalla (sähköisen viestinnän tietosuojadirektiivi) (EYVL L 201, 31.7.2002, s. 37).
(20)    Euroopan parlamentin ja neuvoston asetus (EY) N:o 45/2001, annettu 18 päivänä joulukuuta 2000, yksilöiden suojelusta yhteisöjen toimielinten ja elinten suorittamassa henkilötietojen käsittelyssä ja näiden tietojen vapaasta liikkuvuudesta (EYVL L 8, 12.1.2001, s. 1).
(21)    Euroopan parlamentin ja neuvoston direktiivi 2004/52/EY, annettu 29 päivänä huhtikuuta 2004, sähköisten tiemaksujärjestelmien yhteentoimivuudesta yhteisössä (EUVL L 166, 30.4.2004, s. 124).
(22)    Komission päätös 2009/750/EY, tehty 6 päivänä lokakuuta 2009, eurooppalaisen sähköisen tietullipalvelun ja sen teknisten osien määrittelystä (EUVL L 268, 13.10.2009, s. 11).
(23)    Euroopan parlamentin ja neuvoston asetus (EU) N:o 165/2014, annettu 4 päivänä helmikuuta 2014, tieliikenteessä käytettävistä ajopiirtureista, tieliikenteen valvontalaitteista annetun neuvoston asetuksen (ETY) N:o 3821/85 kumoamisesta sekä tieliikenteen sosiaalilainsäädännön yhdenmukaistamisesta annetun Euroopan parlamentin ja neuvoston asetuksen (EY) N:o 561/2006 muuttamisesta (EUVL L 60, 28.2.2014, s. 1).
(24)    Euroopan parlamentin ja neuvoston asetus (EY) N:o 765/2008, annettu 9 päivänä heinäkuuta 2008, tuotteiden kaupan pitämiseen liittyvää akkreditointia ja markkinavalvontaa koskevista vaatimuksista ja neuvoston asetuksen (ETY) N:o 339/93 kumoamisesta (EUVL L 218, 13.8.2008, s. 30).
Top

LIITE I

1.Johdanto

Tässä liitteessä esitetään etuoikeutettujen C-ITS-palvelujen palveluprofiilit. Palveluprofiili on erityinen standardien konfiguraatio, jossa määritellään eri standardivaihtoehtojen toteutus.

1.1.Viiteasiakirjat

Tässä liitteessä käytetään seuraavia viiteasiakirjoja:

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary, V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service, V1.4.0 (2018-08); tällä viiteasiakirjalla tarkoitetaan viiteasiakirjan versiota 1.4.1 sen julkaisupäivästä lähtien.

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service, v1.3.0 (201808); tätä viittausta on pidettävä viittauksena versioon 1.3.1 sen julkaisupäivästä lähtien.

ECE 13    Yhdistyneiden kansakuntien Euroopan talouskomission (UN/ECE) sääntö nro 13 – M-, N- ja O-luokan ajoneuvojen jarrulaitteiden hyväksyntää koskevat yhdenmukaiset vaatimukset [2016/194]

ECE 13H    Yhdistyneiden kansakuntien Euroopan talouskomission (UN/ECE) sääntö nro 13-H – Henkilöautojen jarrulaitteiden hyväksyntää koskevat yhdenmukaiset määräykset [2015/2364]

ECE 48    Yhdistyneiden Kansakuntien Euroopan talouskomission (UN/ECE) sääntö nro 48 – Yhdenmukaiset vaatimukset, jotka koskevat ajoneuvojen hyväksyntää valaisimien ja merkkivalolaitteiden asennuksen osalta [2016/1723]

ECE 121    Yhdistyneiden Kansakuntien Euroopan talouskomission (UN/ECE) sääntö nro 121 – Yhdenmukaiset vaatimukset, jotka koskevat ajoneuvojen hyväksyntää hallintalaitteiden, merkkivalaisinten ja osoittimien sijainnin ja tunnistamisen osalta [2016/18]

ISO/TS 19321    ISO/TS 19321, Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures (15.4.2015)

ISO 639-1    Kielten nimien tunnukset — Osa 1: Kaksikirjaimiset tunnukset

ISO/TS 14823    ISO/TS 14823:2017. Intelligent transport systems – Graphic data dictionary

1.2.Merkintätavat ja lyhenteet

Tässä liitteessä käytetään seuraavia merkintätapoja ja lyhenteitä:

ABS                Lukkiutumaton jarrujärjestelmä (Anti-lock Braking System)

ASR                Luistonestojärjestelmä (Anti-Slip Regulation)

AT                Valtuuslippu (Authorization Ticket)

CAM                Yhteistoiminnallinen tietoisuusviesti (Cooperative Awareness Message)

C-ITS            Yhteistoiminnalliset älyliikennejärjestelmät (Cooperative Intelligent Transport Systems)

DCC                Yhteistoiminnallinen ruuhkienhallinta (Decentralized Congestion Control)

DEN                Yhteistoiminnallinen tapahtumatieto (Decentralized Environmental Notification)

DENM            Yhteistoiminnallinen tapahtumaviesti (Decentralized Environmental Notification Message)

GNSS            Maailmanlaajuinen satelliittinavigointijärjestelmä (Global Navigation Satellite System)

I2V                Infrastruktuurista ajoneuvoon (infrastructure-to-vehicle)

IRC                Törmäyksen vaimennuskontti (Impact Reduction Container)

IVI                Tieto infrastruktuurista ajoneuvoon (Infrastructure to Vehicle Information)

MAP                Liittymän topologiaa koskevat tiedot (Topology information for the intersection)

SPAT            Opastimien tilatieto ja liikennevalojen ajoitus (Signal Phase and Timing)

SREM            Liikennevaloetuuden pyyntöä koskeva laajennettu viesti

SSEM            Liikennevaloetuuden pyyntöön annettua vastausta koskeva laajennettu viesti

TC                Liikenneluokka (Traffic Class)

TMS                Liikenteenhallintajärjestelmä (Traffic Management system)

TOC                Liikenteenhallintakeskus (traffic operations centre)

TRCO            Laukaisuehto (Triggering condition)

TTC                Aika törmäykseen (Time to Collision)

V2V                Ajoneuvosta ajoneuvoon (vehicle-to-vehicle)

1.3.Määritelmät

Tässä liitteessä tarkoitetaan

(a)’pysähtyneellä ajoneuvolla’ ajoneuvoa, jonka absoluuttinen nopeus < = 8 senttimetriä sekunnissa. Tämä määritetään ajoneuvossa olevien anturien avulla;

(b)’hälytysajoneuvolla’ ajoneuvoa, joka on suunniteltu ja hyväksytty toimimaan hätätilanteessa. Hälytysajoneuvot saavat usein lain mukaan rikkoa tavallisia liikennesääntöjä päästäkseen mahdollisimman nopeasti perille, esimerkiksi (mutta ei ainoastaan) ylittää risteyksen liikennevalon ollessa punainen tai ylittää nopeusrajoituksen.

2.Luettelo etuoikeutetuista palveluista

Palvelun luokka

Palvelu

Palveluprofiili

Ajoneuvosta ajoneuvoon -palvelut

Seisova liikennevirta

Vaarallinen jonon pää

3 jakso

Seisova liikennevirta

Seisova liikennevirta edessä

4 jakso

Varoitus pysähtyneestä ajoneuvosta

Pysäytetty ajoneuvo

5 jakso

Varoitus pysähtyneestä ajoneuvosta

Rikkoutunut ajoneuvo

6 jakso

Varoitus pysähtyneestä ajoneuvosta

Onnettomuuden jälkitilanne

7 jakso

Varoitus erityisajoneuvosta

Tehtävää suorittava hälytysajoneuvo

8 jakso

Varoitus erityisajoneuvosta

Pysähtynyt hälytysajoneuvo

9 jakso

Varoitus erityisajoneuvosta

Varoitus pysähtyneestä hinausautosta

10 jakso

IRC-konttien vaihto

IRC-pyyntö

11 jakso

IRC-konttien vaihto

IRC-vastaus

12 jakso

Vaarallinen tilanne

Sähköinen hätäjarruvalo

13 jakso

Vaarallinen tilanne

Automaattinen jarrutus

14 jakso

Vaarallinen tilanne

Ajoneuvossa olevan henkilön palautuvan turvajärjestelmän aktivoituminen

15 jakso

Huono sää

Sumu

16 jakso

Huono sää

Sade

17 jakso

Huono sää

Pidon menetys

18 jakso

Infrastruktuurista ajoneuvoon -palvelut

Liikennemerkkien ja tiemerkintöjen esittäminen ajoneuvossa

Dynaaminen nopeusrajoitustieto

19 jakso

Liikennemerkkien ja tiemerkintöjen esittäminen ajoneuvossa

Muuttuvan opasteen vapaatekstitila

20 jakso

Liikennemerkkien ja tiemerkintöjen esittäminen ajoneuvossa

Muut liikennemerkkejä ja tiemerkintöjä koskevat tiedot

21 jakso

Ilmoitus vaarallisesta tienkohdasta

Onnettomuusalue

22 jakso

Ilmoitus vaarallisesta tienkohdasta

Seisova liikennevirta edessä

23 jakso

Ilmoitus vaarallisesta tienkohdasta

Pysähtynyt ajoneuvo

24 jakso

Ilmoitus vaarallisesta tienkohdasta

Säätilaa koskeva varoitus

25 jakso

Ilmoitus vaarallisesta tienkohdasta

Tilapäisesti liukas tie

26 jakso

Ilmoitus vaarallisesta tienkohdasta

Eläin tai ihminen tiellä

27 jakso

Ilmoitus vaarallisesta tienkohdasta

Este tiellä

28 jakso

Varoitus tietyöstä

Kaista suljettu (ja muita rajoituksia)

29 jakso

Varoitus tietyöstä

Tie suljettu

30 jakso

Varoitus tietyöstä

Tietyö — liikkuva

31 jakso

Liikennevalo-ohjatut liittymät

Optimoitu ajonopeussuositus vihreän saamiseksi

32 jakso

Liikennevalo-ohjatut liittymät

Joukkoliikenne-etuus

33 jakso

3.Seisova liikennevirta — vaarallinen jonon pää

3.1.Yhteistoiminnallisten älyliikennejärjestelmien (C-ITS) palvelun kuvaus

Tämä C-ITS-palvelu välittää tietoa ajoneuvosta ajoneuvoon (V2V) tilanteessa, jossa egoajoneuvo havaitsee seisovan liikennevirran loppupään (”vaarallinen jonon pää”). Tällainen tilanne on kyseessä, kun egoajoneuvon kaistan liikenne on estynyt eikä ajoneuvo voi edetä kaistallaan. Tämä palvelu ei koske kaupunkiympäristöä.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”vaaralliset tilanteet – sähköinen hätäjarruvalo”.

3.2.Laukaisuehdot

3.2.1.Ennakkoehdot

(1)Seuraavien ennakkoehtojen on täytyttävä ainha ennen tämän C-ITS-palvelun laukaisemista:

(a)egoajoneuvo on muussa kuin kaupunkiympäristössä, mikä määritetään vähintään yhdellä seuraavista tavoista:

·nopeus on suurempi kuin 80 km/h aikalohkolla, joka on vähintään 30 sekuntia 60 sekunnin aikana ennen kutakin havaitsemista, ja ohjauspyörän kulman absoluuttinen arvo on alle 90 astetta aikalohkolla, joka on vähintään 30 sekuntia 60 sekunnin aikana ennen kutakin havaitsemista (”vaarallista jonon päätä” ei pitäisi havaita muussa kuin moottoritieympäristössä);

·ajoneuvossa oleva kamera-anturi osoittaa ympäristön olevan muuta kuin kaupunkia;

·ajoneuvossa oleva digitaalinen kartta osoittaa ympäristön olevan muuta kuin kaupunkia.

(2)Ajoneuvon nopeus ja hidastuvuus määritetään ajoneuvon väyläsignaalin eikä maailmanlaajuisen satelliittinavigointijärjestelmän (GNSS) avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen). Tätä vaatimusta sovelletaan kaikissa myöhemmissä ajoneuvon nopeuden ja hidastuvuuden analyyseissa.

(3)Nopeutta ja kulma-arvoja mitataan jatkuvasti. Ehtojen on täytyttävä mittauksen koko keston ajan. Prosessi on aloitettava uudelleen, jos ehdot eivät täyty mittauksen keston aikana.

3.2.2.Palvelukohtaiset ehdot

(4)Jos 1 kohdassa tarkoitetut ennakkoehdot ja vähintään yksi seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot ovat täyttyneet, ja yhteistoiminnallinen tapahtumaviesti (DENM) luominen laukaistaan:

·TRCO_0 JA (TRCO _2 TAI TRCO _3 TAI TRCO _4 TAI TRCO _5 TAI TRCO _6)

·TRCO_1 JA TRCO_2.

Taulukko 1: Palvelukohtaiset ehdot palvelussa ”seisova liikennevirta — vaarallinen jonon pää”

Laukaisuehto

Laukaisuehdon (TRCO) kuvaus

Tila

TRCO_0

Egoajoneuvon alkunopeus on yli 80 km/h, ja alkuhidastuvuus on enintään 0,1 m/s². Kuljettaja reagoi vaaralliseen jonon päähän hidastamalla alkunopeudesta tavoitenopeuteen 30 km/h tai sen alle. Aika alkunopeudesta tavoitenopeuteen saa olla enintään 10 s. Havaitaan välitön hidastuminen, joka on yli 3,5 m/s² alkunopeudesta tavoitenopeuteen.

kuljettajan reaktio

TRCO_1

Egoajoneuvon matkustajat reagoivat seisovaan liikennevirtaan kytkemällä varoitusvilkut päälle vähintään 3 sekunnin ajaksi.

kuljettajan reaktio

TRCO_2

Vähintään kolmella muulla ajoneuvolla, joiden nopeus on vähintään 7 km/h, on varoitusvilkut kytkettynä vähintään 3 sekunnin ajan, mikä osoitetaan:

·ajoneuvossa olevalla kamera-anturilla tai

·CAM-viesteillä.

ympäristö tai ajoneuvossa olevat anturit

TRCO_3

On vastaanotettu vähintään yksi DENM-viesti, joka vastaa C-ITS-palvelua ”seisova liikennevirta — vaarallinen jonon pää”.

ympäristö

TRCO_4

Edessä olevasta myötävirran liikenteestä on vastaanotettu vähintään viisi eri DENM-viestiä (joilla on eri actionID), jotka vastaavat C-ITS-palvelua ”seisova liikennevirta — seisova liikennevirta edessä”.

ympäristö

TRCO_5

On vastaanotettu vähintään yksi DENM-viesti joka vastaa C-ITS-palvelua ”varoitus erityisajoneuvosta – pysähtynyt hälytysajoneuvo” ja jossa linkedCause on yhtä kuin liikenneolosuhde tai vaarallinen jonon pää.

ympäristö

TRCO_6

Egoajoneuvossa olevat anturit tunnistavat, että ajoneuvon edessä on vaarallinen jonon pää.

ajoneuvossa olevat anturit

(5)Uutta DENM-viestiä ei pyydetä aikana Detection Blocking Time (havaitsemisen sulkuaika). Detection Blocking Time käynnistyy, kun tapahtuma on havaittu ja sitä varten on pyydetty DENM-viesti. Tällä tavoin yksittäinen tapahtuma ei voi ylikuormittaa siirtokanavaa. Detection Blocking Time on 60 s riippumatta siitä, miten tapahtuma on havaittu. Kahden havaitun tapahtuman välisen havaintojakson on oltava vähintään yhtä suuri kuin Detection Blocking Time. Havaitsemisalgoritmi voi olla toiminnassa aikana Detection Blocking Time.

Huomautus: Jarruttamiselle ei ole esitetty aikaa, koska egoajoneuvon alkunopeudella ei ole ylärajaa.

(6)Ehto on kelpoinen niin kauan kuin se on aktiivinen ja sen lisäksi 5 sekunnin ajan (kyseinen aika lisää havaitsemisalgoritmin determinismiä). Kelpoisuus vähenee siitä lähtien, kun ehto ei enää täyty, mikä helpottaa laukaisuehtojen yhdistämistä.

(7)Kauempana olevista ajoneuvoista vastaanotetuilla CAM- ja DENM-viesteillä, joita käytetään palvelukohtaisten ehtojen täyttymisen arvioimiseen edellä kuvaillusti, on merkitystä egoajoneuvon kannalta. Merkityksellisyys määritetään jollakin seuraavista tavoista:

(a)digitaalinen kartta osoittaa, että tapahtuman ja egoajoneuvon välinen etäisyys on alle 500 m ja ajosuunta on sama;

(b)reittihistorian vertailu osoittaa, että tapahtuman ja egoajoneuvon välinen etäisyys on alle 500 m ja ajosuunta on sama;

(c)tapahtuman ja egoajoneuvon välinen euklidinen etäisyys on alle 500 m ja ohjaussuunnan eron absoluuttinen arvo on alle 10 °. Seisovan liikennevirran viitekohdat ovat DENM-viestien mukaan alueella, joka on -45 ° – +45 ° egoajoneuvon pituusakselista.

Huomautus: Laskettaessa ajoneuvoja tai tapahtumia valtuuslipun (AT) muutos olisi otettava huomioon siten, ettei yhtä ajoneuvoa tai tapahtumaa lasketa useaan kertaan.

3.2.3.Tiedon laatu

(8)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tilanne havaitaan. Laukaisuehdot (ks. 4 kohta) jaetaan seuraaviin ryhmiin: kuljettajan reaktio, ajoneuvon dynamiikka, ympäristö ja ajoneuvossa olevat anturit. InformationQuality-arvo määritetään seuraavan taulukon mukaan. On käytettävä korkeinta mahdollista arvoa.

Taulukko 2: Tiedon laatu palvelussa ”seisova liikennevirta — vaarallinen jonon pää”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Vähintään yksi laukaisuehto kuljettajan reaktio -ryhmästä JA ympäristö-ryhmästä täyttyy.

1

Vähintään yksi laukaisuehto kuljettajan reaktio -ryhmästä JA ajoneuvossa olevat anturit -ryhmästä täyttyy.

2

Vähintään yksi laukaisuehto kuljettajan reaktio -ryhmästä JA ympäristö-ryhmästä JA ajoneuvossa olevat anturit -ryhmästä täyttyy.

3

3.3.Lopettamisehdot

(9)C-ITS-palvelun lopettaminen ei tule kyseeseen.

3.3.1.Peruutus

(10)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

3.3.2.Päättyminen

(11)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

3.4.Päivitys

(12)Tässä C-ITS-palvelussa ei käytetä DENM-päivitystä.

3.5.Toiston kesto ja toistoväli

(13)Uusien DENM-viestien toiston kesto repetitionDuration on 20 s ja toistoväli repetitionInterval on 0,5 s. Näin ollen sovelluksen ja yhteistoiminnallisten tapahtumaviestien (DEN) peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä esitettyjen arvojen mukaisesti.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava CITS-yksikkö.

3.6.Liikenneluokka

(14)Uusille DENM-viesteille määritetään muuttujan traffic class arvoksi 1.

3.7.Viestin parametrit

3.7.1.DENM

(15)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 3: DENM-dataelementit palvelussa ”seisova liikennevirta — vaarallinen jonon pää”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-Aikaleima siitä, kun viestin luonut ja ensimmäisen kerran lähettänyt C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

referenceTime

TimestampIts-Uuden DENM-viestin luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä C-ITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 s (ajoneuvojen odotetaan kohtaavan toisen liikennetilanteen 20 s havaitsemisen jälkeen)

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 8 kohta.

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 8942] mukaisesti.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 8942] mukaisesti.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

3.7.2.Yhteistoiminnallinen tietoisuusviesti (CAM)

(16)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

3.8.Verkko- ja kuljetuskerros

(17)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

3.9.Tietoturvakerros

(18)Jos 4 kohdassa kuvaillut laukaisuehdot täyttyvät, AT:n muutos estetään uusien DENM-viestien osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet DENM-viestit lähetetään samalla AT:lla.

4.Seisova liikennevirta — seisova liikennevirta edessä

4.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa tilanteesta, jossa egoajoneuvo havaitsee seisovan liikennevirran. Tällaisessa tilanteessa liikenne egoajoneuvon ympärillä on pysähdyksissä tai liikennemäärä on hyvin suuri. Tämä palvelu ei koske kaupunkiympäristöjä.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

   ”varoitus pysähtyneestä ajoneuvosta – pysäytetty ajoneuvo”;

   ”varoitus pysähtyneestä ajoneuvosta – rikkoutunut ajoneuvo”;

   ”varoitus pysähtyneestä ajoneuvosta – onnettomuuden jälkitilanne”;

   ”varoitus erityisajoneuvosta — varoitus pysähtyneestä hinausautosta”.

4.2.Laukaisuehdot

4.2.1.Ennakkoehdot

(19)Seuraavien ennakkoehtojen on täytyttävä ennen tämän C-ITS-palvelun laukaisemista:

(a)ei havaita palvelua ”varoitus pysähtyneestä ajoneuvosta” (ks. 4–6 jakso);

(b)ei havaita palvelua ”varoitus erityisajoneuvosta” (ks. 7–9 jakso);

(c)egoajoneuvo on muussa kuin kaupunkiympäristössä. Sijainti määritetään jollakin seuraavista tavoista:

(a)nopeus on suurempi kuin 80 km/h aikalohkolla, joka on vähintään 30 sekuntia 180 sekunnin aikana ennen kutakin havaitsemista, ja ohjauspyörän kulman absoluuttinen arvo on alle 90 astetta aikalohkolla, joka on vähintään 30 sekuntia 60 sekunnin aikana ennen kutakin havaitsemista (seisovia liikennevirtoja ei pitäisi havaita moottoriteillä);

(b)ajoneuvossa oleva kamera-anturi osoittaa ympäristön olevan muuta kuin kaupunkia;

(c)ajoneuvossa oleva digitaalinen kartta osoittaa ympäristön olevan muuta kuin kaupunkia.

(20)Ajoneuvon nopeus määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen). Tätä vaatimusta sovelletaan kaikissa myöhemmissä nopeuden analyyseissa.

(21)Nopeutta ja kulma-arvoja mitataan jatkuvasti. Ehtojen on täytyttävä mittauksen koko keston ajan. Prosessi on aloitettava uudelleen, jos ehdot eivät täyty mittauksen keston aikana.

4.2.2.Palvelukohtaiset ehdot

(22)Jos 19 kohdassa tarkoitetut ennakkoehdot ja vähintään yksi seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

·TRCO_0;

·TRCO _1 JA (TRCO _2 TAI TRCO _3 TAI TRCO _4 TAI TRCO _5)

Taulukko 4: Palvelukohtaiset ehdot palvelussa ”seisova liikennevirta seisova liikennevirta edessä”

Laukaisuehto

Laukaisuehdon kuvaus

Tila

TRCO_0

Egoajoneuvon keskinopeus on enintään 30 km/h ja yli 0 km/h (tämä kynnysarvo on otettu käyttöön, jotta voidaan välttää päällekkäisyys ja erottaa TRCO_0 ja TRCO_1 toisistaan). Keskinopeus lasketaan 120 sekunnin ajalta (kestoehto estää sen, että koko ajan muuttuvat liikennetilanteet laukaisevat palvelun käynnistymisen).

Huomautus: Tämä TRCO kattaa skenaarion, jossa egoajoneuvo on keskellä pysähtelevää liikennevirtaa.

ajoneuvodynamiikka

TRCO_1

Egoajoneuvon nopeus on 0 km/h vähintään 30 sekunnin ajan.

Huomautus: Tämä TRCO kattaa skenaarion, jossa egoajoneuvo on pysähtynyt ja muiden tienkäyttäjien ympäröimä.

ajoneuvodynamiikka

TRCO_2

Ajoneuvon kulkusuunnasta on vastaanotettu vähintään yksi DENM-viesti, joka vastaa C-ITS-palvelua ”seisova liikennevirta – seisova liikennevirta edessä”.

ympäristö

TRCO_3

Matkaviestinverkon kautta on vastaanotettu vähintään yksi ilmoitus seisovasta liikennevirrasta ajoneuvon kulkusuunnassa.

ympäristö

TRCO_4

CAM-viestien mukaan vähintään viiden muun ajoneuvon nopeus on enintään 30 km/h ajoneuvon kulkusuunnassa 100 metrin etäisyydellä.

ympäristö

TRCO_5

Ajoneuvossa olevien anturien mukaan vähintään viiden muun ajoneuvon nopeus on enintään 30 km/h ajoneuvon kulkusuunnassa 100 metrin etäisyydellä.

ajoneuvossa oleva anturi

(23)Uutta DENM-viestiä ei pyydetä aikana Detection Blocking Time. Detection Blocking Time käynnistyy, kun tapahtuma on havaittu ja siitä on pyydetty DENM-viesti. Tällä tavoin yksittäinen tapahtuma ei voi ylikuormittaa siirtokanavaa. Detection Blocking Time on 180 s riippumatta siitä, miten tapahtuma on havaittu. Kahden havaitun tapahtuman välisen havaintojakson on oltava vähintään yhtä suuri kuin Detection Blocking Time. Havaitsemisalgoritmi voi olla toiminnassa aikana Detection Blocking Time.

(24)Ehto on kelpoinen niin kauan kuin se on aktiivinen ja sen lisäksi 5 sekunnin ajan (kyseinen aika lisää havaitsemisalgoritmin determinismiä). Kelpoisuus vähenee siitä lähtien, kun ehto ei enää täyty, mikä helpottaa laukaisuehtojen yhdistämistä.

(25)Kauempana olevista ajoneuvoista vastaanotetuilla CAM- ja DENM-viesteillä, joita käytetään palvelukohtaisten ehtojen arvioimiseksi kuten edellä on kuvailtu, on merkitystä egoajoneuvon kannalta. Merkityksellisyys määritetään jollakin seuraavista tavoista:

(a)digitaalinen kartta osoittaa, että tapahtuman ja egoajoneuvon välinen etäisyys on alle 500 m ja kulkusuunta on sama;

(b)reittihistorian vertailu osoittaa, että tapahtuman ja egoajoneuvon välinen etäisyys on alle 500 m ja kulkusuunta on sama;

(c)tapahtuman ja egoajoneuvon välinen euklidinen etäisyys on alle 500 m ja ohjaussuunnan eron absoluuttinen arvo on alle 10 °. Seisovan liikennevirran viitekohdat ovat DENM-viestien mukaan alueella, joka on -45 ° – +45 ° egoajoneuvon pituusakselista.

Huomautus: Laskettaessa ajoneuvoja tai tapahtumia AT:n muutos olisi otettava huomioon siten, ettei yhtä ajoneuvoa tai tapahtumaa lasketa useaan kertaan.

4.2.3.Tiedon laatu

(26)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tilanne havaitaan. Laukaisuehdot (ks. 22 kohta) jaetaan seuraaviin ryhmiin: kuljettajan reaktio, ajoneuvon dynamiikka, ympäristö ja ajoneuvossa olevat anturit. InformationQuality-arvo määritetään seuraavan taulukon mukaan. On käytettävä korkeinta mahdollista arvoa.

Taulukko 5: Tiedon laatu palvelussa ”seisova liikennevirta — seisova liikennevirta edessä”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Vähintään yksi ehto ajoneuvon dynamiikka -ryhmästä täyttyy eli ehto TRCO_0 täyttyy.

1

Vähintään yksi ehto ajoneuvon dynamiikka -ryhmästä JA ympäristö-ryhmästä täyttyy.

2

Vähintään yksi ehto ajoneuvon dynamiikka -ryhmästä JA ajoneuvossa olevat anturit -ryhmästä täyttyy.

3

Vähintään yksi ehto ajoneuvon dynamiikka -ryhmästä JA ympäristö-ryhmästä JA ajoneuvossa olevat anturit -ryhmästä täyttyy.

4

4.3.Lopettamisehdot

(27)C-ITS-palvelun lopettaminen ei tule kyseeseen.

4.3.1.Peruutus

(28)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

4.3.2.Päättyminen

(29)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

4.4.Päivitys

(30)Tässä C-ITS-palvelussa ei käytetä DENM-päivitystä.

4.5.Toiston kesto ja toistoväli

(31)Uusien DENM-viestien toiston kesto repetitionDuration on 60 s ja toistoväli repetitionInterval on 1 s. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

4.6.Liikenneluokka

(32)Uusille DENM-viesteille määritetään muuttujan traffic class arvoksi 1.

4.7.Viestin parametrit

4.7.1.DENM

(33)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 6: DENM-dataelementit palvelussa ”seisova liikennevirta — seisova liikennevirta edessä”

Tietokenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-Aikaleima siitä, kun lähettävä C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

referenceTime

TimestampIts-uuden DENM-viestin luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä C-ITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 s (seisovan liikennevirran tilanteen odotetaan jatkuvan vähintään 60 s)

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 26 kohta.

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 8942] mukaisesti.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 8942] mukaisesti.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

4.7.2.CAM

(34)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

4.8.Verkko- ja kuljetuskerros

(35)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

4.9.Tietoturvakerros

(36)Jos 22 kohdassa kuvaillut laukaisuehdot täyttyvät, AT:n muutos estetään uusien DENM-viestien osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet DENM-viestit lähetetään samalla AT:lla.

5.Varoitus pysähtyneestä ajoneuvosta – pysäytetty ajoneuvo

5.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa tilanteesta, jossa ajoneuvo on pysähtynyt ilman erityistä tietoa syystä.

Tähän palveluun, liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”varoitus erityisajoneuvosta — varoitus pysähtyneestä hinausautosta”

·”varoitus pysähtyneestä ajoneuvosta – rikkoutunut ajoneuvo”;

·”varoitus pysähtyneestä ajoneuvosta – onnettomuuden jälkitilanne”.

(37)DENM-signaali lähetetään pinoon vain, jos tässä jaksossa kuvailtujen laukaisuehtojen katsotaan täyttyneen. Signaali saa pinon luomaan uuden tai päivitetyn DENM-viestin tai DENM-peruutusilmoituksen. DENM-signaalia ei luoda, jos laukaisuehdot eivät täyty.

5.2.Laukaisuehdot

5.2.1.Ennakkoehdot

(38)Seuraavien ennakkoehtojen on täytyttävä ennen tämän C-ITS-palvelun laukaisemista:

(a)mittaristossa ei näy vikavaroitusviestiä, joka estäisi kuljettajaa jatkamasta ajoa (esim. punaiset varoitussymbolit säännön [ECE 121] mukaisesti).

Huomautus: Tämän palvelun ei edellytetä tarkistavan ennen viestin lähetyksen laukaisemista, onko ajoneuvossa sytytysvirta kytkettynä vai ei. Palvelu voi olla käytössä, kun ajoneuvon sytytysvirta on katkaistu.

(39)On vältettävä samanaikaista aktivoitumista muiden samaan asiaan liittyvien C-ITS-palvelujen kanssa. Jos C-ITS-palvelut ”rikkoutunut ajoneuvo” ja/tai ”onnettomuuden jälkitilanne” laukaistaan samanaikaisesti, ne on priorisoitava seuraavasti:

(a)”onnettomuuden jälkitilanne” (korkein prioriteetti);

(b)”rikkoutunut ajoneuvo”;

(c)”pysäytetty ajoneuvo” (alhaisin prioriteetti).

5.2.2.Palvelukohtaiset ehdot

(40)Jos 38 kohdassa tarkoitetut ennakkoehdot ja kaikki seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

(a)egoajoneuvo on kytkenyt varoitusvilkut päälle;

(b)ajoneuvo on pysähtynyt;

(c)Ajastin Triggering Timer on kulunut umpeen.

(41)Ajoneuvon nopeus määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen). Tätä vaatimusta sovelletaan kaikissa myöhemmissä nopeuden analyyseissa.

(42)Jos ajoneuvossa on varoitusvilkut kytkettynä ja ajoneuvo on pysähtynyt, ajastin TriggeringTimer asetetaan arvoon 30 s, ja ajastin käynnistetään. Ajastimen Triggering Timer arvoa pienennetään seuraavissa tilanteissa:

(a)ajastimen arvosta vähennetään 10 s, jos automaattivaihteisto on ollut pysäköintitilassa vähintään 3 s;

(b)ajastimen arvosta vähennetään 10 s, jos vaihteisto on ollut vapaalla vähintään 3 s;

(c)ajastimen arvosta vähennetään 10 s, jos seisontajarru on ollut kytkettynä vähintään 3 s;

(d)ajastimen arvosta vähennetään 10 s, jos mikä tahansa määrä istuinvöiden solkia muuttuu tilasta ”kytketty” tilaan ”irrotettu” vähintään 3 sekunnin ajaksi:

(e)ajastin asetetaan arvoon 0, jos mikä tahansa määrä ovia on auki vähintään 3 s;

(f)ajastin asetetaan arvoon 0, jos sytytysvirta on ollut katkaistuna vähintään 3 s;

(g)ajastin asetetaan arvoon 0, jos tavaratila on auki vähintään 3 s;

(h)ajastin asetetaan arvoon 0, jos konepelti on auki vähintään 3 s.

(43)Kaikkia edellä lueteltuja menettelyjä ajastimen arvon vähentämiseksi sovelletaan vain yhden kerran alkuperäisen havaitsemisen aikana. Jos Triggering Timer on laskettu nollaan, lisävähennys ei ole tarpeen kyseisen havaintosyklin aikana.

(44)Kun Triggering Timer on käynnissä, varoitusvilkut ovat kytkettyinä ja ajoneuvo on pysähdyksissä. Muutoin havainto peruutetaan.

5.2.3.Tiedon laatu

(45)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 42 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 7: Tiedon laatu palvelussa ”pysähtynyt ajoneuvo – pysäytetty ajoneuvo”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Mikään ehdoista a–h ei täyty.

1

Ainakin yksi ehdoista a–d täyttyy.

2

Ainakin yksi ehdoista e–h täyttyy.

3

(46)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä. Päivityksen aikana arvioidaan ainoastaan ehdot, jotka johtaisivat ajastuksen vähentämiseen, mutta ei itse ajastinta.

5.3.Lopettamisehdot

(47)Tämä C-ITS palvelu lopetetaan peruutuksella viestin luoneesta ja ensimmäisen kerran lähettäneestä C-ITS-yksiköstä. Kun C-ITS-palvelu lopetetaan, lopetetaan myös DENM-viestien päivityspyyntö.

5.3.1.Peruutus

(48)DENM-peruutusilmoituksen luominen laukaistaan, jos vähintään yksi seuraavista ehdoista täyttyy ennen dataelementissä validityDuration määritetyn ajanjakson päättymistä:

(a)ajoneuvo ei ole enää pysähtynyt 5 sekunnin ajan;

(b)varoitusvilkut on kytketty pois päältä;

(c)ajoneuvon sijainti on muuttunut yli 500 m (esimerkiksi, koska ajoneuvo on hinattu pois).

Huomautus: Peruutusehto ei tarkoita, että C-ITS-yksikön on oltava pysyvästi toiminnassa tai jatkettava toimintaansa kyseisen peruutusehdon aikana.

5.3.2.Päättyminen

(49)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

5.4.Päivitys

(50)Jos aikaisemmin laukaistua DENM-viestiä, jonka syynä oli havaittu Stopped Vehicle, ei ole peruutettu, DENM-päivityksen luominen on laukaistava joka 15. sekunti.

(51)Päivitysvaiheessa tarkistetaan ainoastaan laukaisuehdot (ajastimia ei arvioida enempää).

(52)DENM-viestin datakentille tai -elementeille annetaan uudet arvot muuttuneen tapahtuman mukaan (esim. detectionTime tai informationQuality).

Huomautus: Päivitysehto ei tarkoita, että C-ITS-yksikön on oltava pysyvästi toiminnassa tai jatkettava toimintaansa kyseisen päivitysehdon aikana.

5.5.Toiston kesto ja toistoväli

(53)Uusien, päivitettyjen tai peruutettujen DENM-viestien toiston kestorepetitionDuration on 15 s ja toistoväli repetitionInterval 1 s. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

Huomautus: ValidityDuration on 30 s. Näin voidaan välttää se, että DENM-viesteihin jää väli, jos alkuperäisen DENM-viestin repetitionDuration on päättynyt eikä päivitystä ole vielä vastaanotettu.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

5.6.Liikenneluokka

(54)Uusille ja päivitetyille DENM-viesteille ja DENM-peruutusilmoituksille määritetään muuttujan traffic class arvoksi 1.

5.7.Viestin parametrit

5.7.1.DENM

(55)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 8: DENM-dataelementit palvelussa ”varoitus pysähtyneestä ajoneuvosta – pysäytetty ajoneuvo”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun lähettävä C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

referenceTime

TimestampIts-uuden tai päivitetyn DENM-viestin tai DENM-peruutusilmoituksen luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä uuden tai päivitetyn DENM-viestin tapauksessa. Arvoksi asetetaan isCancellation(0) DENM-peruutusilmoituksen tapauksessa.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Jos roadType on tiedossa, arvo määritetään seuraavasti:

RoadType

Suunta

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Muutoin arvoksi asetetaan allTrafficDirections(0).

validityDuration

30 s

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 45 kohta. On ajantasaistettava jokaista DENM-päivitystä varten.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 8942] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

On ajantasaistettava DENM-päivitystä varten.

Alacarte container: StationaryVehicleContainer

stationarySince

Määritetään sen mukaan, miten monta minuuttia havaitseva C-ITS-yksikkö on pysähdyksissä. Määritetään standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

5.7.2.CAM

(56)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

5.8.Verkko- ja kuljetuskerros

(57)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

5.9.Tietoturvakerros

(58)Jos sovelletaan 40 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet ja päivitetyt DENM-viestit ja DENM-peruutusilmoitukset lähetetään samalla AT:lla.

6.Varoitus pysähtyneestä ajoneuvosta – rikkoutunut ajoneuvo

6.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa rikkoutuneesta ajoneuvosta. Vaikka ajoneuvon rikkoutumiseen voi olla monia syitä, kuten renkaan puhkeaminen, polttoaineen loppuminen tai moottorivika, tässä jaksossa keskitytään syihin, joista ilmoitetaan rikkoutumisen varoitusviesteillä mittaristossa.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”varoitus erityisajoneuvosta — varoitus pysähtyneestä hinausautosta”;

·”varoitus pysähtyneestä ajoneuvosta – pysäytetty ajoneuvo”;

·”varoitus pysähtyneestä ajoneuvosta – onnettomuuden jälkitilanne”;

(59)DENM-signaali lähetetään pinoon vain, jos tässä jaksossa kuvailtujen laukaisuehtojen arvioidaan olevan voimassa. Tällainen signaali saa pinon luomaan uuden tai päivitetyn DENM-viestin tai DENM-peruutusilmoituksen. DENM-signaalia ei luoda, jos laukaisuehdot eivät täyty.

6.2.Laukaisuehdot

6.2.1.Ennakkoehdot

(60)Seuraavan ennakkoehdon on täytyttävä ennen tämän C-ITS-palvelun laukaisemista:

(a)mittaristossa näkyy vikavaroitusviesti, joka estää kuljettajaa jatkamasta ajoa (esim. punaiset varoitussymbolit standardin [ECE 121] mukaisesti).

Huomautus: Tämän palvelun ei edellytetä tarkistavan ennen viestin lähetyksen laukaisemista, onko ajoneuvossa sytytysvirta kytkettynä vai ei. Palvelu voi olla käytössä, kun ajoneuvon sytytysvirta on katkaistu.

(61)On vältettävä samanaikaista aktivoitumista muiden samaan asiaan liittyvien C-ITS-palvelujen kanssa. Jos C-ITS-palvelut ”rikkoutunut ajoneuvo” ja/tai ”onnettomuuden jälkitilanne” laukaistaan samanaikaisesti, ne on priorisoitava seuraavasti:

(a)”onnettomuuden jälkitilanne” (korkein prioriteetti);

(b)”rikkoutunut ajoneuvo”;

(c)”pysäytetty ajoneuvo” (alhaisin prioriteetti).

6.2.2.Palvelukohtaiset ehdot

(62)Jos 60 kohdassa tarkoitettu ennakkoehto ja kaikki seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

(a)egoajoneuvo on kytkenyt varoitusvilkut päälle;

(b)ajoneuvo on pysähtynyt;

(c)Ajastin Triggering Timer on kulunut umpeen.

(63)Ajoneuvon nopeus määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen). Tätä vaatimusta sovelletaan kaikissa myöhemmissä nopeuden analyyseissa.

(64)Jos ajoneuvossa on varoitusvilkut kytkettynä ja se on pysähtynyt, ajastin Triggering Timer asetetaan asetetaan arvoon 30 s, ja ajastin käynnistetään. Ajastimen TriggeringTimer arvoa pienennetään seuraavissa tilanteissa:

(a)ajastimen arvosta vähennetään 10 s, jos automaattivaihteisto on ollut pysäköintitilassa vähintään 3 s;

(b)ajastimen arvosta vähennetään 10 s, jos vaihteisto on ollut vapaalla vähintään 3 s;

(c)ajastimen arvosta vähennetään 10 s, jos seisontajarru on ollut kytkettynä vähintään 3 s;

(d)ajastimen arvosta vähennetään 10 s, jos mikä tahansa määrä istuinvöiden solkia muuttuu tilasta ”kytketty” tilaan ”irrotettu” vähintään 3 sekunnin ajaksi:

(e)ajastin asetetaan arvoon 0, jos mikä tahansa määrä ovia on auki vähintään 3 s;

(f)ajastin asetetaan arvoon 0, jos sytytysvirta on ollut katkaistuna vähintään 3 s;

(g)ajastin asetetaan arvoon 0, jos tavaratila on auki vähintään 3s;

(h)ajastin asetetaan arvoon 0, jos konepelti on auki vähintään 3 s.

(65)Kaikkia edellä lueteltuja menettelyjä ajastimen arvon vähentämiseksi sovelletaan vain yhden kerran alkuperäisen havaitsemisen aikana. Jos Triggering Timer on laskettu nollaan, lisävähennys ei ole tarpeen kyseisen havaintosyklin aikana.

(66)Kun Triggering Timer on käynnissä, varoitusvilkut ovat kytkettyinä ja ajoneuvo on pysähdyksissä. Muutoin havainto on peruutettava.

6.2.3.Tiedon laatu

(67)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 64 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 9: Tiedon laatu palvelussa ”pysähtynyt ajoneuvo – rikkoutunut ajoneuvo”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Mikään ehdoista a–h ei täyty.

1

Ainakin yksi ehdoista a–d täyttyy.

2

Ainakin yksi ehdoista e–h täyttyy.

3

(68)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä. Päivityksen aikana arvioidaan ainoastaan ehdot, jotka johtaisivat ajastuksen vähentämiseen, mutta ei itse ajastinta.

6.3.Lopettamisehdot

(69)Tämä C-ITS palvelu lopetetaan peruutuksella viestin luoneesta ja ensimmäisen kerran lähettäneestä C-ITS-yksiköstä. Kun C-ITS-palvelu lopetetaan, lopetetaan myös DENM-viestien päivityspyyntö.

6.3.1.Peruutus

(70)DENM-peruutusilmoituksen luominen laukaistaan, jos vähintään yksi seuraavista ehdoista täyttyy ennen dataelementissä validityDuration määritetyn ajanjakson päättymistä:

(a)ajoneuvo ei ole enää pysähtynyt 5 s ajan;

(b)varoitusvilkut on kytketty pois päältä;

(c)ajoneuvon sijainti on muuttunut yli 500 m (esimerkiksi, koska ajoneuvo on hinattu pois).

Huomautus: Peruutusehto ei tarkoita, että C-ITS-yksikön on oltava pysyvästi toiminnassa tai jatkettava toimintaansa kyseisen peruutusehdon aikana.

6.3.2.Päättyminen

(71)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

6.4.Päivitys

(72)Jos aikaisemmin laukaistua DENM-viestiä, jonka syynä oli havaittu Broken-down Vehicle, ei ole peruutettu, DENM-päivityksen luominen laukaistaan joka 15. sekunti.

(73)Päivitysvaiheessa tarkistetaan ainoastaan laukaisuehdot (ajastimia ei arvioida enempää).

(74)Jos ajoneuvon sytytysvirta katkaistaan, DENM-päivitys laukaistaan viipymättä.

(75)DENM-viestin datakentille tai -elementeille annetaan uudet arvot muuttuneen tapahtuman mukaan (esim. detectionTime tai informationQuality).

Huomautus: Päivitysehto ei tarkoita, että C-ITS-yksikön on oltava pysyvästi toiminnassa tai jatkettava toimintaansa kyseisen päivitysehdon aikana.

6.5.Toiston kesto ja toistoväli

(76)Uusien, päivitettyjen tai peruutettujen DENM-viestien toiston kesto repetitionDuration on 15 s ja toistoväli repetitionInterval 1 s. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

(77)Jos sytytysvirta on kytkettynä, validityDuration-arvoksi on asetettava 30 s. Näin voidaan välttää se, että DENM-viesteihin jää väli, jos alkuperäisen DENM-viestin repetitionDuration on päättynyt eikä päivitystä ole vielä vastaanotettu.

Huomautus: Muuttujalle validityDuration asetetaan suurempi arvo sytytysvirran ollessa pois kytkettynä kuin tilanteessa, jossa se on päälle kytkettynä. Tämä johtuu siitä, että DENM-päivitystä ei voida laukaista eikä enää lähettää. Sen vuoksi viimeisin DENM pidetään voimassa pitempään.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

6.6.Liikenneluokka

(78)Uusille ja päivitetyille DENM-viesteille ja DENM-peruutusilmoituksille määritetään muuttujan traffic class arvoksi 1.

6.7.Viestin parametrit

6.7.1.DENM

(79)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 10: DENM-dataelementit palvelussa ”varoitus pysähtyneestä ajoneuvosta – rikkoutunut ajoneuvo”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun lähettävä C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

referenceTime

TimestampIts-uuden tai päivitetyn DENM.-viestin tai DENM-peruutusilmoituksen luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä uuden tai päivitetyn DENM:n tapauksessa. Arvoksi asetetaan isCancellation(0) DENM-peruutusilmoituksen tapauksessa.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Jos roadType on tiedossa, arvo määritetään seuraavasti:

RoadType

Suunta

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Muutoin arvoksi asetetaan allTrafficDirections(0).

validityDuration

·sytytysvirta päälle kytkettynä: 30 s

·sytytysvirta pois kytkettynä: 900 s

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 67 kohta. On ajantasaistettava jokaista DENM-päivitystä varten.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 8942] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

On ajantasaistettava DENM-päivitystä varten.

Alacarte container: StationaryVehicleContainer

stationarySince

On määritettävä sen mukaan, miten monta minuuttia havaitseva C-ITS-yksikkö on pysähdyksissä. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

6.7.2.CAM

(80)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

6.8.Verkko- ja kuljetuskerros

(81)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

6.9.Tietoturvakerros

(82)Jos sovelletaan 62 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet ja päivitetyt DENM-viestit ja DENM-peruutusilmoitukset lähetetään samalla AT:lla.

7.Varoitus pysähtyneestä ajoneuvosta – onnettomuuden jälkitilanne

7.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa ajoneuvosta, joka on pysähtynyt liikenneonnettomuuden vuoksi.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

   ”varoitus pysähtyneestä ajoneuvosta – pysäytetty ajoneuvo”;

   ”varoitus pysähtyneestä ajoneuvosta – rikkoutunut ajoneuvo”.

(83)DENM-signaali lähetetään pinoon vain, jos tässä jaksossa kuvailtujen laukaisuehtojen arvioidaan olevan voimassa. Tällainen signaali saa pinon luomaan uuden tai päivitetyn DENM-viestin tai DENM-peruutusilmoituksen. DENM-signaalia ei luoda, jos laukaisuehdot eivät täyty.

7.2.Laukaisuehdot

7.2.1.Ennakkoehdot

(84)Tähän C-ITS-palveluun ei sovelleta mitään erityisiä ennakkoehtoja.

(85)On vältettävä samanaikaista aktivoitumista muiden asiaan liittyvien C-ITS-palvelujen kanssa. Jos C-ITS-palvelut ”pysähtynyt ajoneuvo” ja/tai ”rikkoutunut ajoneuvo” laukaistaan samanaikaisesti, ne on priorisoitava seuraavasti:

(a)”onnettomuuden jälkitilanne” (korkein prioriteetti);

(b)”rikkoutunut ajoneuvo”;

(c)”pysäytetty ajoneuvo” (alhaisin prioriteetti).

7.2.2.Palvelukohtaiset ehdot

(86)Jos 84 kohdassa tarkoitetut ennakkoehdot ja vähintään yksi seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

(a)ajoneuvossa oleva henkilö on laukaissut automaattisen hätäilmoituksen manuaalisesti eCall-painikkeella ja ajoneuvo pysähtyy 15 sekunnin aikana. Jos ajoneuvo on jo pysähtynyt, ehto täyttyy välittömästi;

(b)havaitaan vähemmän vakava onnettomus ilman ajoneuvossa olevan henkilön palautumattoman turvajärjestelmän (esim. korkeajänniteakun poiskytkentä, oven lukituksen avautuminen) aktivoitumista ja ajoneuvo pysähtyy 15 sekunnin aikana. Jos ajoneuvo on jo pysähtynyt, ehto täyttyy välittömästi;

(c)havaitaan törmäys jalankulkijaan ja vähintään yksi jalankulkijan palautumaton turvajärjestelmä (esim. ylös ponnahtava konepelti, ulkopuolinen turvatyyny) aktivoituu ja ajoneuvo pysähtyy 15 sekunnin aikana. Jos ajoneuvo on jo pysähtynyt, ehto täyttyy välittömästi;

(d)havaitaan hyvin vakava onnettomuus ja vähintään yksi ajoneuvossa olevan henkilön palautumaton turvajärjestelmä (esim. pyrotekninen turvavyönkiristin, turvatyyny) aktivoituu.

(87)Ajoneuvon nopeus määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen). Tätä vaatimusta sovelletaan kaikissa myöhemmissä nopeuden analyyseissa.

Huomautus: Ehdot on tarkistettava vain, jos tarvittava virransyöttö on käytettävissä. Tämä tarkoittaa, että järjestelmän onnettomuusvarmaa toimintaa ei vaadita.

7.2.3.Tiedon laatu

(88)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 86 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 11: Tiedon laatu palvelussa ”pysähtynyt ajoneuvo – onnettomuuden jälkitilanne”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Ehto a täyttyy.

1

Ehto b tai c täyttyy.

2

Ehto d täyttyy.

3

(89)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

7.3.Lopettamisehdot

(90)Tämä C-ITS palvelu lopetetaan peruutuksella viestin luoneesta ja ensimmäisen kerran lähettäneestä C-ITS-yksiköstä. Kun C-ITS-palvelu lopetetaan, lopetetaan myös DENM-viestien päivityspyyntö.

7.3.1.Peruutus

(91)DENM-peruutusilmoituksen luominen laukaistaan, kun vähintään yksi seuraavista ehdoista täyttyy ennen dataelementissä validityDuration määritetyn ajanjakson päättymistä:

(a)egoajoneuvo ei ole pysähdyksissä 15 sekunnin ajan;

(b)ajoneuvon sijainti on muuttunut yli 500 m (esimerkiksi, koska ajoneuvo on hinattu pois).

Huomautus: Peruutusehto ei tarkoita, että C-ITS-yksikön on oltava pysyvästi toiminnassa tai jatkettava toimintaansa kyseisen peruutusehdon aikana.

7.3.2.Päättyminen

(92)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

7.4.Päivitys

(93)Jollei C-ITS-palvelua ole peruutettu, DENM-päivitys on laukaistava joka 60. sekunti.

(94)Jos ajoneuvon sytytysvirta katkaistaan, DENM-päivitys laukaistaan viipymättä.

(95)DENM-viestin datakentille tai -elementeille annetaan uudet arvot muuttuneen tapahtuman mukaan (esim. detectionTime tai informationQuality).

Huomautus: Päivitysehto ei tarkoita, että C-ITS-yksikön on oltava pysyvästi toiminnassa tai jatkettava toimintaansa kyseisen päivitysehdon aikana.

7.5.Toiston kesto ja toistoväli

(96)Uusien, päivitettyjen tai peruutettujen DENM-viestien toiston kesto repetitionDuration on 60 s ja toistoväli repetitionInterval 1 s. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

(97)Jos sytytysvirta on kytkettynä. validityDuration-arvoksi on asetettava 180 s. Näin voidaan välttää se, että DENM-viesteihin jää väli, jos alkuperäisen DENM-viestin repetitionDuration on päättynyt eikä päivitystä ole vielä vastaanotettu.

Huomautus: Muuttujalle validityDuration asetetaan suurempi arvo sytytysvirran ollessa pois kytkettynä kuin tilanteessa, jossa se on päälle kytkettynä. Tämä johtuu siitä, että DENM-päivitystä ei voida laukaista eikä enää lähettää. Sen vuoksi viimeisin DENM pidetään voimassa pitempään.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

7.6.Liikenneluokka

(98)Uusille ja päivitetyille DENM-viesteille ja DENM-peruutusilmoituksille määritetään muuttujan traffic class arvoksi 1.

7.7.Viestin parametrit

7.7.1.DENM

(99)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 12: DENM-dataelementit palvelussa ”varoitus pysähtyneestä ajoneuvosta – onnettomuuden jälkitilanne”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun lähettävä C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

referenceTime

TimestampIts-uuden tai päivitetyn DENM-viestin tai DENM-peruutusilmoituksen luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä uuden tai päivitetyn DENM-viestin tapauksessa. Arvoksi asetetaan isCancellation(0) DENM-peruutusilmoituksen tapauksessa.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Jos roadType on tiedossa, arvo määritetään seuraavasti:

RoadType

Suunta

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Muutoin arvoksi asetetaan allTrafficDirections(0).

validityDuration

·sytytysvirta päälle kytkettynä: 180 s

·sytytysvirta pois kytkettynä: 1 800 s

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 88 kohta. On ajantasaistettava jokaista DENM-päivitystä varten.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 8942] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

On ajantasaistettava DENM-päivitystä varten.

Alacarte container: StationaryVehicleContainer

stationarySince

On määritettävä sen mukaan, miten monta minuuttia havaitseva C-ITS-yksikkö on pysähdyksissä. On määritettävä standardin [TS 102 894-2] mukaisesti.

 

On ajantasaistettava DENM-päivitystä varten.

7.7.2.CAM

(100)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

7.8.Verkko- ja kuljetuskerros

(101)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

7.9.Tietoturvakerros

(102)Jos sovelletaan 86 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet ja päivitetyt DENM-viestit ja DENM-peruutusilmoitukset lähetetään samalla AT:lla.

8.Varoitus erityisajoneuvosta – tehtävää suorittava hälytysajoneuvo

8.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa hälytysajoneuvosta, joka liikkuu toimintapaikalle, mikä osoitetaan valopalkin käytöllä.

(103)Heti, kun C-ITS-palvelu laukaistaan, hälytysajoneuvon C-ITS-yksikkö lähettää DENM-viestin, ja CAM-datakenttien osat määritetään 8.7.2 jakson mukaisesti.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”varoitus erityisajoneuvosta – pysähtynyt hälytysajoneuvo”

·”varoitus erityisajoneuvosta – varoitus pysähtyneestä hinausautosta”

(104)Hälytysajoneuvon C-ITS-yksikön oletusarvoinen C-ITS-palvelu on ”tehtävää suorittava hälytysajoneuvo”. Muutos C-ITS-palveluun ”pysähtynyt hälytysajoneuvo” voidaan laukaista ainoastaan 9 jaksossa esitetyillä ehdoilla.

8.2.Laukaisuehdot

8.2.1.Ennakkoehdot

(105)Seuraavien ennakkoehtojen on täytyttävä ennen tämän C-ITS-palvelun laukaisemista:

(a)on vahvistettu, että stationType on erityisajoneuvo (CAM-viestin stationType-arvoksi asetetaan specialVehicles(10)). Tämä C-ITS-palvelu koskee vain hälytysajoneuvoja;

(b)palvelun ”pysähtynyt hälytysajoneuvo” laukaisuehdot eivät täyty (ks. 9.2 jakso).

8.2.2.Palvelukohtaiset ehdot

(106)DENM-viestin luominen laukaistaan, jos 105 kohdassa tarkoitetut ennakkoehdot ja seuraava ehto täyttyvät:

(a)valopalkki on käytössä.

(107)Tiedon laadun tasoa voidaan parantaa seuraavilla ehdoilla:

(b)hälytyssireeni on käytössä;

(c)ajoneuvo ei ole pysähtynyt.

(108)Ajoneuvon nopeus määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen).

8.2.3.Tiedon laatu

(109)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 106 ja 107 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 13: Tiedon laatu palvelussa ”tehtävää suorittava hälytysajoneuvo”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Ehto a täyttyy

1

Ehdot a ja b täyttyvät

2

Ehdot a ja c täyttyvät

3

Ehdot a, b ja c täyttyvät

4

(110)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

8.3.Lopettamisehdot

(111)C-ITS-palvelu lopetetaan, kun valopalkki ei ole enää käytössä. Kun C-ITS-palvelu lopetetaan, lopetetaan myös DENM-viestien päivittäminen. Arvoksi vehicleRole asetetaan default(0), jos valopalkki ei ole enää käytössä.

8.3.1.Peruutus

(112)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

8.3.2.Päättyminen

(113)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

8.4.Päivitys

(114)Luotu DENM on päivitettävä joka 250. millisekunti, jos laukaisuehdot täyttyvät edelleen. Datakentät, joille osoitetaan uudet arvot, määritellään jäljempänä olevassa taulukossa 14.

8.5.Toiston kesto ja toistoväli

(115)Tässä C-ITS-palvelussa ei käyteä DENM-viestin toistoa.

8.6.Liikenneluokka

(116)Uusille ja päivitetyille DENM-viesteille ja DENM-peruutusilmoituksille määritetään muuttujan traffic class arvoksi 1.

8.7.Viestin parametrit

8.7.1.DENM

(117)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 14: DENM-dataelementit palvelussa ”tehtävää suorittava hälytysajoneuvo”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun lähettävä C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

referenceTime

TimestampIts-uuden DENM-viestin tai päivitetyn DENM-viestin luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä CITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Jos roadType on tiedossa, arvo määritetään seuraavasti:

RoadType

Suunta

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Muutoin arvoksi asetetaan allTrafficDirections(0).

validityDuration

2 s

stationType

specialVehicles(10)

Situation container

informationQuality

Ks. 109 kohta. On ajantasaistettava jokaista DENM-päivitystä varten.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 8942] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

On ajantasaistettava DENM-päivitystä varten.

Alacarte container: StationaryVehicleContainer

stationarySince

On määritettävä sen mukaan, miten monta minuuttia havaitseva C-ITS-yksikkö on pysähdyksissä. On määritettävä standardin [TS 102 894-2] mukaisesti.

 

On ajantasaistettava DENM-päivitystä varten.

8.7.2.CAM

(118)VehicleRole on määritettävä aluksi oletusarvoisesti (CAM-viestin arvoksi vehicleRole asetetaan default(0)). Jos vähintään yksi 106 kohdassa määritellyistä laukaisuehdoista täyttyy, vehicleRole on emergency(6).

(119)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä, jos C-ITS-palvelu laukaistaan.

Taulukko 15: CAM-dataelementit palvelussa ”tehtävää suorittava hälytysajoneuvo”

Datakenttä

Arvo

CoopAwareness

generationDeltaTime

Aika, joka vastaa referenssisijainnin aikaa CAM-viestissä ja jota pidetään CAM-viestin luomisen ajankohtana.

On määritettävä standardin [EN 302 637-2] mukaisesti.

BasicContainer

stationType

specialVehicles(10)

referencePosition

Sijainti ja sijainnin tarkkuus mitattuna lähettävän CITS-yksikön referenssikohdassa.

On määritettävä standardin [TS 102 894-2] mukaisesti.

Kontin HighFrequencyContainer arvoksi asetetaan BasicVehicleContainerHighFrequency

heading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta suhteessa napapohjoiseen.

On määritettävä standardin [TS 102 894-2] mukaisesti.

speed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ajonopeus.

On määritettävä standardin [TS 102 894-2] mukaisesti.

driveDirection

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ajoneuvon ajosuunta (eteenpäin tai taaksepäin).

On määritettävä standardin [TS 102 894-2] mukaisesti.

vehicleLength

Ajoneuvon pituus.

On määritettävä standardin [TS 102 894-2] mukaisesti.

vehicleWidth

Ajoneuvon leveys.

On määritettävä standardin [TS 102 894-2] mukaisesti.

longitudinalAcceleration

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ajoneuvon pitkittäissuuntainen kiihtyvyys.

On määritettävä standardin [TS 102 894-2] mukaisesti.

curvature

Ajoneuvon ajolinjan kaarevuus ja kaarevuusarvon tarkkuus.

On määritettävä standardin [TS 102 894-2] mukaisesti.

curvatureCalcMode

Ilmaisee, onko ilmoitetun kaarevuusarvon laskemiseen käytetty kiertymisnopeutta.

On määritettävä standardin [TS 102 894-2] mukaisesti.

yawRate

Ajoneuvon kiertymisnopeus tiettynä aikana.

On määritettävä standardin [TS 102 894-2] mukaisesti.

Kontin LowFrequencyContainer arvoksi asetetaan BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Kuvailee ajoneuvon ulkoisten valojen katkaisijoiden tilan.

On määritettävä standardin [TS 102 894-2] mukaisesti.

pathHistory

Vastaa ajoneuvon liikkumista äskettäisen ajanjakson ja/tai etäisyyden suhteen.

On määritettävä standardin [TS 102 894-2] mukaisesti.

Kontin SpecialVehicleContainer arvoksi asetetaan EmergencyContainer

lightBarSirenInUse

Bitin lightBarActivated arvoksi asetetaan 1 (onChange), jos havaitaan valopalkin käyttö; muutoin arvoksi asetetaan 0.

Bitin sirenActivated arvoksi asetetaan 1, jos havaitaan hälytyssireenin käyttö; muutoin arvoksi asetetaan 0.

emergencyPriority

Ei vaadita

causeCode

Kuten 117 kohdassa täsmennetään.

subCauseCode

Kuten 117 kohdassa täsmennetään.

8.8.Verkko- ja kuljetuskerros

(120)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

8.9.Tietoturvakerros

(121)Jos sovelletaan 106 kohdassa kuvailtuja laukaisuehtoja AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet ja päivitetyt DENM-viestit lähetetään samalla AT:lla.

9.Varoitus erityisajoneuvosta – pysähtynyt hälytysajoneuvo

9.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa pysähtyneestä ajoneuvosta, joka on turvaamassa vaara-aluetta.

(122)Heti, kun C-ITS-palvelu laukaistaan, hälytysajoneuvon C-ITS-yksikkö lähettää DENM-viestin, ja CAM-datakenttien osat määritetään 9.7.2 jakson mukaisesti.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”varoitus erityisajoneuvosta – tehtävää suorittava hälytysajoneuvo”

·”varoitus erityisajoneuvosta – varoitus pysähtyneestä hinausautosta”

9.2.Laukaisuehdot

9.2.1.Ennakkoehdot

(123)Seuraavien ennakkoehtojen on täytyttävä ennen tämän C-ITS-palvelun laukaisemista:

·on vahvistettu, että stationType on hälytysajoneuvo (CAM-viestin stationType-arvoksi asetetaan specialVehicles(10)). Tämä C-ITS-palvelu koskee vain hälytysajoneuvoja;

·ajastimen Standstill Timer on oltava alustettu ja asetettu arvoon 0.

(124)Hälytysajoneuvon C-ITS-yksikön oletusarvoinen C-ITS-palvelu on ”tehtävää suorittava hälytysajoneuvo”. Muutos C-ITS-palveluun ”pysähtynyt hälytysajoneuvo” voidaan laukaista ainoastaan 9.2.2 jaksossa esitetyillä ehdoilla.

9.2.2.Palvelukohtaiset ehdot

(125)Jos ajoneuvo on pysähtynyt ja valopalkki on käytössä, Standstill Timer on alustettava ja asetettava arvoon 0 ja ajastin on käynnistettävä. Jos valopalkki ei ole enää käytössä tai ajoneuvo ei ole enää pysähdyksissä, Standstill Timer on pysäytettävä ja asetettava uudelleen nollaan.

(126)Jos 123 kohdassa tarkoitetut ennakkoehdot ja vähintään yksi seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

(a)valopalkki on käytössä ja sytytysvirta tai muu moottorin käyttöjännite on kytkettynä;

(b)valopalkki on käytössä, varoitusvilkut ovat toiminnassa ja seisontajarru on aktivoitu tai (automaattivaihteiston tapauksessa) pysäköintitila on valittuna;

(c)valopalkki on käytössä, varoitusvilkut ovat toiminnassa ja Standstill Timer on 60 s tai enemmän.

(127)Tiedon laadun tasoa voidaan parantaa seuraavilla ehdoilla:

(d)vähintään yhden oven tai tavaratilan tila on ”auki”;

(e)kuljettajan istuimen tilan havaitaan jollakin seuraavista tekniikoista olevan ”ei käytössä”:

(1)matkustamossa oleva kamera;

(2)turvavyömuistutuksessa käytettävä huipputekniikka istuimen käytön havaitsemiseksi.

(128)Ajoneuvon nopeus määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen). Tätä vaatimusta sovelletaan kaikissa myöhemmissä nopeuden analyyseissa.

(129)Jos C-ITS-palvelun laukaisee 126 kohdassa tarkoitetun ehdon a tai b täyttyminen, Standstill Timer on pysäytettävä ja asetettava 60 sekuntiin. Päivitysvaiheessa tarkistetaan ainoastaan ehdot, mutta ajastinta ei käynnistetä.

9.2.3.Tiedon laatu

(130)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 126 ja 127 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 16: Tiedon laatu palvelussa ”pysähtynyt hälytysajoneuvo”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Ehto c täyttyy

1

Ehto b täyttyy

2

Vähintään toinen ehdoista b tai c täyttyy ja ehto d täyttyy

3

Vähintään toinen ehdoista b tai c täyttyy ja ehto e täyttyy

4

Ehto a täyttyy

5

(131)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

9.3.Lopettamisehdot

(132)Tämä C-ITS palvelu lopetetaan peruutuksella viestin luoneesta ja ensimmäisen kerran lähettäneestä C-ITS-yksiköstä. Kun C-ITS-palvelu lopetetaan, lopetetaan myös DENM-viestien päivityspyyntö.

9.3.1.Peruutus

(133)DENM-peruutusilmoituksen luominen laukaistaan, jos seuraava ehto täyttyy ennen dataelementissä validityDuration määritetyn ajanjakson päättymistä, :

(a)mikään 9.2.2 jaksossa tarkoitetuista CITS-palvelukohtaisista erityisehdoista a–c ei enää täyty.

Arvoksi vehicleRole asetetaan default(0), jos valopalkki ei ole enää käytössä.

9.3.2.Päättyminen

(134)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.    

9.4.Päivitys

(135)Luotu DENM on päivitettävä joka 60. sekunti, jos laukaisuehdot täyttyvät edelleen. Kaikki datakentät, joille osoitetaan uudet arvot, määritellään jäljempänä olevassa taulukossa 17.

9.5.Toiston kesto ja toistoväli

(136)Uusien, päivitettyjen tai peruutettujen DENM-viestien toiston kesto repetitionDuration on 60 s ja toistoväli repetitionInterval 1 s. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

Huomautus: ValidityDuration on 180 s. Näin voidaan välttää se, että DENM-viesteihin jää väli, jos alkuperäisen DENM-viestin repetitionDuration on päättynyt eikä päivitystä ole vielä vastaanotettu.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

9.6.Liikenneluokka

(137)Uusille ja päivitetyille DENM-viesteille ja DENM-peruutusilmoituksille määritetään muuttujan traffic class arvoksi 1.

9.7.Viestin parametrit

9.7.1.DENM

(138)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 17: DENM-dataelementit palvelussa ”pysähtynyt hälytysajoneuvo”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun lähettävä C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

referenceTime

TimestampIts-uuden tai päivitetyn DENM-viestin tai DENM-peruutusilmoituksen luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä uuden tai päivitetyn DENM-viestin tapauksessa. Arvoksi asetetaan isCancellation(0) , jos peruutusehdot täyttyvät; ks. 133 kohta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Jos roadType on tiedossa, arvo määritetään seuraavasti:

RoadType

Suunta

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Muutoin arvoksi asetetaan allTrafficDirections(0).

validityDuration

180 s

stationType

specialVehicles(10)

Situation container

informationQuality

Ks. 130 kohta. On ajantasaistettava jokaista DENM-päivitystä varten.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 8942] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

On ajantasaistettava DENM-päivitystä varten.

Alacarte container: StationaryVehicleContainer

stationarySince

On määritettävä sen mukaan, miten monta minuuttia havaitseva C-ITS-yksikkö on pysähdyksissä. On määritettävä standardin [TS 102 894-2] mukaisesti.

 

On ajantasaistettava DENM-päivitystä varten.

9.7.2.CAM

(139)VehicleRole on määritettävä aluksi oletusarvoisesti (CAM-viestin arvoksi vehicleRole asetetaan default(0)). Jos vähintään yksi 126 kohdassa määritellyistä laukaisuehdoista täyttyy, vehicleRole on emergency(6).

(140)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä, jos C-ITS-palvelu laukaistaan.

Taulukko 18: CAM-dataelementit palvelussa ”pysähtynyt hälytysajoneuvo”

Datakenttä

Arvo

CoopAwareness

generationDeltaTime

Aika, joka vastaa referenssisijainnin aikaa CAM-viestissä ja jota pidetään CAM-viestin luomisen ajankohtana.

On määritettävä standardin [EN 302 637-2] mukaisesti.

BasicContainer

stationType

specialVehicles(10)

referencePosition

Sijainti ja sijainnin tarkkuus mitattuna lähettävän CITS-yksikön referenssikohdassa.

On määritettävä standardin [TS 102 894-2] mukaisesti.

Kontin HighFrequencyContainer arvoksi asetetaan BasicVehicleContainerHighFrequency

heading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta suhteessa napapohjoiseen.

On määritettävä standardin [TS 102 894-2] mukaisesti.

speed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ajonopeus.

On määritettävä standardin [TS 102 894-2] mukaisesti.

driveDirection

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ajoneuvon ajosuunta (eteenpäin tai taaksepäin).

On määritettävä standardin [TS 102 894-2] mukaisesti.

vehicleLength

Ajoneuvon pituus.

On määritettävä standardin [TS 102 894-2] mukaisesti.

vehicleWidth

Ajoneuvon leveys.

On määritettävä standardin [TS 102 894-2] mukaisesti.

longitudinalAcceleration

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ajoneuvon pitkittäissuuntainen kiihtyvyys.

On määritettävä standardin [TS 102 894-2] mukaisesti.

curvature

Ajoneuvon ajolinjan kaarevuus ja kaarevuusarvon tarkkuus.

On määritettävä standardin [TS 102 894-2] mukaisesti.

curvatureCalcMode

Ilmaisee, onko ilmoitetun kaarevuusarvon laskemiseen käytetty kiertymisnopeutta.

On määritettävä standardin [TS 102 894-2] mukaisesti.

yawRate

Ajoneuvon kiertymisnopeus tiettynä aikana.

On määritettävä standardin [TS 102 894-2] mukaisesti.

Kontin LowFrequencyContainer arvoksi asetetaan BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Kuvailee ajoneuvon ulkoisten valojen katkaisijoiden tilan.

On määritettävä standardin [TS 102 894-2] mukaisesti.

pathHistory

Vastaa ajoneuvon liikkumista äskettäisen ajanjakson ja/tai etäisyyden suhteen.

On määritettävä standardin [TS 102 894-2] mukaisesti.

Kontin SpecialVehicleContainer arvoksi asetetaan EmergencyContainer

lightBarSirenInUse

Bitin lightBarActivated arvoksi asetetaan 1 (onChange), jos havaitaan valopalkin käyttö; muutoin arvoksi asetetaan 0.

Bitin sirenBarActivated arvoksi asetetaan 1, jos havaitaan hälytyssireenin käyttö; muutoin arvoksi asetetaan 0.

emergencyPriority

Ei vaadita

causeCode

Kuten 138 kohdassa täsmennetään.

subCauseCode

Kuten 138 kohdassa täsmennetään.

9.8.Verkko- ja kuljetuskerros

(141)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

9.9.Tietoturvakerros

(142)Jos sovelletaan 126 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet ja päivitetyt DENM-viestit ja DENM-peruutusilmoitukset lähetetään samalla AT:lla.

10.Varoitus erityisajoneuvosta – varoitus pysähtyneestä hinausautosta

10.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa rikkoutunutta ajoneuvoa kuljettavasta hinausautosta. Yhteinen CAM-viesti kattaa C-ITS-palvelun, joka koskee hinausautoa, joka liikkuu esimerkiksi kuljettaessaan rikkoutunutta ajoneuvoa.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”varoitus erityisajoneuvosta – tehtävää suorittava hälytysajoneuvo”

·”varoitus erityisajoneuvosta – pysähtynyt hälytysajoneuvo”.

10.2.Laukaisuehdot

10.2.1.Ennakkoehdot

(143)Seuraavien ennakkoehtojen on täytyttävä ennen tämän C-ITS-palvelun laukaisemista:

·on vahvistettu, että stationType on hälytysajoneuvo (CAM-viestin stationType-arvoksi asetetaan specialVehicles(10)). Tämä C-ITS-palvelu koskee vain hälytysajoneuvoja;

·ajastimen Standstill Timer on oltava alustettu ja asetettu arvoon 0.

10.2.2.Palvelukohtaiset ehdot

(144)Jos ajoneuvo on pysähtynyt ja valopalkki on käytössä, Standstill Timer on alustettava ja asetettava arvoon 0 ja ajastin on käynnistettävä. Jos valopalkki ei ole enää käytössä tai ajoneuvo ei ole enää pysähdyksissä, Standstill Timer on pysäytettävä ja asetettava uudelleen nollaan.

(145)Jos 143 kohdassa tarkoitetut ennakkoehdot ja vähintään yksi seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

(a)valopalkki on käytössä, varoitusvilkut ovat toiminnassa ja seisontajarru on aktivoitu tai (automaattivaihteiston tapauksessa) pysäköintitila on valittuna;

(b)valopalkki on käytössä, varoitusvilkut ovat toiminnassa ja Standstill Timer on 60 s tai enemmän.

(146)Tiedon laadun tasoa voidaan parantaa seuraavilla ehdoilla:

(c)kuljettajan oven tila on ”auki”;

(d)kuljettajan istuimen tilan havaitaan jollakin seuraavista tekniikoista olevan ”ei käytössä”:

(1)matkustamossa oleva kamera;

(2)turvavyömuistutuksessa käytettävä huipputekniikka istuimen käytön havaitsemiseksi.

(147)Ajoneuvon nopeus määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen). Tätä vaatimusta sovelletaan kaikissa myöhemmissä nopeuden analyyseissa.

(148)Jos C-ITS-palvelun laukaisee 145 kohdassa tarkoitetun ehdon a täyttyminen, Standstill Timer on pysäytettävä ja asetettava 60 sekuntiin. Päivitysvaiheessa tarkistetaan ainoastaan ehdot, mutta ajastinta ei käynnistetä.

10.2.3.Tiedon laatu

(149)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 145 ja 146 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 19: Tiedon laatu palvelussa ”varoitus pysähtyneestä hinausautosta”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Ehto b täyttyy

1

Ehto a täyttyy

2

Vähintään toinen ehdoista a tai b täyttyy ja ehto c täyttyy

3

Vähintään toinen ehdoista a tai b täyttyy ja ehto d täyttyy

4

(150)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

10.3.Lopettamisehdot

(151)Tämä C-ITS palvelu lopetetaan peruutuksella viestin luoneesta ja ensimmäisen kerran lähettäneestä C-ITS-yksiköstä. Kun C-ITS-palvelu lopetetaan, lopetetaan myös DENM-viestien päivityspyyntö.

10.3.1.Peruutus

(152)DENM-peruutusilmoituksen luominen laukaistaan ja arvoksi vehicleRole asetetaan default(0), jos seuraava ehto täyttyy ennen dataelementissä validityDuration määritetyn ajanjakson päättymistä:

(a)CITS-palvelukohtaiset erityisehdot 145 kohdan a ja b alakohdassa eivät täyty.

10.3.2.Päättyminen

(153)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.    

10.4.Päivitys

(154)Luotu DENM on päivitettävä joka 60. sekunti, jos laukaisuehdot täyttyvät edelleen. Kaikki datakentät, joille osoitetaan uudet arvot, määritellään jäljempänä olevassa taulukossa 20.

10.5.Toiston kesto ja toistoväli

(155)Uusien, päivitettyjen tai peruutettujen DENM-viestien toiston kesto repetitionDuration on 60 s ja toistoväli repetitionInterval 1 s. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

Huomautus: ValidityDuration on 180 s. Näin voidaan välttää se, että DENM-viesteihin jää väli, jos alkuperäisen DENM-viestin repetitionDuration on päättynyt eikä päivitystä ole vielä vastaanotettu.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

10.6.Liikenneluokka

(156)Uusille ja päivitetyille DENM-viesteille ja DENM-peruutusilmoituksille määritetään muuttujan traffic class arvoksi 1.

10.7.Viestin parametrit

10.7.1.DENM

(157)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 20: DENM-dataelementit palvelussa ”varoitus pysähtyneestä hinausautosta”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun lähettävä C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

referenceTime

TimestampIts-uuden tai päivitetyn DENM-viestin tai DENM-peruutusilmoituksen luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä uuden tai päivitetyn DENM-viestin tapauksessa. Arvoksi asetetaan isCancellation(0) , jos peruutusehdot täyttyvät; ks. 152 kohta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Jos roadType on tiedossa, arvo asetetaan seuraavasti:

RoadType

Suunta

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Muutoin arvoksi asetetaan allTrafficDirections(0).

validityDuration

180 s

stationType

specialVehicles(10)

Situation container

informationQuality

Ks. 149 kohta. On ajantasaistettava jokaista DENM-päivitystä varten.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 8942] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

On ajantasaistettava DENM-päivitystä varten.

Alacarte Container: StationaryVehicleContainer

stationarySince

On määritettävä sen mukaan, miten monta minuuttia havaitseva C-ITS-yksikkö on pysähdyksissä. On määritettävä standardin [TS 102 894-2] mukaisesti.

 

On ajantasaistettava DENM-päivitystä varten.

10.7.2.CAM

(158)VehicleRole on määritettävä aluksi oletusarvoisesti (CAM-viestin arvoksi vehicleRole asetetaan default(0)). Jos vähintään yksi 145 kohdassa määritellyistä laukaisuehdoista täyttyy, vehicleRole on rescue(5).

(159)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä, jos C-ITS-palvelu laukaistaan.

Taulukko 21: CAM-dataelementit palvelussa ”varoitus pysähtyneestä hinausautosta”

Datakenttä

Arvo

CoopAwareness

generationDeltaTime

Aika, joka vastaa referenssisijainnin aikaa CAM-viestissä ja jota pidetään CAM-viestin luomisen ajankohtana.

On määritettävä standardin [EN 302 637-2] mukaisesti.

BasicContainer

stationType

specialVehicles(10)

referencePosition

Sijainti ja sijainnin tarkkuus mitattuna lähettävän CITS-yksikön referenssikohdassa.

On määritettävä standardin [TS 102 894-2] mukaisesti.

Kontin HighFrequencyContainer arvoksi asetetaan BasicVehicleContainerHighFrequency

heading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta suhteessa napapohjoiseen.

On määritettävä standardin [TS 102 894-2] mukaisesti.

speed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ajonopeus.

On määritettävä standardin [TS 102 894-2] mukaisesti.

driveDirection

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ajoneuvon ajosuunta (eteenpäin tai taaksepäin).

On määritettävä standardin [TS 102 894-2] mukaisesti.

vehicleLength

Ajoneuvon pituus.

On määritettävä standardin [TS 102 894-2] mukaisesti.

vehicleWidth

Ajoneuvon leveys.

On määritettävä standardin [TS 102 894-2] mukaisesti.

longitudinalAcceleration

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ajoneuvon pitkittäissuuntainen kiihtyvyys.

On määritettävä standardin [TS 102 894-2] mukaisesti.

curvature

Ajoneuvon ajoradan kaarevuus ja tarkkuus.

On määritettävä standardin [TS 102 894-2] mukaisesti.

curvatureCalcMode

Ilmaisee, onko ilmoitetun kaarevuusarvon laskemiseen käytetty kiertymisnopeutta.

On määritettävä standardin [TS 102 894-2] mukaisesti.

yawRate

Ajoneuvon kiertymisnopeus tiettynä aikana.

On määritettävä standardin [TS 102 894-2] mukaisesti.

Kontin LowFrequencyContainer arvoksi asetetaan BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Kuvailee ajoneuvon ulkoisten valojen katkaisijoiden tilan.

On määritettävä standardin [TS 102 894-2] mukaisesti.

pathHistory

Vastaa ajoneuvon liikkumista äskettäisen ajanjakson ja/tai etäisyyden suhteen.

On määritettävä standardin [TS 102 894-2] mukaisesti.

Kontin SpecialVehicleContainer arvoksi asetetaan SafetyCarContainer

lightBarSirenInUse

Bitin lightBarActivated arvoksi asetetaan 1 (onChange), jos havaitaan valopalkin käyttö; muutoin arvoksi asetetaan 0.

Bitin sirenActivated arvoksi asetetaan 1, jos havaitaan hälytyssireenin käyttö; muutoin arvoksi asetetaan 0.

causeCode

Kuten 157 kohdassa täsmennetään.

subCauseCode

Kuten 157 kohdassa täsmennetään.

10.8.Verkko- ja kuljetuskerros

(160)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

10.9.Tietoturvakerros

(161)Jos sovelletaan 145 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet ja päivitetyt DENM-viestit ja DENM-peruutusilmoitukset lähetetään samalla AT:lla.

11.IRC-konttien vaihto – IRC-pyyntö

11.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa kriittisestä ajotilanteesta, jossa kahden ajoneuvon törmäys on erittäin todennäköinen tai väistämätön. Egoajoneuvo tunnistaa mahdollisen törmäyksen ja lähettää oman IRC:nsä saadakseen vastaukseksi toisen törmäysosapuolen IRC:n.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”IRC-konttien vaihto – IRC-vastaus”;

(162)DENM-signaali lähetetään pinoon vain, jos tässä jaksossa kuvailtujen laukaisuehtojen arvioidaan olevan voimassa. Tällainen signaali saa pinon luomaan uuden DENM:n. Jos laukaisuehdot eivät täyty, DENM-signaalia ei luoda.

11.2.Laukaisuehdot

11.2.1.Ennakkoehdot

(163)Tähän C-ITS-palveluun ei sovelleta mitään erityisiä ennakkoehtoja.

11.2.2.Palvelukohtaiset ehdot

(164)Jos molemmat seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät ja DENM-viestin luominen laukaistaan:

(a)ajoneuvossa olevan mittauslaitteen algoritmin laskema ”aika törmäykseen” (TTC) on < 1,5 s. Lasketun TTC-arvon hyväksyttävä poikkeama on 10 %;

(b)kahden mahdollisesti törmäävän osapuolen suhteellinen nopeus on yli 20 km/h.

Huomautus: TTC:n laskeminen ainoastaan GNSS-sijaintitiedon perusteella, sellaisena kuin se saadaan huipputasoisista GNSS-vastaanottimista, ei ole tämän palvelun kannalta riittävän luotettavaa.

11.2.3.Tiedon laatu

(165)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan. InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 22: Tiedon laatu palvelussa ”IRC-konttien vaihto – IRC-pyyntö”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Muussa tapauksessa

1

11.3.Lopettamisehdot

(166)C-ITS-palvelun lopettaminen ei tule kyseeseen.

11.3.1.Peruutus

(167)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

11.3.2.Päättyminen

(168)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

11.4.Päivitys

(169)Tässä C-ITS-palvelussa ei käytetä DENM-päivitystä.

11.5.Toiston kesto ja toistoväli

(170)Uusien DENM-viestien toiston kesto repetitionDuration on 300 ms (100 ms kolme kertaa peräkkäin) ja toistoväli repetitionInterval 100 ms. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

Huomautus: Koska ei voida taata, että lähetetty IRC saavuttaa vastaanottimen (esim. kanavan kuormitus, tilapäisesti kantaman ulkopuolella jne.), lähetin lähettää IRC:n kolme kertaa peräkkäin. Tätä vastaava repetitionDuration on 300 ms.

Huomautus: IRC:n (sovelluksesta sovellukseen) välittämisen arvioitu kesto (toistoa lukuun ottamatta) autoissa käytettävässä WLAN-verkossa on 200300 ms. Jos vasta kolmas yritys tulee otetuksi vastaan (pahimmassa tapauksessa), tieto on kummassakin tapauksessa (pyyntö ja vastaus) kummankin ajoneuvon saatavilla 1 sekunnin kuluttua (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Sen vuoksi laukaisuparametri TTC < 1,5 s on riittävä. IRC:n lähettämistä kolme kertaa peräkkäin pidetään hyvänä kompromissina kanavan kuormittumisen ja viestin perillemenon turvaamisen välillä.

Huomautus: Ainoastaan ensimmäinen DENM-viesti lähetetään ilman yhteistoiminnallisen ruuhkienhallinnan (DCC) rajoitteita. Toiseen ja kolmanteen DENM-viestiin DCC voi vaikuttaa (ajankohdan kanavakuormituksen perusteella).

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

11.6.Liikenneluokka

(171)Uusille DENM-viesteille määritetään muuttujan traffic class arvoksi 0.

11.7.Viestin parametrit

11.7.1.DENM

(172)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 23: DENM-dataelementit palvelussa ”IRC-konttien vaihto – IRC-pyyntö”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun lähettävä CITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

referenceTime

TimestampIts-uuden DENM:n luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä C-ITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

relevanceDistance

lessThan100m(1)
Huomautus: Tämä kattaa myös pahimman mahdollisen tapauksen, jossa ajetaan lähes 250 km/h kohti vaarallista jonon päätä (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s
Huomautus: Oltava suurempi kuin TTC.

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 165 kohta.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 894-2] mukaisesti.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

roadType

On määritettävä standardin [TS 102 894-2] mukaisesti. Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container: ImpactReductionContainer

heightLonCarrLeft

Ajoneuvon vasemmanpuoleisen pitkittäispalkin korkeus alhaalta ylös. On määritettävä standardin [TS 102 894-2] mukaisesti.

heightLonCarrRight

Ajoneuvon oikeanpuoleisen pitkittäispalkin korkeus alhaalta ylös. On määritettävä standardin [TS 102 894-2] mukaisesti.

posLonCarrLeft

Pitkittäissuuntainen etäisyys ajoneuvon etupuskurin keskeltä ajoneuvon vasemmanpuoleisen pitkittäispalkin etureunaan. On määritettävä standardin [TS 102 894-2] mukaisesti.

posLonCarrRight

Pitkittäissuuntainen etäisyys ajoneuvon etupuskurin keskeltä ajoneuvon oikeanpuoleisen pitkittäispalkin etureunaan. On määritettävä standardin [TS 102 894-2] mukaisesti.

positionOfPillars

Ajoneuvon pilareilla tarkoitetaan pystysuoria tai lähes pystysuoria ajoneuvon tukirakenteita, joihin viitataan kirjaimilla A, B, C ja D. On määritettävä standardin [TS 102 894-2] mukaisesti.

posCentMass

Kohtisuora etäisyys tyhjän ajoneuvon massakeskipisteestä ajoneuvon ulkomitat rajoittavan suorakaiteen etureunaan. On määritettävä standardin [TS 102 894-2] mukaisesti.

wheelBaseVehicle

Kohtisuora etäisyys ajoneuvon etu- ja taka-akseleiden välillä. On määritettävä standardin [TS 102 894-2] mukaisesti.

turningRadius

Pienin u-käännös, jonka ajoneuvolla voi tehdä. On määritettävä standardin [TS 102 894-2] mukaisesti.

posFrontAx

Kohtisuora etäisyys ajoneuvon ulkomitat rajoittavan suorakaiteen etureunasta ajoneuvon etuakseliin. On määritettävä standardin [TS 102 894-2] mukaisesti.

positionOfOccupants

Bittijono, joka ilmoittaa, onko matkustajan istuin käytössä tai onko istuimen käytön tila havaittavissa. On määritettävä standardin [TS 102 8942] mukaisesti.

vehicleMass

Ajoneuvon massa tyhjänä. On määritettävä standardin [TS 102 894-2] mukaisesti.

requestResponseIndication

request(0)

11.7.2.CAM

(173)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

11.8.Verkko- ja kuljetuskerros

(174)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

11.9.Tietoturvakerros

(175)Jos sovelletaan 164 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään niin pitkään kuin validityDuration ei ole päättynyt.

12.IRC-konttien vaihto – IRC-vastaus

12.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa kriittisestä ajotilanteesta, jossa kahden ajoneuvon törmäys on erittäin todennäköinen tai väistämätön. Egoajoneuvo on vastaanottanut IRC:n toiselta ajoneuvolta ja lähettää oman IRC:nsä vastaukseksi.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”IRC-konttien vaihto – IRC-pyyntö”

(176)DENM-signaali lähetetään pinoon vain, jos tässä jaksossa kuvailtujen laukaisuehtojen arvioidaan olevan voimassa. Tällainen signaali saa pinon luomaan uuden DENM:n. Jos laukaisuehdot eivät täyty, DENM-signaalia ei luoda.

12.2.Laukaisuehdot

12.2.1.Ennakkoehdot

(177)Taulukossa 23 kuvailtu IRC on vastaanotettu.

12.2.2.Palvelukohtaiset ehdott

(178)Jos 177 kohdassa tarkoitettu ennakkoehto ja molemmat seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

(a)requestResponseIndication vastaanotetussa IRC-kontissa asetetaan arvoon request(0);

(b)kohtisuora etäisyys pyynnön esittävän ajoneuvon (tapahtuman sijainti IRC:ssä) ja egoajoneuvon (referenssisijainti siten kuin on määritelty CAM-viestissä) väillä on alle 100 m.

Huomautus: Kun IRC vastaanotetaan, vastaanottajan on tarkistettava, että sitä on tosiasiallisesti pyydetty, ennen vastaamista omalla IRC:llään. Tämä voidaan tehdä datakentän requestResponseIndication perusteella. Jotta voidaan välttää se, että useat IRC:t kuormittavat tarpeettomasti siirtokanavaa, pyyntöön vastaavat vain välittömässä läheisyydessä (enintään 100 m etäisyydellä) olevat ajoneuvot.

12.2.3.Tiedon laatu

(179)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan. InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 24: Tiedon laatu palvelussa ”IRC-konttien vaihto – IRC-vastaus”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Muussa tapauksessa

1

12.3.Lopettamisehdot

(180)C-ITS-palvelun lopettaminen ei tule kyseeseen.

12.3.1.Peruutus

(181)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

12.3.2.Päättyminen

(182)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

12.4.Päivitys

(183)Tässä C-ITS-palvelussa ei käytetä DENM-päivitystä.

12.5.Toiston kesto ja toistoväli

(184)Uusien DENM-viestien toiston kesto repetitionDuration on 300 ms (100 ms kolme kertaa peräkkäin) ja toistoväli repetitionInterval on100 ms. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

Huomautus: Koska ei voida taata, että lähetetty IRC saavuttaa vastaanottimen (esim. kanavan kuormitus, tilapäisesti kantaman ulkopuolella jne.), lähetin lähettää IRC:n kolme kertaa peräkkäin. Tätä vastaava repetitionDuration on 300 ms.

Huomautus: IRC:n (sovelluksesta sovellukseen) välittämisen arvioitu kesto (toistoa lukuun ottamatta) autoissa käytettävässä WLAN-verkossa on 200300 ms. Jos vasta kolmas yritys tulee otetuksi vastaan (pahimmassa tapauksessa), tieto on kummassakin tapauksessa (pyyntö ja vastaus) kummankin ajoneuvon saatavilla 1 sekunnin kuluttua (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Sen vuoksi laukaisuparametri TTC < 1,5 s on riittävä. IRC:n lähettämistä kolme kertaa peräkkäin pidetään hyvänä kompromissina kanavan kuormittumisen ja viestin perillemenon turvaamisen välillä.

Huomautus: Ainoastaan ensimmäinen DENM lähetetään ilman DCC-rajoitteita. Toiseen ja kolmanteen DENM-sanomaan DCC voi vaikuttaa (ajankohdan kanavakuormituksen perusteella).

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

12.6.Liikenneluokka

(185)Uusille DENM-viesteille määritetään muuttujan traffic class arvoksi 0.

12.7.Viestin parametrit

12.7.1.DENM

(186)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 25: DENM-dataelementit palvelussa ”IRC-konttien vaihto – vastaus-IRC”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun lähettävä CITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

referenceTime

TimestampIts-uuden DENM:n luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä C-ITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 179 kohta.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 894-2] mukaisesti.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

roadType

On määritettävä standardin [TS 102 894-2] mukaisesti. Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container: ImpactReductionContainer

heightLonCarrLeft

Ajoneuvon vasemmanpuoleisen pitkittäispalkin korkeus alhaalta ylös. On määritettävä standardin [TS 102 894-2] mukaisesti.

heightLonCarrRight

Ajoneuvon oikeanpuoleisen pitkittäispalkin korkeus alhaalta ylös. On määritettävä standardin [TS 102 894-2] mukaisesti.

posLonCarrLeft

Pitkittäissuuntainen etäisyys ajoneuvon etupuskurin keskeltä ajoneuvon vasemmanpuoleisen pitkittäispalkin etureunaan. On määritettävä standardin [TS 102 894-2] mukaisesti.

posLonCarrRight

Pitkittäissuuntainen etäisyys ajoneuvon etupuskurin keskeltä ajoneuvon oikeanpuoleisen pitkittäispalkin etureunaan. On määritettävä standardin [TS 102 894-2] mukaisesti.

positionOfPillars

Ajoneuvon pilareilla tarkoitetaan pystysuoria tai lähes pystysuoria ajoneuvon tukirakenteita, joihin viitataan kirjaimilla A, B, C ja D. On määritettävä standardin [TS 102 894-2] mukaisesti.

posCentMass

Kohtisuora etäisyys tyhjän ajoneuvon massakeskipisteestä ajoneuvon ulkomitat rajoittavan suorakaiteen etureunaan. On määritettävä standardin [TS 102 894-2] mukaisesti.

wheelBaseVehicle

Kohtisuora etäisyys ajoneuvon etu- ja taka-akseleiden välillä. On määritettävä standardin [TS 102 894-2] mukaisesti.

turningRadius

Pienin u-käännös, jonka ajoneuvolla voi tehdä. On määritettävä standardin [TS 102 894-2] mukaisesti.

posFrontAx

Kohtisuora etäisyys ajoneuvon ulkomitat rajoittavan suorakaiteen etureunasta ajoneuvon etuakseliin. On määritettävä standardin [TS 102 894-2] mukaisesti.

positionOfOccupants

Bittijono, joka ilmoittaa, onko matkustajan istuin käytössä tai onko istuimen käytön tila havaittavissa. On määritettävä standardin [TS 102 8942] mukaisesti.

vehicleMass

Ajoneuvon massa tyhjänä. On määritettävä standardin [TS 102 894-2] mukaisesti.

requestResponseIndication

response(1)

12.7.2.CAM

(187)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

12.8.Verkko- ja kuljetuskerros

(188)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

12.9.Tietoturvakerros

(189)Jos sovelletaan 178 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet DENM-viestit lähetetään samalla AT:lla.

13.Vaarallinen tilanne – sähköinen hätäjarruvalo

13.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa kuljettajan hätäjarrutuksesta esimerkiksi rekationa edessä olevaan pysähtyneeseen tai hitaampaan ajoneuvoon. Egoajoneuvosta itsestään tulee mahdollinen paikallinen vaaravyöhyke.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”vaaralliset tilanteet – automaattinen jarrutus”

·”vaaralliset tilanteet – ajoneuvossa olevan henkilön palautuvan turvajärjestelmän aktivoituminen”.

13.2.Laukaisuehdot

13.2.1.Ennakkoehdot

(190)Tähän C-ITS-palveluun ei sovelleta mitään erityisiä ennakkoehtoja.

(191)On vältettävä samanaikaista aktivoitumista muiden asiaan liittyvien C-ITS-palvelujen kanssa. Jos C-ITS-palvelut ”automaattinen jarrutus” ja/tai ”ajoneuvossa olevan henkilön palautuvan turvajärjestelmän aktivoituminen” laukaistaan samanaikaisesti, ne on priorisoitava seuraavasti:

(a)”sähköinen hätäjarruvalo” (korkein prioriteetti);

(b)”automaattinen jarrutus”;

(c)”ajoneuvossa olevan henkilön palautuva turvajärjestelmä” (alhaisin prioriteetti).

(192)Jos laukaistaan korkeamman prioriteetin CITS-palvelu, siihen liittyvä alemman prioriteetin C-ITS-palvelun lähetys, joka on jo laukaistu ja on edelleen päivityksen suhteen aktiivinen, on keskeytettävä. Lisäksi on pyydettävä korkeamman prioriteetin C-ITS-palvelun uuden DENMviestin luomista.

13.2.2.Palvelukohtaiset ehdot

(193)Jos seuraava ehto täyttyy, tämän CITS-palvelun laukaisuehdot täyttyvät ja DENM-viestin luominen laukaistaan:

(a)havaitaan signaali, joka edustaa sähköistä hätäjarruvaloa koskevaa pyyntöä. Tällaisen pyynnön ehdot esitetään säännöissä [ECE 48], [ECE 13] ja [ECE 13H].

Ajoneuvot voivat myös käyttää seuraavaa vaihtoehtoista laukaisuehtoa:

(b)ajoneuvon nopeus on yli 20 km/h ja kiihtyvyys alle -7 m/s² vähintään 500 millisekunnin ajan.

(194)Ajoneuvon kiihtyvyys määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä anturikohinan osalta suodatettua kiihtyvyyttä.

13.2.3.Tiedon laatu

(195)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 193 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 26: Tiedon laatu palvelussa ”sähköinen hätäjarruvalo”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

0

Ehto a täyttyy

1

Ehto a täyttyy ja ajoneuvon suodatettu pituussuuntainen kiihtyvyys kyseisellä hetkellä < -4 m/s^2

2

Ehto b täyttyy

3

(196)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

13.3.Lopettamisehdot

(197)C-ITS-palvelu on päätettävä, kun ehto a tai b ei enää täyty. Kun C-ITS-palvelu lopetetaan, lopetetaan myös DENM-viestien päivityspyyntö.

13.3.1.Peruutus

(198)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

13.3.2.Päättyminen

(199)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

13.4.Päivitys

(200)Luotu DENM on päivitettävä joka 100. millisekunti, jos laukaisuehdot täyttyvät edelleen. Kaikki dataelementit, joille osoitetaan uudet arvot, määritellään jäljempänä olevassa taulukossa 27.

13.5.Toiston kesto ja toistoväli

(201)Tässä C-ITS-palvelussa ei käytetä DENM-viestin toistoa.

13.6.Liikenneluokka

(202)Uusille DENM-viesteille ja DENM-päivityksille määritetään muuttujan traffic class arvoksi 0.

13.7.Viestin parametrit

13.7.1.DENM

(203)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 27: DENM-dataelementit palvelussa ”sähköinen hätäjarruvalo”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun viestin luonut ja ensimmäisen kerran lähettänyt C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

referenceTime

TimestampIts-uuden DENM-viestin tai päivitetyn DENM-viestin luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä C-ITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava jokaista DENM-päivitystä varten.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Jos roadType on tiedossa, arvo määritetään seuraavasti:

RoadType

Suunta 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Muutoin arvoksi asetetaan allTrafficDirections(0).

validityDuration

2 s

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 195 kohta.

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

On ajantasaistettava DENM-päivitystä varten.

13.7.2.CAM

(204)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

13.8.Verkko- ja kuljetuskerros

(205)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

13.9.Tietoturvakerros

(206)Jos sovelletaan 193 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet ja päivitetyt DENM-viestit lähetetään samalla AT:lla.

14.Vaarallinen tilanne – automaattinen jarrutus

14.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa ajoneuvon automaattisesta hätäjarrutuksesta. Egoajoneuvosta itsestään tulee mahdollinen paikallinen vaaravyöhyke.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”vaaralliset tilanteet – sähköinen hätäjarruvalo”;

·”vaaralliset tilanteet – ajoneuvossa olevan henkilön palautuvan turvajärjestelmän aktivoituminen”.

14.2.Laukaisuehdot

14.2.1.Ennakkoehdot

(207)Tähän C-ITS-palveluun ei sovelleta mitään erityisiä ennakkoehtoja.

(208)On vältettävä samanaikaista aktivoitumista muiden asiaan liittyvien C-ITS-palvelujen kanssa. Jos C-ITS-palvelut ”sähköinen hätäjarruvalo” ja/tai ”ajoneuvossa olevan henkilön palautuvan turvajärjestelmän aktivoituminen” laukaistaan samanaikaisesti, ne on priorisoitava seuraavasti:

(a)”sähköinen hätäjarruvalo” (korkein prioriteetti);

(b)”automaattinen jarrutus”;

(c)”ajoneuvossa olevan henkilön palautuva turvajärjestelmä” (alhaisin prioriteetti).

(209)Jos laukaistaan korkeamman prioriteetin C-ITS-palvelu, siihen liittyvä alemman prioriteetin C-ITS-palvelun lähetys, joka on jo laukaistu ja on edelleen päivityksen suhteen aktiivinen, on keskeytettävä. Lisäksi on pyydettävä korkeamman prioriteetin C-ITS-palvelun uuden DENM-viestin luomista.

14.2.2.Palvelukohtaiset ehdot

(210)Jos seuraava ehto täyttyy, tämän CITS-palvelun laukaisuehdot täyttyvät ja DENM-viestin luominen laukaistaan:

(a)havaitaan signaali, joka edustaa sähköisen hätäjarrujärjestelmän toimintaa koskevaa pyyntöä.

(211)Ajoneuvon kiihtyvyys määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä anturikohinan osalta suodatettua kiihtyvyyttä.

14.2.3.Tiedon laatu

(212)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 210 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 28: Tiedon laatu palvelussa ”automaattinen jarrutus”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

0

Ehto a täyttyy

1

Ehto a täyttyy ja ajoneuvon suodatettu pituussuuntainen kiihtyvyys kyseisellä hetkellä < -4 m/s^2

2

(213)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

14.3.Lopettamisehdot

(214)C-ITS-palvelu on päätettävä, kun ehto a ei enää täyty. Kun C-ITS-palvelu lopetetaan, lopetetaan myös DENM-viestien päivityspyyntö.

14.3.1.Peruutus

(215)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

14.3.2.Päättyminen

(216)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

14.4.Päivitys

(217)Luotu DENM on päivitettävä joka 100. millisekunti, jos laukaisuehdot täyttyvät edelleen. Kaikki dataelementit, joille osoitetaan uudet arvot, määritellään taulukossa 29.

14.5.Toiston kesto ja toistoväli

(218)Tässä C-ITS-palvelussa ei käytetä DENM-viestin toistoa.

14.6.Liikenneluokka

(219)Uusille DENM-viesteille ja DENM-päivityksille määritetään muuttujan traffic class arvoksi 0.

14.7.Viestin parametrit

14.7.1.DENM

(220)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 29: DENM-dataelementit palvelussa ”automaattinen jarrutus”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun viestin luonut ja ensimmäisen kerran lähettänyt C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

referenceTime

TimestampIts-uuden DENM-viestin tai päivitetyn DENM-viestin luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä C-ITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava jokaista DENM-päivitystä varten.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Jos roadType on tiedossa, arvo määritetään seuraavasti:

RoadType

Suunta 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Muutoin arvoksi asetetaan allTrafficDirections(0).

validityDuration

2 s

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 212 kohta.

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Location container

eventSpeed

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

eventPositionHeading

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera) arvo on määritettävä standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua tässä laukaisuehdon versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

On ajantasaistettava DENM-päivitystä varten.

14.7.2.CAM

(221)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

14.8.Verkko- ja kuljetuskerros

(222)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

14.9.Tietoturvakerros

(223)Jos sovelletaan 210 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet ja päivitetyt DENM-viestit lähetetään samalla AT:lla.

15.Vaarallinen tilanne – ajoneuvossa olevan henkilön palautuvan turvajärjestelmän aktivoituminen

15.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa ajoneuvossa olevan henkilön palautuvan turvajärjestelmän (esim. palautuvan turvavyönkiristimen) aktivoitumisesta egoajoneuvossa kriittisen ajotilanteen vuoksi.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”vaaralliset tilanteet – sähköinen hätäjarruvalo”;

·”vaaralliset tilanteet – automaattinen jarrutus”.

15.2.Laukaisuehdot

15.2.1.Ennakkoehdot

(224)Tähän C-ITS-palveluun ei sovelleta mitään erityisiä ennakkoehtoja.

(225)On vältettävä samanaikaista aktivoitumista muiden asiaan liittyvien C-ITS-palvelujen kanssa. Jos C-ITS-palvelut ”sähköinen hätäjarruvalo” ja/tai ”automaattinen jarrutus” laukaistaan samanaikaisesti, ne on priorisoitava seuraavasti:

(a)”sähköinen hätäjarruvalo” (korkein prioriteetti);

(b)”automaattinen jarrutus”;

(c)”ajoneuvossa olevan henkilön palautuva turvajärjestelmä” (alhaisin prioriteetti).

(226)Jos laukaistaan korkeamman prioriteetin C-ITS-palvelu, siihen liittyvä alemman prioriteetin C-ITS-palvelun lähetys, joka on jo laukaistu ja on edelleen päivityksen suhteen aktiivinen, on keskeytettävä. Lisäksi on pyydettävä korkeamman prioriteetin C-ITS-palvelun uuden DENM-viestin luomista.

15.2.2.Palvelukohtaiset ehdot

(227)DENM-viestin luominen laukaistaan, jos seuraava ehto täyttyy:

(a)havaitaan kriittisen ajotilanteen vuoksi signaali, joka edustaa ajoneuvossa olevan henkilön palautuvan turvajärjestelmän (esim. palautuvan turvavyönkiristimen) aktivoitumista koskevaa pyyntöä.

15.2.3.Tiedon laatu

(228)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 227 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 30: Tiedon laatu palvelussa ”ajoneuvossa olevan henkilön palautuvan turvajärjestelmän aktivoituminen”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

0

Ehto a täyttyy

1

Ehto a täyttyy ja ajoneuvon suodatettu pituussuuntainen kiihtyvyys kyseisellä hetkellä < -4 m/s^2

2

(229)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

15.3.Lopettamisehdot

(230)C-ITS-palvelu on päätettävä, kun ehto a ei enää täyty. Kun C-ITS-palvelu lopetetaan, lopetetaan myös DENM-viestien päivityspyyntö.

15.3.1.Peruutus

(231)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

15.3.2.Päättyminen

(232)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

15.4.Päivitys

(233)Luotu DENM on päivitettävä joka 100. millisekunti, jos laukaisuehdot täyttyvät edelleen. Kaikki dataelementit, joille osoitetaan uudet arvot, määritellään jäljempänä olevassa taulukossa 31.

15.5.Toiston kesto ja toistoväli

(234)Tässä C-ITS-palvelussa ei käytetä DENM-viestin toistoa.

15.6.Liikenneluokka

(235)Uusille DENM-viesteille ja DENM-päivityksille määritetään muuttujan traffic class arvoksi 0.

15.7.Viestin parametrit

15.7.1.DENM

(236)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 31: DENM-dataelementit palvelussa ”ajoneuvossa olevan henkilön palautuvan turvajärjestelmän aktivoituminen”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun viestin luonut ja ensimmäisen kerran lähettänyt C-ITS-yksikkö havaitsee tapahtuman. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

referenceTime

TimestampIts-uuden DENM-viestin tai päivitetyn DENM-viestin luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä C-ITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava jokaista DENM-päivitystä varten.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Jos roadType on tiedossa, arvo määritetään seuraavasti:

RoadType

Suunta

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

Muutoin arvoksi asetetaan allTrafficDirections(0).

validityDuration

2 s

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 228 kohta.

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Location container

eventSpeed

Lähettävän C-ITS-yksikön nopeus. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

eventPositionHeading

Lähettävän C-ITS-yksikön ohjaussuunta. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

Alacarte container

lanePosition

Jos lanePosition-tieto saadaan ajoneuvossa olevalla anturilla (esim. tutka, kamera), arvo määritetään standardin [TS 102 894-2] mukaisesti. GNSS:n ja digitaalisen kartan käyttö kaistan numeron arvioimiseen ei ole sallittua laukaisuehdon tässä versiossa.

Jos lanePosition ei ole tiedossa, dataelementti on jätettävä pois.

On ajantasaistettava DENM-päivitystä varten.

15.7.2.CAM

(237)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

15.8.Verkko- ja kuljetuskerros

(238)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

15.9.Tietoturvakerros

(239)Jos sovelletaan 227 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta niin pitkään kuin validityDuration ei ole päättynyt. Vastaavat uudet ja päivitetyt DENM-viestit lähetetään samalla AT:lla.

16.Huono sää — sumu

16.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa sumusta, joka voi haitata näkyvyyttä kuljettajan kannalta.

Tähän palveluun, liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”huono sää — sade”.

(240)DENM-signaali lähetetään pinoon vain, jos tässä jaksossa kuvailtujen laukaisuehtojen arvioidaan olevan voimassa. Tällainen signaali saa pinon luomaan uuden DENM:n. DENM-signaalia ei luoda, jos laukaisuehdot eivät täyty.

16.2.Laukaisuehdot

16.2.1.Ennakkoehdot

(241)Seuraavien ennakkoehtojen on täytyttävä ennen tämän C-ITS-palvelun laukaisemista:

(a)ajoneuvon nopeus on yli 7 km/h;

(b)ajoneuvon nopeus on alle 80 km/h.

(242)Ajoneuvon nopeus määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen).

16.2.2.Palvelukohtaiset ehdot

(243)Jos 241 kohdassa tarkoitetut ennakkoehdot ja vähintään yksi seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

(1)kuljettajan reaktio ja valojen tila:

(a)kuljettaja kytkee takasumuvalon, ja lähivalot ovat päällä. Kaikkien näiden ehtojen on täytyttävä yli 20 sekunnin ajan (kuljettajan erehtymisriskin minimoimiseksi ehtojen on täytyttävä pitempään);

(b)kuljettaja kytkee takasumuvalon, lähivalot ovat päällä ja ajoneuvon nopeus on alle 60 km/h. Kaikkien näiden ehtojen on täytyttävä yli 20 sekunnin ajan;

(2)näkyvyyden mittauslaite:

(a)näkyvyys sumun vuoksi on vähemmän kuin hyväksyttävä poikkeama 80 m +/- 40 m yli 5 sekunnin ajan (heikko näkyvyys on havaittava kohtalaisen ajan. Luotettavampien tietojen vuoksi aika on lyhyempi kuin ehdoissa a ja b);

(b)näkyvyys sumun vuoksi on vähemmän kuin hyväksyttävä poikkeama 80 m +/- 40 m ja ajoneuvon nopeus on yli 5 sekunnin ajan alle 60 km/h (jos ajoneuvo on muussa kuin kaupunkiympäristössä, tällainen nopeus voi olla osoitus heikentyneestä näkyvyydestä).

(244)Uutta DENM-viestiä ei luoda aikana Detection Blocking Time. Detection Blocking Time alkaa, kun tapahtuma on havaittu ja sitä koskeva DENM-viesti on laukaistu. Tällä tavoin yksittäinen tapahtuma ei voi laukaista DENM-viestien sarjaa. Näkyvyyden mittauslaitteen (ehdot c ja d) Detection Blocking Time on 15 s. Muiden ehtojen tapauksessa ei ole aikaa Detection Blocking Time.

(245)Jotta voidaan varmistaa, että eri laukaisuehdot ja Detection Blocking Time toimivat yhdenmukaisesti, Minimum Detection Interval kahden havaitun tapahtuman välillä on 20 s.

16.2.3.Tiedon laatu

(246)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 243 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 32: Tiedon laatu palvelussa ”huono sää – sumu”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Ehto a täyttyy

1

Ehto b täyttyy

2

Ehto c täyttyy

3

Ehto d täyttyy

4

(247)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

16.3.Lopettamisehdot

(248)C-ITS-palvelun lopettaminen ei tule kyseeseen.

16.3.1.Peruutus

(249)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

16.3.2.Päättyminen

(250)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

16.4.Päivitys

(251)DENM:n asianmukainen päivitysmenettely on määritettävä seuraavien edellytysten perusteella:

(a)vähintään yksi 243 kohdan ehdoista täyttyy 16.2.2 jaksossa täsmennetyn välin Minimum Detection Interval jälkeen;

(b)aikaisemman DENM:n validityDuration ei ole päättynyt;

(c)dataelementin DeltaLatitude tai dataelementin DeltaLongitude arvo, joka edustaa etäisyyttä vasta havaitun tapahtuman ja aikaisemmin havaitun tapahtuman välillä, ei ylitä kynnysarvoa, joka voidaan kattaa dataelementeillä DeltaLatitude ja DeltaLongitude.

(252)Jos 251 kohdassa täsmennetyt ehdot a, b ja c täyttyvät, luodaan päivitetty DENM. Aikaisempien DENM-dataelementtien (eventPosition, eventDeltaTime, informationQuality) tiedot tallennetaan dataelementtiin eventHistory lisäelementillä eventPoint.

Tapahtumakohdat on järjestettävä nousevaan järjestykseen niiden eliniän mukaan siten, että ensimmäisenä on viimeisin eventPoint. Ne tapahtumakohdat dataelementissä eventHistory, joiden elinikä ylittää keston validityDuration, on poistettava dataelementistä eventHistory DENM-päivitystä varten. Jos dataelementin eventHistory kattama etäisyys ylittää turvallisuusyksikön salliman kynnysarvon, vanhimmat tapahtumakohdat on poistettava elementistä eventHistory.

Vasta havaitun tapahtuman tiedot on osoitettava päivitetyn DENM-viestin DENM-datakenttiin.

Huomautus: Vastaanottajan tehtävä on käsitellä tapahtumakohdat, joiden elinikä ylittää keston validityDuration sen jälkeen, kun päivitetty DENM on luotu.

(253)Jos ehdot a ja b täyttyvät, mutta ehto c ei täyty, DENM-päivitystä ei luoda. Sen sijaan luodaan ylimääräinen uusi DENM. Vasta havaitun tapahtuman tiedot on osoitettava päivitetyn DENM-viestin DENM-datakenttiin. Aikaisemman DENM-viestin lähettämistä jatketaan niin pitkään kuin sen repetitionDuration ei ole päättynyt.

(254)Jos ehto a täyttyy mutta ehto b ei täyty, ei luoda DENM-päivitystä vaan uusi DENM vasta havaitun tapahtuman mukaan.

Huomautus: Tässä tapauksessa aikaisemman DENM-viestin lähettäminen on jo päätetty, koska sen repetitionDuration on päättynyt.

(255)Jos ehto a ei täyty, DENM-päivityksen luominen ei ole tarpeen.

16.5.Toiston kesto ja toistoväli

(256)Uusien tai päivtettyjen DENM-viestien toiston kesto repetitionDuration on 180 s ja toistoväli repetitionInterval on 4 s. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

Huomautus: ValidityDuration on 300 s. Näin voidaan välttää se, että DENM-viesteihin jää väli, jos alkuperäisen DENM-viestin repetitionDuration on päättynyt eikä päivitystä ole vielä vastaanotettu.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

16.6.Liikenneluokka

(257)Uusille ja päivitetyille DENM-viesteille määritetään muuttujan traffic class arvoksi 1.

16.7.Viestin parametrit

16.7.1.DENM

(258)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 33: DENM-dataelementit palvelussa ”huono sää – sumu”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun viestin luonut ja ensimmäisen kerran lähettänyt C-ITS-yksikkö havaitsee tapahtuman. Aikaleima kertoo kyseessä olevan tapahtuman havaitsemisen alkamisen. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten ja asetettava kyseessä olevan tapahtuman havaitsemisaikaan.

referenceTime

TimestampIts-uuden DENM-viestin tai päivitetyn DENM-viestin luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä C-ITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten.

relevanceDistance

·Uusi DENM: lessThan1000m(4)

·DENM-päivitys: lessThan5km(5) (päivityksiä käyttämällä elementin eventHistory kattamasta etäisyydestä tulee pitempi. Kaikkien asiaankuuluvien ITS-yksikköjen tavoittamiseksi relevanceDistance on tässä tapauksessa pitempi).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 246 kohta. On ajantasaistettava jokaista DENM-päivitystä varten ja asetettava kyseessä olevan tapahtumakohdan informationQuality-arvoon.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) tai fog(1)

eventHistory

Tätä elementtiä käytetään ainoastaan DENM-päivityksiin (ks. 16.4 jakso).

Location container

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory suhteessa kyseessä olevaan tapahtumakohtaan. 
On määritettävä standardin [TS 102 894-2] mukaisesti.
On ajantasaistettava DENM-päivitystä varten.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

16.7.2.CAM

(259)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

16.8.Verkko- ja kuljetuskerros

(260)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

16.9.Tietoturvakerros

(261)Jos sovelletaan 243 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta 15 minuutin ajan (uuden DENM-viestin luomisesta alkaen). Vastaavat uudet ja päivitetyt DENM-viestit lähetetään samalla AT:lla.

(262)Jos AT muuttuu ja (uuden tai päivitetyn) DENM-viestin välitys on aktiivinen, viestinvälitys on pysäytettävä. Lisäksi on poistettava EventHistory ja PathHistory. Sen jälkeen normaali DENM-viestin luominen jatkuu.

17.Huono sää — sade

17.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa sateesta, joka voi haitata näkyvyyttä kuljettajan kannalta.

Tähän palveluun liittyvät seuraavat C-ITS-palvelut, koska niillä on samanlaiset laukaisuehdot:

·”huono sää — sumu”.

(263)DENM-signaali lähetetään pinoon vain, jos tässä jaksossa kuvailtujen laukaisuehtojen arvioidaan olevan voimassa. Tällainen signaali saa pinon luomaan uuden DENM:n. DENM-signaalia ei luoda, jos laukaisuehdot eivät täyty.

17.2.Laukaisuehdot

17.2.1.Ennakkoehdot

(264)Seuraavien ennakkoehtojen on täytyttävä ennen tämän C-ITS-palvelun laukaisemista:

(a)ajoneuvon nopeus on yli 7 km/h;

(b)ajoneuvon nopeus on alle 80 km/h;

(c)tuulilasin pesutoiminto ei ole käynnissä.

(265)Ajoneuvon nopeus määritetään ajoneuvon väyläsignaalin eikä GNSS:n avulla. On käytettävä ajoneuvon suodatettua nopeutta (anturikohina huomioon ottaen).

17.2.2.Palvelukohtaiset ehdot

(266)Jos 264 kohdassa tarkoitetut ennakkoehdot ja vähintään yksi seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

(1)tuulilasinpyyhkijöiden nopeus ja valojen tila:

(a)tuulilasinpyyhkijät toimivat suurimmalla nopeudella. Lähivalot ovat päällä. Kaikkien näiden ehtojen on täytyttävä yli 20 sekunnin ajan;

(b)tuulilasinpyyhkijät toimivat suurimmalla nopeudella ja ajoneuvon nopeus on alle 60 km/h. Lähivalot ovat päällä. Kaikkien näiden ehtojen on täytyttävä yli 20 sekunnin ajan;

(2)sateenmittauslaite, tuulilasinpyyhkijöiden nopeus ja valojen tila:

(a)sademäärä on vähintään 90 % mittauslaitteen maksimituloksesta ja tuulilasinpyyhkijät toimivat suurimmalla nopeudella. Lähivalot ovat päällä. Kaikkien näiden ehtojen on täytyttävä yli 20 sekunnin ajan;

(b)sademäärä on vähintään 90 % mittauslaitteen maksimituloksesta ja tuulilasinpyyhkijät toimivat suurimmalla nopeudella. Lähivalot ovat päällä ja ajoneuvon nopeus on alle 60 km/h. Kaikkien näiden ehtojen on täytyttävä yli 20 sekunnin ajan;

(267)Minimum Detection Interval kahden havaitun tapahuman välillä on 20 s.

17.2.3.Tiedon laatu

(268)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 266 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 34: Tiedon laatu palvelussa ”huono sää – sade”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Ehto a täyttyy

1

Ehto b täyttyy

2

Ehto c täyttyy

3

Ehto d täyttyy

4

(269)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

17.3.Lopettamisehdot

(270)C-ITS-palvelun lopettaminen ei tule kyseeseen.

17.3.1.Peruutus

(271)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

17.3.2.Päättyminen

(272)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

17.4.Päivitys

(273)DENM:n asianmukainen päivitysmenettely on määritettävä seuraavien edellytysten perusteella:

(a)vähintään yksi 266 kohdasn ehdoista täyttyy 17.2.2 jaksossa täsmennetyn välin Minimum Detection Interval jälkeen;

(b)aikaisemman DENM:n validityDuration ei ole päättynyt;

(c)dataelementin DeltaLatitude tai dataelementin DeltaLongitude arvo, joka edustaa etäisyyttä havaitun tapahtuman ja aikaisemman havaitun tapahtuman välillä, ei ylitä kynnysarvoa, joka voidaan kattaa dataelementeillä DeltaLatitude ja DeltaLongitude.

(274)Jos 273 kohdassa täsmennetyt ehdot a, b ja c täyttyvät, luodaan päivitetty DENM. Aikaisempien DENM-dataelementtien (eventPosition, eventDeltaTime, informationQuality) tiedot tallennetaan dataelementtiin eventHistory lisäelementillä eventPoint.

Tapahtumakohdat on järjestettävä nousevaan järjestykseen niiden eliniän mukaan siten, että ensimmäisenä on viimeisin eventPoint. Ne tapahtumakohdat dataelementissä eventHistory, joiden elinikä ylittää keston validityDuration, on poistettava dataelementistä eventHistory DENM-päivitystä varten. Jos dataelementin eventHistory kattama etäisyys ylittää turvallisuusyksikön salliman kynnysarvon, vanhimmat tapahtumakohdat on poistettava elementistä eventHistory.

Vasta havaitun tapahtuman tiedot on osoitettava päivitetyn DENM-viestin DENM-datakenttiin.

Huomautus: Vastaanottajan tehtävä on käsitellä tapahtumakohdat, joiden elinikä ylittää keston validityDuration sen jälkeen, kun päivitetty DENM on luotu.

(275)Jos ehdot a ja b täyttyvät, mutta ehto c ei täyty, DENM-päivitystä ei luoda. Sen sijaan luodaan ylimääräinen uusi DENM. Vasta havaitun tapahtuman tiedot on osoitettava päivitetyn DENM-viestin DENM-datakenttiin. Aikaisemman DENM-viestin lähettämistä jatketaan niin pitkään kuin sen repetitionDuration ei ole päättynyt.

(276)Jos ehto a täyttyy mutta ehto b ei täyty, ei luoda DENM-päivitystä vaan uusi DENM havaitun tapahtuman mukaan.

Huomautus: Tässä tapauksessa aikaisemman DENM-viestin lähettäminen on jo päätetty, koska sen repetitionDuration on päättynyt.

(277)Jos ehto a ei täyty, DENM-päivityksen luominen ei ole tarpeen.

17.5.Toiston kesto ja toistoväli

(278)Uusien DENM-viestien toiston kesto repetitionDuration on 180 s ja toistoväli repetitionInterval 4 s. Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

Huomautus: ValidityDuration on 300 s. Näin voidaan välttää se, että DENM-viesteihin jää väli, jos alkuperäisen DENM-viestin repetitionDuration on päättynyt eikä päivitystä ole vielä vastaanotettu.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

17.6.Liikenneluokka

(279)Uusille ja päivitetyille DENM-viesteille määritetään muuttujan traffic class arvoksi 1.

17.7.Viestin parametrit

17.7.1.DENM

(280)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka on määritettävä.

Taulukko 35: DENM-dataelementit palvelussa ”huono sää – sade”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun viestin luonut ja ensimmäisen kerran lähettänyt C-ITS-yksikkö havaitsee tapahtuman. Aikaleima kertoo kyseessä olevan tapahtumakohdan havaitsemisen alkamisen. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten ja asetettava kyseessä olevan tapahtuman havaitsemisaikaan.

referenceTime

TimestampIts-uuden DENM-viestin tai päivitetyn DENM-viestin luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä CITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten ja asetettava kyseessä olevan tapahtumakohdan paikkaan.

relevanceDistance

·Uusi DENM: lessThan1000m(4)

·DENM-päivitys: lessThan5km(5) (päivityksiä käyttämällä dataelementin eventHistory kattamasta etäisyydestä tulee pitempi. Kaikkien asiaankuuluvien ITS-yksikköjen tavoittamiseksi relevanceDistance on tässä tapauksessa pitempi).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 268 kohta. On ajantasaistettava jokaista DENM-päivitystä varten ja asetettava kyseessä olevan tapahtumakohdan informationQuality-arvoon.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) tai heavySnowfall(2)

eventHistory

Tätä elementtiä käytetään ainoastaan DENM-päivityksiin (ks. 17.4 jakso).

Location container

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory suhteessa kyseessä olevaan tapahtumakohtaan. 
On määritettävä standardin [TS 102 894-2] mukaisesti.
On ajantasaistettava DENM-päivitystä varten.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten ja asetettava kyseessä olevan tapahtumakohdan datakenttään roadType.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

17.7.2.CAM

(281)Tässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

17.8.Verkko- ja kuljetuskerros

(282)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

17.9.Tietoturvakerros

(283)Jos sovelletaan 266 kohdassa kuvailtuja laukaisuehtoja, AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta 15 minuutin ajan (uuden DENM-viestin luomisesta alkaen). Vastaavat uudet ja päivitetyt DENM-viestit lähetetään samalla AT:lla.

(284)Jos AT muuttuu ja uuden tai päivitetyn DENM-viestin lähettäminen on käynnissä, lähettäminen on pysäytettävä. Lisäksi on poistettava EventHistory ja PathHistory. Sen jälkeen normaali DENM-viestin luominen jatkuu.

18.Huono sää — pidon menetys

18.1.C-ITS-palvelun kuvaus

Tämä C-ITS-palvelu välittää V2V-tietoa liukkaudesta, joka voi vaikuttaa ajokäyttäytymiseen.

(285)DENM-signaali lähetetään pinoon vain, jos tässä jaksossa kuvailtujen laukaisuehtojen arvioidaan olevan voimassa. Tällainen signaali saa pinon luomaan uuden DENM:n. DENM-signaalia ei luoda, jos laukaisuehdot eivät täyty.

18.2.Laukaisuehdot

18.2.1.Ennakkoehdot

(286)Seuraavien ennakkoehtojen on täytyttävä ennen tämän C-ITS-palvelun laukaisemista:

(a)peruutusvaihde ei ole päällä;

(b)ei ole raportoitu moottoria, voimansiirtoa ja jarrujärjestelmää koskevista virheistä.

18.2.2.Palvelukohtaiset ehdot

(287)Jos 286 kohdassa tarkoitettu ennakkoehto ja vähintään yksi seuraavista ehdoista täyttyvät, tämän C-ITS-palvelun laukaisuehdot täyttyvät, ja DENM-viestin luominen laukaistaan:

(1)positiivisen kiihdytyksen perusteella:

(a)luistonestojärjestelmän (ASR), kaasupolkimen, ajoneuvon kiihtyvyyden ja ajoneuvon nopeuden perusteella. ASR-pyynnön on oltava aktiivinen vähintään 200 ms (samoin kuin muiden ASR:stä riippuvaisten turvatoimintojen). Kaasupoljinta painetaan keskimäärin yli 30 %, kun ASR-toiminto on aktiivinen. Ajoneuvon kiihtyvyys (kiihtyvyys ajoneuvon suodatetun väyläsignaalin mukaan) on alle 40 % ajoneuvon kiihtyvyydestä pinnalla, jonka kitkakerroin on korkea (kuten kuiva asfaltti (tyypillisesti µ = 0,85)), samalla nopeudella ja ajotavalla. (Jotta voidaan kattaa erilaiset ajotilanteet, esim. kaksipyörä vs. nelipyörävetoinen ajo, tässä ei anneta yksityiskohtaisia arvoja);

(b)ASR:n, kaasupolkimen, ajoneuvon kiihtyvyyden ja ajoneuvon nopeuden perusteella. ASR-pyynnön on oltava aktiivinen vähintään 200 ms. Kaasupoljinta painetaan keskimäärin yli 30 %, kun ASR-toiminto on aktiivinen. Ajoneuvon kiihtyvyys (kiihtyvyys ajoneuvon suodatetun väyläsignaalin mukaan) on alle 20 % ajoneuvon kiihtyvyydestä pinnalla, jonka kitkakerroin on korkea (kuten kuiva asfaltti (tyypillisesti µ = 0,85)), samalla nopeudella ja ajotavalla;

(c)ASR:n, kaasupolkimen, ajoneuvon kiihtyvyyden ja ajoneuvon nopeuden perusteella. ASR-pyynnön on oltava aktiivinen vähintään 200 ms. Kaasupoljinta painetaan keskimäärin yli 30 %, kun ASR-toiminto on aktiivinen. Ajoneuvon kiihtyvyys (kiihtyvyys ajoneuvon suodatetun väyläsignaalin mukaan) on alle 10 % ajoneuvon kiihtyvyydestä pinnalla, jonka kitkakerroin on korkea (kuten kuiva asfaltti (tyypillisesti µ = 0,85)), samalla nopeudella ja ajotavalla;

(d)ASR:n ja kaasupolkimen perusteella. ASR-pyynnön on oltava aktiivinen vähintään 200 ms. Kaasupoljinta painetaan keskimäärin alle 30 % (jotta ei aiheuteta ASR aktivoitumista alustalla, jolla on korkea kitka-arvo), kun ASR-toiminto on aktiivinen;

(2)negatiivisen kiihdytyksen (hidastuksen) perusteella:

(a)lukkiutumattoman jarrujärjestelmän (ABS), jarrutuspaineen ja hidastuvuuden perusteella. ABS-toiminto on aktiivinen yli 200 ms (ABS:sta riippuvaisten muiden turvatoimintojen mukaan). Jarrutuspaine on yli 20 % suurimmasta mahdollisesta jarrutuspaineesta. Ajoneuvon hidastuvuus (hidastuvuus ajoneuvon suodatetun väyläsignaalin mukaan) on alle 50 % ajoneuvon hidastuvuudesta pinnalla, jonka kitkakerroin on korkea (kuten kuiva asfaltti (tyypillisesti µ = 0,85)), samalla nopeudella ja ajotavalla;

(b)ABS:n, jarrutuspaineen ja hidastuvuuden perusteella. ABS-toiminto on aktiivinen yli 200 ms. Jarrutuspaine on yli 20 % suurimmasta mahdollisesta jarrutuspaineesta. Ajoneuvon hidastuvuus (hidastuvuus ajoneuvon suodatetun väyläsignaalin mukaan) on alle 25 % ajoneuvon hidastuvuudesta pinnalla, jonka kitkakerroin on korkea (kuten kuiva asfaltti (tyypillisesti µ = 0,85)), samalla nopeudella ja ajotavalla;

(c)ABS:n, jarrutuspaineen ja hidastuvuuden perusteella. ASR-toiminto on aktiivinen yli 200 ms. Jarrutuspaine on yli 20 % (jotta ei aiheudu ABS:n aktivoitumista alustalla, jolla on korkea kitka-arvo) suurimmasta mahdollisesta jarrutuspaineesta. Ajoneuvon hidastuvuus (hidastuvuus ajoneuvon suodatetun väyläsignaalin mukaan) on alle 10 % ajoneuvon hidastuvuudesta pinnalla, jonka kitkakerroin on korkea (kuten kuiva asfaltti (tyypillisesti µ = 0,85)), samalla nopeudella ja ajotavalla;

(d)ABS:n ja jarrutuspaineen perusteella. ABS-toiminto on aktiivinen yli 200 ms. Jarrutuspaine on alle 20 % suurimmasta mahdollisesta jarrutuspaineesta;

(3)kitkakertoimen arvion perusteella:

(a)kitkakerroin on alle 0,3 vähintään 5 sekunnin ajan (jään kitkakerroin on < 0,2; lumen ja irtokivien osalta se on noin 0,4. Kitkakerroin on havaittava tietyn ajanjakson ajan);

(b)kitkakerroin on alle 0,2 vähintään 5 sekunnin ajan.

(288)Jos ehtojen 1 a–c tai 2 a–c arvioidaan täyttyvän, ajoneuvon kiihtyvyys/hidastuvuus määritetään ajoneuvon väyläsignaalilla eikä GNSS-analyysillä.

(289)Uutta DENM-viestiä ei luoda aikana Detection Blocking Time. Detection Blocking Time alkaa, kun tapahtuma on havaittu ja sitä koskeva DENM-viesti on laukaistu. Tällä tavoin yksittäinen tapahtuma ei voi laukaista DENM-viestien sarjaa. Kitkakertoimen arvioimiseksi (ehdot 3 a ja 3 b) Detection Blocking Time on 15 s. Muiden ehtojen tapauksessa Detection Blocking Time on 20 s.

(290)Jotta voidaan varmistaa, että laukaisuehdot ad ja Detection Blocking Time toimivat yhdenmukaisesti, Minimum Detection Interval kahden havaitun tapahtuman välillä on 20 s.

18.2.3.Tiedon laatu

(291)Dataelementin informationQuality arvo DENM-viestissä riippuu siitä, miten tapahtuma havaitaan (ks. 287 kohta). InformationQuality-arvo määritetään seuraavan taulukon mukaan (jolloin on käytettävä korkeinta mahdollista arvoa):

Taulukko 36: Tiedon laatu palvelussa ”huono sää – pidon menetys”

Tapahtuman havaitseminen

InformationQuality-arvo

Ajoneuvossa ei ole laukaisuehdot toteuttavaa järjestelmää

unknown(0)

Ehto 1 a tai 2 a täyttyy

1

Ehto 1 b täyttyy

2

Ehto 1 c a tai 2 b täyttyy

3

Ehto 2 c täyttyy

4

Ehto 1 d a tai 2 d täyttyy

5

Ehto 3 a täyttyy

6

Ehto 3 b täyttyy

7

(292)Jos laukaisuehdot muuttuvat kahden päivityksen välillä, informationQuality ei muutu ennen seuraavaa päivitystä. Jos muuttuneet ehdot täyttyvät edelleen DENM-viestin päivityksen aikana, informationQuality on päivitettävä.

18.3.Lopettamisehdot

(293)C-ITS-palvelun lopettaminen ei tule kyseeseen.

18.3.1.Peruutus

(294)Tässä C-ITS-palvelussa ei käytetä DENM-peruutusilmoitusta.

18.3.2.Päättyminen

(295)Tässä C-ITS-palvelussa ei käytetä DENM-päättymisilmoitusta.

18.4.Päivitys

(296)DENM:n asianmukainen päivitysmenettely on määritettävä seuraavien edellytysten perusteella:

(a)vähintään yksi 287 kohdan ehdoista täyttyy 18.2.2 jaksossa täsmennetyn välin Minimum Detection Interval jälkeen;

(b)aikaisemman DENM:n validityDuration ei ole päättynyt;

(c)dataelementin DeltaLatitude tai dataelementin DeltaLongitude arvo, joka edustaa etäisyyttä vasta havaitun tapahtuman ja aikaisemman havaitun tapahtuman välillä, ei ylitä kynnysarvoa, joka voidaan kattaa dataelementeillä DeltaLatitude ja DeltaLongitude.

(297)Jos 296 kohdassa täsmennetyt ehdot a, b ja c täyttyvät, luodaan päivitetty DENM. Aikaisempien DENM-dataelementtien (eventPosition, eventDeltaTime, informationQuality) tiedot tallennetaan dataelementtiin eventHistory lisäelementillä eventPoint.

Tapahtumakohdat on järjestettävä nousevaan järjestykseen niiden eliniän mukaan siten, että ensimmäisenä on viimeisin eventPoint. Ne tapahtumakohdat dataelementissä eventHistory, joiden elinikä ylittää keston validityDuration (ks. 303 kohta), on poistettava dataelementistä eventHistory DENM-päivitystä varten. Jos dataelementin eventHistory kattama etäisyys ylittää turvallisuusyksikön salliman kynnysarvon, vanhimmat tapahtumakohdat on poistettava elementistä eventHistory.

Vasta havaitun tapahtuman tiedot on osoitettava päivitetyn DENM-viestin DENM-datakenttiin.

Huomautus: Vastaanottajan tehtävä on käsitellä tapahtumakohdat, joiden elinikä ylittää keston validityDuration sen jälkeen, kun päivitetty DENM on luotu.

(298)Jos ehdot a ja b täyttyvät, mutta ehto c ei täyty, DENM-päivitystä ei luoda. Sen sijaan luodaan ylimääräinen uusi DENM. Vasta havaitun tapahtuman tiedot on osoitettava päivitetyn DENM-viestin DENM-datakenttiin. Aikaisemman DENM-viestin lähettämistä jatketaan niin pitkään kuin sen repetitionDuration ei ole päättynyt.

(299)Jos ehto a täyttyy mutta ehto b ei täyty, ei luoda DENM-päivitystä vaan uusi DENM havaitun tapahtuman mukaan.

Huomautus: Tässä tapauksessa aikaisemman DENM-viestin lähettäminen on jo päätetty, koska sen repetitionDuration on päättynyt.

(300)Jos ehto a ei täyty, DENM-päivityksen luominen ei ole tarpeen.

18.5.Toiston kesto ja toistoväli

(301)DENM-viestejä, jotka ovat uusia tai joita on päivitetty, toistetaan niin, että repetitionDuration on 300 s ja repetitionInterval on 1 s.

Kuitenkin siinä tapauksessa, että DENM laukaistaan kaupunkialueella, siten kuin se on määritetty digitaalisella kartalla tai ajoneuvoon asennetun anturin algoritmilla, sitä toistetaan niin, että toiston kesto repetitionDuration on 180 s ja toistoväli repetitionInterval on 4 s.

Näin ollen sovelluksen ja DEN-peruspalvelun välisen rajapinnan parametrit Repetition duration ja Repetition interval on määritettävä edellä mainittujen arvojen mukaisesti.

Huomautus: ValidityDuration-arvoksi asetetaan 600 s tai 300 s. Näin voidaan välttää se, että DENM-viesteihin jää väli, jos alkuperäisen DENM-viestin repetitionDuration on päättynyt eikä päivitystä ole vielä vastaanotettu.

Huomautus: Jos kaksi DENM-viestiä, joilla on sama causeCode, on peräisin samasta C-ITS-yksiköstä, tapauksen käsittelee vastaanottava C-ITS-yksikkö.

18.6.Liikenneluokka

(302)Uusille ja päivitetyille DENM-viesteille määritetään muuttujan traffic class arvoksi 1.

18.7.Viestin parametrit

18.7.1.DENM

(303)Seuraavassa taulukossa esitetään DENM-viestin dataelementit, jotka n määritettävä.

Taulukko 37: DENM-dataelementit palvelussa ”huono sää – pidon menetys”

Datakenttä

Arvo

Management container

actionID

DENM-viestin tunniste. On määritettävä standardin [TS 102 894-2] mukaisesti.

detectionTime

TimestampIts-aikaleima siitä, kun viestin luonut ja ensimmäisen kerran lähettänyt C-ITS-yksikkö havaitsee tapahtuman. Aikaleima kertoo kyseessä olevan tapahtumakohdan havaitsemisen alkamisen. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten ja asetettava kyseessä olevan tapahtuman havaitsemisaikaan.

referenceTime

TimestampIts-uuden DENM-viestin tai päivitetyn DENM-viestin luomisen aikaleima. On määritettävä standardin [TS 102 894-2] mukaisesti.

termination

Ei määritetä, koska tässä CITS-palvelussa ei käytetä päättymistä eikä peruutusta.

eventPosition

ReferencePosition. On määritettävä standardin [TS 102 894-2] mukaisesti.

On ajantasaistettava DENM-päivitystä varten ja asetettava kyseessä olevaan tapahtumakohdan paikkaan.

relevanceDistance

·Uusi DENM: lessThan1000m(4)

·DENM-päivitys: lessThan5km(5) (päivityksiä käyttämällä dataelementin eventHistory kattamasta etäisyydestä tulee pitempi. Kaikkien asiaankuuluvien ITS-yksikköjen tavoittamiseksi relevanceDistance on tässä tapauksessa pitempi.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Oletusarvo: 600 s

Kaupunkialueilla, siten kuin ne on määritetty digitaalisella kartalla tai ajoneuvoon asennetun anturin algoritmilla: 300 s (jos ajoneuvolla ei ole tietoa siitä, onko kyseessä kaupunki- vai muu ympäristö, käytetään oletusarvoa.)

stationType

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön tyyppi. On määritettävä standardin [TS 102 894-2] mukaisesti.

Situation container

informationQuality

Ks. 291 kohta. On ajantasaistettava jokaista DENM-päivitystä varten ja asetettava kyseessä olevan tapahtumakohdan informationQuality-arvoon.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Tätä elementtiä käytetään ainoastaan DENM-päivityksiin (ks. 18.4 jakso).

Location container

traces

Viestin luoneen ja ensimmäisen kerran lähettäneen C-ITS-yksikön pathHistory suhteessa kyseessä olevaan tapahtumakohtaan. 
On määritettävä standardin [TS 102 894-2] mukaisesti.
On ajantasaistettava DENM-päivitystä varten.

roadType

Sen tien roadType, jolla havaitseva C-ITS-yksikkö on.

On ajantasaistettava DENM-päivitystä varten ja asetettava kyseessä olevan tapahtumakohdan datakenttään roadType.

On määritettävä standardin [TS 102 894-2] ja seuraavien sääntöjen mukaisesti:

Kaupunkiympäristö / muu kuin kaupunkiympäristö

Rakenteellinen erottaminen

Dataelementti

Kaupunkiympäristö

Ei

urban-NoStructuralSeparation ToOppositeLanes(0)

Kaupunkiympäristö

Kyllä

urban-WithStructuralSeparation ToOppositeLanes(1)

Kaupunkiympäristö

Ei tiedossa

urban-NoStructuralSeparation ToOppositeLanes(0)

Muu kuin kaupunkiympäristö

Ei

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Muu kuin kaupunkiympäristö

Kyllä

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Muu kuin kaupunkiympäristö

Ei tiedossa

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Dataelementti on jätettävä pois, jollei voida määrittää, onko kyseessä kaupunki- vai muu ympäristö.

18.7.2.CAM

(304)Ttässä C-ITS-palvelussa ei käytetä CAM-mukautusta.

18.8.Verkko- ja kuljetuskerros

(305)DEN-peruspalvelun ja verkko- ja kuljetuskerroksen välisen rajapinnan parametrin DENM destination area on oltava ympyrä, jonka säde on yhtä suuri kuin muuttujan relevanceDistance arvo.

18.9.Tietoturvakerros

(306)Jos sovelletaan 287 kohdassa kuvailtuja laukaisuehtoja , AT:n muutos estetään uusien ja päivitettyjen DENM-viestien ja DENM-peruutusilmoitusten osalta 15 minuutin ajan (uuden DENM-viestin luomisesta alkaen). Vastaavat uudet ja päivitetyt DENM-viestit lähetetään samalla AT:lla.

(307)Jos AT muuttuu ja uuden tai päivitetyn DENM-viestin välitys on käynnissä, viestinvälitys on pysäytettävä. Lisäksi on poistettava EventHistory ja PathHistory. Sen jälkeen normaali DENM-viestin luominen jatkuu.

19.Liikennemerkkien ja tiemerkintöjen esittäminen ajoneuvossa — dynaaminen nopeusrajoitustieto

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen IVI-viestejä) kulloinkin voimassa olevasta nopeusrajoituksesta tieosuus-, kaista- ja ajoneuvoluokkakohtaisesti, jatkuvasti ja siten kuin tienpitäjä on nämä tiedot määrittänyt ja jakanut.

(308)Tietojen on oltava yhdenmukaisia kulloinkin voimassa olevien dynaamisten liikennemerkkien ja tiemerkintöjen kanssa.

(309)[ISO/TS 14823] Datakenttä on määritettävä seuraavasti: serviceCategoryCode = määräävä, nature = 5, serialnumber = 57, attributes/spe/spm = nopeusrajoitus km/h ja unit = 0 (eli kmph) tai muiden maiden osalta vastaava (esim. 1, jos on kyseessä mph).

(310)Nopeusrajoituksen päättymisen osalta voidaan käyttää seuraavaa: [ISO 14823] Datakentässä serviceCategoryCode = määräävä (12), nature = 6, serialnumber = 14 (ilmoitus nopeusrajoituksen päättymisestä) tai serviceCategoryCode = tiedottava (13), nature = 6, serial number = 63 (ilmoitus kaikkien sähköisten merkkien mukaisten rajoitusten päättymisestä), jos tämä merkki näkyy tiellä. Päättymisviestit voivat olla tarpeettomia, koska alkuperäisen IVI-viestin merkitysalueen päättymiskohta päättää jo nopeusrajoituksen.

20.Liikennemerkkien ja tiemerkintöjen esittäminen ajoneuvossa — muuttuvan opasteen vapaatekstitila’

Tämä C-ITS-palvelu välittää tietoa infrastruktuurista ajoneuvoon (I2V) (käyttäen ”infrastuktuurista ajoneuvoon” -sanomia (IVI)) vapaatekstimuodossa, siten kuin tienpitäjä on nämä tiedot määrittänyt ja jakanut. Lähetettävien IVS-sanomien ensisijaisuusjärjestyksen määrittelee tienpitäjä.

(311)Tietojen on oltava yhdenmukaisia kulloinkin voimassa olevien dynaamisten liikennemerkkien ja tiemerkintöjen kanssa.

21.Liikennemerkkien ja tiemerkintöjen esittäminen ajoneuvossa – muut tiedot liikennemerkeistä ja tiemerkinnöistä

Tämä C-ITS-palvelu lähettää (IVI-sanomia käyttäen) muuta I2V-tietoa liikennemerkeistä ja tiemerkinnöistä kuin dynaamisia nopeusrajoitustietoja ja vapaatekstimuotoisia tietoja, esim. tietoa ohituskielloista tai kaistaopasteista, siten kuin tienpitäjä on nämä tiedot määrittänyt ja jakanut.

(312)Tietojen on oltava yhdenmukaisia kulloinkin voimassa olevien dynaamisten liikennemerkkien ja tiemerkintöjen kanssa.

(313)[ISO/TS 14 823] Datakenttä on määritettävä seuraavasti: serviceCategoryCode = tiedottava; nature = 6; serialnumber = 59 (kaista suljettu), 60 (kaista vapaa), 61 (vapauta kaista vasemmalle) tai 62 (vapauta kaista oikealle).

(314)”Rajoituksen päättymisen” osalta: serviceCategoryCode = tiedottava (13), nature = 6, serial number = 63 tapauksessa ”kaikkien sähköisten merkkien mukaisten rajoitusten päättyminen” voidaan käyttää, jos tämä sähköinen merkki on näkyvissä. Päättymisviestit voivat olla tarpeettomia, koska alkuperäisen IVI-viestin merkitysalueen päättymiskohta päättää jo tiedon liikennemerkeistä ja tiemerkinnöistä.

22.Ilmoitus vaarallisesta tienkohdasta – onnettomuusalue

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) onnettomuusalueesta käyttäen varoitussanoman tunnistetta, siten kuin tienpitäjä on nämä tiedot määrittänyt ja jakanut.

(315)CauseCode-koodiksi on asetettava 2 (onnettomuus), ja SubCauseCode-koodi on asetettava välille 0–7 (ei kuitenkaan 6).

23.ilmoitus vaarallisesta tienkohdasta - seisova liikennevirta edessä

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) seisovasta liikennevirrasta edessä tieosuus- tai kaistakohtaisesti ja käyttäen varoitussanoman tunnistetta siten kuin tienpitäjä on nämä tiedot määrittänyt ja jakanut (tällöin on mainittava seisovan liikennevirran paikka ja pituus sekä osuudet/kaistat, joita asia koskee, jos nämä tiedot ovat saatavilla).

(316)Vaarallisesta jonon päästä ilmoittamiseksi CauseCode-koodiksi on asetettava 27 (vaarallinen jonon pää) ja subCauseCode-koodiksi on asetettava 0 (ei saatavilla). Jonon koko pituutta koskevan tiedon antamiseksi causeCode-koodiksi on asetettava 1 (liikenneruuhka) ja subCauseCode-koodiksi on asetettava 0.

24.ilmoitus vaarallisesta tienkohdasta — pysähtynyt ajoneuvo

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) pysähtyneestä ajoneuvosta käyttäen varoitussanoman tunnistetta, siten kuin tienpitäjä on nämä tiedot määrittänyt ja jakanut.

(317)CauseCode-koodiksi on asetettava 94 (pysähtynyt ajoneuvo) ja SubCauseCode-koodiksi on asetettava 0 (ei saatavilla) tai 2 (rikkoutunut ajoneuvo).

25.ilmoitus vaarallisesta tienkohdasta — sääolosuhteita koskeva varoitus

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) tosiasiallisesta ja/tai odotettavissa olevasta sateesta tai äärimmäisistä sääolosuhteista (skenaario 1) tai huonosta näkyvyydestä (skenaario 3) käyttäen varoitussanoman tunnistetta, siten kuin tienpitäjä on nämä tiedot määrittänyt ja jakanut.

(318)CauseCode-koodiksi on asetettava 17 (äärimmäinen sääolosuhde) tai 19 (sade).

26.ilmoitus vaarallisesta tienkohdasta — tilapäisesti liukas tie

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) liukkaista tieosuuksista käyttäen varoitussanoman tunnistetta, siten kuin tienpitäjä on nämä tiedot määrittänyt ja jakanut.

(319)CauseCode-koodiksi on asetettava 6 (pitokyky), ja SubCauseCode-koodi on asetettava välille 0–9.

27.ilmoitus vaarallisesta tienkohdasta — eläin tai ihminen tiellä

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) ihmisistä tai eläimistä tiellä käyttäen varoitussanoman tunnistetta, siten kuin tienpitäjä on nämä tiedot määrittänyt ja jakanut.

(320)CauseCode-koodiksi on asetettava 11 (eläin tiellä) tai 12 (ihminen tiellä).

28.ilmoitus vaarallisesta tienkohdasta — este tiellä

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) yhdestä tai useammasta esteestä yhdellä tai useammalla kaistalla. Liikenne voi kuitenkin sujua (ei tukosta). Se käyttää varoitussanoman tunnistetta, siten kuin tienpitäjä on sen määrittänyt ja jakanut.

(321)CauseCode-koodiksi on asetettava 10 (este tiellä), ja SubCauseCode-koodi on asetettava välille 0–5 (6 ja 7 ei käytössä).

29.Varoitus tietyöstä — kaista suljettu (ja muita rajoituksia)

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) kaistan osan, koko kaistan tai useiden kaistojen (hätäkaista mukaan lukien) sulkemisesta, kun koko tietä ei ole kuitenkaan suljettu. Se käyttää varoitussanoman tunnistetta, siten kuin tienpitäjä on sen määrittänyt ja jakanut.

Se voidaan toimittaa jollakin seuraavista tavoista:

·paikallaan pysyvät suunnitelut tietyöt (liikenteenhallintakeskus laukaisee viestin lähetyksen) – tienpitäjä tallentaa paikallaan pysyvän ja suunnitellun (tai suunnittelemattoman) kunnossapitotyön tiedot liikenteen hallinnan tehtävissä käytettyyn tietojärjestelmään;

·stand-alone-tila – lyhyt- tai pitkäaikaisiin tietöihin käytetään perävaunua ilman yhteyttä liikenteenohjauskeskukseen (yhteyttä ei saatavilla);

·laajennettu (stand-alone ja sen jälkeen liikenteenhallintakeskuksen laukaisema) viesti lähetetään ensin perävaunusta, ja se voidaan päivittää myöhemmin, myös lisätiedoilla liikenteenhallintakeskuksesta.

(322)CauseCode-koodiksi on asetettava 3 (tietyö), ja subCauseCode-koodiksi on asetettava 0 tai 4.

30.Varoitus tietyöstä — tie suljettu

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) tien sulkemisesta paikallaan olevien tietöiden vuoksi. Sulkeminen on tilapäistä. Se käyttää varoitussanoman tunnistetta, siten kuin tienpitäjä on sen määrittänyt ja jakanut.

(323)CauseCode-koodiksi on asetettava 3 (tietyö), ja subCauseCode-koodiksi on asetettava 1.

31.Varoitus tietyöstä — tietyö (liikkuva)

Tämä C-ITS-palvelu välittää I2V-tietoa (käyttäen DEN-tietoja) tiellä olevasta alueesta, jolla osa kaistasta on jonakin ajankohtana pois käytöstä tai kaista on suljettu (ilman tien sulkemista) suunnitellun liikkuvan työmaan vuoksi. Se käyttää varoitussanoman tunnistetta, siten kuin tienpitäjä on sen määrittänyt ja jakanut.

Tämä C-ITS-palvelu voidaan toimittaa jommallakummalla seuraavista tavoista:

·liikenteenhallintakeskus laukaisee viestin lähetyksen – tienpitäjä tallentaa liikkuvat ja suunnitellut (tai suunnittelmattomien) kunnosapitotöiden tiedot järjestelmään. Tiedot sisältävät kaikki osatekijät, joiden avulla voidaan tunnistaa työmaan alue (alku- ja loppukohta, kesto). Työn suorittajat eivät käytä koko aluetta vaan merkitsevät sillä sijaitsevan varsinaisen työmaan. Muita tietoja voidaan lisätä, kuten nopeusrajoitus kullakin osittain pois käytöstä olevalla osuudella;

·stand-alone-tila – lyhyt- tai pitkäaikaisiin tietöihin käytetään perävaunua ilman yhteyttä liikenteenohjauskeskukseen (yhteyttä ei saatavilla).

(324)CauseCode-koodiksi on asetettava 3 (tietyö), ja subCauseCode-koodiksi on asetettava 3.

32.Liikennevalo-ohjatut liittymät — optimoitu ajonopeussuositus vihreän saamiseksi

Tämä C-ITS-palvelu välittää (opastimien tilatietoja ja liikennevalojen ajoitusta (SPAT) ja liittymän topologiaa koskevia tietoja (MAP) käyttäen) I2Vtietoa nopeusrajoituksesta tienkäyttäjille, jotka lähestyvät liikennevaloohjattua liittymää ja kulkevat sen läpi, liikennevalojen kulloisenkin vaiheen ja ennakoidun ajoituksen sekä edessä olevan liittymän tai liittymien topologiaa koskevien tietojen perusteella.

Se voidaan toimittaa jollakin seuraavista tavoista:

·ajoneuvo laskee ajonopeussuosituksen – liikennevalo-ohjattu liittymä lähettää jaksoittain ja reaaliaikaisesti tiedon kulloisestakin liikennevalojen vaiheesta ja tulevien vaiheen vaihtumisten ajoituksesta. Lähestyvä ajoneuvo, jolla on tieto omasta sijainnistaan ja nopeudestaan, vastaanottaa sanoman ja laskee optimaalisen nopeuden liittymän lähestymiselle;

·infrastruktuuri laskee nopeussuosituksen – liikennevalo-ohjattu liittymä laskee ja lähettää jaksoittain ja reaaliaikaisesti nopeussuosituksen useille liittymän lähestymiseen käytettäville tieosuuksille. Lähestyvä ajoneuvo, jolla on tieto omasta sijainnistaan ja nopeudestaan, vastaanottaa sanoman ja poimii siitä optimaalisen nopeuden liittymän lähestymiselle;

·”vihreä aalto” nopeussuositus – joukko peräkkäisiä liikennevaloohjattuja synkronoituja liittymiä, jotka lähettävät ennalta määritettyjä tai suunniteltuja vihreitä aaltoja koskevia nopeussuosituksia. Lähestyvä ajoneuvo, jolla on tieto omasta sijainnistaan ja nopeudestaan, vastaanottaa sanoman ja poimii siitä nopeuden liittymän ylittämiseksi vihreällä aallolla.

(325)Liikennevaloohjatusta liittymästä saatavan tiedon kulloisestakin vaiheesta ja seuraavien vaihemuutosten ajoituksesta on oltava riittävän täsmällistä ja luotettavaa laadukkaan nopeusohjeistuksen turvaamiseksi.

(326)Tietojen on oltava yhdenmukaisia liittymän fyysisten liikennevalo-opasteiden kanssa.

(327)Liikenneolosuhteet, kuten jonot tai seisovat liikennevirrat, vaikuttavat nopeussuosituksiin, joten ne on otettava huomioon.

(328)Suositusnopeudet eivät koskaan saa ylittää lainmukaista nopeusrajoitusta.

33.Liikennevalo-ohjatut liittymät — joukkoliikenne-etuus

Tämä C-ITS-palvelu antaa joukkoliikenteelle etuuden yksityisiin ajoneuvoihin nähden liikennevalo-opastetuissa liittymissä käyttäen liikennevaloetuuden pyyntöä koskevaa laajennettua viestiä (SREM) ja liikennevaloetuuden pyyntöön annettua vastausta koskevaa laajennettua viestiä (SSEM). Joukkoliikenteen ajoneuvo lähettää etuuspyynnön käyttäen V2I-viestiä. Joukkoliikenteen etuusjärjestelmä käsittelee pyynnön, hyväksyy tai hylkää sen ja lähettää palautteen joukkoliikenteen ajoneuvolle käyttäen I2V-viestiä. Jos pyyntö hyväksytään eli esimerkiksi lyhennetään punaisia vaiheita ja pidennetään vihreitä vaiheita, joukkoliikenteen ajoneuvo saa vihreän valon niin, että viive pysäytysviivalla on mahdollisimman lyhyt. Kun se on ylittänyt risteyksen, liikennevalojen ohjaus palautuu normaaliksi.

(329)Ajoneuvon stationID ei muutu etuuspyynnön käsittelyn aikana.

(330)Joukkoliikenteen ajoneuvojen todennus ja valtuutus on varmistettava.

(331)Etuuspyyntö on tehtävä niin hyvissä ajoin, että joukkoliikenteen etuusjärjestelmä ehtii reagoida siihen.

Top

LIITE II

1.Johdanto

1.1.Viitteet

Tässä liitteessä käytetään seuraavia viitetietoja:

EN 302 636-4-1    ETSI EN 302 636-4-1, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 1: Media-Independent Functionality. V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary, V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, Intelligent transport systems – Cooperative ITS – Using V2I and I2V communications for applications related to signalized intersections, (2017-03)

EN 302 663    ETSI TS 103 248, Intelligent Transport Systems (ITS); Access layer specification for Intelligent Transport Systems operating in the 5 GHz frequency band, V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part, V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range, V1.2.1 (2015-06)

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service, V1.4.0 (2018-08); tätä viittausta on pidettävä viittauksena versioon 1.4.1 sen julkaisupäivästä lähtien.

TS 102 724    ETSI TS 102 724, Intelligent Transport Systems (ITS); Harmonized Channel Specifications for Intelligent Transport Systems operating in the 5 GHz frequency band, V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 5: Transport Protocols; Sub-part 1: Basic Transport Protocol, V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP), V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, Vehicular Communications; Geographical Area Definition, V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service, V1.3.0 (2018-08); tätä viittausta on pidettävä viittauksena versioon 1.3.1 sen julkaisupäivästä lähtien.

TS 102 636-4-2    ETSI TS 102 636-4-2, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 2: Media-dependent functionalities for ITS-G5, V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, On-board System Requirements for V2V Safety Communications, (2016-03)

TS 103 097    ETSI TS 103 097, Intelligent Transport Systems (ITS); Security; Security Header and Certificate Formats, V1.3.1 (2017-10)

ISO 8855    ISO 8855, Road vehicles — Vehicle dynamics and road-holding ability — Vocabulary, (2011-12)

TS 103 301    ETSI TS 103 301, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services, V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium, V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures, (2015-04-15)

ISO 3166-1    ISO 3166-1:2013, Codes for the representation of names of countries and their subdivisions -- Part 1: Country codes

ISO 14816    ISO 14816:2005, Road transport and traffic telematics; Automatic vehicle and equipment identification; Numbering and data structure

ISO/TS 14823    ISO/TS 14823:2017, Intelligent transport systems – Graphic data dictionary

IEEE 802.11    IEEE 802.11-2016, IEEE Standard for Information technology — Telecommunications and information exchange between systems, local and metropolitan area networks — Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, (2016-12-14)

1.2.Merkintätavat ja lyhenteet

Tässä liitteessä käytetään seuraavia merkintätapoja ja lyhenteitä:

AT                Valtuuslippu (Authorization Ticket)

BTP                BTP-protokolla (Basic Transport Protocol)

CA                Yhteistoiminnallinen tietoisuus (Cooperative Awareness)

CAM                Yhteistoiminnallinen tietoisuusviesti, CAM-viesti (Cooperative Awareness Message, CAM)

CBR                Kanavan kuormitussuhde (Channel Busy Ratio)

CCH                Ohjauskanava (Control Channel)

CDD                Yhteinen tietohakemisto (Common Data Dictionary)

CEN-DSRC    Euroopan standardointikomitea - erikoistunut lyhyen kantaman tiedonsiirto (DSRC)

C-ITS            Yhteistoiminnalliset älyliikennejärjestelmät (Cooperative Intelligent Transport Systems)

DCC                Yhteistoiminnallinen ruuhkanhallinta (Decentralized Congestion Control)

DEN                Yhteistoiminnallinen tapahtumatieto (Decentralized Environmental Notification)

DENM            Yhteistoiminnallinen tapahtumaviesti (Decentralized Environmental Notification Message)

DP                Yhteistoiminnallisen ruuhkanhallinnan profiili (Decentralized Congestion Control Profile)

ETSI                European Telecommunications Standards Institute (Euroopan telealan standardointilaitos)

GBC                GeoBroadcast

GN                GeoNetworking

GNSS            Global Navigation Satellite System (globaali navigointisatelliittijärjestelmä)

IEEE                Institute of Electrical and Electronics Engineers (sähköalan kansainvälinen standardointijärjestö)

IVI                Tieto infrastruktuurista ajoneuvoon (Infrastructure to Vehicle Information)

IVIM            Tietoa infrastruktuurista ajoneuvoon koskeva viesti

MAP                Liittymän topologiaa koskevat tiedot (MAP)

MAPEM            Laajennettu MAP-viesti

NH                Seuraava otsake (Next Header)

NTP                NTP-protokolla (Network Time Protocol)

PAI                Sijainnin tarkkuuden ilmaisin (Position Accuracy Indicator)

PoTi                Sijainti ja aika (Position and Time)

QPSK            Nelivaiheinen vaiheavainnus (Quadrature Phase-Shift Keying)

RLT                Kaistan topologia (Road Lane Topology)

RSU                Tienvarsiyksikkö (Road-side Unit)

SCF                Etappivälitys (Store Carry Forward)

SHB                Yksihyppyinen yleislähetys (Single Hop Broadcast, SHB)

SPATEM            Opastimien tilatietoa ja liikennevalojen ajoitusta koskeva laajennettu viesti (Signal Phase and Timing Extended Message)

SREM            Liikennevaloetuuden pyyntöä koskeva laajennettu viesti (Signal Request Extended Message)

SSEM            Liikennevaloetuuden pyyntöön annettua vastausta koskeva laajennettu viesti (Signal Request Status Extended Message)

TAI                Kansainvälinen atomiaika (International Atomic Time)

TAL                Luottamustaso (Trust Assurance Level)

TLM                Toiminta liikennevalo-ohjatussa liittymässä (Traffic Light Manoeuvre)

TC                Liikenneluokka (Traffic Class)

UTC                Koordinoitu yleisaika (Coordinated Universal Time)

WGS84            Maailman geodeettinen koordinaattijärjestelmä vuodelta 1984 (World Geodetic System 84)

1.3.Määritelmät

Tässä liitteessä tarkoitetaan

(a)’C-ITS-ajalla’ tai ‘aikaperustalla’ sellaista määrää kansainvälisen atomiajan millisekunteja, jotka ovat kuluneet 1.1.2004 00.00.00,000 koordinoitua yleisaikaa (UTC +0) jälkeen, sellaisena kuin se on määritelty standardissa [ETSI EN 302 636-4-1]. Standardissa [ETSI TS 102 894-2] määritellyt aikaleimat ilmoitetaan tässä muodossa.

Huom. ’TAI-millisekunnilla’ tarkoitetaan niiden millisekuntien todellista määrää, jotka on laskettu ja joita ei ole muutettu karkaussekunneilla 1. tammikuuta 2004 jälkeen.

(b)’yksikön kellolla’ kelloa, joka näyttää yhteistoiminnallisten älyliikennejärjestelmien aikaa C-ITS-yksikössä.

2.Lyhyen kantaman tiedonsiirtoon suunniteltuja C-ITS-ajoneuvoyksiköitä koskevat vaatimukset

Tässä järjestelmäprofiilissa määritellään vähimmäisvaatimukset ja korjataan puutteet tarpeen mukaan yhteentoimivan C-ITS-ajoneuvoyksikön toteuttamiseksi tiedonsiirron osalta. Profiiliin sisältyy vain yhteentoimivuutta koskevia vaatimuksia, mikä jättää avoimeksi mahdolliset lisävaatimukset. Näin ollen siinä ei kuvata C-ITS-ajoneuvoyksikön kaikkia toimintoja.

Järjestelmäprofiili mahdollistaa etuoikeutettujen palvelujen (erityisesti V2V-palvelujen) käyttöönoton. Se voi tukea muita palveluja, mutta nämä voivat edellyttää ylimääräisiä järjestelmävaatimuksia.

Profiilissa esitetään ETSI-standardien mukaisen ITS-yksikön viitearkkitehtuurin / ITS-S-isäntäorganisaation kerrosten (sovelluskerros (Applications), toiminnekerros (Facilities), tiedonsiirtokerros (Networking & Transport) ja pääsykerros (Access)) kuvaukset, määritelmät ja säännöt.

2.1.Määritelmät

Tässä liitteen osassa tarkoitetaan

(a)’ajoneuvon tiloilla’ absoluuttista sijaintia, ohjaussuuntaa ja nopeutta tietyllä hetkellä;

(b)95 prosentin ’luottamustason’ tiedoilla sitä, että todellinen arvo on arvioidun arvojoukon sisällä +/- luottamusväli 95 prosentissa datapisteitä tarkasteltavassa pistejoukossa;

(c)’näkyvyysesteellä’ niiden pallonpuoliskon arvojen osuutta, joilla Galileo- tai muut GNSS-satelliitit eivät ole näkyvissä esteiden, kuten vuorien, rakennusten, puiden jne., vuoksi;

(d)’CEN-DSRC:llä’ (Euroopan standardointikomitea - erikoistunut lyhyen kantaman tiedonsiirto (DSRC)) mikroaaltoteknologiaa, jota käytetään sähköisissä tiemaksujärjestelmissä maantieinfrastruktuurin kustannusten rahoittamiseen tai tienkäyttömaksujen keräämiseen. Tässä liitteessä CEN-DSRC:llä tarkoitetaan kaikkea Euroopan parlamentin ja neuvoston direktiivissä 2004/52/EY ja komission päätöksessä 2009/750/EY tarkoitettua 5,8 GHz:n mikroaaltoteknologiaa.

2.2.Parametriasetukset

Tässä liitteen osassa käytetään taulukossa 1 esitettyjä parametriasetuksia.

Taulukko 1: Parametriasetukset

Parametri

Arvo

Yksikkö

Kuvaus

pAlDataRateCch

6

Mbit/s

Ohjauskanavan (CCH) oletustiedonsiirtonopeus

pAlDataRateCchHigh

12

Mbit/s

Ohjauskanavan (CCH) oletustiedonsiirtonopeutta korkeampi valinnainen tiedonsiirtonopeus

pAlDataRateCchLow

3

Mbit/s

Ohjauskanavan (CCH) oletustiedonsiirtonopeutta alhaisempi valinnainen tiedonsiirtonopeus

pBtpCamPort

2001

Ei sovelleta

Tiedossa oleva CAM-viestien vastaanottoportti

pBtpDenmPort

2002

Ei sovelleta

Tiedossa oleva DENM-viestien vastaanottoportti

pBtpDestPortInfo

0

Ei sovelleta

Vastaanottoportin tiedon arvo

pCamGenNumber

3

Ei sovelleta

Ilman aikarajoituksia peräkkäin luotujen CAM-viestien lukumäärä

pCamTraceMaxLength

500

m

Jäljen enimmäispituus CAM-viesteissä

pCamTraceMinLength

200

m

Jäljen vähimmäispituus CAM-viesteissä

pCamTrafficClass

2

Ei sovelleta

Sitä liikenneluokkaa (TC) vastaava arvo, jonka kanssa CAM-viestit lähetetään

pDccCcaThresh

-85

dBm

Kanavan herkkyyden vähimmäisarvo

pDccMeasuringInterval

100

ms

Sen intervallin arvo, jolla kanavan kuorma ilmoitetaan

pDccMinSensitivity

-88

dBm

Vastaanottimen herkkyyden vähimmäisarvo

pDccProbingDuration

8

µs

Näytteenoton keston arvo

pDccPToll

10

dBm

Siirtotehon arvo suojattujen vyöhykkeiden sisällä

pDCCSensitivityMargin

3

dB

Parametrin pDccMinSensitivity marginaalin arvo

pDenmTraceMaxLength

1 000

m

Jäljen enimmäispituus DENM-viesteissä

pDenmTraceMinLength

600

m

Jäljen vähimmäispituus DENM-viesteissä

pGnAddrConfMode

ANONYMOUS (2)

Ei sovelleta

GeoNetworking (GN) -osoitteen konfigurointimenetelmä

pGnBtpNh

2

Ei sovelleta

GN-yleisotsakkeen Next Header (NH) -kentän arvo

pGnChannelOffLoad

0

Ei sovelleta

Kanavan purku -kentän arvo

pGnEtherType

0x8947

--

Käytettävän EtherTypen arvo

pGnGbcHtField

4

Ei sovelleta

HeaderType -kentän arvo kun kyseessä on GeoBroadcast (GBC)

pGnGbcScf

1

Ei sovelleta

Store-carry-forward-kentän arvo kun kyseessä on GeoBroadcast (GBC)

pGnInterfaceType

ITS-G5 (1)

Ei sovelleta

GN:n käyttämä rajapintatyyppi

pGnIsMobile

1

Ei sovelleta

Tämä arvo määrittää, onko C-ITS-yksikkö liikkuva vai ei

pGnMaxAreaSize

80

km²

Katettava tuettu alue

pGnSecurity

ENABLED (1)

Ei sovelleta

Tämä arvo määrittää GeoNetworking-turvaotsakkeiden käytön

pGnShbHstField

0

Ei sovelleta

HeaderSubType-kentän arvo kun kyseessä on yksihyppyinen yleislähetys (SHB)

pGnShbHtField

5

Ei sovelleta

HeaderType-kentän arvo kun kyseessä on yksihyppyinen yleislähetys (SHB)

pGnShbLifeTimeBase

1

Ei sovelleta

LifeTimeBase-kentän arvo kun kyseessä on yksihyppyinen yleislähetys (SHB)

pGnShbLifeTimeMultiplier

1

Ei sovelleta

LifeTimeMultiplier-kentän arvo kun kyseessä on yksihyppyinen yleislähetys (SHB)

pPotiMaxTimeDiff

20

ms

Yksikön kellon ja aikaperustan välinen enimmäisaikaero

pPotiWindowTime

120

s

Sijainti ja aika (PoTi) -liukuma sekunteina

pPotiUpdateRate

10

Hz

Sijaintia ja aikaa koskevien tietojen päivitystaajuus

pSecCamToleranceTime

2

s

Enimmäisaikapoikkeama CAM-viestin turvaotsakkeessa olevan ajan ja sen ajan välillä, jona yksikön kello hyväksyy CAM-viestin

pSecGnScc

0

Ei sovelleta

GN-osoitteen SCC-kentän arvo

pSecGnSourceAddressType

0

Ei sovelleta

GN-osoitteen M-kentän arvo (osoitteen konfigurointityyppi)

pSecMaxAcceptDistance

6

km

Lähettäjän ja vastaanottajan välinen enimmäisetäisyys viestien vastaanottamiseksi

pSecMessageToleranceTime

10

min

Enimmäisaikapoikkeama viestin (muun kuin CAM-viestin) turvaotsakkeessa olevan ajan ja sen ajan välillä, jona yksikön kello hyväksyy viestin

pSecRestartDelay

1

min

Lisäaika AT:n muuttamiselle käynnistyspäätteen käynnistämisen jälkeen

pTraceAllowableError

0,47

m

Parametri reittihistorian laskemiselle; lisätietoja annetaan standardin [SAE J2945/1] lisäyksessä A.5.

pTraceDeltaPhi

1

°

Parametri reittihistorian laskemiselle; lisätietoja annetaan standardin [SAE J2945/1] lisäyksessä A.5.

pTraceEarthMeridian

6,378.137

km

Maan keskimääräinen säde (kansainvälisen maanmittaus- ja geofysiikan liiton (IUGG) mukaan) Käytetään jälkien laskemiseen; lisätietoja annetaan standardin [SAE J2945/1] lisäyksessä A.5.

pTraceMaxDeltaDistance

22,5

m

Parametri jälkien laskemiselle; lisätietoja annetaan standardin [SAE J2945/1] lisäyksessä A.5.

2.3.Turvallisuus

(1)C-ITS-ajoneuvoyksikkö on liitettävä turvallisesti yhteen tiettyyn ajoneuvoon. Kun C-ITS-ajoneuvoyksikössä on virtaa, yksikön on varmistettava, että se on käytössä siinä ajoneuvossa, johon se on liitetty turvallisesti. Jos tällaista asianmukaista toimintaedellytystä ei voida varmistaa, C-ITS-yksikkö on deaktivoitava niin, ettei se pysty lähettämään viestejä (toisin sanoen ainakin yksikön radiolähetysten taso on deaktivoitava).

(2)C-ITS-ajoneuvoyksikön on verrattava turvaotsakkeessa olevaa aikaleimaa vastaanottoaikaan ja hyväksyttävä vain CAM-viestit pSecCamToleranceTime-parametrin viimeisen ajan osalta ja muut viestit pSecMessageToleranceTime-parametrin viimeisen ajan osalta.

(3)C-ITS-ajoneuvoyksikön on tarkistettava etäisyys lähettäjän sijainnista – turvaotsakkeesta, jos sellainen on – ja välitettävä vain sellaisia viestejä, joiden etäisyys lähettäjästä on enintään yhtä suuri kuin pSecMaxAcceptDistance-parametriarvo.

(4)Viestin varmentamiseen on kuuluttava vähintään viestin allekirjoituksen kryptografinen varmennus.

(5)C-ITS-ajoneuvoyksikön on välitettävä ainoastaan varmennettuja viestejä.

(6)C-ITS-ajoneuvoyksikön on käytettävä viestinnän päästä päähän yhtä turvaotsaketta ja allekirjoitusta viestiä kohden standardien [TS 103 097] ja [EN 302 636-4-1] mukaisesti.

(7)Allekirjoitus on luotava käyttäen yksityistä avainta, joka vastaa voimassa olevaa valtuuslippua standardin [TS 103 097] 7.2.1 lausekkeen mukaisesti.

(8)Kaikkia lyhyen kantaman tiedonsiirron välityksellä välitettyjä osoitteita ja tunnisteita on muutettava, kun valtuuslippua muutetaan.

2.4.Paikannus ja ajoitus

(9)Ajoneuvon tilatietojen on oltava yhdenmukaiset. Näin ollen ohjaussuunnan ja nopeuden on viitattava samaan aikaan kuin absoluuttisen sijainnin (esim. GenerationDeltaTime CAM-viesteissä).

Huom. Mahdolliset epätarkkuudet, jotka voivat johtua aikaan liittyvistä vaikutuksista, olisi otettava huomioon tilamuuttujien tarkkuuksissa.

(10)C-ITS-ajoneuvoyksikön on käytettävä maailman geodeettistä koordinaattijärjestelmää vuodelta 1984 (WGS84) viitekoordinaattijärjestelmänään, sellaisena kuin siihen viitataan standardissa [TS 102 894-2].

Huom. Euraasian mannerlaattaan kiinnitetyn ETRS89-järjestelmän (”European Terrestrial Reference System”) liikkeen, joka on 2,5 cm/vuodessa WGS84-järjestelmässä mitattuna, perusteella on syytä huomata, että C-ITS-ajoneuvoyksikköjen on oltava tietoisia siitä, mitä viittausjärjestelmiä käytetään. Kun Realtime Kinematics -järjestelmän kaltaisia parannettuja sijainnin osoittamisjärjestelmiä käytetään erittäin tarkan sijainnin osoittamiseen, voi olla tarpeen kompensoida siitä aiheutuvaa siirtymää.

(11)Korkeustieto on tulkittava WGS84-ellipsoidin ylittäväksi korkeudeksi.

Huom. Geoidimääritystä (esim. suhteessa keskimääräiseen merenpintaan) hyödyntäviä vaihtoehtoisia korkeudentulkintoja ei saa käyttää.

(12)Horisontaalisen sijainnin osalta käytetään luottamusaluetta yksittäisen luottamusvälin sijaan. Luottamusalue kuvataan ellipsinä, jota määrittää pääakseli, pikkuakseli ja pääakselin suunta suhteessa pohjoiseen, 10 kohdassa määritellyn mukaisesti.

(13)C-ITS-ajoneuvoyksikön on tulkittava ”ohjaussuunta” (”heading”) nopeuden vektorin horisontaalisen komponentin suunnaksi. Nopeuden vektorin alkupisteenä on pidettävä ITS-ajoneuvon referenssipistettä, sellaisena kuin se on määritelty standardin [EN 302 637-2] kohdassa B.19 ”referencePosition”.

Huom. Ajoneuvon korin suuntaan viittaavia vaihtoehtoisia ohjaussuunnan tulkintoja ei saa käyttää.

Huom. Tämä määritys merkitsee sitä, että suoraan taaksepäin ajaminen johtaa 180 °:n eroon ohjaussuunnan ja ajoneuvon korin suunnan välillä.

(14)C-ITS-ajan on oltava kaikkien aikaleimojen perusta kaikissa C-ITS-ajoneuvoyksikön EU:n jäsenvaltioissa lähettämissä viesteissä.

(15)Ollessaan aktiivisia C-ITS-yksikköjen on päivitettävä ajoneuvon tiloja vähintään pPotiUpdateRate-parametriarvoa vastaavalla taajuudella.

(16)Viestien aikaleimojen on perustuttava yksikön kelloon.

(17)Yksikön kellon ja C-ITS-ajan välinen ero on arvioitava. Jos absoluuttinen ero |Yksikön kellon aika - C-ITS-aika | >= pPotiMaxTimeDiff, C-ITS-ajoneuvoyksikkö ei saa olla aktiivinen.

Huom. Tarkka aikaleima ei ole välttämätön vain aikasynkronoinnin kannalta, vaan se tarkoittaa myös sitä, että järjestelmän tilat ovat voimassa juuri sillä hetkellä eli että ajoneuvon tilat säilyvät yhdenmukaisina.

(18)Kun ajoneuvo on pysähtymässä, järjestelmän on ilmoitettava viimeisin tiedossa oleva ohjaussuunnan arvo (ajoneuvon liikkeen suunta). Arvon on annettava määräytyä vapaasti, kun ajoneuvo lähtee uudelleen liikkeelle.

2.5.Järjestelmän käyttäytyminen

(19)C-ITS-ajoneuvoyksikön on käytettävä yhteistoiminnallisen tietoisuuden peruspalvelua, kun se on käytössä yleisillä teillä ja noudatettaessa tavanomaista ajodynamiikkaa.

Huom. Yhteistoiminnallisen tietoisuuden peruspalvelun toimintaan kuuluu CAM-viestien lähettäminen, jos kaikki CAM-viestin muodostamisen edellytykset täyttyvät.

(20)Jälkiä ja reittihistoriaa koskevia tietoja tuotetaan vain silloin, kun sijainnin luotettavuutta koskevat tiedot ovat saatavilla ja yksikön kello noudattaa 90 ja 91 kohtaa.

(21)Ajoneuvon käyttäjän on voitava helposti deaktivoida C-ITS-ajoneuvoyksikkö milloin tahansa.

(22)C-ITS-ajoneuvoyksikön on hoidettava CAM-lähetykset, jotta vanhentuneita viestejä ei lähetetä, vaikka sovellettaisiinkin ruuhkanhallintaa.

2.6.Pääsykerros (Access layer)

(23)C-ITS-ajoneuvoyksikön on käytettävä standardin [EN 302 663] taulukossa 3 esitettyä ohjauskanavaa G5-CCH viestien lähettämiseen yhteistoiminnallisen tietoisuuden peruspalvelun ja tämän asetuksen liitteessä I määriteltyjen etuoikeutettujen C-ITS-palvelujen tukemiseksi.

(24)C-ITS-ajoneuvoyksikön pääsykerroksen on oltava standardin [EN 302 663] mukainen lukuun ottamatta päästörajoja ja lausekkeita 4.2.1, 4.5 ja 6.

(25)C-ITS-ajoneuvoyksikön on käytettävä ohjauskanavan osalta pAlDataRateCch-parametriarvon mukaista oletusarvoista siirtonopeutta.

(26)C-ITS-ajoneuvoyksikön on myös tuettava ohjauskanavan osalta pAlDataRateCchLow- ja pAlDataRateCchHigh-parametriarvojen mukaisia siirtonopeuksia.

(27)C-ITS-ajoneuvoyksikön pääsykerroksen on oltava standardin [TS 102 724] mukainen.

(28)C-ITS-ajoneuvoyksikön on tuettava seuraavia standardissa [TS 102 724] määriteltyjä hajautetun ruuhkanhallinnan profiileja (DP-profiileja): DP0, DP1, DP2 ja DP3.

Näissä hajautetun ruuhkienhallinnan (DCC) profiileissa on käytettävä seuraavia DCC-profiilin tunnistearvoja:

·DP0, jota käytetään vain DENM-viesteissä, kun liikenneluokka (TC) = 0;    

·DP1, jota käytetään DENM-viesteissä, kun liikenneluokka (TC) = 1;

·DP2, jota käytetään CAM-viesteissä, kun liikenneluokka (TC) = pCamTrafficClass;

·DP3, jota käytetään välitetyissä DENM-viesteissä ja muissa vähemmän tärkeissä viesteissä.

(29)C-ITS-ajoneuvoyksikön DCC-mekanismin on oltava standardin [TS 102 687] mukainen.

(30)On käytettävä standardin [TS 102 687] taulukon A.2 asetuksia, jos standardin [TS 102 687] lausekkeessa 5.3. esitetty reaktiivinen DCC-algoritmi otetaan käyttöön.

Huom. Standardin [TS 102 687] taulukko A.2 perustuu CAM- ja DENM-viestien levittämiseen etuoikeutettujen C-ITS-palvelujen osalta, kun keskimääräinen Ton on 500 μs.

(31)Kanavan kuormitussuhteen (CBR) arvojen laskentaan käytetään seuraavaa tasoittavaa funktiota, jos C-ITS-ajoneuvoyksikkö käyttää standardin [TS 102 687] lausekkeessa 5.3 esitettyä DCC-algoritmia: CBR_now = (CBR(n)+CBR(n-1))/2 (

Huom. Kun ”n” on nykyinen ja ”n-1” aikaisempi CBR-näytteenottoajankohta).

(32)C-ITS-ajoneuvoyksikön on vähintään voitava tuottaa ja lähettää sitä määrää vastaava määrä viestejä, joka määräytyy korkeimman CAM-viestien tuottamistaajuuden arvon (10 Hz) perusteella, ja jos käytetään havaintoalgoritmeja, sitä on korotettava DEN-viestien vaaditulla vähimmäistuottamistaajuudella, joka on johdettu kyseisten viestien laukaisuehdoista.

(33)C-ITS-ajoneuvoyksikön on noudatettava seuraavia enimmäisviestitaajuuksia, jos se käyttää standardin [TS 102 687] kohdassa 5.3 esitettyä reaktiivista DCC-algoritmia:

·vapaan toiminnan tilan osalta: kaikkien profiileita DP1, DP2 ja DP3 käyttäen lähetettyjen viestien summa saa olla enintään Rmax_relaxed = 16,7 viestiä sekunnissa. DP0:n osalta viestejä saa lähettää purskeittain siten, että viestejä on enintään RBurst = 20 viestiä/sekunti, purskeen kesto on enintään TBurst = 1 sekunti, ja ajan peräkkäisten purskeiden alkamisen välillä on oltava yhtä suuri tai suurempi kuin TBurstPeriod = 10 sekuntia. Näin ollen laskettaessa mukaan DP0-viestit viestitaajuuden enimmäisarvo on Rmax_relaxed = 36,7 viestiä sekunnissa;

·aktiivisten tilojen osalta: enimmäisviestitaajuus kunkin tilan osalta annetaan standardin [TS 102 687] taulukossa A.2;

·rajoittavan tilan osalta: enimmäisviestitaajuudeksi C-ITS-ajoneuvoyksikköä kohti vahvistetaan 2,2 viestiä sekunnissa eli arvon TTX_MAX = 460 ms käänteisluku.

(34)C-ITS-ajoneuvoyksikön on tuettava pakettikohtaista lähetystehon ohjausta.

Huom. PTx voi riippua nykyisestä DCC-tilasta (lepotila, aktiivinen tila tai rajoitettu tila) ja DCC-profiilista (DP0, DP1 jne.).

(35)C-ITS-ajoneuvoyksikön on vähennettävä siirtotehoaan arvoon PToll = pDccPToll heti kun saavutaan suojatulle vyöhykkeelle ja muuttamatta muita DCC-siirtoparametrejä standardin [TS 102 687] taulukossa A.2 esitetyn mukaisesti. DP0-viestit eivät kuulu tämän rajoituksen piiriin.

(36)Kun C-ITS-ajoneuvoyksikkö ei ole varustettu CEN-DSRC-radiotunnistimella standardin [TS 102 792] lausekkeessa 5.2.5 kuvatun mukaisesti, sen on ylläpidettävä luetteloa suojatun vyöhykkeen sijainneista standardin [TS 102 792] lausekkeessa 5.5.1 kuvatun mukaisesti. Luettelo koostuu seuraavista osista:

·suojattujen vyöhykkeiden joukko, sellaisena kuin ne on lueteltu suojattujen vyöhykkeiden tietokannan viimeisimmässä versiossa (saatavilla, kun ajoneuvo on kehitetty). CITS-ajoneuvoyksikössä voi olla tietokannan päivitysmekanismi;

·suojattujen vyöhykkeiden joukko, sellaisena kuin ne määritetään CEN-DSRC-häiriönlievennykseen tähtäävien CAM-viestien vastaanoton perusteella, standardin [TS 102 792] lausekkeissa 5.2.5 ja 5.2.2.3 kuvatun mukaisesti;

·väliaikaisesti suojattu vyöhyke, sellaisena kuin se on yksilöity CENDSRC-häiriönlievennykseen tähtäävien CAM-viestien vastaanoton perusteella, standardin [TS 102 792] lausekkeessa 5.2.2.2 kuvatun mukaisesti.

(37)Kun C-ITS-ajoneuvoyksikkö on varustettu CEN-DSRC-radiotunnistimella, häiriönlieventämistä on sovellettava standardin [TS 102 792] lausekkeessa 5.2.5 kuvatun mukaisesti ja C-ITS-ajoneuvoyksikön on tuotettava CAM-viestejä standardin [TS 102 792] lausekkeen 5.5.1 mukaisesti.

(38)Kun C-ITS-ajoneuvoyksikkö ei ole varustettu CEN-DSRC-radiotunnistimella, häiriönlieventämistä on sovellettava standardin [TS 102 792] mukaisesti 36 kohdassa määritellyn luettelon sekä 37 kohdan täytäntöön panneilta tienkäyttäjiltä saatujen CAM-viestien perusteella.

Huom. Standardin [TS 102 792] lauseketta 5.2.5 koskeva selvennys: Liikkuvan ITS-yksikön olisi sovellettava häiriönlieventämistä joka kerta lähimmän tietulliaseman keskussijaintiin nähden. Kun samalla alueella on useita sijainteja, liikkuvan ITS-yksikön olisi reagoitava kuhunkin keskisijaintiin, mahdollisesti tietyssä järjestyksessä. Suojattuja vyöhykkeitä, joilla on identtiset protectedZone-tunnukset (protectedZone ID), voidaan käsitellä yhtenä asemana. Kun suojattujen vyöhykkeiden tietokanta ja CEN-DSRC-häiriönlievennykseen tähtäävät CAM-viestit sisältävät voimassa olevan suojatun vyöhykkeen, jolla on identtinen protectedZone ID, häiriönlieventämisen on perustuttava ainoastaan CEN-DSRC-häiriönlieventämiseen tähtäävien CAM-viestien sisältöön.

2.7.Tiedonsiirtokerros (Networking and transport layer)

(39)C-ITS ajoneuvoyksikön GeoNetworking-osan tiedonsiirtokanavan tyypistä riippumattoman toiminnallisuuden on oltava standardin [EN 302 636-4-1] mukainen.

(40)Kaikki C-ITS-ajoneuvoyksikköprofiilin oletusarvoiset vakiot ja parametrit, joita ei ole määritelty tai korvattu tässä asetuksessa, on asetettava standardin [EN 302 636-4-1] liitteessä H määritellyn mukaisesti.

(41)GeoNetworking-protokollaa käytettäessä itsGnSecurity-parametrin arvon on oltava pGnSecurity.

(42)GeoNetworking-protokollaa käytettäessä parametrin itsGnLocalAddrConfMethod on oltava asetettuna arvoon pGnAddrConfMode.

(43)GeoNetworking-protokollan parametri itsGnMaxGeoAreaSize on asetettava arvoon pGnMaxAreaSize.

(44)GN ei saa suorita pakettitoistoa CITS-ajoneuvoyksikössä, eikä standardin [EN 302 636-4-1] lausekkeessa 10.3 kuvattuja vastaavia toistovaiheita paketin käsittelymenettelyissä saa käyttää.

GNDATA.request-palveluprimitiivin enimmäistoistoaikaparametriä (”maximum repetition time”) ja GeoNetworking-protokollan vakiota itsGnMinPacketRepetitionInterval ei sovelleta C-ITS-ajoneuvoyksikköön.

(45)GeoNetworking-protokollaa käytettäessä on parametrin GnIfType arvoksi asetettava pGnInterfaceType.

(46)C-ITS-ajoneuvoyksikön on käytettävä standardissa [EN 302 636-4-1] määriteltyjä SHB-otsakkeita kaikissa lähettämissään CAM-paketeissa.

Näin ollen GN-yleisotsakkeessa on SHB-paketteja lähetettäessä käytettävä arvoa pGnShbHtField HT-kentässä ja arvoa pGnShbHstField HST-kentässä.

C-ITS-ajoneuvoyksikön on käytettävä standardissa [EN 302 63641] määriteltyjä GBC-otsakkeita kaikissa lähettämissään DENM-paketeissa.

Näin ollen GN-yleisotsakkeessa on DENM-paketteja lähetettäessä käytettävä arvoa pGnGbcHtField HT-kentässä.

HST-kentässä on käytettävä yhtä seuraavista arvoista:

·0 ympyränmuotoisten alueiden osalta;

·1 suorakulmaisten alueiden osalta;

·2 ellipsin muotoisten alueiden osalta.

Huom. Tämä profiili kattaa SHB- ja GBC-pakettien käsittelyn. Koska se ei kata muiden standardissa [EN 302 636-4-1] määriteltyjen GN-pakettityyppien käsittelyä, se ei myöskään estä niiden toteuttamista.

(47)C-ITS-ajoneuvoyksikön on asetettava kaikkien SHB-pakettien LifeTime-kenttä seuraavalla tavalla:

·asettamalla alikentän kerroin arvoon pGnShbLifeTimeMultiplier ja alikentän perusta arvoon pGnShbLifeTimeBase.

(48)C-ITS-ajoneuvoyksikön on asetettava kaikkien GBC-pakettien LifeTime-kenttä ValidityDuration- tai RepetitionInterval-vähimmäisarvoon, kun ValidityDuration & RepetitionInterval on määritelty asiaankuuluvassa palveluprofiilissa. LifeTime-kentän arvo ei saa ylittää parametrin itsGnMaxPacketLifetime arvoa, sellaisena kuin se on määritelty standardin [EN 302 636-4-1] liitteessä H.

(49)C-ITS-ajoneuvoaseman on puskuroitava GBC-paketteja, kun naapureita ei ole (”store-carry-forward”). Näin ollen GBC-pakettien TC-kentän SCF-bitti on asetettava arvoon pGnGbcScf.

(50)C-ITS-ajoneuvoyksikköä ei vaadita purkamaan paketteja toiselle kanavalle. Näin ollen TC-kentän kanavanpurkubitti olisi asetettava arvoon pGnChannelOffLoad.

(51)C-ITS-ajoneuvoyksikön on käytettävä 28 kohdassa määriteltyjä DCC-profiileja. Näin ollen TC-kentän DCC Profile ID -bittien on käytettävä 28 kohdassa määriteltyjä DCC-profiilien tunnistearvoja.

(52)C-ITS-ajoneuvoyksikön on asetettava Flags-kentän itsGnIsMobile-bitti arvoon pGnIsMobile.

(53)C-ITS-ajoneuvoyksikön on tuettava monihyppyistä toimintamuotoa (”multi-hop operation mode”). Sen on käytettävä standardin [EN 302 63641] liitteissä D, E.3 ja F.3 esitettyä välitysalgoritmia.

(54)Välittäessään paketteja C-ITS-ajoneuvoyksikön olisi käytettävä standardissa [TS 102 724] määriteltyä ja 28 kohdassa tarkoitettua DCC-profiilia DP3.

(55)C-ITS-ajoneuvoyksikön on käytettävä tiedonsiirtokerroksella toimivaa pakettien kaksoiskappaleiden havaitsemismenetelmää. Näin ollen pakettien kaksoiskappaleiden havaitsemiseen on käytettävä standardin [EN 302 636-4-1] liitteessä A.2 määriteltyä algoritmia.

(56)Kaikkien C-ITS-ajoneuvoyksikön lähettämien GN-kehysten on käytettävä EtherType-arvoa pGnEtherType; ks. sähköalan kansainvälisen standardointijärjestön (Institute of Electrical and Electronics Engineers) rekisteröintiviranomaisen luettelo osoitteessa http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

(57)C-ITS-ajoneuvoyksikön BTP-protokollan on oltava standardin [EN 302 636-5-1] mukainen.

(58)C-ITS-ajoneuvoyksikön on käytettävä BTP-B-otsakkeita. Näin ollen GN-yleisotsakkeessa on käytettävä arvoa pGnBtpNh NH-kentässä.

(59)C-ITS-ajoneuvoyksikön on asetettava vastaanottoportin tietokentän arvoksi pBtpDestPortInfo.

(60)BTP-B-otsakkeessa C-ITS-ajoneuvoyksikön on CAM-viestien osalta asetettava vastaanottoportti arvoon pBtpCamPort.

(61)BTP-B-otsakkeessa C-ITS-ajoneuvoyksikön on DENM-viestien osalta asetettava vastaanottoportti arvoon pBtpDenmPort.

(62)C-ITS-ajoneuvoyksikön on tuettava pyöreitä, suorakulmaisia ja ellipsin muotoisia maantieteellisiä alueita, sellaisina kuin ne on määritelty standardissa [EN 302 931]. Jokaisessa asiaankuuluvassa palveluprofiilissa määritellyssä käyttötapauksessa on määriteltävä yksi edellä mainituista maantieteellisistä aluetyypeistä GN-otsakkeessa standardissa [EN 302 636-4-1] määritellyn mukaisesti.

(63)Kun C-ITS-ajoneuvoyksikkö laskee kahden paikan välisen etäisyyden käyttäen Galileo-järjestelmää tai muita GNSS-koordinaatteja (esim. kun kyseessä on PathDeltaPoints tai ”circular relevance area”), on käytettävä isoympyräetäisyyden (”great circle”) määritysmenetelmää tai muuta tarkempaa menetelmää.

2.8.Palvelukerros (Facility layer)

(64)C-ITS-ajoneuvoyksikön yhteistoiminnallisen tietoisuuden peruspalvelun on oltava standardin [EN 302 637-2] mukainen.

(65)Alhaisen taajuuden CAMkontin reittihistoriakenttä muodostetaan 86 kohdassa määritellyn menetelmän mukaisesti, ja sen tulee sisältää PathHistory-tietoelementti, joka kattaa pCamTraceMinLength-vähimmäisetäisyyden (standardin [SAE J2945/1] lisäyksessä A.5 määritelty parametri K_PHDISTANCE_M).

PathHistoryn kattamasta vähimmäisetäisyydestä voidaan poiketa vain, jos

·ajoneuvo ei ole vielä fyysisesti taittanut kyseistä etäisyyttä nykyisellä valtuuslipulla (esim. ajoneuvon käynnistämisen jälkeen tai välittömästi valtuuslipun muututtua ajon aikana); tai

·PathPoints-enimmäismäärä on saavutettu, mutta PathHistoryn kattama kokonaispituus ei vieläkään vastaa arvoa pCamTraceMinLength.

Huom. Näin voi käydä, jos maantietopologiaan kuuluu tiukkoja kaarteita ja peräkkäisten PathPoints-pisteiden välinen etäisyys pienenee.

Vain edellä mainituissa tapauksissa ajoneuvo saa lähettää PathHistory-tiedot arvoa pCamTraceMinLength lyhyemmistä etäisyyksistä.

(66)CAM-viesteissä PathHistory kattaa enintään arvon pCamTraceMaxLength.

(67)CAM-viesteissä PathHistory sisältää PathDeltaTime-tiedon kunkin PathPoint-pisteen osalta. Siinä on oltava luettelo tosiasiassa vierailluista maantieteellisistä paikoista, joista ajoneuvon nykyinen sijainti voidaan johtaa, lajiteltuna sen mukaan, minä hetkenä ajoneuvo saavutti kyseiset paikat, siten, että ensimmäinen luettelon kohta on nykyhetkeä ajallisesti lähinnä oleva paikka.

(68)Kun C-ITS-ajoneuvoyksikkö ei ole liikkeessä eli kun PathPoint-sijaintitieto ei muutu, ensimmäisen PathPoint-pisteen PathDeltaTime-tieto päivittyy jokaisella CAM-viestillä.

(69)Kun C-ITS-ajoneuvoyksikkö ei ole liikkeessä eli kun PathPoint-sijaintitieto ei muutu, ensimmäisen PathPoint-pisteen PathDeltaTime-tieto CAM-viestissä on kiinnitettävä enimmäisarvoon (standardissa [TS 102 894-2] määriteltyä) PathDeltaTime-enimmäisarvoa pidemmäksi ajaksi.

(70)Yhteistoiminnallisen tietoisuuden peruspalvelun on oltava aktiivinen niin kauan kuin ajoneuvo on käytössä yleisillä teillä ja noudatettaessa tavanomaista ajodynamiikkaa. Niin kauan kuin yhteistoiminnallisen tietoisuuden peruspalvelu on aktiivinen, CAM-viestit on tuotettava standardin [EN 302 637-2] tuottamissääntöjä noudattaen.

(71)C-ITS-ajoneuvoyksikön on lähetettävä CAM-viestejä silloin, kun sijainnin luotettavuutta koskevat tiedot ovat saatavilla ja yksikön kello noudattaa 91 kohtaa.

(72)CAM-viestien TC-arvo on asetettava arvoon pCamTrafficClass.

(73)Parametri T_GenCam_Dcc (ks. standardi [EN 302 637-2]) on asetettava kahden lähetyksen välisen vähimmäisajan arvoon, Toff, sellaisena kuin se on standardin [TS 102 687] taulukossa A.2 (DCC-mekanismit).

(74)Mukautettava parametri N_GenCam (ks. standardi [EN 302 637-2]), joka on määritetty CAM-viestien tuottamistaajuuden hallinnoinnissa, on asetettava arvoon pCamGenNumber C-ITS-ajoneuvoyksikön osalta.

(75)C-ITS-ajoneuvoyksikön yhteistoiminnallisten tapahtumaviestien peruspalvelun on oltava standardin [EN 302 637-3] mukainen.

(76)DENM-toistosta vastaa yhteistoiminnallisten tapahtumaviestien peruspalvelu standardissa [EN 302 637-3] määritellyn mukaisesti.

(77)DENMviestien polkuhistoria luodaan 86 kohdassa esitetyn menetelmän mukaisesti, ja se sisältää jälkitietoelementit, jotka koskevat pDenmTraceMinLength -arvon vähimmäismatkaväliä (standardin [SAE J2945/1] lisäyksessä A.5 määritelty parametri K_PHDISTANCE_M).

Jälkien kattamasta vähimmäismatkasta voidaan poiketa vain, jos

·ajoneuvo ei ole vielä fyysisesti taittanut kyseistä matkaväliä nykyisellä valtuuslipulla (esim. ajoneuvon käynnistämisen jälkeen tai välittömästi valtuuslipun muututtua ajon aikana); tai

·PathPoints-enimmäismäärä on saavutettu, mutta PathHistoryn kattama kokonaispituus ei vieläkään vastaa arvoa pDenmTraceMinLength.

Huom. Näin voi käydä, jos maantietopologiaan kuuluu tiukkoja kaarteita ja peräkkäisten PathPoints-pisteiden välinen etäisyys pienenee.

Vain edellä mainituissa tapauksissa ajoneuvo saa lähettää jälkiä koskevat tiedot arvoa pDenmTraceMinLength lyhyemmistä etäisyyksistä.

(78)DENM-viesteissä jäljet kattavat enintään arvon pDenmTraceMaxLength.

(79)C-ITS-ajoneuvoyksikön on käytettävä DENM-viestien jälkiä seuraavasti:

·ensimmäisessä jälkielementissä on kuvattava aikajärjestyksen mukainen luettelo tosiasiassa vierailluista maantieteellisistä paikoista, jotka johtavat tapahtumasijaintiin, 67 kohdassa kuvatun mukaisesti.

(80)Ensimmäisen DENM-jälkielementin PathPoints-pisteiden PathDeltaTime-tietoelementtejä on päivitettävä vain, jos saadaan DENM-päivitys.

(81)Kun tapahtumia havaitseva ajoneuvo ei ole liikkeessä eli kun PathPoint-sijaintitieto ei muutu, DENMjälkielementin ensimmäisen PathPoints-pisteen PathDeltaTime päivittyy jokaisella DEN_Update-päivityksellä.

Huom. Tämä koskee vain pysähtymistapahtumia, joissa havaitseva ajoneuvo on sama kuin tapahtuman ajoneuvo, esim. kun kyseessä on varoitus pysähtyneestä ajoneuvosta. Tämä ei koske dynaamisia tapahtumia, kuten vaarallisia tilanteita tai tapahtumia, jotka eivät liity ajoneuvoon (varoitukset huonosta säästä jne.).

(82)Kun C-ITS-ajoneuvoyksikkö ei ole liikkeessä eli kun PathPoint-sijaintitieto ei muutu, ensimmäisen PathPoint-pisteen PathDeltaTime-tieto ensimmäisessä DENM-viestin jälkielementissä on kiinnitettävä enimmäisarvoon (standardissa [TS 102 894-2] määriteltyä) PathDeltaTime-enimmäisarvoa pidemmäksi ajaksi.

(83)DENM-viesteissä voi olla ylimääräisiä PathHistory-elementtejä. Toisin kuin ensimmäisessä elementissä näissä on kuitenkin kuvattava vaihtoehtoiset reitit tapahtumapaikkaan. Nämä reitit saattavat olla käytettävissä tapahtuman havaitsemishetkellä. Vaihtoehtoisten reittien osalta PathPointspisteiden on oltava järjestetty sijainnin mukaan (eli lyhyimmän reitin mukaan), eikä niihin sisälly PathDeltaTime-tietoa.

(84)Etuoikeutettujen palvelujen osalta C-ITS-ajoneuvoyksikön on tuotettava vain DENM-viestejä asiaankuuluvassa palveluprofiilissa kuvatun mukaisesti.

(85)CAM- ja DENM-viestien sisällön muodostavien tietoalkioiden on oltava yhdenmukaiset standardin [TS 102 894-2] kanssa, ja niissä on käytettävä 87, 10 ja 11 kohdassa määritettyä koordinaattijärjestelmää.

(86)C-ITS-ajoneuvoyksikön käyttämät jälki- ja polkuhistoriat on tuotettava käyttämällä Design Method One -menetelmää standardin [SAE J2945/1] lisäyksessä A.5 määritellyn mukaisesti. C-ITS-ajoneuvoyksikön on käytettävä kyseistä menetelmää seuraavilla asetuksilla:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, kun PH_ActualError < K_PHALLOWABLEERROR_M;

·enimmäisetäisyys tiivistetysti esitettyjen reittipisteiden välillä, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (IUGG:n mukaan, käytetään isoympyrämatkan tai ortodromisen matkan laskemiseen:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

(87)C-ITS-ajoneuvoyksikössä on käytettävä standardin [ISO 8855] kohdan 2.13 mukaista koordinaattijärjestelmää.

Huom. Tämä tarkoittaa sitä, että X- ja Y-akselit ovat samansuuntaiset maatason kanssa, Z-akseli osoittaa pystysuorassa ylöspäin, Y-akseli osoittaa vasemmalle ajoneuvon eteenpäinajosuunnasta ja X-akseli osoittaa kohti ajoneuvon eteenpäinajosuuntaa.

2.9.Laitteistovaatimukset

(88)95 prosentin luottamustaso (ks. 2.1 b kohta ja 12 kohta) pätee kaikissa 92 kohdassa luetelluissa tilanteissa. Tämä merkitsee sitä, että luottamustason arviointitestissä (joka voidaan tehdä offline-tilassa) tilastollisen keskiarvon laskenta ei ole asianmukaista kaikkien ajoneuvon tilojen ja tilanteiden osalta.

Sen sijaan tilastopohjana käytetään ajoneuvon tilat viimeisten pPotiWindowTime-sekuntien ajalta sisältävää liukumaa (ks. 2.1 a kohta).

Huom. Liukumaa käyttävää ehdotettua luottamuksenvalidointimekanismia käytetään tyypillisesti offline-tilassa kerättyjen testitietojen käsittelyn jälkeen. C-ITS-ajoneuvoyksikön ei edellytetä suorittavan luottamuksenvalidointia online-tilassa eli yleisillä teillä ja noudatettaessa tavanomaista ajodynamiikkaa.

Huom. Liukumalähestymistavalla on seuraavat edut verrattuna siihen, että kustakin tilanteesta laadittaisiin erillinen tilasto:

·tilanteiden väliset siirtymät otetaan huomioon;

·luottamus arvioidaan tiettynä hetkenä (”now”) eikä elinkaaren ajalta (”over lifetime”). Virhekertymiä (useita virheellisiä luottamustasoja lyhyessä ajassa, ”error bursts”) ei sallita, mikä

·parantaa luottamustason hyödyllisyyttä sovellusten kannalta;

·edellyttää tarkkuuden heikkenemisen nopeaa havaitsemista POTIssa;

·testidatan tarkalla määrittelyllä ei ole vaikutusta luottamuksenvalidointiparametreihin. Testidataan on kuitenkin kuuluttava kaikki 92 kohdassa luetellut tilanteet;

·tilastollisia lisälaskelmia ei tarvita; tilanteet kattavat kaikki asiaankuuluvat tilat;

·intervallien pituus vastaa tyypillisten (ympäristö- ja ajo-olosuhteiden) tilanteiden pituutta (esim. tunneli kaupungissa, liikennevaloissa odottaminen, ohjausliikkeet);

·5 prosenttia intervalleista vastaa tyypillisiä lyhyen aikavälin vaikutuksia (esim. ajaminen sillan alitse).

(89)Ajoneuvon katsotaan noudattavan tavanomaista ajodynamiikkaa, kun

·sen alkukäynnistysvaihe on ohi;

·sitä käytetään valmistajan tarkoittamalla tavalla;

·ajoneuvon tavanomainen hallinta on mahdollista (esim. ajoneuvo ei ole suoraan osallisena onnettomuudessa, tienpinta sallii renkaan normaalipidon);

·kaikkia seuraavia ehtoja (arvoja) sovelletaan henkilöautoihin:

·ajoneuvon sivuttaiskiihtyvyys on < 1,9 m/s^2;

·ajoneuvon pituussuuntainen kiihtyvyys on > -2,4 m/s^2 (hidastuvuus);

·ajoneuvon pituussuuntainen kiihtyvyys on < 2,5 m/s^2;

·ajoneuvon nopeus on ≤ 130 km/h tai Vmax sen mukaan, kumpi on pienempi.

(90)Optimaalisissa GNSS-olosuhteissa ja noudatettaessa kohdassa 89 määriteltyä tavanomaista ajodynamiikkaa, luottamustasojen on oltava enintään seuraavien arvojen suuruisia vähintään 95 prosentissa tietyn datajoukon 3D-sijaintitietopisteitä:

·horisontaalisen sijainnin luottamusväli on 5 m;

·vertikaalisen sijainnin luottamusväli on 20 m;

Muissa tilanteissa vaatimukset ovat alhaisemmat 92 kohdassa määritellyn mukaisesti. Tällä vaatimuksella varmistetaan kaikkien C-ITS-viesteissä lähetettyjen tietojen hyödyllisyys.

(91)Yksikön kellon on noudatettava C-ITS-ajan pPotiMaxTimeDiff-arvoa, joka on Delta t = |yksikön kellon aika - C-ITS-aika| < pPotiMaxTimeDiff.

(92)C-ITS-ajoneuvoyksikön on voitava tarjota hyödyllisiä arvioita ajoneuvon tiloista myös haastavissa tilanteissa. Väistämättömien alhaisempia vaatimuksia edellyttävien tilanteiden huomioon ottamiseksi taulukossa 2 määritellään vaaditut luottamustasot eri tilanteita varten.

”C” edustaa semiMajorConfidence- ja semiMinorConfidence-enimmäisarvoja. Ehdon ”C” on täytyttävä 95 prosentissa datapisteitä tietyn tilanteen datajoukossa.

Huom. Perusteiden on täytyttävä seuraavan kaltevuusdynamiikan vallitessa analysoitavan reittiosuuden osalta: keskimääräinen kaltevuus <= 4 % ja enimmäiskaltevuus <= 15 %

Huom. Edellytyksenä on, että kukin tilanne alkaa yhden minuutin ajomatkalla avoimen taivaan olosuhteissa ja tavanomaista ajodynamiikkaa noudattaen.

Huom. Yksikään C-arvo ei osoita, että tilanne on testattava sen varmistamiseksi, että ilmoitettu luottamusväli on pätevä vaikka mitään rajaa ei ole annettu.

Taulukko 2: Tilanteet

Tunnus

Tilanne

Määritelmä

Hyväksytty

Ympäristö tavanomaista ajodynamiikkaa noudattaen

S1

Avoin taivas

Taivaasta alle 20 prosentissa on näkyvyysesteitä, ja ajoneuvo on liikkeessä ja noudattaa tavanomaista ajodynamiikkaa ja tieolosuhteet ovat normaalit

C <= 5 m

S2

Tunneli

Yksikään GNSS-satelliitti ei ole näkyvissä vähintään 30 sekunnin ja 250 m matkan ajan (vmin=30 km/h); GNSS-signaali heijastuu tunnelin suulla ja tunnelin päässä

C < 15 m

S3

Pysäköintirakennus

Yksikään GNSS-satelliitti ei ole suoraan näkyvissä, mutta yhteys on olemassa heijastuksen välityksellä, T > 60 s, vmax < 20 km/h, vähintään kaksi 90 ° kaarretta ja s > 100 m, kaksi ramppia sisääntulo- ja ulosmenoalueilla

mikä tahansa arvo sallitaan

S4

Osittain avoin taivas

30–50 prosentissa taivaasta on näkyvyysesteitä (esteitä on vain auton toisella puolella) yli 30 sekunnin ajan; ajo-olosuhteet vastaavat S1:tä

C < 7 m

S5

Metsä

30–50 prosentissa taivaasta on esineiden muodostamia esteitä, kuten antennia korkeampia puita, yli 30 sekunnin ajan

C < 10 m

S6

Vuoret (laakso)

40–60 prosentissa taivaasta on korkeiden vuorten muodostamia esteitä; ajo-olosuhteet vastaavat S1:tä

C < 10 m

S7

Kaupunkirakenne

300 sekunnin ajon aikana 30–50 prosentissa taivaasta oli näkyvyysesteitä (hetkittäin osuus saa myös olla alle 30–50 prosenttia), GNSS-signaali heijastuu toistuvasti rakennuksista ja GNSS-signaali häviää hetkittäin (eli alle neljä satelliittia); ajo-olosuhteet vastaavat S1:tä

C < 14 m

S8

Kevyt kaupunkirakenne

2040 prosentissa taivaasta on näkyvyysesteitä, t > 60 s, s > 400 m. Ajo-olosuhteet vastaavat S1:tä, ja lisäksi on pysähdyksiä, puita ja/tai rakennuksia sekä kujia

C < 10 m

Avoimen taivaan ajo-olosuhteet

S9

Dynaaminen ajo

Testiajo, jossa pituussuuntainen kiihtyvyys on yli -6 m/s², ja sivuttaiskiihtyvyys on > (±) 5 m/s²

C < 7 m

S10

Staattinen tilanne

Ajoneuvo seisoo paikallaan 30 minuutin ajan

C < 5 m

S11

Kuoppainen tie

Testiajo soratiellä, jossa on kuoppia, v = 20–50 km/h

C < 10 m

S12

Jäinen tie

Testiajo, jossa pituussuuntainen kiihtyvyys on yli -0,5 m/s², ja sivuttaiskiihtyvyys on > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Suurnopeustilanne

V= 130 km/h tai Vmax sen mukaan, kumpi on pienempi, kuivalla tiellä 30 sekunnin ajan

C < 5 m

(93)Optimaalisissa GNSS-olosuhteissa ja noudatettaessa 89 kohdassa määriteltyä tavanomaista ajodynamiikkaa, nopeuden luottamustasojen on oltava enintään seuraavien arvojen suuruisia vähintään 95 prosentissa tietopisteitä tietyssä datajoukossa:

·0,6 m/s, kun nopeus on 1,4 m/s – 12,5 m/s;

·0,3 m/s, kun nopeus on suurempi kuin 12,5 m/s.

(94)Optimaalisissa GNSS-olosuhteissa ja noudatettaessa 89 kohdassa määriteltyä tavanomaista ajodynamiikkaa, suunnan luottamustasojen on oltava enintään seuraavien arvojen suuruisia vähintään 95 prosentissa tietopisteitä tietyssä datajoukossa:

·3°, kun nopeus on 1,4 m/s – 12,5 m/s;

·2°, kun nopeus on suurempi kuin 12,5 m/s.

3.Lyhyen kantaman tiedonsiirtoon suunniteltuja C-ITS-tienvarsiyksikköjä koskevat vaatimukset

Tässä järjestelmäprofiilissa määritellään vähimmäisvaatimukset ja korjataan puutteet tarpeen mukaan yhteentoimivan C-ITS-tienvarsiyksikön toteuttamiseksi tiedonsiirron osalta. Profiiliin sisältyy vain yhteentoimivuutta koskevia vaatimuksia, mikä jättää avoimeksi mahdolliset lisävaatimukset. Näin ollen siinä ei kuvata C-ITS-tienvarsiyksikön kaikkia toimintoja.

Järjestelmäprofiili mahdollistaa etuoikeutettujen palvelujen (erityisesti I2V-palvelujen) käyttöönoton. Se voi tukea muita palveluja, mutta nämä voivat edellyttää ylimääräisiä järjestelmävaatimuksia.

Profiilissa esitetään ETSI-standardien mukaisen ITS-yksikön viitearkkitehtuurin / ITS-S-isäntäorganisaation hallinnointia ja kerroksia (sovelluskerros (Applications), toiminnekerros (Facilities), tiedonsiirtokerros (Networking & Transport) ja pääsykerros (Access)) koskevat kuvaukset, määritelmät ja säännöt.

3.1.Paikannus ja ajoitus

(95)Staattisen C-ITS-tienvarsiyksikön C-ITS-ajan on oltava perustana kaikille aikaleimoille kaikissa lähetetyissä viesteissä ja GN-majakoissa.

Huom. Tämä tarkoittaa sitä, että GN-otsakkeessa on käytettävä aikaleimojen kanssa samaa kelloa ja aikaperustaa CAM/DENM/IVIM-hyötykuormissa. SPATEMin ja MAPEMin osalta olisi käytettävä standardin [ISO TS 19091] mukaista aikaleimaa.

(96)Staattisen C-ITS-tienvarsiyksikön sijainti on mitattava tarkasti ja määritettävä pysyvästi.

Luottamustasojen on oltava enintään seuraavien arvojen suuruiset vähintään 95 prosentissa tietojoukkoja:

·horisontaalisen (leveysaste, pituusaste) sijainnin luottamusväli on 5 m;

·korkeuden luottamusväli on 20 m.

Huom. Näin vältetään GNSS-huojunta sijainnin tarkkuuden suhteen ja luottamustaso nousee lähes 100 prosenttiin.

(97)Yksikön kellon ja aikaperustan välinen ero on arvioitava. Absoluuttinen ero |yksikön kellon aika — aikaperusta | saisi olla enintään 20 ms mutta kuitenkin alle 200 ms. C-ITS-tienvarsiyksikkö ei saa lähettää viestejä, jos yksikön kellon aikaero on yli 200 ms.

Huom. Tarkka aikaleima ei ole vain välttämätön aikasynkronoinnin kannalta vaan se tarkoittaa myös sitä, että järjestelmän tilat ovat voimassa juuri sillä hetkellä eli että järjestelmän tilat säilyvät yhdenmukaisina.

Huom. Tiedot aikasynkronointia varten voidaan saada Galileosta tai muusta GNSS-vastaanottimesta tai NTP-palvelusta.

3.2.Järjestelmän käyttäytyminen

(98)Kaikkien C-ITS-tienvarsiyksiköiden on voitava lähettää infrastruktuuriviestejä (esim. DENM-viestit, CAM-viestit, tieto infrastruktuurista ajoneuvoon -viestit (IVIM), opastimien tilatietoa ja liikennevalojen ajoitusta koskevat laajennetut viestit (SPATEM), laajennetut MAP-viestit ja liikennevaloetuuden pyyntöön annettua vastausta koskevat laajennetut viestit (SSEM)).

(99)C-ITS-tienvarsiyksikköjen on voitava vastaanottaa DENM-, CAM- ja SREM-viestejä, sellaisena kuin ne on määritelty 3.6 kohdassa.

3.3.Pääsykerros (Access layer)

Pääsykerros koostuu protokollapinon kahden alimman tason kerroksista eli fyysisestä kerroksesta (PHY) sekä siirtokerroksista (”datalink layers”), joka jakautuu edelleen jaetun median hallintaan (MAC) ja loogiseen linkkienhallintaan (LLC).

(100)C-ITS-tienvarsiyksiköissä on käytettävä standardin IEEE 802.11 taulukoissa 17–19 määriteltyjä valinnaisia tehostettujen vastaanottimien suorituskykyvaatimuksia.

(101)C-ITS-tienvarsiyksiköissä on käytettävä standardin [EN 302 663] taulukossa 3 tarkoitettua ohjauskanavaa G5-CCH viestien lähettämiseen liitteessä 3 tarkoitettujen etuoikeutettujen C-ITS-palvelujen tukemiseksi, käyttämällä oletusarvoista siirtonopeutta 6 Mbit/s (nelivaiheinen vaiheavainnus (QPSK) 1/2).

(102)C-ITS-tienvarsiyksikön pääsykerroksen on oltava standardin [EN 302 663] mukainen lukuun ottamatta päästörajoja ja lausekkeita 4.2.1, 4.5 ja 6.

(103)C-ITS-tienvarsiyksikköjen on oltava standardin [TS 102 687] mukaisia.

(104)C-ITS-tienvarsiyksiköiden olisi hallinnoitava niiden käytössä olevia rajallisia laitteisto- ja ohjelmistoresursseja, ja ne voivat osallistua liikenteen muokkaukseen tai valikoivaan viestien välittämiseen best effort -periaatteen mukaisesti.

Huom. Liikenteen muokkaaminen on erityisen tärkeää uudelleen lähetettyjen DENM-viestien kannalta, sillä DENM-kuorma saattaa kasvaa äkillisesti tietyissä tilanteissa (kuten pahoissa liikenneruuhkissa tai muissa äärimmäisissä ajoneuvoverkkotilanteissa). Tällaisissa tapauksissa C-ITS-tienvarsiyksiköiden sallitaan eksplisiittisesti luopua vieraiden DENM-viestien välittämisestä.

(105)C-ITS-tienvarsiyksikön on vähintään voitava tuottaa ja välittää sitä määrää vastaava määrä viestejä, joka määräytyy korkeimman CAM-viestien tuottamistaajuuden arvon (10 Hz) perusteella, ja jos käytetään havaintoalgoritmeja, sitä on korotettava DENM-viestien vaaditulla vähimmäistaajuudella, joka on johdettu kyseisten viestien laukaisuehdoista.

(106)C-ITS-tienvarsiyksiköiden on tuettava standardissa [EN 302 663] määriteltyä lähetystapaa.

(107)Suojattu vyöhyke määritellään seuraavasti:

·kun tietullipaikka koostuu yhdestä CEN-DSRC-tienvarsiyksiköstä (RSU), on määritettävä suojattu vyöhyke, jonka oletusarvoinen säde on 55 m, ja kyseisen tienvarsiyksikön sijaintia käytetään keskisijaintina (centre position);

·kun lähistöllä on useita CEN-DSRC-tienvarsiyksiköitä, suojattujen vyöhykkeiden päällekkäisyyksiä olisi vältettävä mahdollisimman pitkälti yhdistämällä suojattuja vyöhykkeitä. Yhdistetty suojattu vyöhyke käyttää kaikkien DSRC-tienvarsiyksiköiden maantieteellistä keskustaa (ympyrän keskipistettä) keskisijaintinaan; säde on sisäympyrän säde (circumradius) + 55 m. Säde saa kuitenkin olla enintään 255 metriä.

Huom. Koska säde saa enintään olla 255 metriä, päällekkäisyyksiä ei aina voida välttää.

(108)Kun CITS-tienvarsiyksikkö sijaitsee lähellä CENDSRCtullimaksupaikan laitteita (vähintään suojatun vyöhykkeen sisäpuolella), sen on sovellettava standardissa [TS 102 792] määriteltyjä häiriönlieventämistekniikoita.

(109)Liikkuvien C-ITS-tienvarsiyksikköjen on sovellettava häiriönlieventämismenetelmiä tullimaksuvyöhykkeen ilmoitusten perusteella.

(110)Kun C-ITS-tienvarsiyksikköä käytetään ilmoittamaan tullimaksupaikasta, sen on välitettävä CAM-viestit, tiedot suojatuista vyöhykkeistä mukaan lukien, standardissa [TS 102 792] määriteltyjen tekniikoiden mukaisesti ja standardissa [EN 302 637-2] määriteltyä CAM-viestiformaattia noudattaen. Sen on välitettävä CAM-viestit ohjauskanavalla ennen kuin C-ITS-ajoneuvoyksikkö saapuu suojatulle vyöhykkeelle.

(111)C-ITS-tienvarsiyksikköjen pääsykerroksen on oltava standardin [TS 102 724] mukainen.

(112)C-ITS-tienvarsiyksikköjen on sovellettava DCC-tekniikoita standardin [TS 102 687] mukaisesti.

3.4.Tiedonsiirtokerros

(113)C-ITS-tienvarsiyksiköiden on sovellettava GN:ää verkkoprotokollana standardin [EN 302 636-4-1] mukaisesti.

(114)Kaikki infrastruktuurin tienvarsiprofiilin oletusarvoiset vakiot ja parametrit, joita ei ole määritelty tässä liitteessä, on asetettava standardin [EN 302 636-4-1] liitteessä H määritellyn mukaisesti.

(115)GN ei saa suorita pakettitoistoa, eikä standardin [EN 302 63641] lausekkeessa 10.3 kuvattuja vastaavia vaiheita paketin käsittelymenettelyissä saa käyttää. GN-DATA.request-palveluprimitiivin enimmäistoistoaikaparametriä (maximum repetition time) ja GN-protokollavakiota itsGnMinPacketRepetitionInterval ei sovelleta.

(116)C-ITS-tienvarsiyksiköt voivat valita ns. nimettömän osoitteen (anonymous address) GN-osoitteen konfigurointia varten (itsGnLocalAddrConfMethod, joka on asetettu arvoon ANONYMOUS(2)).

(117)C-ITS-tienvarsiyksikköjen on käytettävä GN:ää, jonka itsGnIfType on asetettu arvoon ITS-G5(1).

(118)Kun GN-pakettitoisto ei ole aktivoituna, itsGnMinPacketRepetitionInterval-parametriä ei sovelleta.

(119)Kaikkien SHB-pakettien LifeTime-kenttä on asetettava yhteen sekuntiin.

(120)Kaikkien GBC-pakettien LifeTime-kenttä on asetettava ValidityDuration- tai RepetitionInterval-vähimmäisarvoon, mutta se ei saa ylittää itsGnMaxPacketLifetime-parametriarvoa, sellaisena kuin se on määritelty standardin [EN 302 636-4-1] liitteessä H.

(121)Kun etappivälitys (store-carry-forward) on käytössä, SCF-bitti TC-kentässä on asetettava arvoon yksi.

Huom. Tämän seurauksena paketit voidaan puskuroida, jos naapureita ei ole käytettävissä.

(122)C-ITS-tienvarsiyksikköä ei vaadita purkamaan paketteja toiselle kanavalle. Näin ollen TC-kentän kanavanpurkubitti olisi asetettava arvoon 0 kaikkien viestityyppien osalta.

(123)Pysähdyksissä olevan C-ITS-tienvarsiyksikön on asetettava Flags-kentän itsGnIsMobile-bitti arvoon 0. Liikkuvan C-ITS-tienvarsiyksikön on asetettava Flags-kentän itsGnIsMobile-bitti arvoon 1.

(124)C-ITS-tienvarsiyksiköiden on tuettava monihyppyistä toimintamuotoa (”multi-hop operation mode”) käyttämällä standardin [EN 302 636-4-1] liitteissä E.3 ja F.3 määriteltyjä algoritmeja liitteessä D esitettyjen valintaperusteiden perusteella.

(125)C-ITS-tienvarsiyksikön on käytettävä tiedonsiirtokerroksella toimivaa pakettien kaksoiskappaleiden havaitsemismenetelmää. Pakettien kaksoiskappaleiden havaitsemiseen on käytettävä standardin [EN 302 636-4-1] liitteessä A.2 määriteltyä algoritmia.

(126)C-ITS-tienvarsiyksiköt voivat lähettää vain GN-majakoita, kun PAI-indikaattori (Position Accuracy Indicator) on asetettu arvoon 1.

(127)Kaikkien C-ITS-tienvarsiyksikön lähettämien GN-kehysten on käytettävä EtherType-arvoa 0x8947; ks. sähköalan kansainvälisen standardointijärjestön (Institute of Electrical and Electronics Engineers) rekisteröintiviranomaisen luettelo osoitteessa http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

(128)C-ITS-tienvarsiyksiköiden on pantava täytäntöön BTP-protokolla standardin [EN 302 636-5-1] mukaisesti.

(129)C-ITS-tienvarsiyksiköiden on käytettävä BTP-B-otsakkeita. Näin ollen GN-yleisotsakkeessa on käytettävä arvoa 2 NH-kentässä.

(130)C-ITS-tienvarsiyksikköjen on asetettava vastaanottoportin tietokentän arvoksi 0.

(131)C-ITS-tienvarsiyksikköjen on asetettava vastaanottoportti riippuen viestijoukosta, sellaisena kuin se on määritelty standardissa [TS 103 248].

(132)Maantieteellisiä alueita on sovellettava standardin [EN 302 931] mukaisesti.

(133)C-ITS-tienvarsiyksikköjen on tuettava ainakin pyöreitä, suorakulmaisia ja ellipsin muotoisia maantieteellisiä alueita, sellaisina kuin ne on määritelty standardissa [EN 302 931]. Jokaisessa C-ITS-palvelussa on määriteltävä yksi edellä mainituista maantieteellisistä aluetyypeistä GN-otsakkeessa, standardissa [EN 302 636-4-1] määritellyn mukaisesti.

(134)Kun C-ITS-tienvarsiyksikkö laskee kahden paikan välisen etäisyyden käyttäen Galileo-järjestelmää tai muita GNSS-koordinaatteja (esim. kun kyseessä on PathDeltaPoints tai ”circular relevance area”), suositellaan käyttämään isoympyräetäisyyden (”great circle”) määritysmenetelmää tai muuta tarkempaa menetelmää. On pyrittävä (esim. Haversine-kaavaa käyttämällä) välttämään isot pyöristysvirheet alhaisen tarkkuuden floating point järjestelmissä.

Kun relevanssialue on ellipsin tai suorakulmion muotoinen, alueen keskustan ja nykyisen sijainnin karteesiset koordinaatit on laskettava standardissa [EN 302 9312] määritellyn mukaisesti sen arvioimiseksi, siirretäänkö paketti . Tätä varten suositellaan ”local tangent plane” -menetelmää tai muuta vastaavan tarkkuuden takaavaa menetelmää.

3.5.Palvelukerros (Facility layer)

(135)C-ITS-tienvarsiyksikköjen yhteistoiminnallisten tapahtumaviestien peruspalvelun on oltava standardin [EN 302 637-3] mukainen.

(136)C-ITS-tienvarsiyksiköiden on pantava täytäntöön DENM-toisto standardin [EN 302 637-3] mukaisesti.

(137)Tapaukset, joissa DENM-päivitykset laukaistaan asiaankuuluvassa palveluprofiilissa liitteessä I määritellyn mukaisesti.

(138)Kun C-ITS-tienvarsiyksikkö lähettää DENM-viestin, jäljet on kuvattava maantieteellisten sijaintien luettelona tapahtumapaikasta takaisin ensimmäiseen reittipisteeseen.

(139)Kun liikkuva C-ITS-tienvarsiyksikkö pysähtyy, ensimmäisen DENM-jälkielementin ensimmäisen PathPoints-pisteen PathDeltaTime kiinnitetään standardissa [EN 302 637-3] määritettyyn enimmäisarvoon. Näin ollen PathPoints-pisteet eivät ”putoa pois” ensimmäisestä DENM-jälkielementistä. Tämä koskee ainoastaan trailerbased C-ITS-palveluja.

(140)DENM-viesteissä voi olla ylimääräisiä PathHistory-elementtejä. Toisin kuin ensimmäisessä elementissä näissä on kuitenkin kuvattava vaihtoehtoiset reitit tapahtumapaikkaan. Nämä reitit saattavat olla käytettävissä tapahtuman havaitsemishetkellä.

(141)C-ITS-tienvarsiyksiköiden osalta viestin TC-arvo koskee viestiformaatin peruspalvelua tai itse C-ITS-palvelua, ja se määritetään näin ollen liitteessä I olevassa asiaankuuluvassa palveluprofiilissa. Valitun TC-arvon on oltava standardeissa [TS 102 636-4-2] ja [TS 103 301] määritettyjen viestiluokittelujen mukaisia, lukuun ottamatta tietoa infrastruktuurista ajoneuvoon koskevia viestejä, jotka liittyvät vaihtuviin nopeusrajoituksiin ja ovat alhaisen prioriteetin DENMvastaavuuksia, joten niillä voi olla sama TC-arvo.

(142)Tienvarsijärjestelmän on käytettävä standardin [ISO 8855] 2.13 jakson mukaista koordinaattijärjestelmää.

Huom. Tämä tarkoittaa sitä, että X- ja Y-akselit ovat samansuuntaiset maatason kanssa, Z-akseli osoittaa pystysuorassa ylöspäin, Y-akseli osoittaa vasemmalle ajoneuvon eteenpäinajosuunnasta ja X-akseli osoittaa kohti ajoneuvon eteenpäinajosuuntaa.

(143)Tienvarsijärjestelmien lähettämissä viesteissä käytetään toiminnekerroksen protokolla- ja viestintäprofiiliasetusta CPS_001 standardissa [TS 103 301] määritellyn mukaisesti.

(144)C-ITS-tienvarsiyksikön lähettämässä CAM-viestissä annetut suojattuja vyöhykkeitä koskevat tiedot eivät saa olla ristiriidassa suojattuja vyöhykkeitä koskevassa tietokannassa tai vastaavassa tietokannassa olevien suojattuja vyöhykkeitä koskevien tietojen kanssa. Jos sama alue on määritelty suojattuja vyöhykkeitä koskevassa tietokannassa, samaa tunnusta käytetään protectedZoneID:nä. Muussa tapauksessa käytetään tunnistetta, joka on suurempi kuin 67108863 ja joka ei ole käytössä tietokannassa.

(145)C-ITS-tienvarsiyksikköjen, jotka on tarkoitettu suojattuja vyöhykkeitä koskevien tietojen levittämiseen, on lähetettävä säännöllisesti kyseisiä tietoja sisältäviä CAM-viestejä standardissa [EN 302 637-2] määritettyä viestiformaattia käyttämällä. ”CAM termination” ei ole käytössä.

Huom. Palvelua ”coexistence C-ITS service” koskevat tietoalkiot sijaitsevat highFrequencyContainer- ja rsuContainerHighFrequency -datakehyksessä.

Huom. CAM-viesti saattaa sisältää muita tietoelementtejä, jotka eivät liity palveluun ”coexistence C-ITS service”.

(146)Suojattuja vyöhykkeitä koskevien tietojen levittämiseen tarkoitetun C-ITS-tienvarsiyksikön antenni on sijoitettava siten, että suojattuja vyöhykkeitä koskevat CAM-viestit voidaan vastaanottaa ennen suojatulle vyöhykkeelle saapumista.

Huom. Tämän vaatimuksen noudattamista koskevissa järjestelyissä on otettava huomioon aika, jonka tienkäyttäjän laitteisto tarvitsee vastaanotettujen tietojen käsittelyyn. Viitekohtana on käytettävä 300 ms:n aikaa.

(147)Suojattuja vyöhykkeitä koskevien tietojen levittämiseen tarkoitetun C-ITS-tienvarsiyksikön on lähetettävä kyseisiä tietoja sisältäviä CAM-viestejä sellaisella lähetystaajuudella, jolla varmistetaan, että liikkuvat C-ITS-yksiköt pystyvät ajoissa tunnistamaan lähellä olevat suojatut vyöhykkeet.

(148)Suojattuja vyöhykkeitä koskevien tietojen levittämiseen tarkoitettu C-ITS-tienvarsiyksikkö on asennettava suojattujen vyöhykkeiden ulkopuolelle tai konfiguroitava standardin [TS 102 792] mukaisesti.

(149)CAM-viesti saa sisältää enintään yhden väliaikaisen suojatun vyöhykkeen (ProtectedCommunicationZone, kun ProtectedZoneType=1).

Huom. Tämä koskee erityisesti tilapäistä tienkäytön hinnoittelua ja valvonta-ajoneuvoja. Liikkuvien CITSyksiköiden edellytetään epäselvyyksien välttämiseksi tallentavan vain yhden väliaikaisen suojatun vyöhykkeen standardin [TS 102 792] 5.2.2.2 lausekkeen mukaisesti.

(150)Kun toiminnekerroksen palvelu ”coexistence (ITS-G5 — CEN-DSRC)” on käytössä, sitä sovelletaan standardin [EN 302 637-2] mukaisesti ja standardissa [TS 102 792] määritellyn mukaisesti.

(151)Standardissa [ISO/TS 19321] viitataan hyötykuorman osalta standardin [TS 102 894-2] yhteisen tietohakemiston (CDD) vanhempaan versioon (1.2.1). Kaikkien standardiin [ISO/TS 19 321] pohjautuvien IVI C-ITS -palveluiden on sen vuoksi perustuttava päivitettyyn versioon (1.3.1), kunnes standardi [ISO/TS 19321] saatetaan ajan tasalle.

(152)Yhteistoiminnallisen tietoisuuden peruspalvelun on oltava aktiivinen niin kauan kuin liikkuva C-ITS-tienvarsiyksikkö on käytössä yleisillä teillä ja noudatettaessa tavanomaista ajodynamiikkaa. Niin kauan kuin yhteistoiminnallisen tietoisuuden peruspalvelu on aktiivinen, CAM-viestit on tuotettava standardin [EN 302 637-2] tuottamissääntöjä noudattaen.

(153)C-ITS-tienvarsiyksikköjen on lähetettävä CAM-viestejä silloin, kun sijainnin luotettavuutta koskevat tiedot ovat saatavilla ja yksikön kello noudattaa 97 kohtaa.

(154)Parametri T_GenCam_Dcc on asetettava kahden lähetyksen välisen vähimmäisajan arvoon, Toff, sellaisena kuin se esitetään 103 kohdassa määritetyssä DCC-mekanismissa.

(155)CAM-viestien tuottamistaajuuden hallinnoinnissa määritetty mukautettava parametri N_GenCam on asetettava arvoon 0 C-ITS-tienvarsiyksikön tapauksessa, paitsi jos C-ITS-tienvarsiyksikön on tarkoitus levittää suojattuja vyöhykkeitä koskevia tietoja 145 kohdassa määritellyn mukaisesti.

3.6.Hallinnointi

Kaikkia tietoturvapalveluja ei tarvitse ottaa käyttöön. Lisäksi tiettyjen palvelujen käyttöönotto on määritelty sisäisesti C-ITS-yksikköoperaattorin toimesta.

(156)C-ITS-tienvarsiyksiköt, joissa on käytössä ITS-G5-toimintoja, on otettava käyttöön hallinnointikerros, johon kuuluu DCC_CROSS standardissa [TS 103 175] määritellyn mukaisesti.

3.7.Palveluelementit

3.7.1.Yhteistoiminnallisten tapahtumaviestien peruspalvelu

Yhteistoiminnallisten tapahtumaviestien peruspalvelu käyttää ITS-tiedonsiirtokerroksen protokollayksiköiden tarjoamia palveluja DENM-viestien levittämiseen.

DENM-viesti sisältää tietoja tapahtumasta, jolla voi olla vaikutuksia tieturvallisuuteen tai liikenneolosuhteisiin. Tapahtumaa luonnehditaan tapahtuman tyypillä, sijainnilla, havaitsemisajalla ja kestolla. Nämä ominaisuudet voivat muuttua ajan ja paikan mukaan. DENM-viestien välittäminen voi tietyissä tilanteissa olla riippumaton lähettävästä C-ITS-yksiköstä.

Yhteistoiminnallisten tapahtumaviestien peruspalvelu tuottaa neljäntyyppisiä DENM-viestejä:

   uudet DENM-viestit;

   DENM-päivitysilmoitukset;

   DENM-peruutusilmoitukset;

   DENM-päättymisilmoitukset.

(157)DENM-viestien otsakkeen on oltava standardin [TS 102 894-2] tietohakemistossa määritellyn mukainen.

(158)DENM-tietoelementit, -tietokehykset ja -palveluparametrit on asetettava taulukon 3 mukaisesti. Lisäksi tietyövaroituksia koskevien C-ITS-palvelujen osalta DENM-tietokehykset ja -palveluparametrit on asetettava taulukon 4 mukaisesti.

Taulukko 3: Yleiset DENM-viestien elementit

Nimi

Käyttövaatimus

Käyttötapa

Management container

Pakollinen

actionID

Pakollinen

Sisältö:

Tietokenttä actionID on DENM-viestin yksilöllinen tunniste, joka koostuu tietoelementeistä originatingStationID ja sequenceNumber, joista ensimmäinen (originatingStationID) on sen C-ITS-keskusyksikön tai C-ITS-tienvarsiyksikön yksilöllinen tunniste, jonka palvelukerros on tuottanut viestin. Jos C-ITS-keskusyksikkö ei määritä originatingStationID:tä, niillä viesteillä on eri originatingStationID:t, joiden sisältö tuotetaan keskitetysti mutta jotka lähetetään eri C-ITS-tienvarsiyksiköistä, mikä johtaa eri siihen, että niillä on myös eri actionID:t.

Jos C-ITS-keskusyksikkö määrittää tietokentät originatingStationID ja sequenceNumber ja kun keskitetysti tuotettu sisältö lähetetään (mahdollisesti) monien C-ITS-tienvarsiyksiköiden välityksellä, järjestelmä antaa saman actionID:n kaikille samaan tapahtumaan liittyville viesteille riippumatta siitä, mikä C-ITS-keskusyksikkö lähettää viestin. Kun actionID on asetettu, se ei muutu samaan tapahtumaan liittyvissä viesteissä, vaikka niitä päivitetään säännöllisesti.

Arvo:

Ei ennalta määritetty; järjestelmän asettama.

detectionTime

Pakollinen

Tämä tietoelementti on alustavasti asetettava siihen aikaan, jolloin tapahtuma havaittiin. Kyseisen ajan on oltava peräisin C-ITS-tienvarsiyksikön paikallisesta aikalähteestä yksittäisissä käyttötilanteissa. Käyttötilanteissa, jotka liittyvät C-ITS-keskusyksikköön, havaitsemisaika (detectionTime) on alustavasti asetettava siihen aikaan, jona DENM-viestin tuottanut sovellus on vastaanottanut tiedon eli jona tietyö alkoi tai vaarallinen kohta havaittiin toiminnallisella tasolla.

Arvo:

detectionTime asetetaan alustavasti tapahtuman alkamisaikaan (uusi DENM-viesti) ja nollataan sen jälkeen jokaisen DENM-päivityksen osalta. Tapahtuman lopettamisen (”DENM termination”) osalta tämä tietoelementti asetetaan aikaan, jona tapahtuman loppuminen havaitaan.

referenceTime

Pakollinen

Sisältö:

referenceTime asetetaan aikaan, jona DENM-viesti tuotetaan tai päivitetään.

Arvo:

Määrittyy automaattisesti

termination

Valinnainen

Riippuu C-ITS-palvelusta

eventPosition

Pakollinen

I2V-käyttötilanteessa tietokehystä eventPosition käytetään kaistalla tai ajoradalla olevien esteiden tai vaarallisten kohtien paikantamiseen. Se ilmoittaa sijainnin, jossa kaistalla (kapea piennar / hätäkaista mukaan luettuna) tai ajoradalla oleva fyysinen este tai vaarallinen kohta alkaa. Tarkkuuden on vastattava kaistan tasoa mutta kuitenkin vähintään ajoradan tasoa.

Korkeutta ja luotettavuutta koskevat tietoelementit voidaan ottaa käyttöön tai asettaa arvoihin, jotka vastaavat arvoa ”ei-käytettävissä” (unavailable).

relevanceDistance

Valinnainen

Valinnainen

relevanceTrafficDirection

Pakollinen

Sisältö:

Kiinteä arvo. Moottoriteiden osalta tämä arvo on 1 (”upstream traffic”).

Tämä tietokehys ilmoittaa, minkä liikenteen suunnan kannalta viesti on olennainen (eventPosition-elementin näkökulmasta).

validityDuration

Pakollinen

Tapahtumia edustavat DENM-viestit. Yksittäisen DENM-viestin kesto perustuu (konfiguroitavaan) arvoon validityDuration. Niin kauan kuin tapahtuma on voimassa tienpitäjän kannalta, sitä koskevia tietoja lähetetään (käyttämällä DENM-toistoa) ja päivitetään jatkuvasti (käyttämällä DENM-päivityksiä, asettamalla uudestaan arvot validityDuration, detectionTime ja referenceTime osana prosessia). Viestipäivitys laukaistaan, jos validityDuration putoaa alle tietyn (myös konfiguroitavan) kynnysarvon. Jos tapahtuma ei ole enää voimassa, se joko katkaistaan tai peruutetaan aktiivisesti (DENM-peruutus).

Sisältö:

Tietoelementti validityDuration asetetaan kiinteään arvoon.

Arvo:

Riippuu C-ITS-palvelusta.

TransmissionInterval

Ei käytössä

Ei käytössä

stationType

Pakollinen

Sisältö:

Kiinteä arvo, asetettu 15:een (roadSideUnit). Tämä koskee kiinteitä ja liikkuvia C-ITS-tienvarsiyksiköitä. Arvo voi olla 9 (perävaunu) tai 10 (specialVehicles) tienpitäjän ajoneuvojen tapauksessa.

Arvo:

Asetetaan arvoon 9, 10 tai 15.

Situation container

Pakollinen

informationQuality

Pakollinen

Tiedon laatu mittaa poikkeaman todennäköisyyttä asteikolla 0–7.

Arvot: mahdollinen (2), todennäköinen (4), varma (6)

Jos vastaanotetaan (0), se olisi hylättävä; Jos vastaanotetaan (7), se olisi katsottava arvoksi ”varma”.

eventType

Pakollinen

Tietoelementtien causeCode ja subCauseCode yhdistelmä. Riippuu C-ITS-palvelusta.

linkedCause

Valinnainen

Mahdollisuus liittää nykyinen viesti tietoelementtien causeCode ja subCauseCode (vastaa eventTypeä) yhdistelmään lisätietojen antamiseksi.

eventHistory

Valinnainen

Sisältö:

Tässä profiilissa voidaan vaihtoehtoisesti käyttää tätä tietoelementtiä, kun fyysisen esteen loppupiste voidaan määrittää. Jos näin on, siinä kuvataan este sen alusta loppuun saakka tai uuden esteen (eri DENM) alkuun saakka. Tässä yhteydessä eventPoint-arvot annetaan ilman vastaavia eventDeltaTime-arvoja, koska pisteillä kuvataan geospatiaalista ulottuvuutta eikä liikerataa.

Tietoelementti informationQuality elementissä eventHistory asetetaan samaan arvoon kuin edellä määritetty koko DENM-viestiä koskeva informationQuality.

Kun käytetään karttaennusteita, niissä on viitattava kaistan tai ajoradan keskellä oleviin kohtiin.

Todellisuuden ja karttaennusteiden välinen suurin sallittu poikkeama saa olla enintään neljännes ajoradan leveydestä.

Location container

Valinnainen

eventSpeed

Valinnainen

Tämä tietokehys annetaan vain liikkuvan tapahtuman ollessa kyseessä, jos sellainen on käytettävissä. Staattisten tapahtumien ollessa kyseessä sitä ei anneta.

eventPositionHeading

Valinnainen

Suuntaa koskevat tiedot annetaan vain liikkuvien tapahtumien osalta elementissä eventPositionHeading. DENM-pohjaisissa pysähdystapahtumissa ei käytetä tätä tietokehystä.

traces

Pakollinen

Viestissä oleva ensimmäinen jälki on lähimpänä tapahtuman sijaintia oleva piste. Tämä piste sijaitsee keskellä kaistaa tai ajotietä ylävirtaan tapahtumasijainnista tien mutkat huomioon otettuina. Se määritellään sijainnin muutoksena suhteessa tapahtumasijaintiin. Ylimääräiset jälkipisteet määritellään sijainnin muutoksena suhteessa edellisiin jälkipisteisiin. Jälkipisteet luetellaan ylävirtaan suuntautuvassa järjestyksessä, jolloin myös tapahtuman suunta tulee määritetyksi.

Yhteensä on mahdollista luetella enintään seitsemän jälkeä.

Kun käytetään karttaennusteita, niissä on viitattava kaistan tai ajoradan keskellä oleviin kohtiin.

Todellisuuden ja karttaennusteiden välinen suurin sallittu poikkeama saa olla enintään neljännes ajoradan leveydestä.

roadType

Valinnainen

Valinnainen

Alacarte container

Valinnainen

lanePosition

Valinnainen

Riippuu C-ITS-palvelusta.

impactReduction

Ei käytössä

Ei käytössä

externalTemperature

Ei käytössä

Ei käytössä

lightBarSirenInUse

Ei käytössä

Ei käytössä



Taulukko 4: Tietyövaroituksia koskevat DENM-viestielementit

Nimi

Käyttövaatimus

Käyttötapa

Alacarte container

Valinnainen

lanePosition

Valinnainen

valinnainen

closedLanes

Valinnainen

Kaistat lasketaan tien sisärajalta alkaen, pois lukien kapea piennar / hätäkaista.

Tämä tietokehys muodostuu elementeistä drivingLaneStatus ja hardShoulderStatus.

speedLimit

Valinnainen

valinnainen

recommendedPath

Valinnainen

valinnainen

startingPointSpeedLimit

Valinnainen

valinnainen

trafficFlowRule

Valinnainen

valinnainen

elementtejä passToRight(2) tai passToLeft(3) tuetaan yleensä kaikissa C-ITS-palveluskenaarioissa.

referenceDenms

Valinnainen

Tietyövaroituksia koskevat DENM-viestit, jotka kuuluvat samaan tietyötilanteeseen, liitetään C-ITS-keskusyksikköön luettelemalla kaikki actionID:t, jotka kuuluvat yhteen, kunkin viestin referenceDenms-tietoelementissä.

3.7.2.IVI-palvelu

IVI-palvelu käyttää ITS-tiedonsiirtokerroksen protokollayksiköiden tarjoamia palveluja IVIM-viestien levittämiseen.

IVIM-viesti tukee pakollisia ja neuvoa-antavia liikennemerkkejä, kuten tilannenopeus- ja tietyövaroituksia. IVIM-viesti antaa tietoa fyysisistä liikennemerkeistä, kuten muuttumattomista tai muuttuvista liikennemerkeistä, virtuaalisista liikennemerkeistä tai tietöistä.

C-ITS-yksikön käynnistämä IVI-palvelu tarjoaa joko tiedonsiirto- tai vastaanottopalveluja.

IVI-palvelu tuottaa neljäntyyppisiä IVIM-viestejä:

·uudet IVIM-viestit;

·IVIM-päivitysilmoitukset;

·IVIM-peruutusilmoitukset;

·IVIM-päättymisilmoitukset.

(159)IVIM-viestien otsakkeen on oltava standardissa [TS 102 894-2] määritellyn mukainen.

(160)IVIM-viestien hyötykuorman tietoelementit on määritelty standardissa [ISO/TS 19321].

(161)IVIM-tietoelementit, -tietokehykset ja -palveluparametrit on asetettava taulukon 5 mukaisesti.

Taulukko 5

Nimi

Käyttövaatimus

Käyttötapa

IVI management container

Pakollinen

serviceProviderId

Pakollinen

serviceProviderID koostuu tietoelementeistä countryCode ja providerIdentifier.

countryCode on standardin [ISO 3166-1] mukainen bittijono. Esimerkiksi Itävallan osalta bittijono vastaa lyhennettä AT (bittijonokoodi: A (11000) ja T (00001) 1100000001 standardin [ISO 14 816] mukaisesti).

Elementin iviIdentificationNumber ohella tämä on viestien yksilöllinen tunniste vastaanottavan C-ITS-ajoneuvoyksikön osalta.

iviIdentificationNumber

Pakollinen

Tämä tietoelementti on palveluntarjoajan osoittama IVI-rakenteen tunniste. Tätä komponenttia käytetään palveluntarjoajakohtaisena (per serviceProvider) viestin tunnuksena, jota voidaan käyttää viitteenä muissa asiaan liittyvissä viesteissä.

timestamp

Pakollinen

Tämä tietoelementti on aikaleima, joka edustaa aikaa, jona IVI-viesti on luotu tai jona viestien sisältöä on viimeksi muutettu.

validFrom

Pakollinen

Tämä komponentti voi sisältää viestin voimassaolon alkamisajan. Jos alkamisaika ei ole merkityksellinen tai järjestelmä ei tunne sitä, validFrom ei ole saatavilla tai se on sama kuin aikaleima.

validTo

Pakollinen

Tätä tietoelementtiä käytetään aina voimassaolon määrittämiseen. Päivitys on lähetettävä ennen viestin raukeamista.

Arvo: sovelluksen määrittämä

Oletusarvoisen voimassaoloajan määrittelee tienpitäjä.

connectedIviStructures (1..8)

Ei käytössä

Ei käytössä.

iviStatus

Pakollinen

Tällä komponentilla on IVI-rakenteen asema. Se voidaan asettaa arvoon new(0), update(1), cancellation(2) tai negation(3). Sitä käytetään viestien käsittelyyn.

Geographical location container (GLC)

Pakollinen

referencePosition

Pakollinen

Tätä tietoelementtiä käytetään referenssipisteenä kaikille GLC:n alueille.

IVI:n referenssipiste on ajoradan keskikohta portaalin kohdalla, ja se on samalla myös alkupiste relevanssi- ja havaintoalueille.

Korkeus voidaan asettaa arvoon ”ei-käytettävissä”, jos se ei ole tiedossa. Jos korkeus on tiedossa, se osoittaa tien korkeuden.

Arvo: sovelluksen määrittämä

referencePositionTime

Ei käytössä

Ei käytössä.

referencePositionHeading

Ei käytössä

Ei käytössä

referencePositionSpeed

Ei käytössä

Ei käytössä.

GlcPart

Pakollinen

osat (1..16). Kussakin GLC:ssä voidaan määrittää enintään 16 osaa. GLC sisältää vähintään kaksi aluetta: yksi relevanssia ja yksi havaintoja varten.

Arvo: sovelluksen määrittämä

zoneId

Pakollinen

Vähintään yksi havaitsemisalue ja yksi relevanssialue on annettava kullekin viestille.

laneNumber

Valinnainen

Pakollinen, jos yksittäiset kaistat on kuvattu tässä sijaintikontissa. Oletusarvo puuttuu (ei kaistatietoja).

zoneExtension

Ei käytössä

Ei käytössä.

zoneHeading

Pakollinen

Pakollinen

zone

Pakollinen

Alueen määritelmä, jossa käytetään tietokehystä zone, joka koostuu joko valitusta tietokehyksen segmentistä, tietokehyksen polygonalLine-segmentistä tai tietokehyksen computedSegment-segmentistä.

Segmenttioptiota on käytettävä elementin polygonalLine kanssa linjana (rakennettu elementin deltaPosition avulla, kuten DENM-jälki) ja valinnaisesti elementin laneWidth avulla (käytettävä vain, kun viitataan yhteen ainoaan kaistaan kyseisellä alueella).

IVI application container

Pakollinen

detectionZoneIds

Pakollinen

Luettelo havaitsemisalueen (-alueiden) määritelmän (määritelmien) tunnuksesta (tunnuksista), käyttämällä tietoelementtiä Zid (1..8)

its-Rrid

Ei käytössä

Ei käytössä.

relevanceZoneIds

Pakollinen

Luettelo sen relevanssialueen (niiden relevanssialueiden) määritelmän (määritelmien) tunnuksesta (tunnuksista), johon (joihin) IVI-konttia sovelletaan, käyttämällä tietoelementtiä Zid (1..8)

direction

Pakollinen

Relevanssin suunta suhteessa alueen (implisiittisesti) tietoelementin suuntaa käyttämällä määrittämään suuntaan. Asetetaan aina arvoon sameDirection(0).

driverAwarnessZoneIds

Ei käytössä

Ei käytössä.

minimumAwarenessTime

Ei käytössä

Ei käytössä.

applicableLanes (1..8)

Valinnainen

Luettelo sen kaistan (niiden kaistojen) tunnuksesta (tunnuksista), johon (joihin) IVS-konttia sovelletaan, käyttämällä tietoelementtiä LanePosition (1..8).

iviType

Pakollinen

Ilmoittaa IVI-tyypin (esim. välitöntä vaaraa koskeva viesti, sääntelyviesti, liikennetietoviesti), jotta IVI voidaan luokitella ja priorisoida vastaanottavassa C-ITS-yksikössä.

iviPurpose

Ei käytössä

Ei käytössä.

laneStatus

Valinnainen

Ilmoittaa kaistan tilan (esim. käytössä, suljettu, mergeL, mergeR) elementissä applicableLanes.

completeVehicleCharacteristics

Valinnainen

completeVehicleCharacteristics sisältää niiden ajoneuvon ominaisuuksien määritelmän, johon sovelluskonttia sovelletaan. Komponentin ”train” (jos sellainen on) on sisällettävä koko ajoneuvojunaan sovellettavat ominaisuudet.

driverVehicleCharacteristics

Ei käytössä

Ei käytössä.

layoutId

Ei käytössä

Ei käytössä.

preStoredLayoutId

Ei käytössä

Ei käytössä.

roadSignCodes

Pakollinen

Sisältää liikennemerkkikoodin määritelmän. Sallii eri vaihtoehdot, jotka viittaavat erilaisiin kuvasymboliluetteloihin.

Tämä komponentti määrittää, mitä liikennemerkkejä sovelletaan mihinkin relevanssialueeseen. Liikennemerkit ovat riippuvaisia viittauksen luokittelujärjestelmästä.

Liikennemerkkikoodiin voidaan lisätä lisäominaisuuksia vaihtoehdoista riippuen.

Luettelo: 1..4 – RSCode

RSCode

Pakollinen

Sisältää seuraavat: layoutComponentId ja koodi.

layoutComponentId

Ei käytössä

Tätä tietokehystä voidaan käyttää RSCoden liittämiseksi viitekuvion kuviokomponenttiin.

code

Pakollinen

Merkkien koodaukseen käytetään standardia [ISO/TS 14 823].

ISO 14823Code

Pakollinen

Merkkien koodaukseen käytetään standardia [ISO/TS 14 823].

Tämä tietokehys sisältää useita tietokehyksiä ja tietoelementtejä.

Siihen kuuluu pictogramCode (countryCode, serviceCategorycode ja pictogramCategoryCode).

Attribuutteja SET (”section”) ja NOL (”number of lane”) ei tueta, koska ne monistavat tietoa, jota sovelluskontti jo tukee.

extraText ((1..4),...)

Valinnainen

Luettelo tekstiriveistä, jotka liittyvät liikennemerkkikoodien järjestettyyn luetteloon. Jokainen pala sisältää kielikoodin sekä ylimääräisen tekstiosuuden, jonka merkkimäärä on rajallinen, valitulla kielellä ja tietokehystä käyttämällä.

Huom. Tämä tietokehys voidaan ylikuormittaa turvallisesti lisäämällä useampia tekstirivejä.

3.7.3.Kaistan topologiaa (RLT) koskeva palvelu

RLT-palvelu käyttää ITS-tiedonsiirtokerroksen protokollayksiköiden tarjoamia palveluja RLT-tiedon levittämiseen.

RLT-palvelu sisältää kaistan topologiaa koskevat tiedot ajoneuvojen, polkupyörien, pysäköinnin, julkisen liikenteen ja esimerkiksi suojateiden sekä tietyllä liittymäalueella tai tieosuudella sallitun toiminnan osalta. Tulevien parannusten myötä digitaalinen kartta sisältää lisää topologiatietoja esim. liikenneympyröistä.

(162)MAPEM-viestien otsakkeiden on oltava standardissa [ETSI TS 102 894-2] määritellyn mukaiset.

(163)MAPEM-tietoelementit, -tietokehykset ja -palveluparametrit on asetettava taulukon 6 mukaisesti.

Taulukko 6: MAPEM-tietoelementit

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

mapData

Tietokehys

Pakollinen

**

timeStamp

Tietoelementti

Ei käytössä

Ei käytössä.

**

msgIssue Revision

Tietoelementti

Pakollinen

Pakollinen ja asetettu arvoon 0. Standardissa [ISO TS 19091] määritellyn mukaisesti.

**

layerType

Tietoelementti

Ei käytössä

Ei käytössä.

**

layerID

Tietoelementti

Valinnainen

Valinnainen. Standardissa [ISO TS 19091] määritellyn mukaisesti.

**

intersections
(1..32)

Tietokehys

Pakollinen

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (ks. taulukko 6.1)

Pakollinen seuraavien palvelujen osalta: TLM / RLT C-ITS.

**

roadSegments
(1..32)

Tietokehys

Ei käytössä

Ei käytössä. Tietoelementtejä ei jatkoprofiloida.

**

dataParameters

Tietokehys

Valinnainen

Valinnainen.

***

processMethod

Tietoelementti

Ei käytössä

Ei käytössä.

***

processAgency

Tietoelementti

Valinnainen

Valinnainen.

***

lastCheckedDate

Tietoelementti

Valinnainen

Valinnainen, alkaen vvvvv-kk-pp

***

geoidUsed

Tietoelementti

Ei käytössä

Ei käytössä.

**

restriction List
(1..32)

Tietokehys

Valinnainen

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (ks. taulukko  6.3).

Valinnainen.

**

regional

Tietoelementti

Ei käytössä

REGION.Reg-MapData.

Ei käytössä.

Taulukko 6.1: IntersectionGeometryList -> Liittymän geometria (Intersection Geometry)

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

intersectionGeometry

Tietokehys

Pakollinen

Pakollinen, jos ”intersections” on käytössä.

**

name

Tietoelementti

Valinnainen

Valinnainen. Tyypillisesti ihmisen luettavissa ja tieviranomaisen tunnistettavissa.

**

id

Tietokehys

Pakollinen

(IntersectionReferenceID)

Pakollinen. Oltava sama kuin SPATEMissa. Tietoelementtien region ja id yhdistelmän on oltava erilainen kussakin maassa.

***

region

Tietoelementti

Valinnainen

Valinnainen.

***

id

Tietoelementti

Pakollinen

Pakollinen.

**

revision

Tietoelementti

Pakollinen

Pakollinen. Tarkistusnumeron on kasvettava yhdellä aina kun kyseisen liittymän MapData muuttuu. SPATEM- ja MAPEM-tarkistunumeroiden on oltava samat, jotta voidaan osoittaa, että käytetään oikeaa MAPEM-tarkistusta. Standardissa [ISO TS 19091] määritellyn mukaisesti.

**

refPoint

Tietokehys

Pakollinen

Pakollinen.

***

lat

Tietoelementti

Pakollinen

Pakollinen.

***

long

Tietoelementti

Pakollinen

Pakollinen.

***

elevation

Tietoelementti

Ei käytössä

Ei käytössä. Korvattu alueellisella RegPosition3D:llä.

***

regional

Tietokehys

Valinnainen

REGION.Reg-Position3D.

Valinnainen. Kun tiedossa, ilmoittaa korkeuden.

****

altitude

Tietokehys

Pakollinen

Pakollinen. Koostuu seuraavista: altitudeValue ja altitudeConfidence

*****

altitudeValue

Tietoelementti

Pakollinen

Pakollinen.

*****

altitudeConfidence

Tietoelementti

Valinnainen

Pakollinen; jos ei saatavilla, asetetaan arvoon (15) = ”unavailable”.

**

laneWidth

Tietoelementti

Valinnainen

Valinnainen.

**

speedLimits
(1..9)

Tietokehys

Valinnainen

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (ks. taulukko 6.2).

Valinnainen.

**

laneSet
(1..255)

Tietokehys

Pakollinen

LaneList: = SEQUENCE (SIZE(1..255)) OF GenericLane (ks. taulukko 6.4).

Pakollinen.

**

preemptPriorityData
(1..32)

Tietokehys

Ei käytössä

Ei käytössä. Tietoelementtejä ei jatkoprofiloida.

**

Regional

Tietokehys

Ei käytössä

REGION.Reg- IntersectionGeometry). Ei käytössä.

Taulukko 6.2: SpeedLimitList -> RegulatorySpeedLimit

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

regulatory SpeedLimit

Tietokehys

Pakollinen

Pakollinen, jos ”speedLimits” on käytössä.

**

type

Tietoelementti

Pakollinen

Pakollinen.

**

speed

Tietoelementti

Pakollinen

Pakollinen.

Taulukko 6.3: RestrictionClassList -> RestrictionClassAssignment

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

restriction ClassAssignment

Tietokehys

Pakollinen

Pakollinen, jos ”restrictionList” on käytössä.

**

id

Tietoelementti

Pakollinen

Pakollinen.

**

users

Tietokehys

Pakollinen

RestrictionUserTypeList: = SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Pakollinen.

***

restrictionUserType

Tietokehys

Pakollinen

****

basicType

Tietoelementti

Valinnainen

Käytössä.

****

regional
(1..4)

Tietokehys

Valinnainen

REGION.Reg-RestrictionUserType-addGrpC. Valinnainen, antaa tietoja päästörajoituksista.

*****

emission

Tietoelementti

Valinnainen

Valinnainen.

Taulukko 6.4: LaneList -> GenericLane

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

genericLane

Tietokehys

Pakollinen

Pakollinen, jos ”laneSet” on käytössä.

**

laneID

Tietoelementti

Pakollinen

Pakollinen.

**

name

Tietoelementti

Valinnainen

Valinnainen.

**

ingressApproach

Tietoelementti

Valinnainen

Valinnainen. Jos käytössä, saman liittymähaaran lähestymis- ja poistumiskaistoilla on sama ApproachID.

**

egressApproach

Tietoelementti

Valinnainen

Valinnainen. Jos käytössä, saman tien lähestymis- ja poistumiskaistoilla on sama ApproachID.

**

laneAttributes

Tietokehys

Pakollinen

Pakollinen.

***

directional Use

Tietoelementti

Pakollinen

Pakollinen.

***

sharedWith

Tietoelementti

Pakollinen

Pakollinen.

Määriteltynä seuraavat bitit: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

-- ei sallittu profiilissa, koska kaikki kaistat on kuvattava.

otherNonMotorizedTrafficTypes(2)

-- esim. hevosen vetämät

individualMotorizedVehicleTraffic(3)

-- henkilöautot

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8) pedestrianTraffic(9)
-- käytä sen sijaan arvoa 6 (virhe)

***

laneType

Tietokehys

Pakollinen

Pakollinen. Käytössä tässä profiilissa:

vehicle

crosswalk

bikeLane

trackedVehicle

-- ks. [ISO TS 19091] suojateitä koskevien esimerkkien osalta.

****

Vehicle

Tietoelementti

Valinnainen

Valinnainen (valinta).

****

crosswalk

Tietoelementti

Valinnainen

Valinnainen (valinta).

****

bikeLane

Tietoelementti

Valinnainen

Valinnainen (valinta).

****

sidewalk

Tietoelementti

Ei käytössä

Ei käytössä.

****

median

Tietoelementti

Ei käytössä

Ei käytössä.

****

striping

Tietoelementti

Ei käytössä

Ei käytössä.

****

trackedVehicle

Tietoelementti

Valinnainen

Valinnainen (valinta).

****

parking

Tietoelementti

Ei käytössä

Ei käytössä.

***

regional

Tietokehys

Ei käytössä

Reg-laneAttributes. Ei käytössä.

**

maneuvers

Tietoelementti

Ei käytössä

Ei käytössä.

**

nodeList

Tietokehys

Pakollinen

Pakollinen.

***

nodes

(2..63)

Tietokehys

Pakollinen

NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (ks. taulukko 6.5)

Pakollinen, jos ”nodeList” on käytössä.

Suositeltava käyttö kaartuvien kaistojen osalta on lisätä ylimääräinen välipiste, kun GenericLanen keskilinja poikkeaa enemmän kuin 0,5 m tosiasiallisesta keskilinjasta.

***

computed

Tietokehys

Ei käytössä

Ei käytössä.

**

connectsTo
(1..16)

Tietokehys

Valinnainen

ConnectsToList: = SEQUENCE (SIZE(1..16)) OF Connection (ks. taulukko 6.6).

Valinnainen. Esimerkiksi poistumiskaistoja ei hallinnoida liikennevaloilla.

**

overlays

Tietokehys

Ei käytössä

Ei käytössä.

**

regional

Tietokehys

Ei käytössä

REGION-Reg-GenericLane. Ei käytössä (ennen kuin standardin [ISO TS 19091] tuleva versio julkaistaan). Antaa seuraavat tiedot: ConnectionTrajectory-addGrpC. Merkityksellinen käyttötilanteen turvallinen toiminta liittymässä kannalta.

Taulukko 6.5: NodeSetXY -> NodeXY

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

nodeXY

Tietokehys

Pakollinen

Pakollinen, jos ”nodes” on käytössä.

**

delta

Tietokehys

Pakollinen

Pakollinen.

***

node-XY1

Tietokehys

Valinnainen

Valinnainen (valinta).

Tietokehys, joka koostuu X:stä ja Y:stä (molemmat pakollisia).

***

node-XY2

Tietokehys

Valinnainen

Valinnainen (valinta).

Tietokehys, joka koostuu X:stä ja Y:stä (molemmat pakollisia).

***

node-XY3

Tietokehys

Valinnainen

Valinnainen (valinta).

Tietokehys, joka koostuu X:stä ja Y:stä (molemmat pakollisia).

***

node-XY4

Tietokehys

Valinnainen

Valinnainen (valinta).

Tietokehys, joka koostuu X:stä ja Y:stä (molemmat pakollisia).

***

node-XY5

Tietokehys

Valinnainen

Valinnainen (valinta).

Tietokehys, joka koostuu X:stä ja Y:stä (molemmat pakollisia).

***

node-XY6

Tietokehys

Valinnainen

Valinnainen (valinta).

Tietokehys, joka koostuu X:stä ja Y:stä (molemmat pakollisia).

***

node-LatLon

Tietokehys

Ei käytössä

Ei käytössä liittymien osalta. Käyttö esimerkiksi moottoriteiden osalta on hyväksyttävää.

***

regional

Tietokehys

Ei käytössä

REGION.Reg-NodeOffsetPointXY.

Ei käytössä.

**

attributes

Tietokehys

Valinnainen

Tämä tietoelementti tarjoaa kaikki valinnaiset attribuutit, joita tarvitaan. Se sisältää nykyisen kaistan leveyden (”current lane width”) ja korkeuseron (”elevation”) muutokset. Kaikki attribuutit annetaan välipisteiden (ei ajosuunnan) mukaisessa järjestyksessä. Myös vasemmalle tai oikealle kääntymistä osoittavat attribuutit on tulkittava välipisteiden järjestyksen perusteella.

***

localNode

(1..8)

Tietokehys

Valinnainen

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY

Valinnainen. Tapauskohtainen. Pysähtymisviiva (”stopline”) on pakollinen silloin, kun se esiintyy kentällä.

****

nodeAttributeXY

Tietoelementti

Pakollinen

Pakollinen, jos ”localNode” on käytössä.

***

disabled

(1..8)

Tietokehys

Valinnainen

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Valinnainen. Tapauskohtainen.

****

segmentAttributeXY

Tietoelementti

Pakollinen

Pakollinen, jos ”disabled” on käytössä.

***

enabled

(1..8)

Tietokehys

Valinnainen

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Valinnainen. Tapauskohtainen.

****

segmentAttributeXY

Tietoelementti

Pakollinen

Pakollinen, jos ”enabled” on käytössä.

***

data

Tietokehys

Valinnainen

Valinnainen.

****

pathEndPointAngle

Tietoelementti

Ei käytössä

Ei käytössä.

****

pathEndPointAngle

Tietoelementti

Ei käytössä

Ei käytössä.

****

laneCrownPointCenter

Tietoelementti

Ei käytössä

Ei käytössä.

****

laneCrownPointLeft

Tietoelementti

Ei käytössä

Ei käytössä.

****

laneCrownPointRight

Tietoelementti

Ei käytössä

Ei käytössä.

****

laneAngle

Tietoelementti

Ei käytössä

Ei käytössä.

****

speedLimits (1..9)

Tietoelementti

Valinnainen

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(ks. taulukko 6.2).

Valinnainen (valinta).

****

regional

Tietokehys

Ei käytössä

REGION.Reg-
LaneDataAttribute.
Ei käytössä.

***

dWidth

Tietoelementti

Valinnainen

Valinnainen.

***

dElevation

Tietoelementti

Valinnainen

Valinnainen.

***

regional

Tietokehys

Ei käytössä

REGION.Reg-NodeAttributeSetXY.
Ei käytössä.

Taulukko 6.6: ConnectsToList -> Connection

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

connection

Tietokehys

Valinnainen

Pakollinen, jos ”connectsTo” on käytössä.

**

connectingLane

Tietokehys

Pakollinen

Pakollinen.

***

lane

Tietoelementti

Pakollinen

Pakollinen.

***

maneuver

Tietoelementti

Valinnainen

Valinnainen.

**

remoteIntersection

Tietokehys

Valinnainen

Valinnainen. Käytetään vain, jos viitattu liittymä on osa samaa MAPEMia.

***

Region

Tietoelementti

Valinnainen

Valinnainen.

***

Id

Tietoelementti

Pakollinen

Pakollinen.

**

signalGroup

Tietoelementti

Valinnainen

Valinnainen, koska kaikilla yhteyksillä (”connections”) ei välttämättä ole opastinryhmää. Opastinryhmä tulee kuitenkin määrittää liikennevalo-ohjatuille yhteyksille (”connections”).

**

userClass

Tietoelementti

Valinnainen

Valinnainen.

**

connectionID

Tietoelementti

Pakollinen

Pakollinen.

3.7.4.TLM-palvelu

TLM-palvelu käyttää ITS-tiedonsiirtokerroksen protokollayksiköiden tarjoamia palveluja TLM-tiedon levittämiseen.

Se sisältää turvallisuuteen liittyviä tietoja, joiden avulla tienkäyttäjät (ajoneuvot, jalankulkijat jne.) voivat toimia turvallisesti liittymäalueella. Tavoitteena on tulla liittymän risteävän liikenteen alueelle ja poistua sieltä hallitusti. TLM-palvelu tarjoaa reaaliaikaisia tietoja liikennevalojen ohjauskojeen toimintatiloista, senhetkisistä opastimien tilatiedoista, tilan jäljellä olevasta ajasta ennen seuraavaan tilaan siirtymistä sekä sallituista ajosuunnista. Lisäksi se avustaa tienylityksessä suojatiellä.

(164)SPATEM-viestien otsakkeiden on oltava standardissa [TS 102 894-2] määritellyn mukaiset.

(165)SPATEM-tietoelementit, -tietokehykset ja -palveluparametrit on asetettava taulukon 7 mukaisesti.

Taulukko 7: SPATEM-tietoelementit

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

Spat

Tietokehys

Pakollinen

**

timeStamp

Tietoelementti

Valinnainen

Ei käytössä mutta pidetään valinnaisena.

**

name

Tietoelementti

Valinnainen

Ei käytössä mutta pidetään valinnaisena.

**

Intersections

(1..32)

Tietokehys

Pakollinen

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (ks. taulukko 7.1).

Pakollinen

**

regional (1..4)

Tietokehys

Ei käytössä

REGION.Reg-SPAT.

Ei käytössä.

Taulukko 7.1: IntersectionStateList -> IntersectionState

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

intersectionState

Tietokehys

Pakollinen

**

name

Tietoelementti

Valinnainen

Käytössä mutta pidetään valinnaisena.

Perustuu tieviranomaisen käyttämään numerointijärjestelmään.

**

id

Tietokehys

Pakollinen

(IntersectionReferenceID)

Pakollinen. Oltava sama kuin MAPEMissa. Tietoelementtien region ja ID yhdistelmän on oltava erilainen kussakin maassa.

***

region

Tietoelementti

Valinnainen

Valinnainen.

***

id

Tietoelementti

Pakollinen

Pakollinen.

**

revision

Tietoelementti

Pakollinen

Pakollinen. Tarkistusnumeron on kasvettava yhdellä aina kun kyseisen liittymän MapData muuttuu. SPATEM- ja MAPEM-tarkistunumeroiden on oltava samat, jotta voidaan osoittaa, että käytetään oikeaa MAPEM-tarkistusta. Standardissa [ISO TS 19091] määritellyn mukaisesti.

**

status

Tietoelementti

Pakollinen

Pakollinen. Tyypillisesti käytössä, standardin EN 12675 perusteella, ovat:

manualControlIsEnabled(0);

fixedTimeOperation(5);

trafficDependentOperation(6);

standbyOperation(7);

failureMode(8).

**

moy

Tietoelementti

Pakollinen

Pakollinen. Käytetään myös TimeMarks-viiteajan validoimiseen.

**

timeStamp

Tietoelementti

Pakollinen

Pakollinen.

**

enabledLanes

Tietokehys

Valinnainen

Pakollinen, jos revocableLane-bitti on käytössä missä tahansa kaistakuvauksessa; muussa tapauksessa ei käytössä.

**

states

(1..16)

Tietokehys

Pakollinen

MovementList: = SEQUENCE (SIZE(1..255)) OF MovementState (ks. taulukko 7.2).

Pakollinen.

**

maneuverAs sistList

(1..16)

Tietokehys

Ei käytössä

ManeuverAssistList: = SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (ks. taulukko 7.5).

Ei käytössä, joten ei myöskään jatkoprofiloida tällä tasolla.

**

Regional (1..4)

Tietokehys

Valinnainen

REGION.Reg-IntersectionState.

Valinnainen, pyrkii varmistamaan yhteentoimivuuden nykyisen julkisen liikenteen priorisointijärjestelmien kanssa.

Taulukko 7.2: MovementList -> MovementState

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

movementState

Tietokehys

Pakollinen

Pakollinen, jos ”states” on käytössä.

**

movementName

Tietoelementti

Valinnainen

Valinnainen.

**

signalGroup

Tietoelementti

Pakollinen

Pakollinen.

**

state-time- speed

Tietokehys

Pakollinen

MovementEventList: = SEQUENCE (SIZE(1..16)) OF MovementEvent.

Pakollinen (1-16).

(ks. taulukko 7.3).

**

maneuverAssistList

(1..16)

Tietokehys

Valinnainen

ManeuverAssistList: = SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (ks. taulukko 7.5).

Valinnainen.

**

regional

(1..4)

Tietokehys

Ei käytössä

REGION.Reg-MovementState.

Ei käytössä.

Taulukko 7.3: MovementEventList -> MovementEvent

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

movementEvent

Tietokehys

Pakollinen

Pakollinen, jos ”state-time-speed” on käytössä.

**

eventState

Tietoelementti

Pakollinen

Pakollinen ja määritelty seuraavasti:

(0)”unavailable” (tuntematon tai virhe);

(1)”dark” (ei käytössä EU:ssa);

(2)”stop-then-Proceed” (esim. punainen valo yhdessä liikennemerkin kanssa, jossa on vihreä nuoli kääntymistä osoittamassa);

(3)”stop-and-remain” (esim. punainen valo);

(4)”pre-Movement” (esim. punainen tai keltainen valo, jota käytetään joissakin EU-maissa ennen valon vihreäksi vaihtumista);

(5)”permissive-Movement-Allowed” (esim. kokonaan pyöreä vihreä valo, mahdollista kohdata risteävää liikennettä, erityisesti käännyttäessä);

(6)”protected-Movement-Allowed” (esim. vihreä nuolen muotoinen valo, ei risteävää liikennettä tai jalankulkijoita);

(7)”permissive clearance” (esim. kokonaan pyöreä keltainen valo, valmistauduttava pysähtymään. Käytetään vihreän signaalitilan jälkeen);

(8)”protected clearance” (esim. keltainen nuolen muotoinen valo, osatulosuuntaan valmistauduttava pysähtymään. Käytetään vihreän nuolen signaalitilan jälkeen);

(9)”caution-Conflicting-Traffic” (esim. vilkkuva keltainen valo; edettävä varoen, liittymän alueella voi olla risteävää liikennettä).

**

timing

Tietokehys

Valinnainen

Valinnainen. Esim. Timing-tietoja ei välttämättä ole saatavilla silloin, ”status” on 0, 1 tai 9.

Kaikki TimeMarks-tiedot on määritetty aikaerona täysiin UTC-tunteihin (ks. standardi [ISO TS 19091]), ei toiminnallisen turvallisuuden vuoksi vaan informatiivisena signaalin ajoitukseen liittyvinä tietona. likelyTime & confidence tai minEndTime & maxEndTime ovat molemmat todennäköisyyteen liittyviä suureita, joita voidaan käyttää toisiaan korvaavasti niiden saatavuudesta riippuen.

***

startTime

Tietoelementti

Ei käytössä

Ei käytössä.

***

minEndTime

Tietoelementti

Pakollinen

Pakollinen. Ennalta konfiguroitu tai laskettu arvo, jonka todennäköisyys on suuri mutta joka ei aina ole saatavilla (36001). Esimerkiksi kiinteän aikavalvonnan tapauksessa sama kuin maxEndTime, joka osoittaa, että todennäköisyys on suuri.

***

maxEndTime

Tietoelementti

Pakollinen

Pakollinen. Ennalta konfiguroitu tai laskettu arvo, jonka todennäköisyys on suuri mutta joka ei aina ole saatavilla (36001). Esimerkiksi kiinteän aikavalvonnan tapauksessa sama kuin minEndTime, joka osoittaa, että todennäköisyys on suuri.

***

likelyTime

Tietoelementti

Valinnainen

Valinnainen.

***

confidence

Tietoelementti

Valinnainen

Pakollinen, jos likelyTime on tiedossa.

Elementin ”confidence” määritelmä perusstandardissa ei ole käyttökelpoinen. Sen sijaan luotettavuus määritellään elementin likelyTime standardipoikkeamana (sigma) sekunneissa. Tämän tietoelementin tarjoama arvo, joka on välillä 0 ja 15, edustaa 1:tä sigmaa (pyöristettynä). 15 = tuntematon. Näin ollen ei käytetä muuntotaulukkoa todennäköisyyksineen SAE J2735:ssä esitetyn mukaisesti.

Olettaen, että normaalijakauma pätee ja standardipoikkeama on 3,6 sekuntia, likelyTime on

26–34 sekuntia (1 sigma) todennäköisyyden ollessa 68,27 prosenttia;

22–38 sekuntia (2 sigmaa) todennäköisyyden ollessa 95,44 prosenttia;

18–42 sekuntia (3 sigmaa) todennäköisyyden ollessa 99,73 prosenttia.

***

nextTime

Tietoelementti

Valinnainen

Valinnainen.

**

speeds

(1..16)

Tietokehys

Valinnainen

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (ks. taulukko 7.4).

Valinnainen.

**

regional

(1..4)

Tietokehys

Valinnainen

REGION.Reg-MovementEvent, valinnainen.

Taulukko 7.4: AdvisorySpeedList -> AdvisorySpeed

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

advisorySpeed

Tietokehys

Pakollinen

Pakollinen, jos ”speeds” on käytössä.

**

type

Tietoelementti

Pakollinen

Pakollinen.

greenwave(1) = nopeus koordinoitujen liittymien sekvenssin osalta (toistetaan kussakin liittymässä).

ecoDrive(2) = nopeus senhetkisen liittymän osalta.

transit(3) = koskee vain tiettyjä ajoneuvotyyppejä.

**

speed

Tietoelementti

Valinnainen

Valinnainen.

**

confidence

Tietoelementti

Ei käytössä

Ei käytössä.

**

distance

Tietoelementti

Valinnainen

Valinnainen.

greenwave(1) – ei käytössä. Muissa tapauksissa etäisyys määritetään ylävirtaan pysäytysviivasta sisääntulokaistalla.

**

class

Tietoelementti

Valinnainen

Valinnainen.

**

regional
(1..4)

Tietokehys

Ei käytössä

REGION.Reg-AdvisorySpeed.

Ei käytössä.

Taulukko 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Taso

Nimi

Tyyppi

Käyttövaatimus

Käyttötapa

*

connection ManeuverAssist

Tietokehys

Pakollinen

Pakollinen, jos ”maneuverAssistList” on käytössä.

**

connectionID

Tietoelementti

Pakollinen

Pakollinen.

**

queueLength

Tietoelementti

Valinnainen

Valinnainen.

**

availableStorageLength

Tietoelementti

Ei käytössä

Ei käytössä.

**

waitOnStop

Tietoelementti

Ei käytössä

Ei käytössä.

**

pedBicycleDetect

Tietoelementti

Ei käytössä

Ei käytössä.

**

regional

(1..4)

Tietokehys

Ei käytössä

REGION.Reg-ConnectionManeuverAssist.

Ei käytössä.

Top

SISÄLLYSLUETTELO

1.Johdanto9

1.1.Varmennepolitiikan yleiskatsaus ja soveltamisala9

1.2.Määritelmät ja lyhenteet11

1.3.PKI:n osapuolet14

1.3.1.Johdanto14

1.3.2.C-ITS-varmennepolitiikkaviranomainen18

1.3.3.Luotetun luettelon hallinnoija (TLM)19

1.3.4.Akkreditoitu PKI-tarkastaja19

1.3.5.C-ITS-yhteyspiste20

1.3.6.Toiminnalliset roolit20

1.4.Varmenteiden käyttö21

1.4.1.Sovellettavat käyttöalat21

1.4.2.Vastuun rajat22

1.5.Varmennepolitiikan hallinnointi22

1.5.1.ECTL-luettelossa mainittujen varmentajien varmennuskäytäntöjen päivittäminen22

1.5.2.Varmennuskäytäntöjen hyväksymismenettelyt23

2.Julkaisemista ja varmennetietokantaan tallentamista koskevat velvollisuudet23

2.1.Varmennetietojen julkaisumenetelmät23

2.2.Julkaisun ajankohta ja julkaisuvälit24

2.3.Varmennetietokannat25

2.4.Varmennetietokantojen pääsynvalvonta25

2.5.Varmennetietojen julkaiseminen26

2.5.1.Varmennetietojen julkaisijana TLM26

2.5.2.Varmennetietojen julkaisijana varmentajat26

3.Tunnistaminen ja aitouden todentaminen26

3.1.Nimeäminen26

3.1.1.Nimityypit26

3.1.1.1.TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien nimet26

3.1.1.2.Lopputahojen nimet27

3.1.1.3.Varmenteiden tunnistaminen27

3.1.2.Nimien merkityksellisyys27

3.1.3.Lopputahojen anonymiteetti ja pseydonymisointi27

3.1.4.Erilaisten nimimuotojen tulkintaa koskevat säännöt27

3.1.5.Nimien yksilöllisyys27

3.2.Tunnistetietojen ensimmäinen vahvistaminen28

3.2.1.Yksityisen avaimen hallussapidon osoittaminen28

3.2.2.Organisaation tunnistetietojen aitouden todentaminen28

3.2.2.1.Juurivarmentajan organisaation tunnistetietojen aitouden todentaminen28

3.2.2.2.TLM:n organisaation tunnistetietojen aitouden todentaminen29

3.2.2.3.Alivarmentajien organisaation tunnistetietojen aitouden todentaminen29

3.2.2.4.Lopputahojen tilaajaorganisaation aitouden todentaminen30

3.2.3.Yksittäisen tahon aitouden todentaminen30

3.2.3.1.TLM:n/varmentajan yksittäisen tahon aitouden todentaminen30

3.2.3.2.C-ITS-yksiköiden tilaajien tunnistetietojen aitouden todentaminen31

3.2.3.3.C-ITS-yksiköiden tunnistetietojen aitouden todentaminen31

3.2.4.Tarkistamattomat tilaajan tiedot32

3.2.5.Valtuuksien vahvistaminen32

3.2.5.1.TLM:n, juurivarmentajan, rekisteröijän ja valtuuttajan vahvistaminen32

3.2.5.2.C-ITS-yksiköiden tilaajien vahvistaminen32

3.2.5.3.C-ITS-yksiköiden vahvistaminen32

3.2.6.Yhteentoimivuutta koskevat edellytykset32

3.3.Tunnistaminen ja aitouden todentaminen avaimen uusimista koskevissa pyynnöissä33

3.3.1.Tunnistaminen ja aitouden todentaminen säännönmukaisissa avaimen uusimista koskevissa pyynnöissä33

3.3.1.1.TLM:n varmenteet33

3.3.1.2.Juurivarmenteet33

3.3.1.3.Rekisteröijän/valtuuttajan varmenteen tai avainten uusiminen33

3.3.1.4.Lopputahojen EC-tiedot33

3.3.1.5.Lopputahojen valtuusliput34

3.3.2.Tunnistaminen ja aitouden todentaminen avaimen uusimista koskevissa pyynnöissä sulkemisen jälkeen34

3.3.2.1.Varmentajan varmenteet34

3.3.2.2.Lopputahojen EC-tiedot34

3.3.2.3.Lopputahojen valtuutuspyynnöt34

3.4.Tunnistaminen ja aitouden todentaminen sulkemispyynnöissä34

3.4.1.Juurivarmentajan/rekisteröijän/valtuuttajan varmenteet34

3.4.2.C-ITS-yksiköiden EC-tiedot34

3.4.3.C-ITS-yksiköiden valtuusliput35

4.Varmenteen elinkaarta koskevat toiminnalliset vaatimukset35

4.1.Varmenteen hakeminen35

4.1.1.Ketkä voivat lähettää varmennetta koskevan hakemuksen?35

4.1.1.1.Juurivarmentajat35

4.1.1.2.TLM35

4.1.1.3.Rekisteröijä tai valtuuttaja35

4.1.1.4.C-ITS-yksikkö35

4.1.2.Rekisteröitymisprosessi ja vastuut36

4.1.2.1.Juurivarmentajat36

4.1.2.2.TLM36

4.1.2.3.Rekisteröijä ja valtuuttaja37

4.1.2.4.C-ITS-yksikkö37

4.2.Varmennehakemuksen käsittely38

4.2.1.Tunnistus- ja aitouden todentamistehtävien suorittaminen38

4.2.1.1.Juurivarmentajien tunnistaminen ja aitouden todentaminen38

4.2.1.2.TLM:n tunnistaminen ja aitouden todentaminen38

4.2.1.3.Rekisteröijän ja valtuuttajan tunnistaminen ja aitouden todentaminen39

4.2.1.4.Lopputahon tilaajan tunnistaminen ja aitouden todentaminen39

4.2.1.5.Valtuusliput39

4.2.2.Varmennehakemusten hyväksyminen tai hylkääminen39

4.2.2.1.Juurivarmenteiden hyväksyminen tai hylkääminen39

4.2.2.2.TLM:n varmenteen hyväksyminen tai hylkääminen39

4.2.2.3.Rekisteröijän ja valtuuttajan varmenteen hyväksyminen tai hylkääminen40

4.2.2.4.EC:n hyväksyminen tai hylkääminen40

4.2.2.5.Valtuuslipun hyväksyminen tai hylkääminen40

4.2.3.Varmennehakemuksen käsittelyaika40

4.2.3.1.Juurivarmentajan varmennehakemus40

4.2.3.2.TLM:n varmennehakemus40

4.2.3.3.Rekisteröijän ja valtuuttajan varmennehakemus40

4.2.3.4.EC-hakemus41

4.2.3.5.Valtuuslippua koskeva hakemus41

4.3.Varmenteen myöntäminen41

4.3.1.Varmentajan toimenpiteet varmenteen myöntämisen yhteydessä41

4.3.1.1.Juurivarmenteen myöntäminen41

4.3.1.2.TLM:n varmenteen myöntäminen41

4.3.1.3.Rekisteröijän ja valtuuttajan varmenteen myöntäminen41

4.3.1.4.EC:n myöntäminen41

4.3.1.5.Valtuuslipun myöntäminen42

4.3.2.Varmentajan ilmoitus tilaajalle varmenteiden myöntämisestä42

4.4.Varmenteen hyväksyminen42

4.4.1Varmenteen hyväksymismenettely42

4.4.1.1.Juurivarmentaja42

4.4.1.2.TLM42

4.4.1.3.Rekisteröijä ja valtuuttaja42

4.4.1.4.C-ITS-yksikkö42

4.4.2Varmenteen julkaiseminen42

4.4.3Varmenteiden myöntämistä koskevat ilmoitukset43

4.5.Avainparin ja varmenteen käyttö43

4.5.1.Yksityisen avaimen ja varmenteen käyttö43

4.5.1.1.Yksityisen avaimen ja varmenteen käyttö: TLM43

4.5.1.2.Yksityisen avaimen ja varmenteen käyttö: juurivarmentajat43

4.5.1.3.Yksityisen avaimen ja varmenteen käyttö: rekisteröijät ja valtuuttajat43

4.5.1.4.Yksityisen avaimen ja varmenteen käyttö: lopputaho43

4.5.2.Luottavan osapuolen julkisen avaimen ja varmenteen käyttö44

4.6.Varmenteiden uusiminen44

4.7.Varmenteiden avainten uusiminen44

4.7.1.Tilanteet, joissa varmenteiden avaimia uusitaan44

4.7.2.Ketkä voivat pyytää avainten uusimista?44

4.7.2.1.Juurivarmentaja44

4.7.2.2.TLM44

4.7.2.3.Rekisteröijä tai valtuuttaja44

4.7.2.4.C-ITS-yksikkö44

4.7.3.Avainten uusimismenettely44

4.7.3.1.TLM:n varmenne44

4.7.3.2.Juurivarmenne45

4.7.3.3.Rekisteröijän ja valtuuttajan varmenteet45

4.7.3.4.C-ITS-yksiköiden varmenteet46

4.8.Varmenteiden päivittäminen46

4.9.Varmenteiden sulkeminen ja tilapäinen sulkeminen46

4.10.Varmenteiden tilaa koskevat palvelut46

4.10.1.Toiminnalliset ominaispiirteet46

4.10.2.Palvelun saatavuus46

4.10.3.Valinnaiset ominaisuudet46

4.11.Tilauksen päättyminen46

4.12.Vara-avainjärjestelmä ja avaimen palautus46

4.12.1.Tilaaja46

4.12.1.1.Mihin avainpariin vara-avainjärjestelmää voidaan soveltaa?46

4.12.1.2.Ketkä voivat lähettää palautusta koskevan hakemuksen?46

4.12.1.3.Palautusprosessi ja vastuut46

4.12.1.4.Tunnistaminen ja aitouden todentaminen46

4.12.1.5.Palautusta koskevien hakemusten hyväksyminen tai hylkääminen46

4.12.1.6.KEA:n ja KRA:n toimet avainparin palautuksen yhteydessä46

4.12.1.7.KEA:n ja KRA:n saatavilla olo46

4.12.2.Kertatunnusten kapselointi sekä palautusperiaatteet ja käytännöt47

5.Tilojen, hallinnon ja toiminnan valvonta47

5.1.Fyysinen valvonta47

5.1.1.Toimipaikan sijainti ja rakennukset47

5.1.1.1.Juurivarmentaja, C-ITS-yhteyspiste, TLM47

5.1.1.2.Rekisteröijät/valtuuttajat48

5.1.2.Fyysinen pääsy48

5.1.2.1.Juurivarmentaja, C-ITS-yhteyspiste, TLM48

5.1.2.2.Rekisteröijät/valtuuttajat49

5.1.3.Verkkovirta ja ilmastointi49

5.1.4.Veteen liittyvät riskit50

5.1.5.Palontorjunta ja palosuojaus50

5.1.6.Tallennusvälineiden käsittely50

5.1.7.Jätteiden käsittely50

5.1.8.Toimipaikan ulkopuolella säilytettävät varmuuskopiot51

5.1.8.1.Juurivarmentaja, C-ITS-yhteyspiste ja TLM51

5.1.8.2.Rekisteröijät/valtuuttajat51

5.2.Prosessien valvonta51

5.2.1.Luotetut roolit51

5.2.2.Yksittäiseen tehtävään tarvittavien henkilöiden määrä52

5.2.3.Tunnistaminen ja aitouden todentaminen yksittäisten roolien osalta52

5.2.4.Työtehtävien eriyttämistä edellyttävät roolit53

5.3.Henkilöstön valvonta53

5.3.1.Pätevyyttä, kokemusta ja turvallisuusselvityksiä koskevat vaatimukset53

5.3.2.Taustatietojen tarkistusmenettelyt54

5.3.3.Koulutusvaatimukset54

5.3.4.Täydennyskoulutuksen toteutusvälit ja täydennyskoulutusta koskevat vaatimukset55

5.3.5.Tehtäväkierron toistuminen ja järjestys55

5.3.6.Seuraamukset luvattomasta toiminnasta55

5.3.7.Riippumattomia toimeksisaajia koskevat vaatimukset55

5.3.8.Henkilöstölle toimitettavat asiakirjat56

5.4.Tapahtumakirjanpito56

5.4.1.Tapahtumatyypit, jotka kunkin varmentajan on kirjattava ja raportoitava56

5.4.2.Jäljityslokin käsittelyvälit57

5.4.3.Jäljityslokin säilytysaika58

5.4.4.Jäljityslokin suojaaminen58

5.4.5.Jäljityslokien varmuuskopiointimenettelyt58

5.4.6.Jäljitystietojen keruujärjestelmä (sisäinen tai ulkoinen)58

5.4.7.Ilmoitukset tapahtuman aiheuttavalle haltijalle58

5.4.8.Haavoittuvuusarviointi58

5.5.Asiakirjojen arkistointi59

5.5.1.Arkistoitavat asiakirjatyypit59

5.5.2.Arkiston säilyttämisaika60

5.5.3.Arkiston suojaaminen61

5.5.4.Järjestelmäarkistot ja tallentaminen61

5.5.5.Tietueiden aikaleimoja koskevat vaatimukset61

5.5.6.Arkiston keruujärjestelmä (sisäinen tai ulkoinen)61

5.5.7.Arkiston tietojen hankkimis- ja tarkistamismenettelyt61

5.6.C-ITS-luottamusmallin toimijoiden suorittama avaimen vaihto61

5.6.1.TLM61

5.6.2.Juurivarmentaja62

5.6.3.Rekisteröijän/valtuuttajan varmenne62

5.6.4.Tarkastaja62

5.7.Vaaratilanteet ja toipuminen62

5.7.1.Uhkaavien tapahtumien ja vaaratilanteiden käsittely62

5.7.2.Tietoteknisten resurssien, ohjelmistojen ja/tai tietoaineistojen korruptoituminen63

5.7.3.Yksityisten avainten vaarantumisen yhteydessä noudatettavat menettelyt63

5.7.4.Toiminnan jatkuvuus onnettomuuden jälkeen64

5.8.Toiminnan päättäminen ja siirtäminen65

5.8.1.TLM65

5.8.2.Juurivarmentaja65

5.8.3.Rekisteröijät/valtuuttajat65

6.Tekniset turvatarkastukset66

6.1.Avainparien luominen ja asentaminen66

6.1.1.TLM, juurivarmentaja, rekisteröijä, valtuuttaja66

6.1.2.Lopputaho – liikkuva C-ITS-yksikkö66

6.1.3.Lopputaho – kiinteä C-ITS-yksikkö67

6.1.4.Salaustekniset vaatimukset67

6.1.4.1.Algoritmi ja avainten pituus – allekirjoitusalgoritmit67

6.1.4.2.Algoritmi ja avaimen pituus – rekisteröimisessä ja valtuutuksessa käytettävät salausalgoritmit68

6.1.4.3.Kryptoketteryys69

6.1.5.Yksityisten avainten turvallinen säilyttäminen69

6.1.5.1.Juurivarmentajien, alivarmentajien ja TLM:n taso69

6.1.5.2.Lopputaho70

6.1.6.Yksityisten avainten varmuuskopiot71

6.1.7.Yksityisten avainten tuhoaminen71

6.2.Aktivointitiedot71

6.3.Laitteistoturvallisuuden tarkastukset71

6.4.Elinkaarta koskevat tekniset tarkastukset71

6.5.Verkon turvatarkastukset72

7.Varmenneprofiilit, varmenteiden sulkulista ja luotettu varmenneluettelo72

7.1.Varmenneprofiili72

7.2.Varmenteiden voimassaolo72

7.2.1.Salanimelle myönnettävät varmenteet73

7.2.2.Kiinteiden C-ITS-yksiköiden valtuusliput74

7.3.Varmenteiden sulkeminen74

7.3.1.Varmentajan, rekisteröijän ja valtuuttajan varmenteiden sulkeminen74

7.3.2.EC:n sulkeminen75

7.3.3.Valtuuslippujen sulkeminen75

7.4.Varmenteiden sulkulista75

7.5.Eurooppalainen luotettu varmenneluettelo (ECTL)75

8.Sääntöjenmukaisuuden tarkastus ja muut arvioinnit75

8.1.Tarkastuksen piiriin kuuluvat aiheet ja tarkastuksen perusta75

8.2.Tarkastusvälit76

8.3.Tarkastajan henkilöllisyys/pätevyys76

8.4.Tarkastajan suhde tarkastettavaan tahoon76

8.5.Virheiden perusteella tehtävät toimet77

8.6.Tulosten tiedoksiantaminen77

9.Muut määräykset78

9.1.Maksut78

9.2.Taloudellinen vastuu78

9.3.Liiketoimintatietojen luottamuksellisuus78

9.4.Tietosuojasuunnitelma79

10.Viittaukset79

LIITE III

1.Johdanto

1.1.Varmennepolitiikan yleiskatsaus ja soveltamisala

Tässä varmennepolitiikassa määritellään C-ITS-järjestelmien eurooppalainen luottamusmalli, joka perustuu julkisen avaimen menetelmään (Public Key Infrastucture, PKI) ja on osa yleistä EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmää (EU C-ITS security credential management system, EU CCMS). Varmennepolitiikassa määritellään vaatimukset, jotka koskevat C-ITS-sovellusten julkisen avaimen varmenteiden hallintaa niitä myöntävissä tahoissa sekä niiden käyttöä eurooppalaisten lopputahojen toimesta. Ylimmällä tasollaan julkisen avaimen menetelmä koostuu joukosta juurivarmentajia, joille on annettu mahdollisuus toimia, koska luotetun luettelon hallinnoija (trust list manager, TLM) on lisännyt niiden varmenteet eurooppalaiseen luotettuun varmenneluetteloon (European certificate trust list, ECTL), jonka laatii ja julkaisee keskustaho-TLM (ks. kohdat 1.2 ja 1.3).

Tämä varmennepolitiikka sitoo kaikkia Euroopan luotettuun C-ITS-järjestelmään osallistuvia tahoja. Sen avulla voidaan arvioida, missä määrin vastaanottaja voi luottaa vastaanotettuun tietoon, kun se on saanut viestin, jonka aitous on todennettu PKI:n lopputahon varmenteella. EU CCMS:n antamien varmenteiden luotettavuutta on voitava arvioida, minkä vuoksi tässä politiikassa määritellään sitovat vaatimukset keskustaho-TLM:n toiminnalle sekä ECTL-luettelon muodostamiselle ja hallinnoinnille. Tässä asiakirjassa käsitellään seuraavia ECTL-luetteloon liittyviä seikkoja:

·TLM:n lukuun PKI-rooleja saavien käyttäjien tunnistaminen ja näiden aitouden todentaminen, mukaan lukien yksittäisille rooleille myönnettyjen oikeuksien ilmoittaminen

·TLM:n paikallisia tietoturvakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien fyysisen ympäristön, henkilökunnan ja prosessien valvonta

·TLM:n teknisiä turvakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien laitteistoturvallisuus, verkkoturvallisuus ja salausmoduulien tekninen valvonta

·TLM:n toimintakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien uusien juurivarmenteiden rekisteröinti, rekisterissä olevien juurivarmentajien rekisteröinnin tilapäinen tai pysyvä rekisteristä poistaminen sekä ECTL-luettelon päivitysten julkaiseminen ja jakelu

·ECTL-profiilit, mukaan lukien kaikki ECTL-luetteloon kirjattavat pakolliset ja valinnaiset tietokentät, käytettävät salausalgoritmit, ECTL-luettelon täsmällinen muoto sekä sen käsittelyssä noudatettavat suositukset

·ECTL-varmenteiden elinkaaren hallinta, mukaan lukien ECTL-varmenteiden jakelu, aktivointi, voimassaolon päättyminen ja sulkeminen

·mahdollisten juurivarmentajien luottamuksen peruuttamisen hallinta.

ECTL-luettelon luotettavuus ei riipu ainoastaan itse ECTL-luettelosta vaan suurelta osin myös PKI:n muodostavista juurivarmentajista ja niiden alivarmentajista. Tästä syystä politiikassa asetetaan pakollisia vähimmäisvaatimuksia myös kaikille järjestelmään osallistuville varmentajille (juurivarmentajille ja alivarmentajille). Vaatimukset kattavat seuraavat osa-alueet:

·PKI-rooleja (esimerkiksi tietoturvahenkilö, yksityisyydensuojasta vastaava henkilö, tietoturvapäällikkö, hakemistopäällikkö ja loppukäyttäjä) saavien käyttäjien tunnistaminen ja näiden aitouden todentaminen, mukaan lukien kuhunkin rooliin liittyvien työtehtävien, velvollisuuksien, vastuiden ja oikeuksien kuvaus

·avaintenhallinta, mukaan lukien hyväksyttävät ja pakolliset varmenteiden ja datan allekirjoitusalgoritmit sekä varmenteiden voimassaoloajat

·paikallisia turvakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien fyysisen ympäristön, henkilökunnan ja prosessien valvonta

·teknisiä turvakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien laitteistoturvallisuus, verkkoturvallisuus ja salausmoduulien tekninen valvonta

·varmentajien (certificate authority), rekisteröijien (enrolment authority), valtuuttajien (authorisation authority) ja lopputahojen toimintakäytäntöjä koskevat vähimmäisvaatimukset, jotka koskevat esimerkiksi rekisteröintiä ja rekisteristä poistamista (eli luettelosta poistamiseen), sulkemista, avainten vaarantumista, perustellusta syystä irtisanomista, varmenteiden päivittämistä, tarkastuskäytäntöjä sekä yksityisyyden suojan piiriin kuuluvien tietojen salassapitoa

·varmenteiden ja varmenteiden sulkulistan (certificate revocation list) profiilit, mukaan lukien muodot, hyväksyttävät algoritmit, pakolliset ja valinnaiset tietokentät ja niiden hyväksyttävät arvot sekä todentajilta vaadittavat varmenteiden käsittelytavat

·C-ITS-luottamusmallitahojen säännöllinen valvonta, raportointi, hälytykset ja tehtävien palauttaminen tietoturvallisen toiminnan varmistamiseksi myös väärinkäytöstilanteissa.

Näiden vähimmäisvaatimusten lisäksi juurivarmentajien ja alivarmentajien toiminnasta vastaavat tahot voivat päättää omien lisävaatimuksiensa soveltamisesta ja määrittää ne asiaa koskevassa varmennuskäytännössään (certificate practice statement), jos vaatimukset eivät ole ristiriidassa varmennepolitiikassa määritettyjen vaatimusten kanssa. Varmennuskäytäntöjen tarkastamisesta ja julkaisemisesta kerrotaan tarkemmin kohdassa 1.5.

Varmennepolitiikassa määritetään myös, mihin tarkoituksiin juurivarmentajia ja alivarmentajia sekä niiden myöntämiä varmenteita voidaan käyttää. Siinä määritellään seuraavien vastuut:

·TLM

·yksittäiset juurivarmentajat, joiden varmenteet on liitetty ECTL-luetteloon

·juurivarmentajan alaisuuteen kuuluvat alivarmentajat (rekisteröijät ja valtuuttajat)

·yksittäiset jäsenet tai organisaatiot, jotka vastaavat jostakin C-ITS-luottamusmallitahosta tai sen toiminnasta.

Varmennepolitiikassa määritellään myös pakolliset velvoitteet, jotka koskevat seuraavia:

·TLM

·yksittäiset juurivarmentajat, joiden varmenteet on liitetty ECTL-luetteloon

·yksittäiset alivarmentajat, joille juurivarmentaja on myöntänyt varmenteen

·kaikki lopputahot

·yksittäiset jäsenorganisaatiot, jotka vastaavat jostakin C-ITS-luottamusmallitahosta tai sen toiminnasta.

Varmennepolitiikassa asetetaan myös vaatimuksia sille, miten vastuiden ja velvoitteiden rajoitukset on dokumentoitava kunkin juurivarmentajan varmennuskäytännössä, kun juurivarmentajan varmenteet on liitetty ECTL-luetteloon.

Tämä varmennepolitiikka on Internet Engineering Task Forcen (IETF) [3] hyväksymien varmennepolitiikkaa ja varmentamiskäytäntöjä koskevien puitteiden mukainen.

1.2.Määritelmät ja lyhenteet

Tässä asiakirjassa sovelletaan standardeissa [2] ja [4] ja mallissa [3] annettuja määritelmiä.

AA

valtuuttaja (authorisation authority)

AT

valtuuslippu (authorization ticket)

CA

varmentaja (certification authority)

CP

varmennepolitiikka (certificate policy)

CPA

C-ITS-varmennepolitiikkaviranomainen (C-ITS certificate policy authority)

CPOC

C-ITS-yhteyspiste (C-ITS point of contact)

CPS

varmennuskäytäntö (certificate practice statement)

CRL

varmenteiden sulkulista (certificate revocation list)

EA

rekisteröijä (enrolment authority)

EC

rekisteröitymisessä tarvittavat valtuustiedot (enrolment credentials)

ECIES

elliptisen käyrän integroitu salaus skeema (elliptic curve integrated encryption scheme)

EE

lopputaho (end-entity) eli C-ITS-yksikkö

ECTL

eurooppalainen luotettu varmenneluettelo (European certificate trust list)

EU CCMS

EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmä (EU C-ITS security credential management system)

GDPR

yleinen tietosuoja-asetus (General Data Protection Regulation)

HSM

laitteistokomponenttina toteutettu turvamoduuli (Hardware Security Module)

PKI

julkisen avaimen järjestelmä (public key infrastructure)

RA

rekisteröintien myöntäjä (registration authority)

alivarmentaja

rekisteröijä tai valtuuttaja

TLM

luotetun luettelon hallinnoija (trust list manager)



Sanasto

hakija

Luonnollinen henkilö tai oikeushenkilö, joka hakee varmennetta tai sen uusimista. Kun ensimmäinen varmenne on luotu (käyttöönotto), hakijaa aletaan kutsua tilaajaksi.

Kun varmenteita myönnetään lopputahoille, tilaaja (varmenteen hakija) on varmenteen saanutta lopputahoa ohjaava, operoiva tai ylläpitävä taho, myös siinä tapauksessa, että varsinaisen varmennepyynnön lähettää lopputaho.

valtuuttaja

Tässä asiakirjassa valtuuttajalla (authorisation authority) viitataan paitsi valtuuttajan varsinaiseen tehtävään, myös sitä hallinnoivaan oikeushenkilöön ja/tai toiminnalliseen tahoon.

varmentaja

Juurivarmentajaa, rekisteröijää ja valtuuttajaa kutsutaan yhteisesti varmentajaksi (certification authority).

C-ITS-luottamusmalli

C-ITS-luottamusmalli ohjaa luottamussuhteen muodostamista C-ITS-yksiköiden välille. C-ITS-luottamusmalli toteutetaan juurivarmentajista, C-ITS-yhteyspisteestä, TLM:stä, rekisteröijistä, valtuuttajista ja suojatusta verkosta muodostuvalla PKI:llä.

kryptoketteryys

C-ITS-luottamusmallitahojen kyky mukauttaa varmennepolitiikkaa muuttuvia ympäristöjä ja tulevaisuuden uusia vaatimuksia vastaavaksi esimerkiksi muuttamalla aika ajoin salausalgoritmeja ja avainten pituutta.

salausmoduuli

Suojattu laitteistopohjainen elementti, jossa luodaan ja/tai säilytetään avaimia, muodostetaan satunnaislukuja ja allekirjoitetaan tai salataan tietoaineistoja.

rekisteröijä

Tässä asiakirjassa rekisteröijällä (enrolment authority) viitataan paitsi rekisteröijän varsinaiseen tehtävään, myös sitä hallinnoivaan oikeushenkilöön ja/tai toiminnalliseen tahoon.

PKI-osapuolet

C-ITS-luottamusmalliin kuuluvat tahot eli TLM, juurivarmentajat, rekisteröijät, valtuuttajat ja C-ITS-yksiköt.

avaimen uusiminen

Tällä alakäsitteellä kuvataan eräitä elementtejä tapahtumassa, jossa tilaaja tai muu osapuoli luo uuden avainparin ja hakee myönnettäväksi uutta varmennetta, jolla uusi julkinen avain varmennetaan standardissa [3] kuvatulla tavalla.

varmennetietokanta

Tietokanta, johon tallennetaan varmenteet ja C-ITS-luottamusmallitahojen tuottamat varmenteita koskevat, kohdassa 2.3 määritellyt tiedot.

juurivarmentaja

Tässä asiakirjassa juurivarmentajalla (root certification authority) viitataan paitsi juurivarmentajan varsinaiseen tehtävään, myös sitä hallinnoivaan oikeushenkilöön ja/tai toiminnalliseen tahoon.

haltija

Luonnollinen henkilö, laite, järjestelmä, yksikkö tai oikeushenkilö, joka on merkitty varmenteen subject-kenttään eli joko tilaajaksi tai tilaajan ohjaamaksi ja käyttämäksi laitteeksi.

tilaaja

Luonnollinen henkilö tai oikeushenkilö, jolle varmenne myönnetään ja jota tilaaja- tai käyttöehtosopimus oikeudellisesti sitoo.

tilaajasopimus

Varmentajan ja hakijan/tilaajan välinen sopimus, jossa määritellään osapuolten oikeudet ja velvollisuudet.

1.3.PKI-osapuolet

1.3.1.Johdanto

PKI-osapuolten roolit PKI:ssa määritellään tässä politiikassa. Osapuolella voi olla samanaikaisesti useita rooleja, ellei tätä erikseen kielletä. Eturistiriitojen välttäminen tai työtehtävien eriyttäminen voi edellyttää, että osapuolta kielletään toimimasta samanaikaisesti tietyissä rooleissa.

Osapuolet voivat myös palvelusopimuksen osana siirtää roolinsa osittain muille tahoille. Esimerkiksi tilanteessa, jossa tietoa sulkutilasta annetaan varmenteiden sulkulistan avulla, varmentaja on myös varmenteiden sulkulistan julkaisija, mutta se voi siirtää vastuun varmenteiden sulkulistojen julkaisemista toiselle taholle.

PKI-roolit voivat olla

·ohjaavia rooleja, jolloin sama rooli voi olla vain yhdellä toimijalla

·toiminnallisia rooleja, jolloin sama rooli voi olla yhdellä tai useammalla toimijalla.

Esimerkiksi juurivarmentajan tehtävää voi hoitaa kaupallinen taho, järjestö tai kansallinen tai eurooppalainen organisaatio.

Kaaviossa 1 on esitetty standardin [2] perusteella laadittu C-ITS-luottamusmalliarkkitehtuuri. Arkkitehtuuri kuvataan tässä vain lyhyesti, mutta tärkeimpiä elementtejä käsitellään tarkemmin kohdissa 1.3.2–1.3.6.

Koska C-ITS-varmennepolitiikkaviranomainen nimittää TLM:n, se on kaikille PKI-osapuolille luotettava taho. C-ITS-varmennepolitiikkaviranomainen hyväksyy juurivarmentajan toiminnan ja vahvistaa, että TLM voi luottaa juurivarmentajaan/-varmentajiin. TLM julkaisee ECTL-luettelon, jonka turvin kaikki PKI-osapuolet voivat luottaa hyväksyttyihin juurivarmentajiin. Juurivarmentaja myöntää varmenteet rekisteröijälle ja valtuuttajalle, jolloin myös näiden tahojen toimintaan voidaan luottaa. Rekisteröijä myöntää rekisteröitymisvarmenteet lähettäville ja välittäville C-ITS-yksiköille (lopputahoille), jolloin niidenkin toimintaan voidaan luottaa. Valtuuttaja myöntää valtuusliput C-ITS-yksiköille sillä perusteella, että rekisteröijään voidaan luottaa.

Vastaanottava ja välittävä C-ITS-yksikkö (välittävänä osapuolena) voi luottaa muihin C-ITS-yksiköihin, koska juurivarmentaja luottaa valtuusliput myöntävään valtuuttajaan, ja TLM ja C-ITS-varmennepolitiikkaviranomainen puolestaan luottavat juurivarmentajaan.

Mainittakoon, että kaaviosta 1 käy ilmi vain C-ITS-luottamusmallin juurivarmentajataso. Alemmista kerroksista kerrotaan tarkemmin tämän varmennepolitiikan seuraavissa luvuissa tai yksittäisten juurivarmentajien varmennuskäytännöissä.

Kaaviossa 2 esitetään yleisellä tasolla PKI-osapuolten väliset tietovirrat. Vihreillä täplillä merkityissä virroissa edellytetään koneiden välistä tiedonsiirtoa. Punaisella merkittyihin tietovirtoihin liittyy erikseen määriteltyjä turvallisuusvaatimuksia.

C-ITS-luottamusmalli perustuu useiden juurivarmentajien muodostamalle arkkitehtuurille, jossa juurivarmenteet lähetetään aika ajoin (jäljempänä esitetyllä tavalla) C-ITS-yhteyspisteelle (CPOC) käyttäen C-ITS-yhteyspisteen määrittämää suojattua käytäntöä (esimerkiksi linkkivarmennetta).

Juurivarmentajan toiminnasta voi vastata julkisyhteisö tai yksityinen toimija. C-ITS-luottamusmalliarkkitehtuuri sisältää vähintään yhden juurivarmentajan (EU:n juurivarmentaja, joka on samalla tasolla kuin muut juurivarmentajat). EU:n juurivarmentajalle siirtävät tehtäviä kaikki C-ITS-luottamusmalliin osallistuvat tahot, jotka eivät halua perustaa omaa juurivarmentajaansa. C-ITS-yhteyspiste välittää vastaanotetut juurivarmenteet TLM:lle, joka vastaa juurivarmenteiden luettelon kokoamisesta ja allekirjoittamisesta sekä juurivarmenteiden palauttamisesta C-ITS-yhteyspisteelle, joka asettaa ne julkisesti kaikkien saataville (ks. jäljempänä).

C-ITS-luottamusmallitahojen välisiä luottamussuhteita kuvataan jäljempänä olevissa kuvissa, taulukoissa ja tekstikohdissa.

Kaavio 1: C-ITS-luottamusmalliarkkitehtuuri

Kaavio 2: C-ITS-luottamusmallin tietovirrat



Tietovirran tunnus

Mistä

Mihin

Sisältö

Kohta

(1).

CPA

TLM

juurivarmentajan hakemuksen hyväksyminen

8

(2).

CPA

TLM

tieto juurivarmentajan sulkemisesta

8.5

(3).

CPA

juurivarmentaja

varmennepolitiikan päivitykset

1.5

(4).

CPA

juurivarmentaja

juurivarmentajan hakemuslomakkeen, varmennuskäytännön muutospyyntöjen tai tarkastusprosessin hyväksyminen/hylkääminen.

8.5, 8.6

(5).

TLM

CPA

ilmoitus ECTL-luettelon muuttamisesta

4, 5.8.1

(6).

TLM

CPOC

TLM:n varmenne

4.4.2

(7).

TLM

CPOC

ECTL-luettelo

4.4.2

(8).

CPOC

TLM

juurivarmenteen tiedot

4.3.1.1

(9).

CPOC

TLM

juurivarmenteen sulkeminen

7.3

(10).

CPOC

kaikki lopputahot

TLM:n varmenne

4.4.2

(11).

juurivarmentaja

CPOC

juurivarmenteen tiedot

4.3.1.1

(12).

juurivarmentaja

CPOC

juurivarmenteen sulkeminen

7.3

(13).

juurivarmentaja

tarkastaja

tarkastuksen tilaaminen

8

(14).

juurivarmentaja

CPA

juurivarmentajan hakemuslomake – ensimmäinen pyyntö

4.1.2.1

(15).

juurivarmentaja

CPA

juurivarmentajan hakemuslomake – varmennuskäytännön muutokset

1.5.1

(16).

juurivarmentaja

CPA

juurivarmentajan hakemuslomake – tarkastusraportti

8.6

(17).

juurivarmentaja

CPA

uhkaavia tapahtumia koskevat juurivarmentajan raportit, mukaan lukien alivarmentajien (rekisteröijä, valtuuttaja) sulkemiset

Liite III, 7.3.1

(18).

juurivarmentaja

rekisteröijä

rekisteröijän varmennevastaus

4.2.2.3

(19).

juurivarmentaja

valtuuttaja

valtuuttajan varmennevastaus

4.2.2.3

(20).

juurivarmentaja

kaikki

rekisteröijän/valtuuttajan varmenne, varmenteiden sulkulista

4.4.2

(21).

rekisteröijä

juurivarmentaja

rekisteröijän varmennepyyntö

4.2.2.3

(22).

rekisteröijä

C-ITS-yksikkö

EC-tietoja koskeva vastaus

4.3.1.4

(23).

rekisteröijä

valtuuttaja

valtuutusvastaus

4.2.2.5

(24).

valtuuttaja

juurivarmentaja

valtuuttajan varmennepyyntö

4.2.2.3

(25).

valtuuttaja

rekisteröijä

valtuutuspyyntö

4.2.2.5

(26).

valtuuttaja

C-ITS-yksikkö

valtuuslippuvastaus

4.3.1.5

(27).

rekisteröijä

juurivarmentaja

pyynnön lähetys

4.1.2.3

(28).

valtuuttaja

juurivarmentaja

pyynnön lähetys

4.1.2.3

(29).

juurivarmentaja

rekisteröijä

vastaus

4.12 ja 4.2.1

(30).

juurivarmentaja

valtuuttaja

vastaus

4.12 ja 4.2.1

(31).

C-ITS-yksikkö

rekisteröijä

EC-tietoja koskeva pyyntö

4.2.2.4

(32).

C-ITS-yksikkö

valtuuttaja

valtuuslippupyyntö

4.2.2.5

(33).

valmistaja/

operaattori

rekisteröijä

rekisteröinti

4.2.1.4

(34).

valmistaja/

operaattori

rekisteröijä

käytöstä poistaminen

7.3

(35).

rekisteröijä

valmistaja/operaattori

vastaus

4.2.1.4

(36).

tarkastaja

juurivarmentaja

raportti

8.1

(37).

kaikki

CPA

varmennepolitiikan muutospyynnöt

1.5

(38).

TLM

CPA

hakemuslomake

4.1.2.2

(39).

CPA

TLM

hyväksyminen/hylkääminen

4.1.2.2

(40).

TLM

CPA

tarkastusraportti

4.1.2.2

Taulukko 1:    C-ITS-luottamusmallin tietovirtojen tarkennettu kuvaus

1.3.2.C-ITS-varmennepolitiikkaviranomainen

(1)C-ITS-varmennepolitiikkaviranomainen (C-ITS certificate policy authority, CPA) koostuu C-ITS-luottamusmalliin osallistuvien julkisten ja yksityisten sidosryhmien (esimerkiksi ajoneuvojen valmistajien ja jäsenvaltioiden) edustajista. Se vastaa kahdesta osatehtävästä:

(1)varmennepolitiikan hallinta, johon kuuluvat seuraavat:

·käytössä olevan varmennepolitiikan sekä varmennepolitiikan muutospyyntöjen hyväksyminen;

·varmennepolitiikan muutospyyntöjen tarkistamista sekä muiden PKI-osapuolten tai tahojen toimittamia suosituksia koskevat päätökset;

·varmennepolitiikan uusien versioiden julkaisua koskevat päätökset;

(2)PKI-valtuutusten hallinta, johon kuuluvat seuraavat:

·varmennuskäytäntöjen hyväksymisprosessien ja varmentajien tarkastusprosessien (joista käytetään yhteisnimitystä ’varmentajien hyväksymismenettelyt’) määrittely ja julkaiseminen sekä niitä koskevat päätökset;

·valtuuksien myöntäminen C-ITS-yhteyspisteelle toiminnan harjoittamiseen ja säännölliseen raportointiin;

·valtuuksien myöntäminen TLM:lle toiminnan harjoittamiseen ja säännölliseen raportointiin;

·juurivarmentajan varmennuskäytännön hyväksyntä, jos se on voimassa olevan yhteisen varmennepolitiikan mukainen;

·akkreditoidulta PKI-tarkastajalta saatujen kaikkia juurivarmentajia koskevien tarkastusraporttien tarkastelu;

·TLM:lle tiedottaminen hyväksyttyjen ja hyväksymättä jätettyjen juurivarmentajien ja niiden varmenteiden luettelosta juurivarmentajilta saatujen hyväksyntäraporttien sekä säännönmukaisten toimintaraporttien perusteella.

(2)C-ITS-varmennepolitiikkaviranomaisen valtuutettu edustaja vastaa TLM:n valtuutetun edustajan aitouden todentamisesta sekä TLM:n rekisteröintiprosessia koskevan hakemuslomakkeen hyväksymisestä. C-ITS-varmennepolitiikkaviranomaisen vastuulla on myöntää TLM:lle valtuudet toimia tässä kohdassa tarkoitetulla tavalla.

1.3.3.Luotetun luettelon hallinnoija (TLM)

(3)Luotetun luettelon hallinnoija (trust list manager, TLM) on yksittäinen C-ITS-varmennepolitiikkaviranomaisen nimittämä taho.

(4)TLM vastaa seuraavista tehtävistä:

·ECTL-luettelon toiminnasta vastaaminen voimassa olevan yhteisen varmennepolitiikan mukaisesti sekä säännöllinen toiminnasta raportointi C-ITS-varmennepolitiikkaviranomaiselle, millä varmistetaan yleisesti C-ITS-luottamusmallin turvallinen toiminta;

·juurivarmenteiden vastaanottaminen C-ITS-yhteyspisteeltä;

·juurivarmenteiden liittäminen ECTL-luetteloon tai poistaminen siitä C-ITS-varmennepolitiikkaviranomaisen ilmoituksen perusteella;

·ECTL-luettelon allekirjoittaminen;

·ECTL-luettelon välittäminen säännöllisesti ja oikea-aikaisesti C-ITS-yhteyspisteelle.

1.3.4.Akkreditoitu PKI-tarkastaja

(5)Akkreditoitu PKI-tarkastaja vastaa seuraavista tehtävistä:

·juurivarmentajia, TLM:ää ja alivarmentajia koskevien tarkastusten suorittaminen tai järjestäminen;

·(ensimmäisestä tarkastuksesta tai määräaikaistarkastuksesta laaditun) tarkastusraportin välittäminen C-ITS-varmennepolitiikkaviranomaiselle kohdassa 8 esitettyjen vaatimusten mukaisesti. Tarkastusraporttiin on kirjattava akkreditoidun PKI-tarkastajan suositukset;

·juurivarmentajaa hallinnoivalle taholle ilmoittaminen siitä, onko alivarmentajien ensimmäinen tai määräaikaistarkastus suoritettu onnistuneesti;

·sen arvioiminen, ovatko varmennuskäytännöt tämän varmennepolitiikan mukaisia.

1.3.5.C-ITS-yhteyspiste

(6)C-ITS-yhteyspiste (C-ITS point of contact, CPOC) on yksittäinen C-ITS-varmennepolitiikkaviranomaisen nimittämä taho. C-ITS-varmennepolitiikkaviranomaisen valtuutettu edustaja vastaa C-ITS-yhteyspisteen valtuutetun edustajan aitouden todentamisesta sekä C-ITS-yhteyspisteen rekisteröintiprosessia koskevan hakemuslomakkeen hyväksymisestä. C-ITS-varmennepolitiikkaviranomaisen vastuulla on antaa C-ITS-yhteyspisteelle lupa toimia tässä kohdassa määritellyllä tavalla.

(7)C-ITS-yhteyspiste vastaa seuraavista tehtävistä:

·suojatun tiedonsiirtoyhteyden muodostaminen kaikkien C-ITS-luottamusmallitahojen välille ja sen tehokkaan ja nopean toiminnan edistäminen;

·muiden luottamusmallin osapuolten (esimerkiksi juurivarmentajien) lähettämien menettelyiden muutoksia koskevien pyyntöjen ja suositusten tarkastelu;

·juurivarmenteiden välittäminen TLM:lle;

·yhteisen luotetun varmenteen (luottamusankkurin) eli TLM:n voimassa olevan julkisen avaimen ja linkkivarmenteen julkaiseminen;

·ECTL-luettelon julkaiseminen.

ECTL-luettelosta kerrotaan tarkemmin kohdassa 7.

1.3.6.Toiminnalliset roolit

(8)Seuraavilla standardissa [2] määritellyillä tahoilla on RFC 3647 mallissa määritelty toiminnallinen rooli:

Toiminnallinen kokonaisuus

PKI-rooli ([3] ja [4])

Roolin tarkka kuvaus ([2])

juurivarmentaja

varmentaja/rekisteröintien myöntäjä

antaa rekisteröijälle ja valtuuttajalle todisteen siitä, että se voi myöntää EC:itä tai valtuuslippuja

rekisteröijä

juurivarmentajan tilaaja / rekisteröijän varmenteen haltija

varmentaja/rekisteröintien myöntäjä

todentaa C-ITS-yksikön aitouden ja antaa sille pääsyn älyliikennejärjestelmän tiedonsiirron piiriin

valtuuttaja

juurivarmentajan tilaaja / valtuuttajan varmenteen haltija

varmentaja/rekisteröintien myöntäjä

antaa C-ITS-yksikölle luotettavan todisteen siitä, että se voi käyttää tiettyjä älyliikennejärjestelmän palveluja

lähettävä C-ITS-yksikkö

lopputahon varmenteen (EC-tietojen) haltija

saa rekisteröijältä oikeudet ITS-järjestelmän tiedonsiirron piiriin pääsyä varten

neuvottelee valtuuttajan kanssa oikeudesta käyttää ITS-järjestelmän palveluja

lähettää yksihyppyisiä viestejä ja välitettyjä radioviestejä

välittävä C-ITS-yksikkö

välittävä osapuoli / lopputahon varmenteen haltija

vastaanottaa radioviestejä lähettävältä C-ITS-yksiköltä ja välittää ne tarvittaessa vastaanottavalle C-ITS-yksikölle

vastaanottava C-ITS-yksikkö

välittävä osapuoli

vastaanottaa radioviestejä lähettävältä tai välittävältä C-ITS-yksiköltä

valmistaja

rekisteröijän tilaaja

asentaa valmistusvaiheessa C-ITS-yksikköön turvallisuuden hallintaa varten tarvittavat tiedot

operaattori

rekisteröijän/valtuuttajan tilaaja

asentaa käytön aikana C-ITS-yksikköön turvallisuuden hallintaa varten tarvittavat tiedot ja ja päivittää niitä

Taulukko 2: Toiminnalliset roolit

Huomattakoon, että standardin [4] mukaisesti tässä varmennepolitiikassa käytetään eri termejä ”tilaajasta”, joka tekee varmentajan kanssa sopimuksen varmenteiden myöntämisestä, ja ”haltijasta”, eli varmenteen subject-kenttään merkitystä tahosta. Tilaajia ovat kaikki tahot, joilla on sopimussuhde jonkin varmentajan kanssa. Haltijoita ovat tahot, joita varmenne koskee. Rekisteröijät/valtuuttajat ovat tilaajia ja juurivarmentajan haltijoita, ja ne voivat pyytää rekisteröijän/valtuuttajan varmenteita. C-ITS-yksiköt ovat haltijoita, ja ne voivat pyytää lopputahon varmenteita.

(9)Rekisteröintien myöntäjä:

Rekisteröijä toimii rekisteröintien myöntäjän roolissa lopputahoihin nähden. Vain aidoksi todennettu ja valtuudet saanut tilaaja voi rekisteröidä uusia lopputahoja (C-ITS-yksiköitä) rekisteröijälle. Asianomainen juurivarmentaja toimii rekisteröintien myöntäjän roolissa rekisteröijiin ja valtuuttajiin nähden.

1.4.Varmenteiden käyttö

1.4.1.Sovellettavat käyttöalat

(10)Tämän varmennepolitiikan nojalla myönnettävät varmenteet on tarkoitettu digitaalisten allekirjoitusten vahvistamiseen yhteistoiminnallisen älyliikennejärjestelmän (C-ITS-järjestelmän) tiedonsiirrossa standardissa [2] määritellyn viitearkkitehtuurin mukaisesti.

(11)Standardissa [5] esitetyt varmenneprofiilit määrittävät varmenteiden käyttötavat TLM:n, juurivarmentajien, rekisteröijien, valtuuttajien ja lopputahojen osalta.

1.4.2.Vastuun rajat

(12)Varmenteiden käyttö ei ole sallittua

·olosuhteissa, joissa rikotaan mitä tahansa sovellettavaa lakia, asetusta (esimerkiksi yleistä tietosuoja-asetusta) tai hallituksen määräystä;

·olosuhteissa, joissa rikotaan toisten osapuolten oikeuksia;

·tämän varmennepolitiikan tai kyseeseen tulevan tilaajasopimuksen vastaisella tavalla;

·olosuhteissa, joissa niiden käyttö voi suoraan johtaa kuolemaan, henkilövahinkoon tai vakavaan ympäristövahinkoon (esimerkiksi aiheuttamalla häiriön ydinlaitoksen toiminnassa, ilma-aluksen navigoinnissa tai viestiliikenteessä tai asejärjestelmän ohjauksessa);

·olosuhteissa, jotka ovat yleisten tavoitteiden eli Euroopan liikenneturvallisuuden parantamisen ja maantiekuljetusten tehostamisen vastaisia.

1.5.Varmennepolitiikan hallinnointi

1.5.1.ECTL-luettelossa mainittujen varmentajien varmennuskäytäntöjen päivittäminen

(13)Jokaisen ECTL-luettelossa mainitun juurivarmentajan on julkaistava oma varmennuskäytäntönsä, jonka on oltava tämän varmennepolitiikan mukainen. Juurivarmentaja voi lisätä muita vaatimuksia, mutta sen on varmistettava, että kaikki tämän varmennepolitiikan vaatimukset täyttyvät aina.

(14)Jokaisen ECTL-luettelossa mainitun juurivarmentajan on noudatettava varmennuskäytäntöasiakirjansa osalta asianmukaista muutosmenettelyä, jonka keskeiset osa-alueet on kirjattava varmennuskäytännön julkiseen osaan.

(15)Muutosmenettelyllä on varmistettava, että kaikki tähän varmennepolitiikkaan tehtävät muutokset analysoidaan huolellisesti ja, jos muutetun varmennepolitiikan noudattaminen sitä edellyttää, varmennuskäytäntö päivitetään varmennepolitiikan täytäntöönpanovaiheessa määritellyn ajan kuluessa. Muutosmenettelyyn on kuuluttava kiireellisissä muutoksissa noudatettavat menettelyt, joilla varmistetaan, että varmennepolitiikan turvallisuuden kannalta merkittävät muutokset toteutetaan viipymättä.

(16)Muutosmenettelyyn on kuuluttava riittävät toimenpiteet sen tarkistamiseksi, että kaikki varmennuskäytäntöön tehtävät muutokset ovat varmennepolitiikan mukaisia. Kaikki varmennuskäytäntöön tehtävät muutokset on dokumentoitava selkeästi. Ennen varmennuskäytännön uuden version käyttöönottoa akkreditoidun PKI-tarkastajan on vahvistettava, että se on varmennepolitiikan mukainen.

(17)Juurivarmentajan on ilmoitettava C-ITS-varmennepolitiikkaviranomaiselle kaikki varmennuskäytäntöön tehdyt muutokset, ja ilmoituksessa on oltava vähintään seuraavat tiedot:

·tehdyn muutoksen tarkka kuvaus;

·muutoksen perustelut;

·akkreditoidun PKI-tarkastajan laatima raportti, jossa vahvistetaan, että varmennuskäytäntö on varmennepolitiikan mukainen;

·varmennuskäytännöstä vastaavan henkilön yhteystiedot;

·muutoksen suunniteltu toteutusaikataulu.

1.5.2.Varmennuskäytäntöjen hyväksymismenettelyt

(18)Ennen toimintansa aloittamista tulevan juurivarmentajan on esitettävä varmennuskäytäntönsä akkreditoidulle PKI-tarkastajalle osana sääntöjenmukaisuuden tarkastamista koskevaa pyyntöä (tietovirta 13) sekä C-ITS-varmennepolitiikkaviranomaiselle hyväksyntää varten (tietovirta 15).

(19)Juurivarmentajan on esitettävä varmennuskäytäntöönsä tehdyt muutokset akkreditoidulle PKI-tarkastajalle osana sääntöjenmukaisuuden tarkastamista koskevaa pyyntöä (tietovirta 13) sekä C-ITS-varmennepolitiikkaviranomaiselle hyväksyntää varten (tietovirta 15) ennen kuin muutokset voivat tulla voimaan.

(20)Rekisteröijän/valtuuttajan on esitettävä varmennuskäytäntönsä tai siihen tehdyt muutokset juurivarmentajalle. Juurivarmentaja voi tilata vaatimustenmukaisuustodistuksen kohdissa 4.1.2 ja 8 määritellyltä rekisteröijien/valtuuttajien hyväksynnästä vastaavalta kansalliselta elimeltä tai yksityiseltä taholta.

(21)Akkreditoitu PKI-tarkastaja arvioi varmennuskäytännön kohdan 8 mukaisesti.

(22)Akkreditoidun PKI-tarkastajan on ilmoitettava varmennuskäytännön arvioinnin tulokset tarkastusraportin osana kohdassa 8.1 esitetyllä tavalla. Varmennuskäytäntö hyväksytään tai hylätään osana kohdissa 8.5 ja 8.6 mainittua tarkastusraportin hyväksyntää.

2.Julkaisemista ja varmennetietokantaan tallentamista koskevat velvollisuudet

2.1.Varmennetietojen julkaisumenetelmät

(23)Kohdan 2.5 nojalla varmennetiedot voidaan julkaista

·säännöllisin väliajoin, tai

·joltakin osallistuvalta taholta saadun pyynnön perusteella.

Nämä tilanteet poikkeavat toisistaan julkaisun kiireellisyyden ja sitä kautta ajoituksen osalta, mutta tahojen on oltava valmistautuneita molempiin.

(24)Kun varmennetiedot julkaistaan säännöllisin väliajoin, voidaan asettaa viimeinen määräaika, johon mennessä varmennetiedot päivitetään C-ITS-verkon kaikissa solmukohdissa. Kaikkien varmennetietojen julkaisuvälit vahvistetaan kohdassa 2.2.

(25)C-ITS-verkkoon osallistuvien tahojen pyynnöstä mikä tahansa osallistuja voi ryhtyä julkaisemaan varmennetietoja milloin tahansa sekä omasta tilastaan riippuen pyytää ajantasaisia varmennetietoja, jotta siitä voi tulla C-ITS-verkon täysin luotettu solmukohta. Julkaisemisen tarkoituksena on lähinnä antaa eri tahoille ajantasaista tietoa varmennetietojen yleisestä tilanteesta verkossa sekä antaa niille mahdollisuus jatkaa tiedonsiirtoa luotetulta pohjalta tietojen seuraavaan säännönmukaiseen julkaisuun saakka.

(26)Yksittäinen juurivarmentaja voi myös käynnistää varmennetietojen julkaisemisen milloin tahansa toimittamalla ajantasaiset varmenteet kaikille niille C-ITS-verkon tilaajajäsenille, joille näitä tietoja yleensä toimitetaan. Näin tuetaan varmentajien toimintaa sekä annetaan niille mahdollisuus ottaa yhteyttä jäseniin myös muulloin kuin varmenteiden säännönmukaisten ja suunniteltujen julkaisuajankohtien välillä.

(27)Kohdassa 2.5 määritetään juurivarmenteiden ja ECTL-luettelon julkaisemista koskeva mekanismi ja menettelyt.

(28)C-ITS-yhteyspisteen on julkaistava juurivarmenteet (sellaisina kuin ne ovat ECTL-luettelossa ja julkiseen käyttöön tarkoitettuina), TLM:n varmenne sekä laatimansa ECTL-luettelo.

(29)Juurivarmentajien on julkaistava rekisteröijiensä/valtuuttajiensa varmenteet ja varmenteiden sulkulistat sekä tuettava kaikkia kolmea tässä mainittua mekanismia niiden julkaisemiseksi tilaajajäsenille ja luottaville osapuolille ja varmistettava kaikin tarvittavin toimenpitein, että siirto tehdään suojatusti kohdassa 4 esitetyllä tavalla.

2.2.Julkaisun ajankohta ja julkaisuvälit

(30)Varmenteiden sulkulistojen ja varmenteiden julkaisuaikataulua koskevia vaatimuksia määritettäessä on otettava huomioon erilaiset yksittäisten C-ITS-solmukohtien toimintaa rajoittavat tekijät sekä yleiset tavoitteet eli luotetun verkon toiminnasta huolehtiminen ja päivitysten julkaiseminen mahdollisimman nopeasti kaikille osallistuville C-ITS-yksiköille.

·C-ITS-verkon turvallinen toiminta edellyttää, että päivitettyjen varmennetietojen (esimerkiksi ECTL-luettelossa tai varmenteiden sulkulistassa tapahtuneiden muutosten) säännöllinen julkaiseminen tapahtuu vähintään kolmen kuukauden välein.

·Juurivarmentajien on julkaistava omat varmenteensa mahdollisimman pian niiden myöntämisen ja varmenteiden sulkulistat mahdollisimman pian niiden laatimisen jälkeen.

·Varmenteiden sulkulistan julkaisemiseen käytetään juurivarmentajan varmennetietokantaa.

Kunkin varmentajan varmennuskäytännössä on lisäksi mainittava, kuinka pian varmenne julkaistaan sen jälkeen, kun varmentaja on sen myöntänyt.

Tässä kohdassa määritellään ainoastaan säännöllisen julkaisemisen ajankohdat ja julkaisuvälit. C-ITS-yksiköiden tiedonsiirtoyhteydet (normaaleissa toimintaolosuhteissa, esimerkiksi solukkoverkon peittoalueella ja ajoneuvon ollessa tosiasiallisesti toiminnassa) on toteutettava tämän asiakirjan vaatimusten mukaisesti, jotta ajantasaiset ECTL-luettelot ja varmenteiden sulkulistat voidaan päivittää niihin viikon sisällä julkaisusta.

2.3.Varmennetietokannat

(31)Varmenteiden tallentamiseen tarkoitettujen varmennetietokantojen rakennetta sekä C-ITS-verkon osapuolten antamia tietoja koskevat vaatimukset ovat yksittäisten osapuolen osalta seuraavat:

·kunkin juurivarmentajan olisi yleensä käytettävä omaa sillä hetkellä aktiivisena olevien rekisteröijien/valtuuttajien varmenteiden tietojen sekä varmenteiden sulkulistan tietokantaansa (esimerkiksi LDAP-perustaista hakemistopalvelua) varmenteiden julkaisemiseksi muille PKI-osapuolille. Kunkin juurivarmentajan tietokannan on tuettava kaikkia tarvittavia pääsynvalvontamenetelmiä (kohta 2.4) ja siirtoaikoja (kohta 2.2) C-ITS-järjestelmiin liittyvien tietojen kaikkien jakelutapojen osalta;

·TLM:n varmennetietokannan (johon tallennetaan esimerkiksi C-ITS-yhteyspisteen julkaisemat TLM:n varmenteet ja ECTL-luettelo) olisi perustuttava julkaisumekanismiin, jolla voidaan varmistaa, että kohdassa 2.2 määritetyt siirtoajat toteutuvat kaikkien jakelutapojen osalta.

Valtuuttajien vaatimuksia ei ole määritelty, mutta niiden on tuettava samoja turvallisuustasoja kuin muidenkin tahojen, ja turvallisuustasot on ilmoitettava valtuuttajien varmennuskäytännöissä.

2.4.Varmennetietokantojen pääsynvalvonta

(32)Varmennetietoja sisältävien tietokantojen pääsynvalvontaa koskevien vaatimusten on oltava vähintään standardissa ISO/IEC 27001 esitettyjen suojattua tietojenkäsittelyä koskevien yleisten normien sekä kohdan 4 vaatimusten mukaisia. Varmennetietojen julkaisun osalta niissä on otettava huomioon myös yksittäisille prosessin vaiheille määritettävät prosessiturvallisuutta koskevat vaatimukset.

·Tähän kuuluu se, miten TLM/C-ITS-yhteyspiste toteuttavat TLM:n varmenteiden ja ECTL-luettelon tietokannan. Kunkin juurivarmentajan tai varmennetietokannan ylläpitäjän on toteutettava kaikkien C-ITS-järjestelmän tahojen ja ulkopuolisten osapuolten osalta vähintään kolmitasoinen pääsynvalvontajärjestelmä (tasot voivat olla esimerkiksi julkinen, vain C-ITS-tahojen käyttöön tarkoitettu ja vain juurivarmentajalle tarkoitettu), millä estetään asiattomia tahoja lisäämästä tietoja tietokantaan tai muuttamasta tai poistamasta niitä.

·Yksittäisen tahon pääsynvalvontamekanismit olisi kuvattava seikkaperäisesti sen varmennuskäytännössä.

·Rekisteröijien ja valtuuttajien varmennetietokantojen on oltava kunkin juurivarmentajan osalta samojen pääsynvalvontamenettelyitä koskevien vaatimusten mukaisia paikasta tai tietokantaa ylläpitävään palveluntarjoajaan muodostetusta sopimussuhteesta riippumatta.

Pääsynvalvonnan eri tasojen lähtökohtana olisi oltava, että kukin juurivarmentaja tai tietokannan ylläpitäjä tarjoaa vähintään kolme eri tasoa, jotka voivat olla esimerkiksi julkinen, vain C-ITS-tahojen käyttöön tarkoitettu ja vain juurivarmentajalle tarkoitettu.

2.5.Varmennetietojen julkaiseminen

2.5.1.Varmennetietojen julkaisijana TLM

(33)Euroopan yhteisen C-ITS-luottamusalueen TLM:n on julkaistava C-ITS-yhteyspisteen välityksellä tiedot seuraavista:

·kaikki voimassa olevat TLM:n varmenteet seuraavan toimintajakson osalta (nykyinen varmenne ja linkkivarmenne, jos sellainen on käytössä);

·C-ITS-yhteyspisteen tietokannan pääsytiedot juurivarmentajien allekirjoitetun luettelon (ECTL-luettelon) toimittamista varten;

·yleinen tietopiste, josta voi saada ECTL-luettelon sekä tietoa C-ITS-järjestelmien käyttöönotosta.

2.5.2.Varmennetietojen julkaisijana varmentajat

(34)Euroopan yhteisen C-ITS-luottamusalueen juurivarmentajien on julkaistava tiedot seuraavista:

·juurivarmentajan myönnetyt (voimassa olevat) varmenteet (käytössä olevat varmenteet ja ne, joiden avain on uusittu oikein, mukaan lukien linkkivarmenne) kohdassa 2.3 tarkoitetussa varmennetietokannassa;

·kaikki toiminnassa olevat rekisteröijä- ja valtuuttajatahot, niiden operaattoritunnukset sekä suunniteltu toimintajakso;

·kohdassa 2.3 tarkoitetuissa varmennetietokannoissa olevat varmentajan myönnetyt varmenteet;

·varmenteiden sulkulistat kaikkien varmentajan suljettujen varmenteiden osalta kattaen myös varmentajan alaiset rekisteröijät ja valtuuttajat;

·tietoa siitä, miten juurivarmentajalta saa varmenteiden sulkulistan sekä varmentajien tiedot.

Kaikki varmennetiedot on luokiteltava kolmitasoisen luottamuksellisuusluokituksen mukaisesti, ja yleisölle tarkoitettujen asiakirjojen on oltava saatavilla julkisesti ilman rajoituksia.

3.Tunnistaminen ja aitouden todentaminen

3.1.Nimeäminen

3.1.1.Nimityypit

3.1.1.1.TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien nimet

(35)TLM:n varmenteessa olevan nimen on muodostuttava yhdestä subject_name-attribuutista, jolle on varattu arvo ”EU_TLM”.

(36)Juurivarmentajien nimen on muodostuttava yhdestä subject_name-attribuutista, jolle C-ITS-varmennepolitiikkaviranomainen antaa arvon. C-ITS-varmennepolitiikkaviranomainen on yksin vastuussa nimien yksilöllisyydestä, ja TLM:n on ylläpidettävä juurivarmentajien nimien rekisteriä C-ITS-varmennepolitiikkaviranomaisen ilmoitusten perusteella (juurivarmentajan hyväksyminen tai sulkeminen/poistaminen). Varmenteissa oleva haltijan nimi voi olla enintään 32 tavua pitkä. Kukin juurivarmentaja tekee omasta nimestään ehdotuksen C-ITS-varmennepolitiikkaviranomaiselle hakulomakkeella (tietovirta 14). C-ITS-varmennepolitiikkaviranomainen vastaa nimen yksilöllisyyden tarkistamisesta. Jos nimi ei ole yksilöllinen, vaan se on jo käytössä, hakemus hylätään (tietovirta 4).

(37)Rekisteröijän/valtuuttajan varmenteessa oleva nimi voi muodostua yhdestä subject_name-attribuutista, jonka arvon tuottaa varmenteen myöntäjä. Varmenteen myöntävä juurivarmentaja on yksin vastuussa nimien yksilöllisyydestä.

(38)Rekisteröijän ja valtuuttajan varmenteissa ei saa käyttää yli 32 tavun pituista nimeä, koska varmenteissa oleva subject_name-kenttä voi sisältää enintään 32 tavua.

(39)Valtuuslipuissa ei saa olla nimeä.

3.1.1.2.Lopputahojen nimet

(40)Jokaiselle C-ITS-yksikölle on annettava kaksi yksilöllistä tunnistetta:

·kanoninen tunniste, joka tallennetaan C-ITS-yksikön ensimmäisen rekisteröinnin yhteydessä ja josta valmistaja vastaa. Sen on sisällettävä alatason merkkijono, josta valmistaja tai operaattori voidaan tunnistaa siten, että tunniste voi olla yksilöllinen;

·subject_name, joka voi olla osa C-ITS-yksikön EC:tä ja josta rekisteröijä vastaa.

3.1.1.3.Varmenteiden tunnistaminen

(41)Standardissa [5] esitettyä muotoa noudattavat varmenteet tunnistetaan laskemalla standardissa [5] määritelty HashedId8-arvo.

3.1.2.Nimien merkityksellisyys

Ei asiaa koskevia määräyksiä.

3.1.3.Lopputahojen anonymiteetti ja pseydonymisointi

(42)Valtuuttajan on varmistettava, että C-ITS-yksikön pseudonymisoinnista huolehditaan tarjoamalla C-ITS-yksikölle valtuuslippuja, jotka eivät sisällä nimiä tai muuta tietoa, joiden avulla haltija voidaan yhdistää sen todelliseen identiteettiin.

3.1.4.Erilaisten nimimuotojen tulkintaa koskevat säännöt

Ei asiaa koskevia määräyksiä.

3.1.5.Nimien yksilöllisyys

(43)TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien nimien sekä C-ITS-yksiköiden kanonisten tunnisteiden on oltava yksilöllisiä.

(44)TLM:n on varmistettava yksittäisen juurivarmentajan ECTL-luetteloon rekisteröintiä koskevan prosessin yhteydessä, että juurivarmentajan varmennetunniste (HashedId8) on yksilöllinen. Juurivarmentajan on myöntämisprosessin yhteydessä varmistettava, että kunkin alivarmentajan varmennetunniste (HashedId8) on yksilöllinen.

(45)EC-tietojen HashedId8:n on oltava yksilöllinen kullakin myöntävällä varmentajalla. Valtuuslipun HashedId8:n ei tarvitse olla yksilöllinen.

3.2.Tunnistetietojen ensimmäinen vahvistaminen

3.2.1.Yksityisen avaimen hallussapidon osoittaminen

(46)Juurivarmentajan on todistettava, että sillä on oikeutetusti hallussaan yksityinen avain, joka vastaa itse allekirjoitetussa varmenteessa olevaa julkista avainta. C-ITS-yhteyspisteen on tarkistettava todiste.

(47)Rekisteröijän/valtuuttajan on todistettava, että sillä on oikeutetusti hallussaan yksityinen avain, joka vastaa varmenteen luetteloon sisällytettävää julkista avainta. Juurivarmentajan on tarkistettava todiste.

(48)Uuden yksityisen avaimen hallussapito (avaimen uusimista varten) on todistettava allekirjoittamalla pyyntö uudella yksityisellä avaimella (sisäinen allekirjoitus), minkä jälkeen ulkoinen allekirjoitus luodaan allekirjoitetun pyynnön välityksellä voimassa olevalla yksityisellä avaimella (millä taataan pyynnön aitous). Hakijan on toimitettava allekirjoitettu varmennepyyntö myöntävälle varmentajalle suojattua tiedonsiirtoa käyttäen. Myöntävän varmentajan on tarkistettava, että pyynnön sisältävässä viestissä oleva hakijan digitaalinen allekirjoitus luotiin käyttämällä yksityistä avainta, joka vastaa varmennepyyntöön liitettyä julkista avainta. Juurivarmentajan on varmennuskäytännössään ilmoitettava, mitä varmennepyyntöjä ja vastauksia se tukee.

3.2.2.Organisaation tunnistetietojen aitouden todentaminen

3.2.2.1.Juurivarmentajan organisaation tunnistetietojen aitouden todentaminen

(49)C-ITS-varmennepolitiikkaviranomaiselle osoitetussa hakemuslomakkeessa (tietovirta 14) juurivarmentajan on ilmoitettava organisaation tunnistetiedot ja rekisteröintitiedot, jotka koostuvat seuraavista:

·organisaation nimi;

·postiosoite;

·sähköpostiosoite;

·organisaation yhteyshenkilön nimi;

·puhelinnumero;

·juurivarmentajan varmenteen digitaalinen sormenjälki (eli SHA 256 tiiviste) painetussa muodossa;

·juurivarmenteen salaustekniset tiedot (salausalgoritmit, avainten pituudet)

·kaikki luvat, joita juurivarmentajalla on lupa käyttää ja välittää alivarmentajille.

(50)C-ITS-varmennepolitiikkaviranomaisen on tarkistettava organisaation tunnistetiedot ja muut varmenteen hakijan antamat rekisteröintitiedot, jotta se voi lisätä juurivarmenteen ECTL-luetteloon.

(51)Varmenteita myöntäessään C-ITS-varmennepolitiikkaviranomaisen on kerättävä haltijoiden tunnistetiedoista (esimerkiksi nimi) ja soveltuvin osin yksilöllisistä attribuuteista joko suoraa näyttöä tai saatava niistä todistus asianmukaiselta, valtuutetulta lähteeltä. Näyttö voi koostua paperisista tai sähköisistä asiakirjoista.

(52)Haltijan tunnistetiedot on tarkistettava rekisteröinnin yhteydessä asianmukaisin keinoin ja tämän varmennepolitiikan mukaisesti.

(53)Aina varmenteen hakemisen yhteydessä on todistettava seuraavat:

·organisaatioyksikön koko nimi (yksityinen toimija, julkisyhteisö tai ei-kaupallinen yhteisö);

·kansallisesti hyväksytty rekisteröinti tai muut attribuutit, joita voidaan mahdollisuuksien mukaan käyttää erottamaan organisaatioyksikkö muista samannimisistä.

Edellä esitetyt säännöt perustuvat standardiin ETSI TS 102 042 [4]: The CA shall ensure that evidence of the subscriber’s and subject’s identification and accuracy of their names and associated data are either properly examined as part of the defined service or, where applicable, concluded through examination of attestations from appropriate and authorised sources, and that certificate requests are accurate, authorised and complete in accordance with the collected evidence or attestation. (Varmentajan on varmistettava, että tilaajan ja haltijan tunnistamisesta ja niiden nimien ja oheistietojen täsmällisyydestä saatu näyttö on joko tarkistettu huolellisesti osana määriteltyä palvelua tai tarvittaessa todettu paikkansapitäväksi asianmukaisilta ja valtuutetuilta lähteiltä saatujen todistusten tutkimisen perusteella, ja että varmennepyynnöt ovat täsmällisiä ja täydellisiä ja niiden esittämiseen on riittävät valtuudet kerätyn näytön tai todistusten perusteella.)

3.2.2.2.TLM:n organisaation tunnistetietojen aitouden todentaminen

(54)TLM:ää ylläpitävän organisaation on esitettävä näyttöä nimen ja oheistietojen tunnistamisesta ja täsmällisyydestä, jotta TLM:n varmenteen ensimmäisen luomisen sekä avainten uusimisen yhteydessä tehtävä tietojen tarkistaminen tapahtuu asianmukaisesti.

(55)Haltijan tunnistetiedot on tarkistettava varmenteen luomisen tai avainten uusimisen yhteydessä asianmukaisin keinoin ja tämän varmennepolitiikan mukaisesti.

(56)Organisaatiota koskeva näyttö on annettava kohdassa 3.2.2.1 esitetyn mukaisesti.

3.2.2.3.Alivarmentajien organisaation tunnistetietojen aitouden todentaminen

(57)Juurivarmentajan on tarkistettava organisaation tunnistetiedot ja muut varmenteiden hakijoiden antamat rekisteröintitiedot alivarmentajien (rekisteröijät/valtuuttajat) varmenteiden osalta.

(58)Juurivarmentajan on vähintään

·todettava organisaation olemassaolo vähintään yhdestä kolmannen osapuolen tunnistetietojen todentamispalvelusta tai tietokannasta tai vaihtoehtoisesti organisaatiota koskevista asiakirjoista, joista organisaation olemassaolo käy ilmi ja jotka on myöntänyt asiaankuuluva valtionhallinnon virasto tai tunnustettu viranomainen tai jotka on toimitettu sille;

·käytettävä kirjepostia tai vastaavaa menettelyä, jossa edellytetään, että varmenteen hakija vahvistaa tietyt organisaatiota koskevat tiedot sekä sen, että se on antanut valtuutuksen varmenteen hakemiselle ja että hakijan puolesta hakemuksen toimittaneella henkilöllä on valtuudet toimittaa hakemus. Jos varmenteessa organisaation valtuutetuksi edustajaksi on nimetty yksityishenkilö, organisaation on vahvistettava myös, että kyseinen henkilö on organisaation palveluksessa ja että organisaatio on valtuuttanut hänet toimimaan puolestaan.

(59)Varmentajien varmenteiden myöntämistä koskevat vahvistamismenettelyt on dokumentoitava juurivarmentajan varmennuskäytännössä.

3.2.2.4.Lopputahojen tilaajaorganisaation aitouden todentaminen

(60)Ennen kuin lopputahojen tilaaja (valmistaja/operaattori) voi tehdä rekisteröinnin luotettavalle rekisteröijälle, jotta sen lopputahot voivat lähettää EC-varmennepyyntöjä, rekisteröijän on

·tarkistettava tilaajaorganisaation tunnistetiedot ja muut varmenteen hakijan rekisteröintitiedot,

·tarkistettava, että C-ITS-yksikön tyyppi (eli tuotemerkin, mallin ja version perusteella määritettävä varsinainen tuote) täyttää kaikki vaatimustenmukaisuuden arviointiperusteet.

(61)Rekisteröijän on vähintään

·todettava organisaation olemassaolo vähintään yhdestä kolmannen osapuolen tunnistetietojen todentamispalvelusta tai tietokannasta tai vaihtoehtoisesti organisaatiota koskevista asiakirjoista, joista organisaation olemassaolo käy ilmi ja jotka on myöntänyt asiaankuuluva valtionhallinnon virasto tai tunnustettu viranomainen tai jotka on toimitettu sille;

·käytettävä kirjepostia tai vastaavaa menettelyä, jossa edellytetään, että varmenteen hakija vahvistaa tietyt organisaatiota koskevat tiedot sekä sen, että se on antanut valtuutuksen varmenteen hakemiselle ja että hakijan puolesta hakemuksen toimittaneella henkilöllä on valtuudet toimittaa hakemus. Jos varmenteessa organisaation valtuutetuksi edustajaksi on nimetty yksityishenkilö, juurivarmentajan on vahvistettava myös, että kyseinen henkilö on organisaation palveluksessa ja että organisaatio on valtuuttanut hänet toimimaan organisaation puolesta.

(62)C-ITS-yksikön tilaajan tekemässä rekisteröinnissä noudatettavat vahvistamismenettelyt on dokumentoitava rekisteröijän varmennuskäytännössä.

3.2.3.Yksittäisen tahon aitouden todentaminen

3.2.3.1.TLM:n/varmentajan yksittäisen tahon aitouden todentaminen

(63)Yksittäisen tahon (luonnollisen henkilön), joka mainitaan oikeushenkilön tai organisaatioyksikön (esimerkiksi tilaajan) yhteydessä, aitouden todentamiseksi on esitettävä näyttöä seuraavista:

·henkilön koko nimi (mukaan lukien sukunimi ja etunimet sovellettavan lainsäädännön ja kansallisten tunnistamiskäytäntöjen mukaisesti);

·syntymäaika ja -paikka, viittaus kansallisesti tunnistettuun henkilöllisyysasiakirjaan tai muu tilaajaan liitettävä tekijä, jota voidaan mahdollisuuksien mukaan käyttää erottamaan henkilö muista samannimisistä;

·henkilöön yhteydessä olevan oikeushenkilön tai muun organisaatioyksikön (esimerkiksi tilaajan) koko nimi ja oikeudellinen asema;

·henkilöön yhteydessä olevan oikeushenkilön tai muun organisaatioyksikön muut merkitykselliset rekisteröintitiedot (esimerkiksi yrityksen rekisteröintiä koskevat);

·haltijan yhteys mainittuun oikeushenkilöön tai muuhun organisaatioyksikköön.

Näyttö voi koostua paperisista tai sähköisistä asiakirjoista.

(64)Henkilöllisyytensä todistamiseksi juurivarmentajan, rekisteröijän, valtuuttajan tai tilaajan valtuutetun edustajan on esitettävä asiakirjat, jotka todistavat hänen työsuhteensa organisaatioon (valtuutustodistus). Hänen on myös esitettävä virallinen henkilöllisyystodistus.

(65)Ensimmäistä rekisteröintiprosessia (tietovirrat 31/32) varten rekisteröijän/valtuuttajan edustajan on annettava kaikki tarpeelliset tiedot vastaavalle juurivarmentajalle (ks. kohta 4.1.2).

(66)Juurivarmentajan henkilöstön on tarkistettava varmenteen hakijan edustajan henkilöllisyys ja kaikki hakemukseen liittyvät asiakirjat ja sovellettava tässä luotettavaa henkilökuntaa koskevia kohdan 5.2.1 vaatimuksia. (Kun juurivarmentaja vahvistaa hakemuksen tiedot ja luo varmenteen, menettelystä vastaavat juurivarmentajan luotetut henkilöt vähintään kaksinkertaisen valvonnan alaisena, sillä kyseessä ovat kohdassa 5.2.2 tarkoitetut arkaluonteiset toiminnot.)

3.2.3.2.C-ITS-yksiköiden tilaajien tunnistetietojen aitouden todentaminen

(67)Tilaajia edustavat organisaation edustamiseen oikeutetut loppukäyttäjät, jotka ovat rekisteröityneet myöntävälle rekisteröijälle ja valtuuttajalle. Organisaatioiden (valmistajien tai operaattoreiden) nimeämien kyseisten loppukäyttäjien on todistettava henkilöllisyytensä ja aitoutensa ennen seuraavia:

·lopputahon rekisteröiminen vastaavalle rekisteröijälle, jolloin rekisteröidään esimerkiksi lopputahon kanoninen julkinen avain, kanoninen tunniste (yksilöllinen tunniste) ja sille myönnetyt luvat;

·rekisteröiminen valtuuttajalle sekä sellaisen kappaleen hankkiminen tilaajasopimuksesta, joka voidaan lähettää rekisteröijälle.

3.2.3.3.C-ITS-yksiköiden tunnistetietojen aitouden todentaminen

(68)EC-tietojen haltijoina olevien lopputahojen on todennettava aitoutensa EC-tietoja pyytäessään (tietovirta 31) käyttämällä ensimmäisessä todennuksessa kanonista yksityistä avaintaan. Rekisteröijä tarkistaa aitouden todennuksen käyttämällä lopputahoa vastaavaa kanonista julkista avainta. Lopputahojen kanoniset julkiset avaimet tuodaan rekisteröijälle ennen alkuperäisen pyynnön toteuttamista käyttäen C-ITS-yksikön valmistajan tai operaattorin ja rekisteröijän välistä suojattua kanavaa (tietovirta 33).

(69)Valtuuslippujen haltijoina olevien lopputahojen on todennettava aitoutensa valtuuslippua pyytäessään (tietovirta 32) käyttämällä yksilöllistä rekisteröitymiseen tarkoitettua yksityistä avaintaan. Valtuuttajan on lähetettävä allekirjoitus rekisteröijälle (tietovirta 25) vahvistettavaksi, minkä jälkeen rekisteröijä vahvistaa sen ja ilmoittaa tuloksen valtuuttajalle (tietovirta 23).

3.2.4.Tarkistamattomat tilaajan tiedot

Ei asiaa koskevia määräyksiä.

3.2.5.Valtuuksien vahvistaminen

3.2.5.1.TLM:n, juurivarmentajan, rekisteröijän ja valtuuttajan vahvistaminen

(70)Jokaisen organisaation on varmennuskäytännössään mainittava vähintään yksi edustaja (esimerkiksi tietoturvahenkilö), joka vastaa uusia varmenteita ja varmenteiden uusimista koskevista pyynnöistä. Tässä sovelletaan nimeämistä koskevia kohdan 3.2.3 sääntöjä.

3.2.5.2.C-ITS-yksiköiden tilaajien vahvistaminen

(71)Rekisteröijän tiedossa on oltava ja sen on hyväksyttävä vähintään yksi luonnollinen henkilö, esimeriksi tietoturvahenkilö, joka vastaa C-ITS-yksiköiden rekisteröinnistä rekisteröijälle (ks. kohta 3.2.3).

3.2.5.3.C-ITS-yksiköiden vahvistaminen

(72)C-ITS-yksikön tilaaja voi rekisteröidä C-ITS-yksiköitä tietylle rekisteröijälle (tietovirta 33) niin kauan kuin sen aitouden todentaminen on voimassa kyseisellä rekisteröijällä.

Kun C-ITS-yksikkö on rekisteröitynyt rekisteröijälle yksilöllisellä kanonisella tunnisteella ja kanonisella julkisella avaimella, se voi pyytää EC-tietoja tekemällä pyynnön, joka on allekirjoitettu aiemmin rekisteröityä kanonista julkista avainta vastaavalla kanonisella yksityisellä avaimella.

3.2.6.Yhteentoimivuutta koskevat edellytykset

(73)C-ITS-yksiköiden ja rekisteröijien (tai valtuuttajien) välistä tiedonsiirtoa varten C-ITS-yksikön on voitava muodostaa suojattu tiedonsiirtoyhteys rekisteröijiin (tai valtuuttajiin) eli toteutettava standardissa [1] määritetyt aitouden todentamista, luottamuksellisuutta ja eheyttä koskevat toimenpiteet. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat. Rekisteröijän ja valtuuttajan on tuettava tätä suojattua tiedonsiirtoyhteyttä.

(74)Rekisteröijän ja valtuuttajan on tuettava varmennepyyntöjä ja vastauksia, jotka ovat standardin [1] mukaisia. Standardissa määritellään valtuuslippuja koskeviin pyyntöihin ja niiden vastauksiin sovellettava suojattu yhteyskäytäntö, joka tukee pyynnön tekijän mahdollisuutta pysyä anonyyminä valtuuttajaan nähden sekä valtuuttajan ja rekisteröijän työtehtävien eriyttämistä. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat. C-ITS-yksiköiden pitkän aikavälin identiteetin paljastumisen estämiseksi liikkuvan C-ITS-yksikön ja rekisteröijän välisen tiedonsiirron on oltava luottamuksellista (siirrettävät tiedot on esimerkiksi salattava koko siirron ajaksi).

(75)Valtuuttajan on toimitettava aitouden todentamisen vahvistamista koskeva pyyntö (tietovirta 25) jokaisen aitouden todentamista koskevan pyynnön osalta, jonka se saa lopputahon varmenteen haltijalta. Rekisteröijän on vahvistettava pyyntö seuraavien osalta:

·rekisteröijän tiedossa oleva lopputahon tila;

·allekirjoituksen kelpoisuus;

·pyydetyt ITS-sovellustunnisteet (ITS-AID:t) ja luvat;

·valtuuttajan tilaajalle tarjoaman palvelun tila.

3.3.Tunnistaminen ja aitouden todentaminen avaimen uusimista koskevissa pyynnöissä

3.3.1.Tunnistaminen ja aitouden todentaminen säännönmukaisissa avaimen uusimista koskevissa pyynnöissä

3.3.1.1.TLM:n varmenteet

(76)TLM luo avainparin ja kaksi varmennetta: yhden itse allekirjoitetun ja toisen, joka on kohdassa 7 tarkoitettu linkkivarmenne.

3.3.1.2.Juurivarmenteet

Ei sovelleta.

3.3.1.3.Rekisteröijän/valtuuttajan varmenteen tai avainten uusiminen

(77)Ennen rekisteröijän/valtuuttajan varmenteen voimassaolon päättymistä rekisteröijän tai valtuuttajan on pyydettävä uutta varmennetta (tietovirta 21/24), jotta varmenteiden käyttö jatkuu ilman katkoja. Rekisteröijän/valtuuttajan on luotava uusi avainpari, joka korvaa vanhentumassa olevan avainparin, sekä allekirjoitettava uuden julkisen avaimen sisältävä avainten uusimista koskeva pyyntö voimassa olevalla yksityisellä avaimella. Tätä kutsutaan avainten uusimiseksi. Rekisteröijä tai valtuuttaja luo uuden avainparin ja allekirjoittaa pyynnön uudella yksityisellä avaimella (sisäinen allekirjoitus) ja osoittaa näin, että uusi yksityinen avain on sen hallussa. Koko pyyntö allekirjoitetaan (vahvistava allekirjoitus) voimassa olevalla yksityisellä avaimella (ulkoinen allekirjoitus), millä varmistetaan pyynnön eheys ja aitous. Jos käytetään salausavaimen ja salauksenpurkuavaimen muodostamaa avainparia, yksityisten salauksenpurkuavainten hallussapidosta on esitettävä näyttöä. Avainten uusiminen kuvataan seikkaperäisesti kohdassa 4.7.3.3.

(78)Säännönmukaisessa avainten uusimisessa käytettävä tunnistus- ja aitouden todentamismenetelmä on sama kuin kohdassa 3.2.2 kuvattu juurivarmenteen aitouden ensimmäisen vahvistamiskerran yhteydessä käytetty.

3.3.1.4.Lopputahojen EC-tiedot

(79)Ennen nykyisen EC:n voimassaolon päättymistä lopputahon on pyydettävä uutta varmennetta (tietovirta 31), jotta varmenteiden käyttö jatkuu ilman katkoja. Lopputahon on luotava uusi avainpari, joka korvaa vanhentumassa olevan avainparin, sekä pyydettävä uutta varmennetta, joka sisältää uuden julkisen avaimen. Pyyntö allekirjoitetaan voimassa olevalla yksityisellä EC-avaimella.

(80)Lopputaho voi allekirjoittaa pyynnön juuri luodulla yksityisellä avaimella (sisäinen allekirjoitus) ja osoittaa näin, että uusi yksityinen avain on sen hallussa. Koko pyyntö allekirjoitetaan vielä uudelleen voimassa olevalla yksityisellä avaimella (ulkoinen allekirjoitus) ja salataan vastaanottavalle rekisteröijälle standardissa [1] kuvatulla tavalla, millä varmistetaan pyynnön luottamuksellisuus, eheys ja aitous. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

3.3.1.5.Lopputahojen valtuusliput

(81)Varmenteen avainten uusiminen valtuuslippujen osalta perustuu samaan prosessiin kuin standardissa [1] määritelty alkuperäinen valtuutus. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

3.3.2.Tunnistaminen ja aitouden todentaminen avaimen uusimista koskevissa pyynnöissä sulkemisen jälkeen

3.3.2.1.Varmentajan varmenteet

(82)Varmentajan organisaation aitouden todentaminen silloin, kun juurivarmentajan, rekisteröijän tai valtuuttajan varmenteiden avaimia uusitaan sulkemisen jälkeen, tapahtuu samalla tavalla kuin kohdassa 3.2.2 kuvattu varmentajan alkuperäisen varmenteen myöntäminen.

3.3.2.2.Lopputahojen EC-tiedot

(83)Lopputahon aitouden todentaminen silloin, kun EC-varmenteiden avaimia uusitaan sulkemisen jälkeen, tapahtuu samalla tavalla kuin kohdassa 3.2.2 kuvattu alkuperäisen lopputahon varmenteen myöntäminen.

3.3.2.3.Lopputahojen valtuutuspyynnöt

Ei sovelleta, sillä valtuuslippuja ei suljeta.

3.4.Tunnistaminen ja aitouden todentaminen sulkemispyynnöissä

3.4.1.Juurivarmentajan/rekisteröijän/valtuuttajan varmenteet

(84)Juurivarmentaja todentaa TLM:lle aidoiksi pyynnöt, jotka koskevat juurivarmenteen poistamista ECTL-luettelosta (tietovirrat 12 ja 9). Juurivarmentajan sekä kyseisen alivarmentajan on todennettava rekisteröijän/valtuuttajan varmenteiden sulkemista koskevat pyynnöt aidoiksi.

(85)Hyväksyttäviä menettelyitä tilaajan sulkemispyynnön aitouden todentamiseksi ovat esimerkiksi seuraavat:

·sulkemista pyytävän tilaajan allekirjoittama, yrityksen kirjepaperille laadittu kirjallinen tiedonanto, jossa mainitaan suljettavaksi esitettävä varmenne;

·tiedonanto, jossa tilaaja esittää kohtuulliset todisteet siitä, että sulkemista pyytävä henkilö tai organisaatio on todellakin tilaaja itse. Olosuhteista riippuen tiedonanto voidaan välittää yhdellä tai useammalla seuraavista: sähköposti, kirjeposti tai kuriiripalvelu.

3.4.2.C-ITS-yksiköiden EC-tiedot

(86)C-ITS-yksikön tilaaja voi sulkea rekisteröijään aiemmin rekisteröidyn C-ITS-yksikön EC-tiedot (tietovirta 34). Pyynnön esittävän tilaajan on luotava yhden tai usean C-ITS-yksikön sulkemista koskeva pyyntö. Rekisteröijän on todennettava sulkemista koskevan pyynnön aitous ennen sen käsittelyä ja vahvistettava C-ITS-yksiköiden ja niiden EC-tietojen peruuttaminen.

(87)Rekisteröijä voi sulkea C-ITS-yksikön EC-tiedot kohdan 7.3 mukaisesti.

3.4.3.C-ITS-yksiköiden valtuusliput

(88)Valtuuslippuja ei suljeta, minkä vuoksi niiden voimassaoloajan on oltava rajallinen. Tässä varmennepolitiikassa hyväksyttävät voimassaoloajat määritetään kohdassa 7.

4.Varmenteen elinkaarta koskevat toiminnalliset vaatimukset

4.1.Varmenteen hakeminen

(89)Tässä kohdassa esitetään varmenteen myöntämistä koskevaan ensimmäiseen hakemukseen sovellettavat vaatimukset.

(90)Varmenteen hakemisella tarkoitetaan seuraavia prosesseja:

·TLM:n ja C-ITS-varmennepolitiikkaviranomaisen välisen luottamussuhteen rekisteröiminen ja tarvittavat järjestelyt;

·juurivarmentajan, C-ITS-varmennepolitiikkaviranomaisen ja TLM:n välisen luottamussuhteen rekisteröiminen ja tarvittavat järjestelyt, mukaan lukien juurivarmentajan ensimmäisen varmenteen liittäminen ECTL-luetteloon;

·rekisteröijän/valtuuttajan ja juurivarmentajan välisen luottamussuhteen rekisteröiminen ja tarvittavat järjestelyt, mukaan lukien uuden rekisteröijän/valtuuttajan varmenteen myöntäminen;

·valmistajan/operaattorin suorittama C-ITS-yksikön rekisteröiminen rekisteröijälle;

·C-ITS-yksikön EC-tietoja/valtuuslippua koskeva pyyntö.

4.1.1.Ketkä voivat lähettää varmennetta koskevan hakemuksen?

4.1.1.1.Juurivarmentajat

(91)Juurivarmentajat luovat itse omat avainparinsa ja myöntävät omat juurivarmenteensa. Juurivarmentaja voi lähettää varmennepyynnön nimetyn edustajansa kautta (tietovirta 14).

4.1.1.2.TLM

(92)TLM luo itse omat avainparinsa ja myöntää omat varmenteensa. Ensimmäisellä kerralla TLM:n varmenteen luomisen käsittelee TLM:n organisaation edustaja C-ITS-varmennepolitiikkaviranomaisen valvonnassa.

4.1.1.3.Rekisteröijä tai valtuuttaja

(93)Rekisteröijän tai valtuuttajan valtuutettu edustaja voi lähettää alivarmentajan (rekisteröijän ja/tai valtuuttajan) varmennepyyntöhakemuksen kyseisen juurivarmentajan valtuutetulle edustajalle (tietovirta 27/28).

4.1.1.4.C-ITS-yksikkö

(94)Tilaajien on rekisteröitävä kukin C-ITS-yksikkö rekisteröijälle kohdan 3.2.5.3 mukaisesti.

(95)Jokainen rekisteröijälle rekisteröity C-ITS-yksikkö voi lähettää EC-tietoja koskevia pyyntöjä (tietovirta 31).

(96)Jokainen C-ITS-yksikkö voi lähettää valtuuslippuja koskevia pyyntöjä (tietovirta 32) ilman, että sen on otettava yhteyttä tilaajaan. Ennen valtuuslipun pyytämistä C-ITS-yksikkö tarvitsee EC-tiedot.

4.1.2.Rekisteröitymisprosessi ja vastuut

(97)Erityisiin (valtionhallinnon) tarkoituksiin (erityisille liikkuville ja kiinteille C-ITS-yksiköille) tarvittavia varmenteita myöntävien juurivarmentajien ja alivarmentajien lupia voivat myöntää vain jäsenvaltiot, joissa nämä organisaatiot sijaitsevat.

4.1.2.1.Juurivarmentajat

(98)Kun juurivarmentaja on tarkastettu (tietovirrat 13 ja 36, kohta 8), se voi hakea C-ITS-varmennepolitiikkaviranomaiselta varmenteensa tai varmenteidensa lisäämistä ECTL-luetteloon (tietovirta 14). Rekisteröitymisprosessi perustuu allekirjoitettuun, manuaaliseen hakemuslomakkeeseen, joka juurivarmentajan valtuutetun edustajan on toimitettava fyysisesti C-ITS-varmennepolitiikkaviranomaiselle ja joka sisältää vähintään kohdissa 3.2.2.1, 3.2.3 ja 3.2.5.1 mainitut tiedot.

(99)Juurivarmentajan valtuutetun edustajan on allekirjoitettava juurivarmentajan hakemuslomake.

(100)Hakemuslomakkeen lisäksi juurivarmentajan valtuutetun edustajan on toimitettava C-ITS-varmennepolitiikkaviranomaiselle hyväksyntää varten jäljennös juurivarmentajan varmennuskäytännöstä (tietovirta 15) ja tarkastusraportista (tietovirta 16). Jos hakemus hyväksytään, C-ITS-varmennepolitiikkaviranomainen laatii vaatimustenmukaisuustodistuksen ja lähettää sen C-ITS-yhteyspisteelle/TLM:lle ja vastaavalle juurivarmentajalle.

(101)Tämän jälkeen juurivarmentajan valtuutetun edustajan on esitettävä C-ITS-yhteyspisteelle/TLM:lle hakemuslomakkeensa (joka sisältää itse allekirjoitetun varmenteen sormenjäljen), virallinen henkilöllisyystodistus sekä todistus valtuutuksesta. Itse allekirjoitettu varmenne toimitetaan sähköisesti C-ITS-yhteyspisteelle/TLM:lle. C-ITS-yhteyspisteen/TLM:n on tarkistettava kaikki asiakirjat ja itse allekirjoitettu varmenne.

(102)Jos ne läpäisevät tarkistuksen, TLM:n on lisättävä juurivarmentajan varmenne ECTL-luetteloon C-ITS-varmennepolitiikkaviranomaiselta saadun ilmoituksen perusteella (tietovirrat 1 ja 2). Prosessi kuvataan yksityiskohtaisesti TLM:n varmennuskäytännössä.

(103)Muun menettelyn, jolla varmennuskäytännön hyväksyntä ja juurivarmentajan tarkastusraportti saadaan kansalliselta elimeltä, olisi myös oltava mahdollinen tietyissä maissa.

4.1.2.2.TLM

(104)Kun TLM on tarkastettu, se voi rekisteröityä C-ITS-varmennepolitiikkaviranomaiselle. Rekisteröitymisprosessi perustuu allekirjoitettuun, paperiseen hakemuslomakkeeseen, jonka TLM:n valtuutetun edustajan on fyysisesti toimitettava C-ITS-varmennepolitiikkaviranomaiselle (tietovirta 38) ja joka sisältää vähintään kohdissa 3.2.2.2 ja 3.2.3 mainitut tiedot.

(105)TLM:n valtuutetun edustajan on allekirjoitettava TLM:n hakemuslomake.

(106)Ensin TLM luo itse allekirjoitetun varmenteensa ja siirtää sen suojatusti C-ITS-varmennepolitiikkaviranomaiselle. Tämän jälkeen TLM esittää C-ITS-varmennepolitiikkaviranomaiselle hakemuslomakkeensa (joka sisältää itse allekirjoitetun varmenteen sormenjäljen), jäljennöksen varmennuskäytännöstään, viralliset tunnistetiedot, todistuksen valtuutuksesta sekä tarkastusraporttinsa (tietovirta 40). C-ITS-varmennepolitiikkaviranomaisen on tarkistettava kaikki asiakirjat ja itse allekirjoitettu varmenne. Jos kaikki asiakirjat, itse allekirjoitettu varmenne ja sormenjälki läpäisevät tarkistuksen, C-ITS-varmennepolitiikkaviranomaisen on vahvistettava rekisteröitymisprosessi lähettämällä hyväksyntänsä TLM:lle ja C-ITS-yhteyspisteelle (tietovirta 39). C-ITS-varmennepolitiikkaviranomaisen on tallennettava TLM:n lähettämät hakemustiedot. Tämän jälkeen TLM:n varmenne myönnetään C-ITS-yhteyspisteen välityksellä.

4.1.2.3.Rekisteröijä ja valtuuttaja

(107)Rekisteröitymisprosessin aikana rekisteröijän/valtuuttajan on esitettävä tarpeelliset asiakirjat (esimerkiksi varmennuskäytäntö ja tarkastusraportti) vastaavalle juurivarmentajalle hyväksyntää varten (tietovirta 27/28). Jos asiakirjat läpäisevät tarkistuksen, juurivarmentaja lähettää hyväksynnän vastaaville juurivarmentajan alivarmentajille (tietovirta 29/30). Alivarmentajan (rekisteröijän tai valtuuttajan) on tämän jälkeen siirrettävä allekirjoitettu pyyntönsä sähköisesti ja toimitettava fyysisesti hakemuslomakkeensa (kohdan 3.2.2.1 mukaisesti), todistus valtuutuksesta ja tunnistusasiakirja vastaavalle juurivarmentajalle. Juurivarmentaja tarkistaa pyynnön ja saadut asiakirjat (hakemuslomakkeen, jonka sisältämä sormenjälki on alivarmentajan pyynnön SHA 256 tiiviste, todistuksen valtuutuksesta ja tunnistusasiakirjan). Jos kaikki tarkistukset läpäistään, juurivarmentaja myöntää vastaavan alivarmentajan varmenteen. Seikkaperäinen kuvaus ensimmäisen pyynnön tekemisestä on asianomaisessa varmennuskäytännössä.

(108)Alivarmentajan hakemuslomakkeen lisäksi alivarmentajan valtuutetun edustajan on annettava juurivarmentajalle jäljennös varmennuskäytännöstä.

(109)Akkreditoidulle PKI-tarkastajalle on annettava tietoa tarkastuksen suorittamista varten kohdan 8 mukaisesti.

(110)Jos alivarmentajan omistaja on eri taho kuin juurivarmentajan omistaja, alivarmentajan tahon on ennen alivarmentajan varmennepyynnön tekemistä allekirjoitettava sopimus alivarmentajan palveluista.

4.1.2.4.C-ITS-yksikkö

(111)Lopputahojen haltijoiden (C-ITS-yksiköiden) ensimmäisen rekisteröinnin rekisteröijälle tekee asiasta vastaava tilaaja (valmistaja/operaattori) (tietovirrat 33 ja 35) sen jälkeen, kun tilaajaorganisaation ja yhden sen edustajan aitous on todennettu kohtien 3.2.2.4 ja 3.2.5.2 mukaisesti.

(112)C-ITS-yksikkö voi luoda EC-avainparin (ks. kohta 6.1) ja muodostaa allekirjoitetun EC-tietoja koskevan pyynnön standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

(113)Tavanomaisen C-ITS-yksikön (joka ei ole erityinen liikkuva tai kiinteä C-ITS-yksikkö) rekisteröinnin yhteydessä rekisteröijän on tarkistettava, että ensimmäisessä pyynnössä mainitut luvat eivät ole valtionhallinnon käyttöön tarkoitettuja. Valtionhallinnon käyttöön tarkoitettujen lupien määrittely kuuluu vastaaville jäsenvaltioille. Rekisteröinnissä ja rekisteröijän valmistajalle/operaattorille antamissa vastauksissa (tietovirrat 33 ja 35) noudatettavat menettelyt on määriteltävä seikkaperäisesti rekisteröijän vastaavassa varmennuskäytännössä.

(114)C-ITS-yksikkö on rekisteröitävä rekisteröijälle (kohta 3.2.5.3) lähettämällä ensimmäinen EC-pyyntö standardin [1] mukaisesti.

(115)Tilaajan aidoksi todennetun edustajan tekemän ensimmäisen rekisteröinnin yhteydessä rekisteröijä hyväksyy sen, mitkä valtuusliput lopputahon haltija (eli C-ITS-yksikkö) voi saada. Jokaiselle lopputaholle määritellään lisäksi luottamustaso, joka liittyy lopputahon sertifiointiin kohdassa 6.1.5.2 lueteltujen turvaprofiilien mukaisesti.

(116)Tavanomaisilla ajoneuvoilla voi olla vain yksi C-ITS-yksikkö, joka on rekisteröity yhdelle rekisteröijälle. Erikoisajoneuvot (esimerkiksi poliisiautot ja muut erikoisajoneuvot, joilla on erityisoikeudet) voidaan rekisteröidä toisellekin rekisteröijälle, tai niillä voi olla yksi ylimääräinen C-ITS-yksikkö poikkeavan käyttötarkoituksen piiriin kuuluville valtuutuksille. Kukin jäsenvaltio määrittelee ajoneuvot, joihin tällaista poikkeusta sovelletaan. Erityisten liikkuvien ja kiinteiden C-ITS-yksiköiden lupia myöntävät vain asiasta vastaavat jäsenvaltiot. Näille ajoneuvoille kyseisissä jäsenvaltioissa varmenteita myöntävien juurivarmentajien tai alivarmentajien varmennuskäytännössä on määritettävä, miten varmenteiden myöntämisprosessia sovelletaan näihin ajoneuvoihin.

(117)Jos tilaaja on parhaillaan siirtämässä C-ITS-yksikköä yhdeltä rekisteröijältä toiselle, C-ITS-asema voi olla rekisteröitynä kahdelle (samanlaiselle) rekisteröijälle.

(118)C-ITS-yksikkö luo valtuuslippuun liittyvän avainparin (ks. kohta 6.1) ja muodostaa valtuuslippua koskevan pyynnön standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

(119)C-ITS-yksiköt lähettävät valtuutuspyynnön valtuuttajan URL-osoitteeseen (tietovirrat 32 ja 26) toimittamalla vähintään kohdassa 3.2.3.3 mainitut vaadittavat tiedot. Valtuuttaja ja rekisteröijä vahvistavat valtuutuksen kunkin pyynnön osalta kohtien 3.2.6 ja 4.2.2.5 mukaisesti.

4.2.Varmennehakemuksen käsittely

4.2.1.Tunnistus- ja aitouden todentamistehtävien suorittaminen

4.2.1.1.Juurivarmentajien tunnistaminen ja aitouden todentaminen

(120)C-ITS-varmennepolitiikkaviranomaisen valtuutettu edustaja vastaa juurivarmentajan valtuutetun edustajan aitouden todentamisesta sekä juurivarmentajan rekisteröintiprosessin hyväksymisestä kohdan 3 mukaisesti.

4.2.1.2.TLM:n tunnistaminen ja aitouden todentaminen

(121)C-ITS-varmennepolitiikkaviranomaisen valtuutettu edustaja vastaa TLM:n valtuutetun edustajan aitouden todentamisesta sekä TLM:n rekisteröintiprosessia koskevan hakemuslomakkeen hyväksymisestä kohdan 3 mukaisesti.

4.2.1.3.Rekisteröijän ja valtuuttajan tunnistaminen ja aitouden todentaminen

(122)Vastaava juurivarmentaja vastaa rekisteröijän/valtuuttajan valtuutetun edustajan aitouden todentamisesta sekä rekisteröijän/valtuuttajan rekisteröintiprosessia koskevan hakemuslomakkeen hyväksymisestä kohdan 3 mukaisesti.

(123)Juurivarmentajan on vahvistettava hakemuslomakkeen hyväksyminen rekisteröijälle/valtuuttajalle. Rekisteröijä/valtuuttaja voi tämän jälkeen lähettää varmennepyynnön juurivarmentajalle (tietovirta 21/24), joka myöntää varmenteet vastaavalle rekisteröijälle/valtuuttajalle (tietovirta 18/19).

4.2.1.4.Lopputahon tilaajan tunnistaminen ja aitouden todentaminen

(124)Ennen kuin C-ITS-yksikkö voi pyytää EC-varmennetta, lopputahon tilaajan on siirrettävä suojatusti C-ITS-yksikön tunnistetiedot rekisteröijälle (tietovirta 33). Rekisteröijän on tarkistettava pyyntö, ja jos se läpäisee tarkistuksen, rekisteröitävä C-ITS-yksikön tiedot tietokantaansa ja vahvistettava tämä lopputahon tilaajalle (tietovirta 35). Valmistaja tai operaattori suorittaa tämän toimenpiteen vain kerran kunkin yksittäisen C-ITS-yksikön osalta. Kun rekisteröijä on rekisteröinyt C-ITS-yksikön, se voi pyytää aina yhtä tarvitsemaansa EC-varmennetta (tietovirta 31) kerrallaan. Rekisteröijä suorittaa aitouden todentamisen ja tarkistaa, että EC-varmennetta koskevan pyynnön tiedot pitävät paikkansa C-ITS-yksikön osalta.

4.2.1.5.Valtuusliput

(125)Valtuutuspyyntöjen (tietovirta 32) yhteydessä valtuuttajan on standardin [1] mukaisesti todennettava sen rekisteröijän aitous, jolta C-ITS-yksikkö sai EC:nsä. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat. Jos valtuuttaja ei kykene todentamaan rekisteröijän aitoutta, pyyntö hylätään (tietovirta 26). Vaatimuksena on, että valtuuttajan hallussa on oltava rekisteröijän varmenne rekisteröijän aitouden todentamista ja sen vastauksen tarkistamista varten (tietovirrat 25 ja 23, kohta 3.2.5.3).

(126)Rekisteröijä todentaa valtuuslippua pyytävän C-ITS-yksikön aitouden tarkistamalla sen EC-tiedot (tietovirrat 25 ja 23).

4.2.2.Varmennehakemusten hyväksyminen tai hylkääminen

4.2.2.1.Juurivarmenteiden hyväksyminen tai hylkääminen

(127)TLM lisää juurivarmenteet ECTL-luetteloon tai poistaa ne sieltä C-ITS-varmennepolitiikkaviranomaisen hyväksynnän perusteella (tietovirta 1/2).

(128)C-ITS-varmennepolitiikkaviranomaiselta saadun hyväksynnän jälkeen TLM:n olisi tarkistettava juurivarmenteiden allekirjoitus, tiedot ja koodaus (tietovirta 1). Kun tarkistus on läpäisty ja C-ITS-varmennepolitiikkaviranomaisen hyväksyntä saatu, TLM:n on lisättävä vastaava juurivarmenne ECTL-luetteloon ja ilmoitettava tästä C-ITS-varmennepolitiikkaviranomaiselle (tietovirta 5).

4.2.2.2.TLM:n varmenteen hyväksyminen tai hylkääminen

(129)C-ITS-varmennepolitiikkaviranomainen vastaa TLM:n varmenteiden hyväksymisestä tai hylkäämisestä.

4.2.2.3.Rekisteröijän ja valtuuttajan varmenteen hyväksyminen tai hylkääminen

(130)Juurivarmentaja tarkistaa alivarmentajien varmennepyynnöt (tietovirta 21/24) ja (akkreditoidun PKI-tarkastajan laatimat) asiaa koskevat raportit vastaanottaessaan niitä (tietovirta 36, kohta 8) juurivarmentajan vastaavalta alivarmentajalta. Jos pyynnön tarkistus läpäistään, vastaava juurivarmentaja myöntää varmenteen pyynnön tehneelle rekisteröijälle/valtuuttajalle (tietovirta 18/19). Muussa tapauksessa pyyntö hylätään eikä rekisteröijälle/valtuuttajalle myönnetä varmennetta.

4.2.2.4.EC-tietojen hyväksyminen tai hylkääminen

(131)Rekisteröijä tarkistaa ja vahvistaa EC-tietoja koskevat pyynnöt kohtien 3.2.3.2 ja 3.2.5.3 mukaisesti.

(132)Jos standardin [1] mukainen varmennepyyntö on virheetön ja kelvollinen, rekisteröijän on luotava pyydetty varmenne.

(133)Jos varmennepyyntö ei kelpaa, rekisteröijä hylkää sen ja lähettää vastauksen, jossa hylkäämisen syy mainitaan standardin [1] mukaisesti. Jos C-ITS-yksikkö haluaa edelleen EC-tiedot, sen on esitettävä uusi varmennepyyntö. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

4.2.2.5.Valtuuslipun hyväksyminen tai hylkääminen

(134)Rekisteröijä tarkistaa varmennepyynnön. Valtuuttajan on otettava yhteyttä rekisteröijään pyynnön vahvistamiseksi (tietovirta 25). Rekisteröijän on todennettava pyynnön esittäneen C-ITS-yksikön aitous ja vahvistettava, onko sillä oikeus vastaanottaa pyydetty valtuuslippu varmennepolitiikan perusteella (esim. tarkistamalla sulkutila ja vahvistamalla varmenteen ajan/alueen kelvollisuus, luvat, luottamustaso jne.). Rekisteröijän on lähetettävä takaisin vahvistamisvastaus (tietovirta 23), ja jos vastaus on myönteinen, valtuuttajan on luotava pyydetty varmenne ja siirrettävä se C-ITS-yksikölle. Jos valtuuslippua koskevassa pyynnössä on virheitä tai rekisteröijän vahvistamisvastaus on kielteinen, valtuuttaja hylkää pyynnön. Jos C-ITS-yksikkö tarvitsee edelleen valtuuslippua, sen on esitettävä uusi valtuutuspyyntö.

4.2.3.Varmennehakemuksen käsittelyaika 

4.2.3.1.Juurivarmentajan varmennehakemus

(135)Varmennehakemuksen tunnistamis- ja aitouden todentamisprosessi käsitellään toimistoaikaan, ja siihen on sovellettava juurivarmentajan varmennuskäytännössä määriteltyä enimmäisaikarajaa.

4.2.3.2.TLM:n varmennehakemus

(136)TLM:n varmennehakemuksen käsittelyyn on sovellettava TLM:n varmennuskäytännössä määriteltyä enimmäisaikarajaa.

4.2.3.3.Rekisteröijän ja valtuuttajan varmennehakemus

(137)Varmennehakemuksen tunnistamis- ja aitouden todentamisprosessi käsitellään toimistoaikaan jäsenvaltion/yksityisen organisaation juurivarmentajan sekä alivarmentajan välisen sopimuksen mukaisesti. Alivarmentajien varmennehakemusten käsittelyyn on sovellettava alivarmentajan varmennuskäytännössä määriteltyä enimmäisaikarajaa.

4.2.3.4.EC-tietoja koskeva hakemus

(138)EC-tietoja koskevien hakemusten käsittelyyn on sovellettava rekisteröijän varmennuskäytännössä määriteltyä enimmäisaikarajaa.

4.2.3.5.Valtuuslippua koskeva hakemus

(139)Valtuuslippua koskevan hakemuksen käsittelyyn on sovellettava valtuuttajan varmennuskäytännössä määriteltyä enimmäisaikarajaa.

4.3.Varmenteen myöntäminen

4.3.1.Varmentajan toimenpiteet varmenteen myöntämisen yhteydessä

4.3.1.1.Juurivarmenteen myöntäminen

(140)Juurivarmentajat myöntävät omat itse allekirjoittamansa juurivarmenteet, linkkivarmenteet ja alivarmentajien varmenteet ja julkaisevat varmenteiden sulkulistan.

(141)C-ITS-varmennepolitiikkaviranomaisen hyväksynnän jälkeen (tietovirta 4) juurivarmentaja lähettää varmenteensa TLM:lle C-ITS-yhteyspisteen kautta ECTL-luetteloon lisättäväksi (tietovirrat 11 ja 8) (ks. kohta 4.1.2.1). TLM tarkistaa, onko C-ITS-varmennepolitiikkaviranomainen hyväksynyt varmenteen (tietovirta 1).

4.3.1.2.TLM:n varmenteen myöntäminen

(142)TLM myöntää oman itse allekirjoittamansa TLM:n varmenteen ja linkkivarmenteen ja lähettää ne C-ITS-yhteyspisteelle (tietovirta 6).

4.3.1.3.Rekisteröijän ja valtuuttajan varmenteen myöntäminen

(143)Alivarmentajat muodostavat allekirjoitetun varmennepyynnön ja siirtävät sen vastaavalle juurivarmentajalle (tietovirrat 21 ja 24). Juurivarmentaja tarkistaa pyynnön ja myöntää varmenteen pyynnön esittäneelle alivarmentajalle standardia [5] noudattaen mahdollisimman pian sen mukaan, mitä varmennuskäytännössä määrätään tavanomaisten toimintakäytäntöjen osalta, mutta viimeistään viiden työpäivän kuluttua pyynnön vastaanottamisesta.

(144)Juurivarmentajan on päivitettävä alivarmentajien varmenteet sisältävä tietokanta.

4.3.1.4.EC:n myöntäminen

(145)C-ITS-yksikkö lähettää EC-pyynnön rekisteröijälle standardin [1] mukaisesti. Rekisteröijän on suoritettava aitouden todentaminen ja tarkistettava, että varmennepyynnön tiedot pitävät paikkansa C-ITS-yksikön osalta. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

(146)Jos tarkistus läpäistään, rekisteröijän on myönnettävä varmenne C-ITS-yksikön rekisteröinnin mukaisesti (ks. kohta 4.2.1.4) ja lähetettävä se C-ITS-yksikölle EC-vastausviestiä käyttäen standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

(147)Jos rekisteröintiä ei ole, rekisteröijän on muodostettava virhekoodi ja lähetettävä se C-ITS-yksikölle EC-vastausviestiä käyttäen standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

(148)EC-pyynnöt ja EC-vastaukset on salattava luottamuksellisuuden säilyttämiseksi ja allekirjoitettava aitouden todentamiseksi ja eheyden varmistamiseksi.

4.3.1.5.Valtuuslipun myöntäminen

(149)C-ITS-yksikön on lähetettävä valtuuslippua koskeva pyyntö valtuuttajalle standardin [1] mukaisesti. Valtuuttajan on lähetettävä valtuuslipun vahvistamispyyntö rekisteröijälle standardin [1] mukaisesti. Rekisteröijän on lähetettävä valtuuslipun vahvistamisvastaus valtuuttajalle. Jos vastaus on myönteinen, valtuuttajan on luotava valtuuslippu ja lähetettävä se C-ITS-yksikölle valtuuslippua koskevaa vastausviestiä käyttäen standardin [1] mukaisesti. Jos vastaus on kielteinen, valtuuttajan on muodostettava virhekoodi ja lähetettävä se C-ITS-yksikölle valtuuslippua koskevaa vastausviestiä käyttäen standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

(150)Valtuuslippua koskevat pyynnöt ja valtuuslippua koskevat vastaukset on salattava (tarpeen vain liikkuvien C-ITS-yksiköiden osalta) luottamuksellisuuden säilyttämiseksi ja allekirjoitettava aitouden todentamiseksi ja eheyden varmistamiseksi.

4.3.2.Varmentajan ilmoitus tilaajalle varmenteiden myöntämisestä

Ei sovelleta.

4.4.Varmenteen hyväksyminen

4.4.1.Varmenteen hyväksymismenettely

4.4.1.1.Juurivarmentaja

Ei sovelleta.

4.4.1.2.TLM

Ei sovelleta.

4.4.1.3.Rekisteröijä ja valtuuttaja

(151)Rekisteröijän/valtuuttajan on tarkistettava varmenteen tyyppi, allekirjoitus ja vastaanotetussa varmenteessa olevat tiedot. Rekisteröijän/valtuuttajan on hylättävä kaikki rekisteröijän/valtuuttajan varmenteet, joita ei ole tarkistettu asianmukaisesti, ja tehtävä uusi pyyntö.

4.4.1.4.C-ITS-yksikkö

(152)C-ITS-yksikön on verrattava rekisteröijältä/valtuuttajalta saatua EC:tä/valtuuslippua koskevaa vastausta alkuperäiseen pyyntöön, myös allekirjoituksen ja varmenneketjun osalta. Sen on hylättävä kaikki EC:tä/valtuuslippua koskevat vastaukset, joita ei ole tarkistettu asianmukaisesti. Tällöin sen olisi tehtävä uusi EC:tä/valtuuslippua koskeva pyyntö.

4.4.2.Varmenteen julkaiseminen

(153)TLM:n varmenteet ja niiden linkkivarmenteet on annettava kaikkien osallistujien saataville C-ITS-yhteyspisteen kautta.

(154)C-ITS-yhteyspiste julkaisee juurivarmenteet TLM:n allekirjoittaman ECTL-luettelon välityksellä.

(155)Alivarmentajien (rekisteröijien ja valtuuttajien) varmenteet julkaisee juurivarmentaja.

(156)EC-tietoja ja valtuuslippuja ei julkaista.

4.4.3.Varmenteiden myöntämistä koskevat ilmoitukset

Myöntämisestä ei anneta ilmoitusta.

4.5.Avainparin ja varmenteen käyttö

4.5.1.Yksityisen avaimen ja varmenteen käyttö

4.5.1.1.Yksityisen avaimen ja varmenteen käyttö: TLM

(157)TLM:n on käytettävä yksityisiä avaimiaan omien varmenteidensa (TLM:n varmenteet ja linkkivarmenteet) ja ECTL-luettelon allekirjoittamiseen.

(158)PKI-osapuolten on käytettävä TLM:n varmennetta ECTL-luettelon tarkistamiseen ja TLM:n aitouden todentamiseen.

4.5.1.2.Yksityisen avaimen ja varmenteen käyttö: juurivarmentajat

(159)Juurivarmentajien on käytettävä yksityisiä avaimiaan omien varmenteidensa, varmenteiden sulkulistan, linkkivarmenteiden ja rekisteröijien/valtuuttajien varmenteiden allekirjoittamiseen.

(160)PKI-osapuolten on käytettävä juurivarmenteita niihin liittyvien valtuuttajien ja rekisteröijien varmenteiden, linkkivarmenteiden ja varmenteiden sulkulistojen tarkistamiseen.

4.5.1.3.Yksityisen avaimen ja varmenteen käyttö: rekisteröijät ja valtuuttajat

(161)Rekisteröijien on käytettävä yksityisiä avaimiaan EC-tietojen allekirjoittamiseen ja rekisteröimispyyntöjen salauksen purkamiseen.

(162)Rekisteröijien varmenteita on käytettävä niihin liittyvien EC-tietojen allekirjoituksen tarkistamiseen ja lopputahon on käytettävä niitä valtuuslippuja koskevien ja EC-pyyntöjen salaamiseen standardissa [1] määritellyllä tavalla.

(163)Valtuuttajien on käytettävä yksityisiä avaimiaan valtuuslippujen allekirjoittamiseen ja valtuuslippuja koskevien pyyntöjen salauksen purkamiseen.

(164)Lopputahon on käytettävä valtuuttajien varmenteita on käytettävä niihin liittyvien valtuuslippujen tarkistamiseen sekä valtuuslippuja koskevien pyyntöjen salaamiseen standardissa [1] määritellyllä tavalla.

4.5.1.4.Yksityisen avaimen ja varmenteen käyttö: lopputaho

(165)Lopputahojen on käytettävä voimassa olevia EC-tietoja vastaavaa yksityistä avainta uusien rekisteröintipyyntöjen allekirjoittamiseen standardissa [1] määritellyllä tavalla. Uutta yksityistä avainta on käytettävä pyynnössä sisäisen allekirjoituksen muodostamiseen, millä osoitetaan EC-tietojen uutta julkista avainta vastaavan yksityisen avaimen hallussapito.

(166)Lopputahojen on käytettävä voimassa olevia EC-tietoja vastaavaa yksityistä avainta valtuutuspyyntöjen allekirjoittamiseen standardissa [1] määritellyllä tavalla. Uutta valtuuslippua vastaavaa yksityistä avainta olisi käytettävä pyynnössä sisäisen allekirjoituksen muodostamiseen, millä osoitetaan valtuuslipun uutta julkista avainta vastaavan yksityisen avaimen hallussapito.

(167)Lopputahon on käytettävä asianmukaista valtuuslippua vastaavaa yksityistä avainta C-ITS-viestiensä allekirjoittamiseen standardissa [5] määritellyllä tavalla.

4.5.2.Luottavan osapuolen julkisen avaimen ja varmenteen käyttö

(168)Luottavat osapuolet käyttävät luotettua varmennuspolkua ja siihen liittyviä julkisia avaimia varmenteissa mainittuihin tarkoituksiin sekä EC:n ja valtuuslippujen luotetun yhteisen identiteetin aitouden todentamiseen.

(169)Juurivarmentajan, rekisteröijän tai valtuuttajan varmenteita, EC:tä tai valtuuslippuja ei saa käyttää, ellei luottava osapuoli ole ensin tehnyt niille alustavaa tarkastusta.

4.6.Varmenteiden uusiminen

Ei sallittu.

4.7.Varmenteiden avainten uusiminen

4.7.1.Tilanteet, joissa varmenteiden avaimia uusitaan

(170)Varmenteen avainten uusiminen on otettava käsittelyyn, kun varmenteen elinkaari päättyy tai yksityisen avaimen käyttöaika päättyy, mutta luottamussuhde varmentajaan on edelleen olemassa. Uusi avainpari ja sitä vastaava varmenne luodaan ja myönnetään kaikissa tapauksissa.

4.7.2.Ketkä voivat pyytää avainten uusimista?

4.7.2.1.Juurivarmentaja

(171)Juurivarmentaja ei pyydä avainten uusimista. Avainten uusiminen on juurivarmentajan sisäinen prosessi, sillä juurivarmenne on sen itse allekirjoittama. Juurivarmentajan avaimet uusitaan joko linkkivarmenteilla tai uuden varmenteen myöntämisen yhteydessä (ks. kohta 4.3.1.1).

4.7.2.2.TLM

(172)TLM ei pyydä avainten uusimista. Avainten uusiminen on TLM:n sisäinen prosessi, sillä TLM:n varmenne on sen itse allekirjoittama.

4.7.2.3.Rekisteröijä tai valtuuttaja

(173)Alivarmentajan varmennepyyntö on toimitettava hyvissä ajoin, jotta uusi alivarmentajan varmenne ja toimiva alivarmentajan avainpari saadaan ennen alivarmentajan voimassa olevan yksityisen avaimen voimassaolon päättymistä. Pyyntöä toimitettaessa on otettava huomioon myös hyväksymiseen kuluva aika.

4.7.2.4.C-ITS-yksikkö

Ei sovelleta.

4.7.3.Avainten uusimismenettely

4.7.3.1.TLM:n varmenne

(174)TLM päättää avainten uusimisesta kohtien 6.1 ja 7.2 edellytysten perusteella. Menettelystä määrätään tarkemmin TLM:n varmennuskäytännössä.

(175)TLM:n on suoritettava avainten uusimismenettely hyvissä ajoin, jotta uusi TLM:n varmenne ja linkkivarmenne ehditään jakaa kaikille osallistujille ennen voimassa olevan TLM:n varmenteen voimassaolon päättymistä.

(176)TLM:n on käytettävä linkkivarmenteita avainten uusimiseen sekä uuden itse allekirjoitetun varmenteen luottamussuhteen takaamiseen. Vasta luotu TLM:n varmenne ja linkkivarmenne siirretään C-ITS-yhteyspisteelle.

4.7.3.2.Juurivarmenne

(177)Juurivarmentaja päättää avainten uusimisesta kohtien 6.1.5 ja 7.2 edellytysten perusteella. Menettelystä olisi määrättävä tarkemmin juurivarmentajan varmennuskäytännössä.

(178)Juurivarmentajan on suoritettava avainten uusimismenettely hyvissä ajoin (ennen juurivarmenteen voimassaolon päättymistä), jotta uusi varmenne ehditään lisätä ECTL-luetteloon ennen juurivarmenteen voimassaolon alkamista (ks. kohta 5.6.2). Avainten uusimismenettely on toteutettava joko linkkivarmenteiden avulla tai samaan tapaan kuin ensimmäinen pyyntö.

4.7.3.3.Rekisteröijän ja valtuuttajan varmenteet

(179)Rekisteröijän tai valtuuttajan on pyydettävä uutta varmennetta seuraavalla tavalla:

Vaihe

Vaiheen nimi

Avainten uusimista koskeva pyyntö

1

Avainparin luominen

Alivarmentajien (rekisteröijien ja valtuuttajien) on luotava uudet avainparit kohdan 6.1 mukaisesti.

2

Varmennepyynnön ja sisäisen allekirjoituksen luominen

Alivarmentaja muodostaa varmennepyynnön vasta luodusta julkisesta avaimesta kohdassa 3 mainitun nimeämismallin (subject_info), allekirjoitusalgoritmin, palvelukohtaiset luvat (service specific permissions, SSP) ja valinnaiset lisäparametrit huomioiden sekä luo sisäisen allekirjoituksen vastaavalla uudella yksityisellä avaimella. Salausavainta tarvittaessa alivarmentajan on myös osoitettava, että vastaava yksityinen salauksenpurkuavain on sen hallussa.

3

Ulkoisen allekirjoituksen luominen

Koko pyyntö on allekirjoitettava voimassa olevalla yksityisellä avaimella, millä taataan allekirjoitetun pyynnön aitous.

4

Pyynnön lähettäminen juurivarmentajalle

Allekirjoitettu pyyntö on toimitettava vastaavalle juurivarmentajalle.

5

Pyynnön tarkistaminen

Vastaavan juurivarmentajan on tarkistettava pyynnön eheys ja aitous. Ensin sen on tarkistettava ulkoinen allekirjoitus. Jos tarkistus läpäistään, sen on tarkistettava sisäinen allekirjoitus. Jos yksityisen salauksenpurkuavaimen hallussapidosta toimitetaan näyttöä, sen on tarkistettava myös tämä näyttö.

6

Pyynnön hyväksyminen tai hylkääminen

Jos kaikki tarkistukset läpäistään, juurivarmentaja hyväksyy pyynnön. Muussa tapauksessa se hylkää pyynnön.

7

Varmenteen luominen ja myöntäminen

Juurivarmentaja luo uuden varmenteen ja jakaa sen pyynnön esittäneelle alivarmentajalle.

8

Vastauksen lähettäminen

Alivarmentajan on lähetettävä juurivarmentajalle tilaa koskeva viesti, josta käy ilmi, vastaanottiko se varmenteen.

Taulukko 3: Avainten uusimismenettely rekisteröijien ja valtuuttajien osalta

(180)Alivarmentajien automaattisen avainten uusimisen yhteydessä juurivarmentajan on varmistettava, että pyynnön esittäjän yksityinen avain on todella sen hallussa. Yksityisten salauksenpurkuavainten hallussapidon todistamiseen on sovellettava asianmukaisia, esimerkiksi malleissa RFC 4210 ja 4211 määriteltyjä menettelyitä. Yksityisten allekirjoitusavainten osalta olisi käytettävä sisäistä allekirjoitusta.

4.7.3.4.C-ITS-yksiköiden varmenteet

Ei sovelleta valtuuslippujen osalta.

4.8.Varmenteiden päivittäminen

Ei sallittu.

4.9.Varmenteiden sulkeminen ja tilapäinen sulkeminen

Katso kohta 7.

4.10.Varmenteiden tilaa koskevat palvelut

4.10.1.Toiminnalliset ominaispiirteet

Ei sovelleta

4.10.2.Palvelun saatavuus

Ei sovelleta

4.10.3.Valinnaiset ominaisuudet

Ei sovelleta

4.11.Tilauksen päättyminen

Ei sovelleta

4.12.Vara-avainjärjestelmä ja avaimen palautus

4.12.1.Tilaaja

4.12.1.1.Mihin avainpariin vara-avainjärjestelmää voidaan soveltaa?

Ei sovelleta.

4.12.1.2.Ketkä voivat lähettää palautusta koskevan hakemuksen?

Ei sovelleta.

4.12.1.3.Palautusprosessi ja vastuut

Ei sovelleta.

4.12.1.4.Tunnistaminen ja aitouden todentaminen

Ei sovelleta.

4.12.1.5.Palautusta koskevien hakemusten hyväksyminen tai hylkääminen

Ei sovelleta.

4.12.1.6.KEA:n ja KRA:n toimet avainparin palautuksen yhteydessä

Ei sovelleta.

4.12.1.7.KEA:n ja KRA:n saatavilla olo

Ei sovelleta.

4.12.2.Kertatunnusten kapselointi sekä palautusperiaatteet ja käytännöt

Ei sovelleta.

5.Tilojen, hallinnon ja toiminnan valvonta

(181)PKI koostuu juurivarmentajasta, rekisteröijästä/valtuuttajasta, C-ITS-yhteyspisteestä ja TLM:stä, mukaan lukien näiden tieto- ja viestintäteknologisista komponenteista (esimerkiksi verkoista ja palvelimista).

(182)Tässä osiossa jostakin PKI-toimijasta vastaavaan tahoon viitataan kyseisen toimijan nimellä. Esimerkiksi virke ”Varmentaja vastaa tarkastuksen suorittamisesta” tarkoittaa siis samaa kuin ”Varmentajaa hallinnoiva taho tai henkilökunta vastaa tarkastuksen suorittamisesta”.

(183)Käsite ”C-ITS-luottamusmallin toimijat” sisältää juurivarmentajan, TLM:n, rekisteröijän/valtuuttajan, C-ITS-yhteyspisteen ja suojatun verkon.

5.1.Fyysinen valvonta

(184)Kaikki C-ITS-luottamusmallin operaatiot on suoritettava fyysisesti suojatussa ympäristössä, jolla torjutaan, estetään ja havaitaan arkaluonteisten tietojen ja järjestelmien luvaton käyttö tai luvaton pääsy niihin sekä niiden paljastaminen. C-ITS-luottamusmallin toimijoiden on sovellettava standardien ISO 27001 ja ISO 27005 mukaista fyysisen turvallisuuden valvontaa.

(185)C-ITS-luottamusmallin toimijoita hallinnoivien tahojen on varmennuskäytännössään kuvattava käytössä olevat fyysisen ympäristön, prosessien ja henkilökunnan valvontamenettelyt. Varmennuskäytännössä on oltava tietoa etenkin toimipaikan sijainnista ja rakennuksista sekä niiden fyysisen turvallisuuden valvonnasta, jolla taataan, että kaikkiin C-ITS-luottamusmallitahojen tiloissa oleviin huoneisiin voi päästä vain valvotusti.

5.1.1.Toimipaikan sijainti ja rakennukset

5.1.1.1.Juurivarmentaja, C-ITS-yhteyspiste, TLM

(186)Tilojen, joissa juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n laitteita ja tietoja (turvamoduuli, aktivointitiedot, avainparin varmuuskopio, tietokone, loki, avainten luomisessa käytettävä komentosarja, varmennepyyntö jne.) säilytetään, on oltava arvokkaiden ja arkaluonteisten tietojen säilyttämiseen soveltuvien tilojen tasoiset. Juurivarmentajan toimintaa on ohjattava tähän varatulla fyysisellä alueella, joka on erotettu muiden PKI-komponenttien fyysisistä alueista.



(187)Juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n on noudatettava toimintaperiaatteita ja menettelyitä, joilla varmistetaan, että korkea turvallisuustaso säilyy siinä fyysisessä ympäristössä, johon juurivarmentajan laitteet on asennettu, ja että seuraavat seikat taataan:

·ympäristö on eristetty luottamusmallin ulkopuolisista verkoista;

·ympäristö on jaoteltu vähintään kahteen fyysiseen alueeseen, joiden turvallisuustaso lisääntyy asteittain;

·arkaluonteiset tiedot (turvamoduuli, avainparin varmuuskopio, aktivointitiedot jne.) säilytetään niille varatussa kassakaapissa, joka sijaitsee tähän varatulla fyysisellä alueella, johon pääsyä valvotaan moninkertaisesti.

(188)Käytettävien turvatekniikoiden on oltava suunniteltu niin, että ne kestävät suuren määrän hyökkäyksiä ja erilaisten hyökkäysten yhdistelmiä. Käytettävien mekanismien on sisällettävä vähintään seuraavat:

·kehäsuojaushälyttimet, kameravalvonta, vahvistetut seinät ja liiketunnistimet;

·kahden tekijän todennus (esimerkiksi toimikortti ja PIN-koodi) jokaiselle henkilölle ja kulkukortille, joka saapuu tai tuodaan juurivarmentajan tiloihin ja turvalliselle fyysisesti suojatulle alueelle tai joka poistuu näistä tiloista tai tältä alueelta.

(189)Juurivarmentaja, C-ITS-yhteyspiste ja TLM käyttävät valtuutuksen saanutta henkilöstöä valvomaan laitteet sisältäviä tiloja keskeytyksettä vuoden kaikkina päivinä ympäri vuorokauden. Toimintaympäristöä (esimerkiksi fyysistä tilaa) ei saa koskaan jättää valvomatta. Toimintaympäristön henkilökunnalla ei saa milloinkaan olla pääsyä juurivarmentajien tai alivarmentajien suojatuille alueille muuten kuin erillisellä luvalla.

5.1.1.2.Rekisteröijät/valtuuttajat

(190)Sovelletaan kohdan 5.1.1.1 määräyksiä.

5.1.2.Fyysinen pääsy

5.1.2.1.Juurivarmentaja, C-ITS-yhteyspiste, TLM

(191)Laitteet ja tiedot (turvamoduuli, aktivointitiedot, avainparin varmuuskopio, tietokone, loki, avainten luomisessa käytettävä komentosarja, varmennepyyntö jne.) on suojattava luvattomalta käytöltä kaikkina aikoina. Laitteiden fyysisillä suojausmekanismeilla on voitava vähintään

·valvoa laitteita kaikkina aikoina manuaalisesti tai sähköisesti luvattoman tunkeutumisen varalta;

·varmistaa, että laitteiston ja aktivointitietojen luvatonta käyttöä ei sallita;

·varmistaa, että kaikki irrotettavat tallennusvälineet tai paperit, jotka sisältävät arkaluonteisia tietoja selväkielisessä muodossa, säilytetään turvallisessa suljettavassa kaapissa tai laatikossa;

·varmistaa, että suojatuille alueille tulevia henkilöitä, joilla ei ole pysyvää valtuutusta, ei saa jättää juurivarmentajan, C-ITS-yhteyspisteen tai TLM:n tiloihin ilman valtuutetun henkilön valvontaa;

·varmistaa, että tiloihin saapuvista henkilöistä pidetään lokia, joka tarkastetaan säännöllisesti;

·muodostaa esimerkiksi alueen ulkokehälle, rakennuksen ympärille ja käyttötilan ympärille vähintään kaksi erillistä aluetta, joiden turvallisuustaso kiristyy asteittain;

·edellyttää luotetuilta rooleilta kahta fyysistä pääsynvalvontamenettelyä salausteknisen turvamoduulin ja aktivointitietojen osalta.

(192)Laitteet sisältäville tiloille on tehtävä turvatarkastus, jos ne aiotaan jättää ilman valvontaa. Tällöin on tarkistettava vähintään seuraavat:

·laitteet ovat tilassa, joka on sillä hetkellä vallitsevan käyttötilan kannalta asianmukainen;

·verkon ulkopuolisia komponentteja sisältävät laitteet on sammutettu;

·kaikki turvalliset säilytystilat (asiattomalta käytöltä suojatut kirjekuoret, kassakaapit jne.) on suljettu huolellisesti;

·fyysiset turvajärjestelmät, kuten ovien lukot, tuuletusaukkojen suojat ja sähkölaitteet, toimivat asianmukaisesti;

·alue on suojattu luvattomalta pääsyltä.

(193)Irrotettavat salausmoduulit on poistettava käytöstä ennen varastointia. Kun moduulit eivät ole käytössä, niitä ja niiden käyttöönottoon tarvittavia aktivointitietoja on säilytettävä kassakaapissa. Aktivointitiedot on joko opeteltava ulkoa tai kirjattava muistiin ja talletettava tavalla, joka vastaa salausmoduulin turvallisuustasoa. Aktivointitietoja ei saa säilyttää yhdessä salausmoduulin kanssa, jotta vältetään tilanne, jossa vain yhdellä henkilöllä on pääsy yksityiseen avaimeen.

(194)Tarkastusten tekemisestä vastaamaan on erikseen nimettävä henkilö tai ryhmä, jolla on luotetut roolit. Jos vastaaviksi nimitetään henkilöiden ryhmä, kunkin tarkastuksen suorittavista henkilöistä on pidettävä kirjaa. Jos tiloissa ei olla jatkuvasti läsnä, viimeisen lähtijän on merkittävä nimikirjaimensa poistumislomakkeeseen, josta käy ilmi päivämäärä ja kellonaika ja jossa vahvistetaan, että kaikki tarvittavat fyysiset suojamekanismit ovat paikallaan ja aktivoituina.

5.1.2.2.Rekisteröijät/valtuuttajat

(195)Sovelletaan kohdan 5.1.2.1 määräyksiä.

5.1.3.Verkkovirta ja ilmastointi

(196)C-ITS-luottamusmallin toimijoiden (juurivarmentaja, C-ITS-yhteyspiste, TLM, rekisteröijä ja valtuuttaja) turvallisissa tiloissa on oltava sähkövirran jatkuvasta saatavuudesta huolehtiva järjestelmä, jolla varmistetaan, että käyttöhäiriöitä on mahdollisimman vähän. Asennetuille järjestelmille tarvitaan ulkoisen virranmenetyksen varalta varajärjestelmät, joiden turvin C-ITS-luottamusmallin toimijoiden laitteet voidaan sähkökatkon sattuessa sammuttaa hallitusti. C-ITS-luottamusmallin toimijoiden tiloissa on oltava lämmitys-/tuuletus-/ilmanvaihtojärjestelmät, joilla C-ITS-luottamusmallin toimijoiden laitteiden lämpötila ja suhteellinen kosteus pidetään käyttöalueella. C-ITS-luottamusmallin toimijoiden varmennuskäytännössä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.

5.1.4.Veteen liittyvät riskit

(197)C-ITS-luottamusmallin toimijoiden (juurivarmentajan, C-ITS-yhteyspisteen, TLM:n, rekisteröijien ja valtuuttajien) turvalliset tilat on suojattava siten, että mahdollisten veteen liittyvien riskien vaikutukset jäävät mahdollisimman vähäisiksi. Tiloissa ei tämän vuoksi pitäisi olla vesi- tai viemäriputkia. C-ITS-luottamusmallin toimijoiden varmennuskäytännössä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.

5.1.5.Palontorjunta ja palosuojaus

(198)Liekeistä tai savusta aiheutuvien vahinkojen estämiseksi C-ITS-luottamusmallin toimijoiden (juurivarmentaja, C-ITS-yhteyspiste, TLM, rekisteröijät ja valtuuttajat) turvalliset tilat on rakennettava ja varustettava tästä näkökulmasta asianmukaisesti, ja tulipaloihin liittyviä uhkia on torjuttava riittävillä toimenpiteillä. Tallennusvälineitä olisi säilytettävä sopivissa, tulelta suojatuissa kaapeissa tai laatikoissa.

(199)C-ITS-luottamusmallin toimijoiden on suojattava fyysiset tallennusvälineet, joilla järjestelmän kannalta kriittisten tai muiden arkaluonteisten tietojen varmuuskopioita säilytetään, ympäristöstä aiheutuvilta uhkilta sekä luvattomalta pääsyltä ja käytöltä sekä tietojen luvattomalta paljastamiselta. C-ITS-luottamusmallin toimijoiden varmennuskäytännössä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.

5.1.6.Tallennusvälineiden käsittely

(200)C-ITS-luottamusmallin toimijoiden (juurivarmentaja, C-ITS-yhteyspiste, TLM, rekisteröijä ja valtuuttaja) käyttämiä tallennusvälineitä käsitellään turvallisesti siten, että ne suojataan vaurioilta, varkauksilta ja luvattomalta käytöltä. Toteutettavilla tallennusvälineiden hallintamenettelyillä tallennusvälineet suojataan vanhentumisen ja turmeltumisen varalta siksi ajaksi, jonka tietoja on pakollista säilyttää.

(201)Arkaluonteiset tiedot on suojattava fyysisten tallennusvälineiden uudelleenkäytön yhteydessä siten, etteivät luvattomat käyttäjät pääse käsiksi esimerkiksi poistettuihin tiedostoihin.

(202)Kaikista tietovarannoista on pidettävä kirjaa, ja näiden varantojen suojaamiselle on asetettava riskianalyysin mukaiset vaatimukset. C-ITS-luottamusmallin toimijoiden varmennuskäytännöissä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.

5.1.7.Jätteiden käsittely

(203)C-ITS-luottamusmallin toimijoiden (juurivarmentaja, C-ITS-yhteyspiste, TLM, rekisteröijä ja varmentaja) on toteutettavilla menettelyillä huolehdittava jätteiden (muun muassa paperin ja tallennusvälineiden) turvallisesta ja peruuttamattomasta hävittämisestä siten, että jätteen sisältämien luottamuksellisten tai yksityisten tietojen luvaton käyttö sekä niihin pääsy ja niiden paljastaminen estetään. Kaikki arkaluonteisten tietojen, kuten avainten tai aktivointitietojen tai tiedostojen, säilyttämiseen käytetyt tallennusvälineet on tuhottava ennen jätteeseen siirtämistä. C-ITS-luottamusmallin toimijoiden varmennuskäytännöissä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.

5.1.8.Toimipaikan ulkopuolella säilytettävät varmuuskopiot

5.1.8.1.Juurivarmentaja, C-ITS-yhteyspiste ja TLM

(204)Juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n komponenttien täydelliset varmuuskopiot, joilla järjestelmä voidaan palauttaa vikaantumisen jälkeen, tehdään verkon ulkopuolella juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n nimeämisen jälkeen ja aina uuden avainparin luomisen jälkeen. Keskeisistä liiketoimintatiedoista (avainpari ja varmenteiden sulkulista) ja ohjelmista otetaan säännöllisin väliajoin varmuuskopiot. Riittävillä varmistusjärjestelyillä varmistetaan, että kaikki keskeiset liiketoimintatiedot ja ohjelmat voidaan palauttaa tallennusvälineen tuhoutumisen tai vikaantumisen jälkeen. Yksittäisten järjestelmien varmistusjärjestelyt testataan säännöllisesti sen varmistamiseksi, että ne täyttävät toiminnan jatkuvuussuunnitelman vaatimukset. Vähintään yhtä täydellistä varmuuskopiota säilytetään toimipaikan ulkopuolella (toiminnan palauttaminen). Varmuuskopiota säilytetään paikassa, jonka fyysisen ympäristön ja prosessien valvonnan taso vastaa käytössä olevaa PKI:tä.

(205)Varmuuskopioihin sovelletaan samoja pääsynvalvontaa koskevia vaatimuksia kuin käytössä oleviin tietoihin. Varmuuskopiot on salattava ja niitä on säilytettävä toimipaikan ulkopuolella. Tilanteessa, jossa kaikki tiedot menetetään, juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n toiminnan palauttamiseen tarvittavat tiedot on voitava palauttaa kokonaisuudessaan varmuuskopioilta.

(206)Juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n yksityisiin avaimiin liittyviä tietoja ei saa varmuuskopioida tavanomaisia varmuuskopiointimekanismeja käyttäen, vaan tämä on tehtävä salausmoduulin varmuuskopiointitoiminnolla.

5.1.8.2.Rekisteröijät/valtuuttajat

(207)Kohdassa 5.1.8.1 kuvattuja menettelyitä sovelletaan myös tässä kohdassa.

5.2.Prosessien valvonta

Tässä osassa kuvataan henkilökunnan rooleja, työtehtäviä ja tunnistamista koskevat vaatimukset.

5.2.1.Luotetut roolit

(208)Luotettuihin rooleihin nimetyt työntekijät, toimeksisaajat ja konsultit katsotaan luotetuiksi henkilöiksi. Henkilöiden, jotka hakeutuvat luotetuiksi henkilöiksi luotettuun asemaan päästäkseen, on täytettävä tämän varmennepolitiikan vaatimukset, jotka koskevat tietojen tarkistamista.

(209)Luotetuilla henkilöillä on pääsy aitouden todentamiseen liittyviin tai salausteknisiin operaatioihin, tai he valvovat niitä, ja näillä operaatioilla voidaan vaikuttaa merkittävästi seuraaviin:

·varmennehakemuksissa olevien tietojen vahvistaminen;

·varmennehakemusten, sulkemispyyntöjen tai uusimista koskevien pyyntöjen hyväksyminen, hylkääminen tai muu käsittely;

·varmenteiden myöntäminen tai sulkeminen, mikä koskee myös henkilöstöä, jolla on pääsy varmennetietokannan rajattuihin osiin tai mahdollisuus käsitellä tilaajatietoja tai pyyntöjä.

(210)Luotettuja rooleja ovat muun muassa seuraavat:

·asiakaspalvelija

·järjestelmävastaava

·tekninen suunnittelija

·johtohenkilöt, jotka vastaavat infrastruktuurin luotettavuuden hallinnasta.

(211)Varmentajan on varmennuskäytännössään kuvattava selkeästi kaikki luotetut roolit.

5.2.2.Yksittäiseen tehtävään tarvittavien henkilöiden määrä

(212)C-ITS-luottamusmallin toimijoiden on luotava ankarat valvontamenettelyt, ylläpidettävä niitä ja pantava niitä täytäntöön varmistaakseen luotettuihin rooleihin perustuvan työtehtävien eriyttämisen sekä sen, että arkaluonteisten tehtävien suorittamiseen on käytettävä useita luotettuja henkilöitä. C-ITS-luottamusmallin toimijoiden (TLM:n, C-ITS-yhteyspisteen, juurivarmentajan, rekisteröijän ja valtuuttajan) on noudatettava standardia [4] sekä seuraavien kohtien vaatimuksia.

(213)Käytössä olevilla toimintaperiaatteilla ja valvontamenettelyillä varmistetaan toimenkuviin perustuva työtehtävien eriyttäminen. Kaikkein arkaluonteisimpiin tehtäviin, kuten varmentajan salaustekniseen laitteistoon (turvamoduuli) sekä siihen liittyvään avainmateriaaliin pääsy ja näiden hallinta, on edellytettävä useiden luotettujen henkilöiden valtuutusta.

(214)Nämä sisäiset valvontamenettelyt on suunniteltava siten, että niillä varmistetaan, että fyysinen tai looginen pääsy laitteeseen edellyttää vähintään kahden luotetun henkilön toimia. Varmentajan salaustekniseen laitteistoon pääsyä koskevien rajoitusten valvonnasta huolehtivat useat luotetut henkilöt koko sen elinkaaren ajan aina laitteiston vastaanottamisesta ja alkutarkastuksesta lopulliseen loogiseen ja/tai fyysiseen tuhoamiseen saakka. Kun moduuli on aktivoitu toiminnassa olevilla avaimilla, perustetaan uusia pääsynvalvontamenettelyitä, jotta niin fyysistä kuin loogista pääsyä laitteeseen voidaan valvoa jaetusti.

5.2.3.Tunnistaminen ja aitouden todentaminen yksittäisten roolien osalta

(215)Kaikki henkilöt, joille on osoitettu jokin rooli tässä varmennepolitiikassa kuvatulla tavalla, tunnistetaan ja todennetaan sen takaamiseksi, että roolin turvin he voivat hoitaa PKI-tehtäviään.

(216)C-ITS-luottamusmallin toimijoiden on tarkistettava ja vahvistettava kaikkien luotetuiksi henkilöiksi pyrkivien työntekijöiden henkilöllisyys ja valtuutus ennen kuin heille

·annetaan pääsyyn tarvittavia laitteita ja myönnetään pääsy tarvittaviin tiloihin;

·annetaan sähköiset valtuustiedot, joilla he pääsevät varmentajan järjestelmiin ja voivat suorittaa niissä tiettyjä tehtäviä.

(217)Varmennuskäytännössä kuvataan yksityishenkilöiden tunnistamiseen ja todentamiseen käytettävät mekanismit.

5.2.4.Työtehtävien eriyttämistä edellyttävät roolit

(218)Työtehtävien eriyttämistä edellyttäviä rooleja ovat muun muassa seuraavat:

·pyyntöjen hyväksyminen, hylkääminen ja peruuttaminen sekä varmentajan varmenteita koskevien hakemusten muu käsittely;

·varmentajan varmenteiden luominen, myöntäminen ja tuhoaminen.

(219)Työtehtävien eriyttäminen voidaan toteuttaa PKI-laitteistolla tai menettelyjen avulla tai molemmin tavoin. Yksityishenkilölle saa antaa vain yhden identiteetin, paitsi jos juurivarmentaja hyväksyy muun menettelyn.

(220)Varmenteiden luomisen ja sulkemisen hallinnan kanssa tekemisissä olevien juurivarmentajan ja varmentajan osien on oltava riippumattomia muista organisaatioista päätöksissä, jotka liittyvät palveluiden käyttöönottoon, tarjoamiseen, ylläpitoon ja tilapäiseen keskeyttämiseen sovellettavien varmennepolitiikkojen mukaisesti. Etenkin on mainittava, että ylimpään johtoon tai johtavissa asemissa tai luotetuissa rooleissa toimivaan henkilöstöön eivät saa vaikuttaa mitkään kaupalliset, taloudelliset tai muut sitoumukset, jotka saattaisivat heikentää tuotettuihin palveluihin kohdistuvaa luottamusta.

(221)Liikkuville C-ITS-yksiköille palveluita tuottavan rekisteröijän ja valtuuttajan on oltava erillisiä toiminnallisia yksiköitä, joilla on erilliset tietotekniset infrastruktuurit ja tietohallintotiimit. Yleisen tietosuoja-asetuksen mukaisesti rekisteröijä ja valtuuttaja eivät saa vaihtaa keskenään mitään henkilötietoja muuten kuin valtuuslippuja koskevien pyyntöjen valtuuttamista varten. Valtuuslippuja koskevien pyyntöjen hyväksymiseen liittyvien tietojen siirtämisessä niiden on käytettävä ainoastaan standardissa [1] mainittua valtuutuksen vahvistamisprotokollaa sekä tarkoitukseen varattua turvallista rajapintaa. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.

(222)Rekisteröijän ja valtuuttajan tallentamia lokitiedostoja voidaan käyttää ainoastaan väärin toimivien EC-tietojen sulkemiseen pysäytetyissä CAM-/DENM-haittaviesteissä olevien valtuuslippujen perusteella. Kun CAM-/DENM-viesti on todettu haittaviestiksi, valtuuttaja etsii valtuuslipun varmennusavaimen myöntämislokeistaan ja toimittaa rekisteröijälle sulkemispyynnön, joka sisältää EC:n yksityisen avaimen alaisen salatun allekirjoituksen, jota käytettiin valtuuslipun myöntämisen yhteydessä. Kaikki lokitiedostot on suojattava riittävällä tavalla luvattomalta käytöltä, eikä niitä saa jakaa toisille tahoille tai toimijoille.

Huomautus: Varmennepolitiikan tätä versiota laadittaessa ei määritellä väärin toimimisen varalta sovellettavaa mallia. Suunnitelman mukaan väärin toimimisen varalta sovellettava malli voidaan määritellä varmennepolitiikan myöhemmissä versioissa.

5.3.Henkilöstön valvonta

5.3.1.Pätevyyttä, kokemusta ja turvallisuusselvityksiä koskevat vaatimukset

(223)C-ITS-luottamusmallin toimijoilla on riittävä määrä henkilöstöä, jolla on toimenkuvaan ja tarjottuihin palveluihin nähden riittävä asiantuntijaosaaminen, kokemus ja pätevyys. PKI-henkilöstö täyttää nämä vaatimukset virallisen koulutuksen ja suositusten, työkokemuksen tai näiden yhdistelmän kautta. Varmennuskäytännössä eritellyt luotetut roolit ja vastuut on dokumentoitu toimenkuvissa ja tunnistettu selkeästi. PKI-henkilöstön alihankkijoiden toimenkuvat on määritelty siten, että työtehtävien ja oikeuksien eriyttämisestä on huolehdittu, ja yksittäisen tehtävän arkaluonteisuus määritellään työtehtävien ja pääsyoikeuksien, taustatietojen tarkistuksen sekä työntekijän koulutuksen ja valveutuneisuuden perusteella.

5.3.2.Taustatietojen tarkistusmenettelyt

(224)C-ITS-luottamusmallin toimijoiden on tehtävä taustatietojen tarkistus henkilöille, jotka pyrkivät luotetun henkilön asemaan. Luotetuissa tehtävissä toimivan henkilöstön taustatietojen tarkistukset on toistettava vähintään viiden vuoden välein.

(225)Taustatietojen tarkistuksessa esiin tulevia seikkoja, jotka saatetaan katsoa perusteeksi hylätä luotettuihin tehtäviin pyrkivä henkilö tai ryhtyä toimiin tehtävässä toimivaa luotettua henkilöä vastaan, ovat esimerkiksi seuraavat:

·hakijan tai tehtävässä toimivan luotetun henkilön esittämät väärät tiedot;

·epäedullinen tai epäluotettava ammattikokemus;

·eräät rikostuomiot;

·osoitukset taloudellisen vastuuntunnon puuttumisesta.

(226)Tällaisia tietoja sisältävien raporttien arvioiminen kuuluu henkilöstöresursseista vastaavalle henkilöstölle, jonka on ryhdyttävä kohtuullisiin toimenpiteisiin taustatietojen tarkistuksessa esiin tulleen toiminnan tyypin, vakavuuden ja säännönmukaisuuden perusteella. Toimenpiteenä voi vakavimmillaan olla esimerkiksi luotettuihin tehtäviin hakeneelle henkilölle tehdyn työtarjouksen peruuttaminen tai tehtävässä toimivan luotetun henkilön työsuhteen päättäminen. Taustatietojen tarkistuksessa esiin tulleiden tietojen käyttöön tällaisten toimenpiteiden perustana sovelletaan voimassa olevaa lainsäädäntöä.

(227)Luotetuksi henkilöksi pyrkivän henkilön taustatietojen tarkistukseen kuuluvat muun muassa seuraavat toimet:

·aiemman työkokemuksen varmistaminen;

·ammattikokemuksen varmistaminen vähintään viiden viime vuoden työsuhteista;

·korkeimman tai tehtävien kannalta oleellisimman suoritetun tutkinnon varmistaminen;

·rikosrekisteriotteen hankinta.

5.3.3.Koulutusvaatimukset

(228)C-ITS-luottamusmallin toimijoiden on tarjottava henkilöstölleen tarvittava koulutus varmentajan toimintaan liittyvien tehtävien pätevään ja moitteettomaan hoitamiseen.

(229)Koulutusohjelmat on tarkistettava määräajoin, ja koulutuksessa on käsiteltävä henkilöstön suorittamien tehtävien kannalta oleellisia seikkoja.

(230)Koulutusohjelmissa on käsiteltävä koulutettavien oman ympäristön kannalta keskeisiä asioita, joita ovat esimerkiksi

·C-ITS-luottamusmallin toimijoiden turvallisuutta koskevat periaatteet ja mekanismit;

·käytössä olevat laitteisto- ja ohjelmistoversiot;

·kaikki tehtävät, joita henkilön odotetaan suorittavan, sekä sisäiset ja ulkoiset raportointiprosessit ja niiden järjestys;

·PKI:n liiketoimintaprosessit ja työnkulku;

·häiriöiden ja vaaratilanteiden raportointi ja käsittely;

·toiminnan palauttamista ja liiketoiminnan jatkuvuutta koskevat menettelyt;

·riittävät tietotekniset taidot.

5.3.4.Täydennyskoulutuksen toteutusvälit ja täydennyskoulutusta koskevat vaatimukset

(231)Luotetuissa rooleissa toimivien henkilöiden edellytetään koulutusympäristön avulla pitävän koulutuksesta saamansa osaamisen jatkuvasti ajan tasalla. Koulutusta on järjestettävä uudelleen aina tarpeen vaatiessa ja vähintään kahden vuoden välein.

(232)C-ITS-luottamusmallin toimijoiden on tarjottava henkilöstölleen kertauskoulutusta ja mahdollisuutta tietojen päivittämiseen niin usein ja siinä laajuudessa kuin on tarpeen sen varmistamiseksi, että henkilöstöllä on tarvittava osaamistaso työtehtävien pätevää ja moitteetonta hoitamista varten.

(233)Luotetuissa rooleissa toimivien henkilöiden on oltava tarpeen mukaan tietoisia PKI-operaatioissa tapahtuvista muutoksista. Kaikkien merkittävien operaatioissa tapahtuvien muutosten yhteydessä on laadittava koulutus-/tiedotussuunnitelma, jonka toteuttaminen on dokumentoitava.

5.3.5.Tehtäväkierron toistuminen ja järjestys

(234)Ei määräyksiä, kunhan teknisistä taidoista, kokemuksesta ja pääsyoikeuksista huolehditaan. C-ITS-luottamusmallin toimijoiden vastuuhenkilöiden on varmistettava, että henkilöstön muutokset eivät vaikuta järjestelmän turvallisuuteen.

5.3.6.Seuraamukset luvattomasta toiminnasta

(235)Jokaisen C-ITS-luottamusmallin toimijan on määriteltävä muodollinen kurinpitomenettely, jolla varmistetaan, että luvattomasta toiminnasta määrätään asianmukaiset seuraamukset. Vakavissa tapauksissa henkilö on pidätettävä tehtävistään ja vastaavat oikeudet on peruutettava.

5.3.7.Riippumattomia toimeksisaajia koskevat vaatimukset

(236)C-ITS-luottamusmallin toimijat voivat antaa riippumattomille toimeksisaajille tai konsulteille mahdollisuuden ryhtyä luotetuiksi henkilöiksi vain siinä määrin kuin selvästi määritellyt ulkoistamissuhteet sitä edellyttävät ja vain siinä tapauksessa, että taho luottaa toimeksisaajiin tai konsultteihin yhtä paljon kuin jos ne olisivat sen omia työntekijöitä ja että toimeksisaajat tai konsultit täyttävät työntekijöihin sovellettavat vaatimukset.

(237)Muussa tapauksessa riippumattomilla toimeksisaajilla ja konsulteilla voi olla pääsy C-ITS-PKI:n turvallisiin tiloihin vain luotettujen henkilöiden saattamina ja välittömässä valvonnassa.

5.3.8.Henkilöstölle toimitettavat asiakirjat

(238)C-ITS-luottamusmallin toimijoiden on annettava henkilöstölleen tarvittava koulutus ja mahdollisuus tutustua asiakirjoihin, joita työtehtävien pätevä ja moitteeton hoitaminen edellyttää.

5.4.Tapahtumakirjanpito

(239)Tässä osiossa määrätään vaatimuksista, jotka koskevat kirjattavia tapahtumatyyppejä ja jäljityslokien hallintaa.

5.4.1.Tapahtumatyypit, jotka kunkin varmentajan on kirjattava ja raportoitava

(240)Varmentajan edustajan on säännöllisin väliajoin tarkistettava varmentajan lokit, tapahtumat ja menettelyt.

(241)C-ITS-luottamusmallin toimijoiden on pidettävä kirjaa seuraavista tapahtumista (soveltuvin osin):

·fyysiset käynnit tiloissa – fyysisten henkilöiden käynnit tiloissa kirjataan tallentamalla tiloihin pääsyä koskevat pyynnöt toimikorttien avulla. Tapahtuma luodaan jokaisesta kerrasta, josta muodostuu tietue;

·luotettujen roolien hallinta – kaikki muutokset eri roolien määritelmissä ja pääsyoikeuksissa kirjataan, mukaan lukien roolien ominaisuuksiin tehtävät muutokset. Tapahtuma luodaan jokaisesta kerrasta, josta muodostuu tietue;

·looginen pääsy – tapahtuma luodaan aina, kun taholla (esimerkiksi ohjelmalla) on pääsy arkaluonteiselle alueelle (eli verkkoihin ja palvelimille);

·varmuuskopioiden hallinta – tapahtuma luodaan jokaisesta kerrasta, jolloin varmuuskopio tehdään, vaikka se ei onnistuisikaan;

·lokien hallinta – lokit tallennetaan. Tapahtuma luodaan, kun lokin koko ylittää tietyn rajan;

·tilaajien ja C-ITS-luottamusmallin toimijoiden aitouden todentamisprosessista saatavat tiedot – tapahtuma luodaan jokaisesta tilaajien ja C-ITS-luottamusmallin toimijoiden tekemästä aitouden todentamista koskevasta pyynnöstä;

·varmennepyyntöjen hyväksyminen ja hylkääminen, mukaan lukien varmenteiden luominen ja uusiminen – tapahtuma luodaan määräajoin, ja siihen kuuluu luettelo hyväksytyistä ja hylätyistä varmennepyynnöistä kuluneen seitsemän vuorokauden ajalta;

·valmistajien rekisteröinti – tapahtuma luodaan, kun valmistaja rekisteröityy;

·C-ITS-yksikön rekisteröiminen – tapahtuma luodaan, kun C-ITS-yksikkö rekisteröidään;

·turvamoduulin hallinta – tapahtuma luodaan, kun turvamoduuliin kohdistuva tietoturvaloukkaus kirjataan;

·tietojärjestelmien ja verkkojen hallinta siltä osin kuin ne koskevat PKI:tä – tapahtuma luodaan, kun PKI-palvelin sammutetaan tai käynnistetään uudelleen;

·turvallisuuden hallinta (onnistuneet ja epäonnistuneet yritykset päästä PKI:hin, suoritetut PKI- ja turvallisuusjärjestelmän toimenpiteet, turvallisuusprofiilin muutokset, järjestelmän kaatumiset, laitteiston vikaantumiset ja muut poikkeavuudet, palomuurin ja reitittimen toimet sekä kulkukerrat PKI-tiloihin ja niistä pois);

·tapahtumiin liittyvät tiedot tallennetaan vähintään viiden vuoden ajaksi, ellei sovellettavissa kansallisissa säännöissä määrätä pidemmästä ajasta.

(242)Yleisen tietosuoja-asetuksen mukaisesti jäljityslokien kautta ei saa päästä käsiksi C-ITS-yksikön yksityisajoneuvoja koskeviin yksityisyystietoihin.

(243)Turvallisuutta koskevat jäljityslokit laaditaan mahdollisuuksien mukaan automaattisesti. Jos tämä ei ole mahdollista, käytetään lokikirjaa, paperista lomaketta tai muuta fyysistä järjestelmää. Sähköisessä ja muussa muodossa olevat turvallisuutta koskevat jäljityslokit on säilytettävä ja annettava käyttöön vaatimustenmukaisuutta koskevien tarkastusten yhteydessä.

(244)Kaikki varmenteiden elinkaareen liittyvät tapahtumat kirjataan siten, että kirjaus voidaan liittää tapahtuman suorittaneeseen henkilöön. Kaikki henkilötiedot salataan ja suojataan luvattomalta tarkastelulta.

(245)Jokaisessa tapahtumasta tehdyssä kirjauksessa on vähintään seuraavat tiedot (jotka kirjataan kunkin jäljitettävän tapahtuman osalta automaattisesti tai manuaalisesti):

·tapahtumatyyppi (valitaan edellä olevasta luettelosta);

·tapahtuman luotettu päivämäärä ja kellonaika;

·tapahtuman tulos – onnistui/epäonnistui (siltä osin kuin tämä on tarkoituksenmukaista);

·tapahtuman aiheuttaneen tahon ja/tai operaattorin tunnistetiedot (soveltuvin osin);

·tapahtuman kohdetahon tunnistetiedot.

5.4.2.Jäljityslokin käsittelyvälit

(246)Jäljityslokit on tarkastettava aina, kun saadaan hälytys varmentajan järjestelmissä havaituista poikkeavuuksista tai uhkaavista tapahtumista, ja lisäksi säännöllisesti vuosittain.

(247)Jäljityslokin käsittelyyn kuuluu jäljityslokien tarkastus sekä kaikkien merkittävien tapahtumien syyn kirjaaminen jäljityslokin yhteenvetoon. Jäljityslokin tarkastukseen kuuluu sen toteaminen, että lokiin ei ole kajottu, kaikkien lokiin tehtyjen kirjausten tarkistaminen sekä kirjattujen hälytysten tai poikkeavuuksien tutkiminen. Jäljityslokin tarkastusten perusteella tehdyt toimenpiteet on dokumentoitava.

(248)Jäljitysloki arkistoidaan vähintään kerran viikossa. Pääkäyttäjän on arkistoitava loki manuaalisesti, jos jäljityslokilla on vapaata levytilaa jäljellä vähemmän kuin mitä seuraavan viikon lokitietojen odotetaan vievän.

5.4.3.Jäljityslokin säilytysaika

(249)Varmenteiden elinkaareen liittyvät lokikirjaukset säilytetään vähintään viisi vuotta sen jälkeen, kun kyseisen varmenteen voimassaolo on päättynyt.

5.4.4.Jäljityslokin suojaaminen

(250)Jäljityslokin eheys ja luottamuksellisuus varmistetaan rooleihin perustuvalla käytönvalvontamekanismilla. Sisäisiin jäljityslokeihin pääsevät vain pääkäyttäjät, mutta varmenteiden elinkaarta koskevia jäljityslokeja voivat tarkastella käyttäjätunnuksella suojatun verkkosivuston kautta myös tarvittavan valtuutuksen saaneet käyttäjät. Pääsyn myöntämisen on perustuttava useaa (vähintään kahta) käyttäjää edellyttävään, vähintään kaksitasoiseen aitouden todentamiseen. Teknisin keinoin on varmistettava, että käyttäjillä ei ole pääsyä itseään koskeviin lokitiedostoihin.

(251)Kaikki lokiin tehdyt kirjaukset on allekirjoitettava turvamoduulista saaduilla avaimilla.

(252)Tapahtumalokit, joiden sisältämien tietojen perusteella on mahdollista tunnistaa yksityishenkilöitä, esimerkiksi yksityisautoja, salataan siten, että vain valtuutuksen saaneet henkilöt voivat tarkastella niitä.

(253)Tapahtumat kirjataan lokiin siten, etteivät ne ole alttiina poistamiselle tai tuhoamiselle (muuten kuin pitkäaikaiseen säilytykseen tarkoitetuille tallennusvälineille siirtämisen yhteydessä) sen ajanjakson aikana, jonka lokitiedot on säilytettävä.

(254)Tapahtumalokit suojataan siten, että ne pysyvät lukukelpoisina koko säilytysajan.

5.4.5.Jäljityslokien varmuuskopiointimenettelyt

(255)Jäljityslokeista ja niiden yhteenvedoista otetaan varmuuskopiot yrityksen varmuuskopiointijärjestelmiä käyttäen valtuutuksen saaneiden luotettujen roolien valvonnassa ja erillään jäljityslokien muodostamisprosessista. Jäljityslokien varmuuskopioiden suojauksessa noudatetaan samaa luottamustasoa, jota sovelletaan alkuperäisiin lokeihin.

5.4.6.Jäljitystietojen keruujärjestelmä (sisäinen tai ulkoinen)

(256)C-ITS-luottamusmallin toimijoiden laitteistoissa on oltava jäljitystietojen keruujärjestelmä, joka käynnistyy järjestelmän käynnistyksen yhteydessä ja lopettaa toimintansa vain järjestelmän sammuessa. Jos jäljitystietojen keruujärjestelmä ei ole käytettävissä, C-ITS-luottamusmallin toimijan on keskeytettävä toimintansa.

(257)Kunkin toimintakauden lopussa ja varmenteiden avainten uusimisen yhteydessä laitteiston yleisestä tilasta on laadittava raportti kyseisen PKI-toimijan operatiiviselle johtajalle ja toimintaa valvovalle elimelle.

5.4.7.Ilmoitukset tapahtuman aiheuttavalle haltijalle

(258)Kun jäljitystietojen keruujärjestelmä kirjaa tapahtuman, järjestelmä varmistaa, että tapahtuma liittyy luotettuun rooliin.

5.4.8.Haavoittuvuusarviointi

(259)Jäljittämisestä vastaava ja PKI:n toiminnasta C-ITS-luottamusmallin toimijan puolesta vastaavat roolit antavat selvityksen kaikista merkittävistä tapahtumista jäljityslokin yhteenvedossa. Tarkastuksiin kuuluu sen toteaminen, että lokiin ei ole kajottu ja että jäljitystiedoissa ei ole aukkoja tai niitä ei ole muuten hävinnyt, minkä jälkeen tarkistetaan lyhyesti kaikki lokiin tehdyt kirjaukset ja tutkitaan tarkemmin kirjatut hälytykset tai poikkeavuudet. Tarkastusten perusteella tehdyt toimet dokumentoidaan.

(260)C-ITS-luottamusmallin toimijoiden on

·toteutettava organisatorisia ja/tai teknisiä havainnointi- ja ennaltaehkäisytoimia C-ITS-luottamusmallin toimijoiden valvonnassa PKI-järjestelmien suojaamiseksi viruksilta ja haittaohjelmilta;

·dokumentoitava noudatettava haavoittuvuuksien korjaamiseen tähtäävä prosessi, joka kattaa haavoittuvuuksien tunnistamisen ja tarkastelun, niihin reagoinnin ja niiden korjaamisen;

·suoritettava itse tai tilattava haavoittuvuusskannaus

·aina sellaisten järjestelmään tai verkkoon tehtyjen muutosten jälkeen, jotka C-ITS-luottamusmallin toimijat katsovat PKI-komponenttien kannalta merkittäviksi; ja

·vähintään kerran kuukaudessa julkisille ja yksityisille IP-osoitteille, jotka varmentaja ja C-ITS-yhteyspiste tunnistavat PKI-järjestelmiin liittyviksi;

·tilattava PKI-järjestelmille murtotestaus vähintään kerran vuodessa ja sellaisten infrastruktuurin tai sovellusten päivitysten tai muutosten jälkeen, jotka C-ITS-luottamusmallin toimijat katsovat varmentajan PKI-komponentin kannalta merkittäviksi;

·verkkopohjaisten järjestelmien osalta kirjattava näyttö siitä, että kaikki haavoittuvuusskannaukset ja murtotestaukset on tehnyt henkilö tai taho (tai sellaisten ryhmä), jonka taidot, työvälineet, osaaminen, eettinen taso ja riippumattomuus ovat riittävät luotettavan haavoittuvuus- tai murtotestin suorittamiseen;

·jäljitettävä ja korjattava haavoittuvuudet yrityksen kyberturvallisuuspolitiikan ja riskienlieventämismenetelmien mukaisesti.

5.5.Asiakirjojen arkistointi

5.5.1.Arkistoitavat asiakirjatyypit

(261)C-ITS-luottamusmallin toimijoiden on arkistoitava asiakirjat, jotka ovat riittävän seikkaperäisiä allekirjoituksen voimassaolon ja PKI:n asianmukaisen toiminnan toteamiseksi. Vähintään seuraavat PKI-tapahtumia koskevat asiakirjat on arkistoitava (soveltuvin osin):

·C-ITS-luottamusmallin toimijoiden fyysisiin tiloihin pääsystä pidettävä loki (vähintään yhden vuoden ajaksi);

·C-ITS-luottamusmallin toimijoiden luotettujen roolien hallinnasta pidettävä loki (vähintään kymmenen vuoden ajaksi);

·C-ITS-luottamusmallin toimijoiden tietojärjestelmiin pääsystä pidettävä loki (vähintään viiden vuoden ajaksi);

·varmentajien avainten luomisesta, käytöstä ja tuhoamisesta pidettävä loki (vähintään viiden vuoden ajaksi; ei koske TLM:ää eikä C-ITS-yhteyspistettä);

·varmenteiden luomisesta, käytöstä ja tuhoamisesta pidettävä loki (vähintään kahden vuoden ajaksi);

·C-ITS-varmennepolitiikkaviranomaisen pyynnöistä pidettävä loki (vähintään kahden vuoden ajaksi);

·C-ITS-luottamusmallin toimijoiden aktivointitietojen hallinnasta pidettävä loki (vähintään viiden vuoden ajaksi);

·C-ITS-luottamusmallin toimijoiden tietojärjestelmien ja verkon käytöstä pidettävä loki (vähintään viiden vuoden ajaksi);

·C-ITS-luottamusmallin toimijoiden PKI-asiakirjat (vähintään viiden vuoden ajaksi);

·C-ITS-luottamusmallin toimijoiden turvallisuushäiriö- ja tarkastusraportit (vähintään kymmenen vuoden ajaksi);

·järjestelmän laitteiden, ohjelmistojen ja kokoonpanon tiedot (vähintään viiden vuoden ajaksi).

(262)C-ITS-luottamusmallin toimijoiden on säilytettävä seuraavat varmennepyyntöihin ja niiden tarkistamiseen liittyvät asiakirjat sekä kaikki TLM:n, juurivarmentajan ja varmentajan varmenteet sekä niitä koskeva varmenteiden sulkulista vähintään seitsemän vuoden ajan siitä, kun jonkin näihin asiakirjoihin perustuvan varmenteen voimassaolo päättyy:

·C-ITS-luottamusmallin toimijoiden säilyttämät PKI-tarkastusasiakirjat;

·C-ITS-luottamusmallin toimijoiden säilyttämät varmennuskäytäntöasiakirjat;

·C-ITS-luottamusmallin toimijoiden säilyttämä C-ITS-varmennepolitiikkaviranomaisen ja muiden tahojen välinen sopimus;

·varmentajan ja TLM:n säilyttämät varmenteet (tai muut peruuttamista tai sulkemista koskevat tiedot);

·juurivarmentajan järjestelmässä olevat varmennepyyntöjä koskevat tietueet (ei koske TLM:ää);

·muut tiedot tai sovellukset, joista arkiston sisältö voidaan riittävällä tavalla tarkistaa;

·kaikki edellisiin liittyvät työt, jotka on tarkoitettu C-ITS-luottamusmallin toimijoille ja vaatimustenmukaisuuden tarkastajille tai saatu niiltä.

(263)Varmentajatahon on säilytettävä seuraavat varmennepyyntöihin ja niiden tarkistamiseen liittyvät asiakirjat sekä varmenteet ja niiden sulkemiseen liittyvät asiakirjat vähintään seitsemän vuoden ajan siitä, kun jonkin näihin asiakirjoihin perustuvan varmenteen voimassaolo päättyy.

5.5.2.Arkiston säilyttämisaika

(264)C-ITS-luottamusmallin toimijoiden on säilytettävä kaikki asiakirjat vähintään viiden vuoden ajan siitä, kun näitä asiakirjoja vastaavan varmenteen voimassaolo päättyy, sanotun kuitenkaan rajoittamatta pidemmästä arkistointiajasta annettujen säädösten soveltamista.

5.5.3.Arkiston suojaaminen

(265)C-ITS-luottamusmallin toimijoiden on säilytettävä arkistoa turvallisessa ja suojatussa tilassa, joka on erillinen varmentajan laitteista ja jonka fyysiset ja prosesseihin liittyvät turvatarkastukset ovat vähintään vastaavalla tasolla kuin PKI:llä.

(266)Arkisto on suojattava tietojen luvattomalta tarkastelulta, muuttamiselta, poistamiselta tai muulta väärinkäytöltä säilyttämällä sitä luotettavassa järjestelmässä.

(267)Arkiston tietojen säilyttämiseen käytettäviä tallennusvälineitä ja niiden käsittelyyn käytettäviä sovelluksia on ylläpidettävä sen varmistamiseksi, että ne ovat käytettävissä koko tässä varmennepolitiikassa määrätyn ajan.

5.5.4.Järjestelmäarkistot ja tallentaminen

(268)C-ITS-luottamusmallin toimijoiden on tehtävä osittaiset varmuuskopiot näitä tietoja sisältävistä järjestelmäarkistoista päivittäin ja täydelliset varmuuskopiot viikoittain. Paperille laadittujen asiakirjojen jäljennöksiä on säilytettävä turvallisissa tiloissa toimipaikan ulkopuolella.

5.5.5.Tietueiden aikaleimoja koskevat vaatimukset

(269)Sulkemisista ja peruuttamisista koottavaa tietokantaa ylläpitävien C-ITS-luottamusmallin toimijoiden on varmistettava, että tietokannan tietueisiin on merkitty luomispäivämäärä ja kellonaika. Näiden tietojen eheys varmistetaan salausteknisten ratkaisujen avulla.

5.5.6.Arkiston keruujärjestelmä (sisäinen tai ulkoinen)

(270)Käytössä on sisäinen arkiston keruujärjestelmä.

5.5.7.Arkiston tietojen hankkimis- ja tarkistamismenettelyt

(271)Kaikkien C-ITS-luottamusmallin toimijoiden on sallittava arkistoihin pääsy ainoastaan valtuutuksen saaneille luotetuille henkilöille. Juurivarmentajien ja varmentajien on kuvattava varmennuskäytännössään menettelyt, joita käytetään arkiston tietojen luomisessa, tarkistamisessa, pakkaamisessa, siirtämisessä ja tallentamisessa.

(272)Juurivarmentajan ja varmentajan laitteilla on tarkistettava tietojen eheys ennen niiden palauttamista.

5.6.C-ITS-luottamusmallin toimijoiden suorittama avaimen vaihto

(273)Seuraavia C-ITS-luottamusmallin toimijoita koskevat erityiset avainten vaihtoon sovellettavat vaatimukset: TLM:n, juurivarmentajan ja rekisteröijän/valtuuttajan varmenteet.

5.6.1.TLM

(274)TLM:n on poistettava yksityinen avaimensa sitä vastaavan varmenteen voimassaolon päättyessä. Sen on luotava uusi avainpari ja vastaava TLM:n varmenne ennen voimassa olevan yksityisen avaimen käytöstä poistamista. Sen on huolehdittava myös, että uusi (linkki)varmenne lisätään ECTL-luetteloon riittävän aikaisin, jotta se ehditään jakaa kaikille C-ITS-yksiköille ennen voimaantuloa. Linkkivarmenne ja uusi itse allekirjoitettu varmenne siirretään C-ITS-yhteyspisteelle.

5.6.2.Juurivarmentaja

(275)Juurivarmentajan on poistettava käytöstä voimassa oleva yksityinen avain (mukaan lukien avaimen varmuuskopiot) ja poistettava se, jotta se ei myönnä rekisteröijän/valtuuttajan varmenteita, jotka ovat voimassa juurivarmennetta kauemmin.

(276)Juurivarmentajan on luotava uusi avainpari ja vastaava juurivarmenne ja linkkivarmenne ennen voimassa olevan yksityisen avaimen (sekä avaimen varmuuskopioiden) käytöstä poistamista ja lähetettävä ne TLM:lle ECTL-luetteloon liittämistä varten. Uuden juurivarmenteen voimassaoloaika alkaa hetkestä, jolloin voimassa oleva yksityinen avain aiotaan poistaa käytöstä. Juurivarmentajan on huolehdittava, että uusi varmenne lisätään ECTL-luetteloon riittävän aikaisin, jotta se ehditään jakaa kaikille C-ITS-yksiköille ennen voimaantuloa.

(277)Juurivarmentajan on otettava uusi yksityinen avain käyttöön vastaavan juurivarmenteen voimassaolon alkaessa.

5.6.3.Rekisteröijän/valtuuttajan varmenne

(278)Rekisteröijän/valtuuttajan on poistettava käytöstä voimassa oleva yksityinen avain, jotta se ei myönnä EC:itä/valtuuslippuja, jotka ovat voimassa rekisteröijän/valtuuttajan varmennetta kauemmin.

(279)Rekisteröijän/valtuuttajan on luotava uusi avainpari ja tehtävä vastaavaa rekisteröijän/valtuuttajan varmennetta koskeva pyyntö ennen voimassa olevan yksityisen avaimen käytöstä poistamista. Uuden rekisteröijän/valtuuttajan varmenteen voimassaoloaika alkaa hetkestä, jolloin voimassa oleva yksityinen avain aiotaan poistaa käytöstä. Rekisteröijän/valtuuttajan on huolehdittava, että uusi varmenne ehditään julkaista riittävän aikaisin, jotta se ehditään jakaa kaikille C-ITS-yksiköille ennen voimaantuloa.

(280)Rekisteröijän/valtuuttajan on otettava uusi yksityinen avain käyttöön vastaavan rekisteröijän/valtuuttajan varmenteen voimassaolon alkaessa.

5.6.4.Tarkastaja

Ei asiaa koskevia määräyksiä.

5.7.Vaaratilanteet ja toipuminen

5.7.1.Uhkaavien tapahtumien ja vaaratilanteiden käsittely

(281)C-ITS-luottamusmallin toimijoiden on seurattava laitteitaan jatkuvasti, jotta mahdolliset tietomurtoyritykset tai muut vaaratilanteet voidaan havaita. Vaaratilanteen sattuessa toimijoiden on tutkittava se vahinkojen luonteen ja laajuuden toteamiseksi.

(282)Jos juurivarmentajasta tai TLM:stä vastaava henkilöstö havaitsee mahdollisen tietomurtoyrityksen tai muunlaisen vaaratilanteen, heidän on tutkittava se ja todettava vahinkojen luonne ja laajuus. Jos yksityisen avaimen tiedot vaarantuvat, juurivarmenne on suljettava. C-ITS-varmennepolitiikkaviranomaisen tietoturvallisuusasiantuntijoiden on selvitettävä mahdollisten vahinkojen laajuus ja määritettävä, onko PKI rakennettava uudelleen tai pelkästään osa varmenteista suljettava ja/tai onko PKI vaarantunut. C-ITS-varmennepolitiikkaviranomainen määrittää myös oman toimintansa jatkuvuutta koskevan suunnitelman perusteella palvelut, joiden tarjoamista jatketaan (sulkemista tai peruuttamista ja varmenteiden tilaa koskevat tiedot), ja sen, millä tavoin tämä tapahtuu.

(283)Uhkaavien tapahtumien ja vaaratilanteiden käsittely sekä toiminnan jatkuvuussuunnitelma on kirjattu varmennuskäytäntöön, jossa voidaan käytännön toteutuksen osalta viitata myös muihin yrityksen resursseihin ja suunnitelmiin.

(284)Jos rekisteröijästä/valtuuttajasta/C-ITS-yhteyspisteestä vastaava henkilöstö havaitsee mahdollisen tietomurtoyrityksen tai muunlaisen vaaratilanteen, heidän on tutkittava se ja todettava vahinkojen luonne ja laajuus. Varmentajasta tai C-ITS-yhteyspisteestä vastaavan henkilöstön on selvitettävä mahdollisten vahinkojen laajuus ja määritettävä, onko PKI-komponentti rakennettava uudelleen tai pelkästään osa varmenteista suljettava ja/tai onko PKI-komponentti vaarantunut. Alivarmentaja määrittää myös toimintansa jatkuvuutta koskevan suunnitelman perusteella palvelut, joiden tarjoamista jatketaan, ja sen, millä tavoin tämä tapahtuu. Jos PKI-komponentti on vaarantunut, varmentajan on varoitettava omaa juurivarmentajaansa ja TLM:ää C-ITS-yhteyspisteen välityksellä.

(285)Uhkaavien tapahtumien ja vaaratilanteiden käsittely on kirjattu juurivarmentajan tai TLM:n varmennuskäytäntöön tai C-ITS-yhteyspisteen osalta muihin asiaa koskeviin asiakirjoihin. Näissä voidaan käytännön toteutuksen osalta viitata myös muihin yrityksen resursseihin ja suunnitelmiin.

(286)Juurivarmentajan ja varmentajan on varoitettava kaikkia jäsenvaltioiden edustajia ja juurivarmentajia, joiden kanssa niillä on C-ITS-järjestelmiä koskeva sopimus, jotta nämä voivat ottaa käyttöön oman uhkaavien tapahtumien käsittelyä koskevan suunnitelmansa. Varoituksessa on selvitettävä tarkasti uhkaavasta tapahtumasta aiheutuneet seuraukset.

5.7.2.Tietoteknisten resurssien, ohjelmistojen ja/tai tietoaineistojen korruptoituminen

(287)Jos C-ITS-luottamusmallin toimijan asianmukaisen toiminnan estävä onnettomuus tulee ilmi, kyseisen toimijan on keskeytettävä toimintansa ja tutkittava, onko yksityinen avain vaarantunut (ei koske C-ITS-yhteyspistettä). Viallinen atk-laitteisto on vaihdettava uuteen mahdollisimman nopeasti kohtien 5.7.3 ja 5.7.4 menettelyitä soveltaen.

(288)Tietoteknisten resurssien, ohjelmistojen ja/tai tietoaineistojen korruptoitumisesta on tehtävä ilmoitus juurivarmentajalle korkeimpien riskitasojen osalta 24 tunnin kuluessa. Kaikista muista tapahtumista on mainittava juurivarmentajan, rekisteröijän ja valtuuttajan määräaikaisraporteissa.

5.7.3.Yksityisten avainten vaarantumisen yhteydessä noudatettavat menettelyt

(289)Jos juurivarmentajan yksityinen avain vaarantuu, katoaa tai tuhoutuu tai sen epäillään vaarantuneen, juurivarmentajan on

·keskeytettävä toimintansa;

·siirryttävä noudattamaan toipumis- ja siirtymäsuunnitelmaa;

·suljettava juurivarmenteensa;

·selvitettävä vaarantumisen aiheuttanut avaimen ongelma ja ilmoitettava asiasta C-ITS-varmennepolitiikkaviranomaiselle, joka sulkee juurivarmenteen TLM:n välityksellä (ks. kohta 7);

·varoitettava kaikkia tilaajia, joiden kanssa sillä on sopimus.

(290)Jos rekisteröijän/valtuuttajan avain vaarantuu, katoaa tai tuhoutuu tai sen epäillään vaarantuneen, rekisteröijän/valtuuttajan on

·keskeytettävä toimintansa;

·suljettava varmenteensa;

·selvitettävä avaimen ongelma ja ilmoitettava asiasta juurivarmentajalle;

·varoitettava tilaajia, joiden kanssa on tehty sopimus.

(291)Jos C-ITS-yksikön EC- tai valtuuslippuavain vaarantuu, katoaa tai tuhoutuu tai sen epäillään vaarantuneen, rekisteröijän/valtuuttajan, jonka tilaaja C-ITS-yksikkö on, on

·suljettava kohteena olevan älyliikennejärjestelmän EC;

·selvitettävä avaimen ongelma ja ilmoitettava asiasta juurivarmentajalle;

·varoitettava tilaajia, joiden kanssa sillä on sopimus.

(292)Jos jokin juurivarmentajan ja/tai varmentajan tai C-ITS-yksikön käyttämä algoritmi tai niihin liittyvä parametri muuttuu jäljellä olevaan aiottuun käyttöaikaansa nähden riittämättömäksi, C-ITS-varmennepolitiikkaviranomaisen on salaustekniikan asiantuntijoiden suosituksesta ilmoitettava asiasta sille juurivarmentajataholle, jonka kanssa sillä on sopimus, ja muutettava käytettäviä algoritmeja. (Aiheesta kerrotaan tarkemmin kohdassa 6 sekä juurivarmentajan ja alivarmentajan varmennuskäytännöissä.)

5.7.4.Toiminnan jatkuvuus onnettomuuden jälkeen

(293)C-ITS-luottamusmallin toimijoiden, jotka pitävät yllä varmentajien toimintaan tarkoitettuja turvallisia tiloja, on laadittava toipumissuunnitelma, testattava se, pidettävä se ajan tasalla ja pantava se täytäntöön. Toipumissuunnitelman tarkoituksena on lieventää mahdollisten luonnononnettomuuksien tai ihmisen aiheuttamien onnettomuuksien seurauksia. Toipumissuunnitelmassa käsitellään tietojärjestelmien ja toiminnan kannalta keskeisten toimintojen palauttamista.

(294)Tietylle riskitasolle kuuluvan uhkaavan tapahtuman jälkeen akkreditoidun PKI-tarkastajan on tarkastettava uudelleen varmentaja, jonka toiminta on vaarantunut (ks. kohta 8).

(295)Jos varmentajan toiminta on vaarantunut eikä se kykene enää jatkamaan toimintaansa (esimerkiksi vakavan vaaratilanteen jälkeen), on laadittava siirtymäsuunnitelma, joka koskee varmentajan toimintojen siirtämistä toiselle juurivarmentajalle. Vähintään EU:n juurivarmentajan on oltava käytössä siirtymäsuunnitelman toteuttamiseksi. Varmentajan, jonka toiminta on vaarantunut, on lopetettava toimintansa.

(296)Juurivarmentajien on liitettävä toipumissuunnitelma ja siirtymäsuunnitelma osaksi varmennuskäytäntöään.

5.8.Toiminnan päättäminen ja siirtäminen

5.8.1.TLM

(297)TLM ei voi lopettaa toimintaansa, mutta TLM:n toiminnasta vastaava taho voi ottaa toisen tahon hoitaakseen.

(298)Jos toiminnasta vastaava taho muuttuu, on toimittava seuraavasti:

·toiminnasta vastaavan tahon on haettava C-ITS-varmennepolitiikkaviranomaisen hyväksyntä sille, että vastuu TLM:n toiminnasta siirtyy vanhalta taholta uudelle;

·C-ITS-varmennepolitiikkaviranomaisen on hyväksyttävä TLM:n toimintavastuun muutos;

·kaikki jäljityslokit ja arkistoidut tiedot on siirrettävä vanhalta toiminnasta vastaavalta taholta uudelle.

5.8.2.Juurivarmentaja

(299)Juurivarmentaja ei voi lopettaa toimintaansa tai käynnistää sitä, ellei sillä ole itseään koskevaan varmennuskäytäntöön kirjattua siirtymäsuunnitelmaa, jolla taataan toiminnan jatkuminen kaikille tilaajille.

(300)Jos juurivarmentajan palvelu lopetetaan, juurivarmentajan on

·ilmoitettava asiasta C-ITS-varmennepolitiikkaviranomaiselle;

·ilmoitettava asiasta TLM:lle, jotta se voi poistaa juurivarmenteen ECTL-luettelosta;

·suljettava kyseinen juurivarmentaja julkaisemalla varmenteiden sulkulista, johon se on itse kirjattu;

·varoitettava juurivarmentajia, joiden kanssa sillä on sopimus rekisteröijien/valtuuttajien varmenteiden uusimisesta;

·tuhottava juurivarmentajan yksityinen avain;

·lähetettävä viimeisimmät sulkemista ja peruuttamista koskevat tiedot (juurivarmentajan allekirjoittama varmenteiden sulkulista) luottavalle osapuolelle ja ilmoitettava selkeästi, että kyseessä ovat viimeisimmät sulkemista ja peruuttamista koskevat tiedot;

·arkistoitava kaikki jäljityslokit ja muut tiedot ennen PKI:n toiminnan päättämistä;

·siirrettävä arkistoidut tiedot asiasta vastaavalle viranomaiselle.

(301)TLM:n on poistettava vastaava juurivarmenne ECTL-luettelosta.

5.8.3.Rekisteröijät/valtuuttajat

(302)Jos rekisteröijän/valtuuttajan palvelu lopetetaan, rekisteröijä-/valtuuttajataho ilmoittaa asiasta etukäteen. Rekisteröijä/valtuuttaja ei voi lopettaa toimintaansa tai käynnistää sitä, ellei sillä ole itseään koskevaan varmennuskäytäntöön kirjattua siirtymäsuunnitelmaa, jolla taataan toiminnan jatkuminen kaikille tilaajille. Rekisteröijän/valtuuttajan on

·ilmoitettava asiasta juurivarmentajalle kirjatulla kirjeellä;

·tuhottava varmentajan yksityinen avain;

·siirrettävä tietokantansa juurivarmentajan nimeämälle taholle;

·keskeytettävä varmenteiden myöntäminen;

·tietokannan siirtämisen aikana ja aina siihen saakka, että tietokanta on täysin toimintakykyinen uuden tahon alaisuudessa, säilytettävä valmiutensa hyväksyä asiasta vastaavalta tietosuojaviranomaiselta tulevia pyyntöjä;

·jos alivarmentajan toiminta on vaarantunut, juurivarmentajan on suljettava alivarmentaja ja julkaistava uusi varmenteiden sulkulista, jossa on lueteltu suljetut alivarmentajat;

·arkistoitava kaikki jäljityslokit ja muut tiedot ennen PKI:stä eroamista;

·siirrettävä arkistoidut tiedot juurivarmentajan nimeämälle taholle.

(303)Jos varmentajan palvelu lopetetaan, varmentaja vastaa kaikkien varmentajan ja PKI-komponenttien tarpeita koskevien asiakirjojen säilyttämisestä.

6.Tekniset turvatarkastukset

6.1.Avainparien luominen ja asentaminen

6.1.1.TLM, juurivarmentaja, rekisteröijä, valtuuttaja

(304)Avainparin luomisprosessin on noudatettava seuraavia vaatimuksia:

·jokaisen osallistujan on voitava luoda omat avainparinsa kohtien 6.1.4 ja 6.1.5 mukaisesti;

·symmetristen salausavainten ja MAC-avaimen johtaminen varmennepyyntöjä varten (ECIES) tehdään standardien [1] ja [5] mukaisesti;

·avainten luomisprosessissa on käytettävä kohdissa 6.1.4.1 ja 6.1.4.2 kuvattuja algoritmeja ja avainten pituuksia;

·avainten luomisprosessiin on sovellettava kohdassa 6.1.5 (Yksityisten avainten turvallinen säilyttäminen) esitettyjä vaatimuksia;

·juurivarmentajan ja sen tilaajien (alivarmentajien) on varmistettava, että niiden julkisten avainten ja kaikkien avaimiin liittyvien parametrien eheys ja aitous säilyvät, kun niitä jaetaan alivarmentajan rekisteröityneille tahoille.

6.1.2.Lopputaho – liikkuva C-ITS-yksikkö

(305)Jokaisen liikkuvan C-ITS-yksikön on luotava omat avainparinsa kohtien 6.1.4 ja 6.1.5 mukaisesti.

(306)Symmetristen salausavainten ja MAC-avaimen johtaminen varmennepyyntöjä varten (ECIES) tehdään standardien [1] ja [5] mukaisesti.

(307)Avainten luomisprosesseissa on käytettävä kohdissa 6.1.4.1 ja 6.1.4.2 kuvattuja algoritmeja ja avainten pituuksia.

(308)Avainten luomisprosessiin on sovellettava kohdassa 6.1.5 (Yksityisten avainten turvallinen säilyttäminen) esitettyjä vaatimuksia.

6.1.3.Lopputaho – kiinteä C-ITS-yksikkö

(309)Jokaisen kiinteän C-ITS-yksikön on luotava oma avainparinsa kohtien 6.1.4 ja 6.1.5 mukaisesti.

(310)Avainten luomisprosesseissa on käytettävä kohdissa 6.1.4.1 ja 6.1.4.2 kuvattuja algoritmeja ja avainten pituuksia.

(311)Avainten luomisprosessiin on sovellettava kohdassa 6.1.5 (Yksityisten avainten turvallinen säilyttäminen) esitettyjä vaatimuksia.

6.1.4.Salaustekniset vaatimukset

(312)Kaikkien PKI-osapuolten on täytettävä seuraavissa kohdissa esitetyt allekirjoitusalgoritmia, avainten pituutta, satunnaislukugeneraattoria ja linkkivarmenteita koskevat salaustekniset vaatimukset.

6.1.4.1.Algoritmi ja avainten pituus – allekirjoitusalgoritmit

(313)Kaikkien PKI-osapuolten (TLM:n, juurivarmentajan, rekisteröijän, valtuuttajan ja C-ITS-yksiköiden) on voitava luoda avainpareja ja käyttää yksityistä avainta toimenpiteiden allekirjoittamiseen valituilla algoritmeilla viimeistään kahden vuoden kuluttua tämän asetuksen voimaantulosta taulukon 4 mukaisesti.

(314)Kaikkien PKI-osapuolten, joiden on tarkistettava ECTL-luettelon, varmenteiden ja/tai allekirjoitettujen viestien eheys roolinsa mukaisesti kohdassa 1.3.6 esitetyllä tavalla, on tuettava taulukossa 5 lueteltuja vastaavia tarkistusalgoritmeja. C-ITS-yksiköiden on voitava etenkin tarkistaa ECTL-luettelon eheys.

TLM

juurivarmentaja

rekisteröijä

valtuuttaja

C-ITS-yksikkö

ECDSA_nistP256_with_SHA 256

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X = tukeminen on pakollista

Taulukko 4: Avainparien luominen ja yksityisen avaimen käyttö allekirjoittamisessa



TLM

juurivarmentaja

rekisteröijä

valtuuttaja

C-ITS-yksikkö

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

X = tukeminen on pakollista

Taulukko 5: Tarkastaminen

(315)Jos C-ITS-varmennepolitiikkaviranomainen niin päättää uusien havaittujen salausteknisten heikkouksien perusteella, kaikkien C-ITS-yksiköiden on voitava siirtyä mahdollisimman pian käyttämään joko algoritmia ECDSA_nistP256_with_SHA 256 tai algoritmia ECDSA_brainpoolP256_with_SHA 256. Käytettävä algoritmi tai käytettävät algoritmit määritetään vastaavan julkisen avaimen varmenteen myöntävän varmentajan varmennuskäytännössä tämän varmennepolitiikan mukaisesti.

6.1.4.2.Algoritmi ja avaimen pituus – rekisteröimisessä ja valtuutuksessa käytettävät salausalgoritmit

(316)Kaikkien PKI-osapuolten (rekisteröijän, valtuuttajan ja C-ITS-yksiköiden) on voitava käyttää yksityisiä avaimia rekisteröimistä ja valtuutusta koskevien pyyntöjen/vastausten salaamiseen valituilla algoritmeilla viimeistään kahden vuoden kuluttua tämän asetuksen voimaantulosta taulukon 6 mukaisesti. Käytettävä algoritmi tai käytettävät algoritmit määritetään vastaavan julkisen avaimen varmenteen myöntävän varmentajan varmennuskäytännössä tämän varmennepolitiikan mukaisesti.

(317)Taulukossa 6 mainituista algoritmeista käy ilmi avaimen pituus ja salausalgoritmin pituus, ja niitä on käytettävä standardin [5] mukaisesti.

TLM

juurivarmentaja

rekisteröijä

valtuuttaja

C-ITS-yksikkö

ECIES_nistP256_with_AES 128_CCM

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

X

X

X

X = tukeminen on pakollista

Taulukko 6: Julkisten avainten käyttäminen rekisteröintiä ja valtuutusta koskevien pyyntöjen/vastausten salaamiseen



(318)Kaikkien PKI-osapuolten (rekisteröijän, valtuuttajan ja C-ITS-yksiköiden) on voitava luoda avainpareja ja käyttää yksityistä avainta rekisteröimistä ja valtuutusta koskevien pyyntöjen/vastausten salauksen purkuun valituilla algoritmeilla viimeistään kahden vuoden kuluttua tämän asetuksen voimaantulosta taulukon 7 mukaisesti:

TLM

juurivarmentaja

rekisteröijä

valtuuttaja

C-ITS-yksikkö

ECIES_nistP256_with_AES 128_CCM

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

X

X

X

X = tukeminen on pakollista

Taulukko 7: Avainparien luominen ja yksityisen avaimen käyttäminen rekisteröimistä ja valtuutusta koskevien pyyntöjen/vastausten salauksen purkuun

6.1.4.3.Kryptoketteryys

(319)Avaimen pituutta ja algoritmeja koskevia vaatimuksia on muutettava aika ajoin riittävän turvallisuustason säilyttämiseksi. C-ITS-varmennepolitiikkaviranomaisen on seurattava, onko tällaisille muutoksille tarvetta olemassa olevien haavoittuvuuksien sekä salaustekniikan viimeisimmän kehityksen perusteella. C-ITS-varmennepolitiikkaviranomainen laatii, hyväksyy ja julkaisee päivitetyn version tästä varmennepolitiikasta, jos salausalgoritmit olisi sen näkemyksen mukaan päivitettävä. Jos tämän varmennepolitiikan uudessa versiossa ilmoitetaan algoritmin ja/tai avaimen pituuden muuttuneen, C-ITS-varmennepolitiikkaviranomainen ottaa käyttöön siirtymästrategian, johon kuuluvien siirtymäkausien aikana vanhoja algoritmeja ja avaimen pituutta on edelleen tuettava.

(320)Suositeltavaa on, että uusiin algoritmeihin ja/tai avaimen pituuksiin siirtymisen helpottamiseksi kaikki PKI-osapuolet käyttävät laitteistoja ja/tai ohjelmistoja, joilla on mahdollisuus vaihtaa avainten pituuksia ja algoritmeja.

(321)Juurivarmenteiden ja TLM:n varmenteiden muutoksia on tuettava ja ne on toteutettava linkkivarmenteiden avulla (ks. kohta 4.6), joita käytetään kattamaan vanhojen ja uusien juurivarmenteiden välinen siirtymäkausi, jäljempänä ’luottamusmallin siirtymäkausi’.

6.1.5.Yksityisten avainten turvallinen säilyttäminen

Tässä kohdassa kuvataan varmentajia ja lopputahoja koskevat vaatimukset avainparien ja satunnaislukujen turvalliselle luomiselle, muodostamiselle ja säilyttämiselle. Nämä vaatimukset määritellään salausmoduuleille ja kuvataan seuraavissa alakohdissa.

6.1.5.1.Juurivarmentajien, alivarmentajien ja TLM:n taso

(322)Salausmoduulia on käytettävä seuraaviin tehtäviin:

·yksityisten avainten luominen, käyttö, hallinnointi ja säilytys;

·satunnaislukujen muodostaminen ja käyttö (satunnaislukujen muodostamisfunktion arvioinnin on oltava osa turvallisuuden arviointia ja sertifiointia);

·yksityisten avainten varmuuskopioiden luominen kohdan 6.1.6 mukaisesti;

·yksityisten avainten poistaminen.

Salausmoduuli on sertifioitava jollakin seuraavista turvaprofiileista (protection profiles), jonka luottamustaso on vähintään EAL-4:

·Turvaprofiilit turvamoduuleille:

·CEN EN 419 221-2: Protection profiles for TSP cryptographic modules – Part 2: Cryptographic module for CSP signing operations with backup;

·CEN EN 419 221-4: Protection profiles for TSP cryptographic modules – Part 4: Cryptographic module for CSP signing operations without backup;

·CEN EN 419 221-5: Protection profiles for TSP cryptographic modules – Part 5: Cryptographic module for trust services;

·Turvaprofiilit toimikorteille:

·CEN EN 419 211-2: Protection profiles for secure signature creation device – Part 2: Device with key generation;

·CEN EN 419 211-3: Protection profiles for secure signature creation device — Part 3: Device with key import.

Manuaaliseen pääsyyn salausmoduuliin on edellytettävä järjestelmävastaavan tekemää kahden tekijän todennusta. Lisäksi siihen on vaadittava kahden valtuutetun henkilön osallistumista.

Salausmoduulin toteutuksella on varmistettava, että avaimiin ei voi päästä käsiksi salausmoduulin ulkopuolelta. Salausmoduuliin on kuuluttava pääsynvalvontamekanismi, jolla estetään yksityisten avainten luvaton käyttö.

6.1.5.2.Lopputaho

(323)Lopputahojen osalta salausmoduulia on käytettävä seuraaviin tehtäviin:

·yksityisten avainten luominen, käyttö, hallinnointi ja säilytys;

·satunnaislukujen muodostaminen ja käyttö (satunnaislukujen muodostamisfunktion arvioinnin on oltava osa turvallisuuden arviointia ja sertifiointia);

·yksityisen avaimen turvallinen poistaminen.

(324)Salausmoduuli on suojattava luvattomalta irrottamiselta, vaihtamiselta ja muuttamiselta. Kaikki turvaprofiilit ja niihin liittyvät asiakirjat, joita sovelletaan salausmoduulien turvallisuussertifiointiin, on arvioitava, vahvistettava ja sertifioitava standardin ISO 15408 mukaisesti soveltaen johtavien virkamiesten tietoturvallisuusryhmän (Senior Officials Group on Information Systems Security, SOG-IS) tietotekniikan tuotteiden turvallisuusarviointitodistusten vastavuoroista tunnustamista koskevaa sopimusta (Mutual Recognition Agreement of Information Technology Security Evaluation Certificates) tai vastaavaa Euroopan kyberturvallisuuskehykseen sisältyvää eurooppalaista kyberturvallisuuden sertifiointijärjestelmää.

(325)Koska on tärkeää ylläpitää mahdollisimman korkeaa turvallisuustasoa, salausmoduulien tietoturvatodistukset myöntää yhteisiin perusteisiin perustuvan sertifiointijärjestelmän (ISO 15408) mukaisesti SOG-IS-sopimuksen puitteissa toimivan hallintokomitean tunnustama vaatimustenmukaisuuden arviointielin tai jäsenvaltion kansallisen kyberturvallisuuden sertifiointiviranomaisen akkreditoima vaatimustenmukaisuuden arviointielin. Tällaisen vaatimustenmukaisuuden sertifiointielimen on tarjottava vähintään vastaavanlaiset turvallisuuden arvioinnin ehdot kuin SOG-IS:n vastavuoroista tunnustamista koskevassa sopimuksessa määrätään.

Huomautus: salausmoduulin ja C-ITS-yksikön välinen yhteys on suojattava.

6.1.6.Yksityisten avainten varmuuskopiot

(326)Yksityisten avainten varmuuskopioiden tekemisessä, säilytyksessä ja käyttämisessä on noudatettava vähintään alkuperäisten avainten osalta vaaditun turvallisuustason vaatimuksia.

(327)Yksityisten avainten varmuuskopioiden tekeminen kuuluu juurivarmentajille, rekisteröijille ja valtuuttajille.

(328)Yksityisten avainten varmuuskopioita ei saa tehdä EC-tiedoista tai valtuuslipuista.

6.1.7.Yksityisten avainten tuhoaminen

(329)Juurivarmentajien, rekisteröijien ja valtuuttajien sekä liikkuvien ja kiinteiden C-ITS-yksiköiden on tuhottava yksityiset avaimensa ja kaikki niistä tehdyt varmuuskopiot, jos uusi avainpari ja sitä vastaava varmenne on luotu ja asennettu onnistuneesti ja mahdollinen (koskee vain varmentajia) vanhojen ja uusien avainten päällekkäinen voimassaoloaika on päättynyt. Yksityinen avain on tuhottava käyttämällä avainten säilytykseen käytetyssä salausmoduulissa olevaa mekanismia tai kohdassa 6.1.5.2 mainitussa vastaavassa turvaprofiilissa kuvatulla tavalla.

6.2.Aktivointitiedot

(330)Aktivointitiedoilla tarkoitetaan salausmoduulien käyttöön tarvittavia aitouden todentamistekijöitä, joilla estetään luvaton pääsy moduuliin. Varmentajan salauslaitteen aktivointitietojen käyttöön on vaadittava kahden valtuutetun henkilön toimia.

6.3.Laitteistoturvallisuuden tarkastukset

(331)Varmentajan laitteistoturvallisuuden tarkastukset on suunniteltava korkean turvallisuustason mukaisiksi standardin ISO/IEC 27002 vaatimuksia noudattaen.

6.4.Elinkaarta koskevat tekniset tarkastukset

(332)Varmentajan teknisten tarkastusten on katettava varmentajan koko elinkaari. Tässä tarkoitetaan etenkin kohdan 6.1.4.3 (Kryptoketteryys) vaatimuksia.

6.5.Verkon turvatarkastukset

(333)Varmentajien (juurivarmentaja, rekisteröijä ja valtuuttaja) verkot on kovennettava hyökkäysten varalta standardien ISO/IEC 27001 ja ISO/IEC 27002 vaatimusten ja toteuttamisohjeiden mukaisesti.

(334)Varmentajan verkkojen käytettävyys on suunniteltava ennakoidun liikenteen kannalta riittäväksi.

7.Varmenneprofiilit, varmenteiden sulkulista ja luotettu varmenneluettelo

7.1.Varmenneprofiili

(335)Standardissa [5] määriteltyjä varmenneprofiileja käytetään TLM:lle, juurivarmenteille, rekisteröijän varmenteille, valtuuttajan varmenteille, valtuuslipuille ja EC:ille. Kansalliset valtionhallinnon rekisteröijät voivat käyttää muita varmenneprofiileja EC:ille.

(336)Juurivarmentajan, rekisteröijän ja valtuuttajan varmenteista on käytävä ilmi luvat, joiden osalta varmenteiden myöntäminen on sallittua näille varmentajille (juurivarmentajille, rekisteröijille ja valtuuttajille).

(337)Standardin [5] perusteella

·kunkin juurivarmentajan on käytettävä omaa yksityistä allekirjoitusavaintaan varmenteiden sulkulistojen julkaisuun;

·TLM:n on käytettävä omaa yksityistä allekirjoitusavaintaan ECTL-luettelon julkaisuun.

7.2.Varmenteiden voimassaolo

(338)Kaikissa C-ITS-järjestelmien varmenneprofiileissa on oltava myöntämispäivä ja voimassaolon päättymispäivä, joista muodostuu varmenteen voimassaoloaika. Varmenteet on luotava kaikilla PKI-tasoilla hyvissä ajoin ennen voimassaolon päättymistä.

(339)Varmentajan ja EC-varmenteiden voimassaoloajassa on oltava myös päällekkäisyyttä edellisen varmenteen voimassaoloajan kanssa. TLM:n varmenteet ja juurivarmenteet on myönnettävä ja liitettävä ECTL-luetteloon enintään kolme kuukautta ja vähintään yksi kuukausi ennen voimassaoloajan alkua varmenteeseen kirjatun alkamisajan mukaisesti. Tällainen ennakkolatausaika on tarpeen, jotta varmenteet ehditään jakaa turvallisesti kaikille vastaaville luottaville osapuolille kohdan 2.2 mukaisesti. Näin varmistetaan, että kaikki luottavat osapuolet pystyvät tarkistamaan uudella varmenteella julkaistuja viestejä heti päällekkäisyysajan alusta lähtien.

(340)Päällekkäisyysajan alussa julkaistaan seuraavat varmentajan ja EC-varmenteet ja valtuusliput (soveltuvin osin), jotka jaetaan vastaaville luottaville osapuolille, jotka asentavat ne. Päällekkäisyysaikana voimassa olevaa varmennetta saa käyttää vain tarkistamiseen.

(341)Taulukossa 8 mainitut voimassaoloajat eivät saa ylittää ylemmän tason varmenteen voimassaoloaikaa, minkä vuoksi sovelletaan seuraavia rajoituksia:

·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);

·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

(342)(Juurivarmentajan ja TLM:n) linkkivarmenteiden voimassaoloaika alkaa vastaavan yksityisen avaimen käyttöönotosta ja päättyy juurivarmentajan tai TLM:n enimmäisvoimassaoloajan päättyessä.

(343)Taulukossa 8 esitetään C-ITS-järjestelmien varmentajien myöntämien varmenteiden enimmäisvoimassaoloajat (valtuuslippujen voimassaoloajoista ks. kohta 7.2.1).

Taho

Yksityisen avaimen käyttöaika enintään

Voimassaoloaika enintään

Juurivarmentaja

3 vuotta

8 vuotta

Rekisteröijä

2 vuotta

5 vuotta

Valtuuttaja

4 vuotta

5 vuotta

EC

3 vuotta

3 vuotta

TLM

3 vuotta

4 vuotta

Taulukko 8: C-ITS-luottamusmallin varmenteiden voimassaoloajat

7.2.1.Salanimelle myönnettävät varmenteet

(344)Salanimiä käytetään tässä yhteydessä valtuuslipuissa, minkä vuoksi tässä kohdassa viitataan salanimien sijasta yleensä valtuuslippuihin.

(345)Tässä kohdassa esitetyt vaatimukset koskevat vain CAM- ja DENM-viestejä lähettävien liikkuvien C-ITS-yksiköiden valtuuslippuja, sillä tässä yhteydessä sijainnin yksityisyys voi vaarantua. Valtuuslippuvarmenteita koskevat erityisvaatimukset eivät koske kiinteiden C-ITS-asemien ja sellaisten erityistarkoituksiin käytettävien liikkuvien C-ITS-asemien valtuuslippuja, joihin sijainnin yksityisyyden periaatetta ei sovelleta (kyseeseen tulevat esimerkiksi merkityt hälytysajoneuvot tai lainvalvontaviranomaisten ajoneuvot).

(346)Tässä yhteydessä sovelletaan seuraavia määritelmiä:

·’valtuuslippujen voimassaoloajalla’ tarkoitetaan ajanjaksoa, jolloin valtuuslippu on voimassa, eli valtuuslipun voimassaolon alkamis- ja päättymispäivän välistä ajanjaksoa;

·’valtuuslippujen ennakkolatausajalla’ tarkoitetaan C-ITS-yksiköiden mahdollisuutta hankkia valtuuslippuja ennen niiden voimassaoloajan alkamista. Ennakkolatausaika on pisin sallittu ajanjakso valtuuslipun pyytämishetkestä minkä tahansa pyydetyn valtuuslipun myöhäisimpään voimassaoloajan päättymispäivään;

·’valtuuslippujen käyttöajalla’ tarkoitetaan ajanjaksoa, jolloin valtuuslippua voi käytännössä käyttää CAM-/DENM-viestien allekirjoittamiseen;

·’rinnakkaisten valtuuslippujen enimmäismäärällä’ tarkoitetaan sitä valtuuslippujen määrää, josta C-ITS-yksikkö voi tiettynä ajankohtana valita CAM-/DENM-viestiä allekirjoittaessaan eli yhdelle C-ITS-yksikölle myönnettyjen samaan aikaan voimassa olevien erillisten valtuuslippujen määrää.

(347)Sovellettavat vaatimukset ovat seuraavat:

·valtuuslippujen ennakkolatausaika ei saa olla kolmea kuukautta pidempi;

·valtuuslippujen voimassaoloaika ei saa olla yhtä viikkoa pidempi;

·rinnakkaisten valtuuslippujen enimmäismäärä ei saa ylittää sataa yhtä C-ITS-yksikköä kohti;

·valtuuslipun käyttöaika riippuu valtuuslipun vaihtamisstrategiasta sekä ajasta, jonka ajoneuvo on käytössä, mutta sitä rajoittavat rinnakkaisten valtuuslippujen enimmäismäärä sekä voimassaoloaika. Yhden C-ITS-yksikön osalta keskimääräinen käyttöaika on vähintään ajoneuvon toiminta-aika yhden voimassaoloajan aikana jaettuna rinnakkaisten valtuuslippujen enimmäismäärällä.

7.2.2.Kiinteiden C-ITS-yksiköiden valtuusliput

(348)Tässä yhteydessä sovelletaan kohdan 7.2.1 määritelmiä sekä seuraavia vaatimuksia:

·valtuuslippujen ennakkolatausaika ei saa olla kolmea kuukautta pidempi;

·rinnakkaisten valtuuslippujen enimmäismäärä ei saa ylittää kahta yhtä C-ITS-yksikköä kohti.

7.3.Varmenteiden sulkeminen

7.3.1.Varmentajan, rekisteröijän ja valtuuttajan varmenteiden sulkeminen

Juurivarmentajan, rekisteröijän ja valtuuttajan varmenteet on voitava sulkea. Juurivarmentajien, rekisteröijien ja valtuuttajien suljetut varmenteet on julkaistava varmenteiden sulkulistalla mahdollisimman pian ja ilman aiheetonta viivytystä. Tämän varmenteiden sulkulistan allekirjoittaa sen vastaava juurivarmentaja, ja sulkulistan on noudatettava kohdassa 7.4 esitettyä muotoa. Juurivarmenteiden sulkemiseksi vastaava juurivarmentaja julkaisee varmenteiden sulkulistan, johon se on itse kirjattu. Tapauksissa, joissa turvallisuus on vaarantunut, sovelletaan lisäksi kohtaa 5.7.3. TLM poistaa myös suljetut juurivarmenteet luotetusta luettelosta ja julkaisee uuden luotetun luettelon. Varmenteet, joiden voimassaoloaika on päättynyt, poistetaan vastaavasta varmenteiden sulkulistasta sekä luotetusta luettelosta.

(349)Varmenteet suljetaan, jos

·juurivarmentajilla on aihetta uskoa tai epäillä vakavasti, että vastaava yksityinen avain on vaarantunut;

·juurivarmentajille on ilmoitettu, että sopimus tilaajan kanssa on irtisanottu;

·varmenteella olevat tiedot (esimeriksi nimi sekä suhde varmentajan ja haltijan välillä) ovat virheellisiä tai ne ovat muuttuneet;

·tapahtuu jokin varmenteen omistajaan vaikuttava turvallisuushäiriö;

·tarkastuksen (ks. kohta 8) tulos on negatiivinen.

(350)Tilaajan on ilmoitettava viipymättä varmentajalle, jos sen tietoon tulee tai sillä on syytä epäillä, että sen yksityinen avain on vaarantunut. On varmistettava, että varmenteita suljetaan ainoastaan aidoiksi todennettujen pyyntöjen perusteella.

7.3.2.EC:n sulkeminen

(351)EC-tietojen sulkemisen voi panna vireille C-ITS-yksikön tilaaja (tietovirta 34), ja se toteutetaan käyttäen sulkutietokannassa olevaa sisäistä mustaa listaa ja aikaleimaa. Mustan listan laatii ja sitä ylläpitää kukin rekisteröijä. Mustaa listaa ei koskaan julkaista, vaan se on pidettävä luottamuksellisena, ja sitä käyttää vain kyseinen rekisteröijä tarkistaakseen kyseisten EC-tietojen voimassaolon valtuuslippuja ja uusia EC-tietoja koskevien pyyntöjen yhteydessä.

7.3.3.Valtuuslippujen sulkeminen

(352)Varmentajat eivät kumoa valtuuslippuja, minkä vuoksi valtuuslippujen on oltava lyhytaikaisia, ja niitä voi myöntää vain verrattain lyhyen aikaa ennen voimassaolon alkua. Sallitut varmenteiden elinkaaren parametrien arvot on esitetty kohdassa 7.2.

7.4.Varmenteiden sulkulista

(353)Juurivarmentajien julkaiseman varmenteiden sulkulistan muoto ja sisältö vahvistetaan standardissa [1].

7.5.Eurooppalainen luotettu varmenneluettelo (ECTL)

(354)TLM:n julkaiseman ECTL-luettelon muoto ja sisältö vahvistetaan standardissa [1].

8.Sääntöjenmukaisuuden tarkastus ja muut arvioinnit

8.1.Tarkastuksen piiriin kuuluvat aiheet ja tarkastuksen perusta

(355)Sääntöjenmukaisuuden tarkastuksen tarkoituksena on tarkistaa, että TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien toiminta on tämän varmennepolitiikan mukaista. TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien on valittava riippumattomasti toimiva, akkreditoitu PKI-tarkastaja tarkastamaan omat varmennuskäytäntönsä. Tarkastus on yhdistettävä arvioon ISO/IEC 27001- ja ISO/IEC 27002 standardien noudattamisesta.

(356)Juurivarmentajan sääntöjenmukaisuuden tarkastuksen tilaa juurivarmentaja itse (tietovirta 13) ja alivarmentajien tarkastuksen tilaa kyseinen rekisteröijä/valtuuttaja.

(357)TLM:n sääntöjenmukaisuuden tarkastuksen tilaa C-ITS-varmennepolitiikkaviranomainen (tietovirta 38).

(358)Akkreditoidun PKI-tarkastajan on pyydettäessä suoritettava sääntöjenmukaisuuden tarkastus jollakin seuraavista tasoista:

(1)noudattaako TLM:n, juurivarmentajan, rekisteröijän tai valtuuttajan varmennuskäytäntö tätä varmennepolitiikkaa;

(2)noudattavatko TLM:n, juurivarmentajan, rekisteröijän tai valtuuttajan suunnitellut käytännöt sen omaa varmennuskäytäntöä ennen toiminnan aloittamista;

(3)noudattavatko TLM:n, juurivarmentajan, rekisteröijän tai valtuuttajan käytännöt ja toiminta sen omaa varmennuskäytäntöä toiminnan aikana.

(359)Tarkastuksen on katettava kaikki tämän varmennepolitiikan vaatimukset, jotka tarkastettavan TLM:n, juurivarmentajan, rekisteröijän tai valtuuttajan on täytettävä. Sen on katettava myös varmentajan toiminta C-ITS-PKI:ssä, mukaan lukien kaikki varmennuskäytännössä mainitut prosessit, toimitilat ja vastuuhenkilöt.

(360)Akkreditoidun PKI-tarkastajan on laadittava seikkaperäinen raportti tarkastuksesta tarpeen mukaan juurivarmentajalle (tietovirta 36), rekisteröijälle, valtuuttajalle tai C-ITS-varmennepolitiikkaviranomaiselle (tietovirrat 16 ja 40).

8.2.Tarkastusvälit

(361)Juurivarmentajan, TLM:n, rekisteröijän tai valtuuttajan on tilattava itseään koskeva sääntöjenmukaisuuden tarkastus riippumattomalta ja akkreditoidulta PKI-tarkastajalta seuraavissa tapauksissa:

·perustamisvaiheessa (vaatimustenmukaisuustasot 1 ja 2);

·aina varmennepolitiikkaa muutettaessa. C-ITS-varmennepolitiikkaviranomaisen on määriteltävä varmennepolitiikan muutoksen sisältö ja muutoksen toteutusaikataulu sekä päätettävä niiden perusteella tarkastusten tarpeellisuudesta (sekä vaatimustenmukaisuustasosta);

·aina sen omaa varmennuskäytäntöä muutettaessa. Juurivarmentajista, TLM:stä ja rekisteröijstä/tarkastajista vastaavat tahot päättävät, miten toteutus muuttuu varmennuskäytännön päivittämisen seurauksena, minkä vuoksi niiden on tilattava sääntöjenmukaisuuden tarkastus ennen kyseisten muutosten toteuttamista. Jos varmennuskäytäntöön tehdään vain vähäisiä, esimerkiksi tekstinlaadinnallisia muutoksia, vastaava taho voi asianmukaisesti perustellen pyytää C-ITS-varmennepolitiikkaviranomaisen hyväksyntää sille, että vaatimustenmukaisuustasoja 1, 2 tai 3 koskevat sääntöjenmukaisuuden tarkastukset voi jättää suorittamatta;

·säännöllisin väliajoin ja vähintään joka kolmas toimintavuosi (vaatimustenmukaisuustaso 3).

8.3.Tarkastajan henkilöllisyys/pätevyys

(362)Tarkastettavan varmentajan on valittava riippumattomasti toimiva, akkreditoitu yritys/organisaatio, jäljempänä ’tarkastuselin’, tai akkreditoidut PKI-tarkastajat tarkastamaan toimintansa tämän varmennepolitiikan mukaisesti. Tarkastuselimen on oltava Euroopan akkreditointijärjestön 1 jäsenen akkreditoima ja sertifioima.

8.4.Tarkastajan suhde tarkastettavaan tahoon

(363)Akkreditoidun PKI-tarkastajan on oltava tarkastettavasta tahosta riippumaton.

8.5.Virheiden perusteella tehtävät toimet

(364)Jos tarkastusraportissa todetaan, että TLM:n toiminta ei ole säännönmukaista, C-ITS-varmennepolitiikkaviranomaisen on määrättävä TLM ryhtymään välittömästi ennaltaehkäiseviin tai korjaaviin toimenpiteisiin.

(365)Jos juurivarmentaja, jonka toiminta ei tarkastusraportin perusteella ole säännönmukaista, tekee uuden hakemuksen, C-ITS-varmennepolitiikkaviranomaisen on hylättävä hakemus ja lähetettävä hylkäävä päätös juurivarmentajalle (tietovirta 4). Näissä tapauksissa juurivarmentajan toiminta keskeytetään. Sen on ryhdyttävä korjaaviin toimenpiteisiin, tilattava uusi tarkastus ja haettava C-ITS-varmennepolitiikkaviranomaisen hyväksyntää uudelleen. Juurivarmentaja ei voi myöntää varmenteita sinä aikana, jona sen toiminta on keskeytetty.

(366)Jos kyse on juurivarmentajan säännönmukaisesta tarkastuksesta tai juurivarmentajan varmennuskäytännön muutoksesta, tarkastusraportissa kuvatun sääntöjen vastaisuuden luonteesta riippuen C-ITS-varmennepolitiikkaviranomainen voi päättää sulkea juurivarmentajan ja ilmoittaa päätöksestä TLM:lle (tietovirta 2), jolloin juurivarmentajan varmenne poistetaan ECTL-luettelosta ja juurivarmentaja liitetään varmenteiden sulkulistalle. C-ITS-varmennepolitiikkaviranomaisen on lähetettävä hylkäyspäätös juurivarmentajalle (tietovirta 4). Juurivarmentajan on ryhdyttävä korjaaviin toimenpiteisiin, tilattava uusi täydellinen tarkastus (tasot 1–3) ja haettava C-ITS-varmennepolitiikkaviranomaisen hyväksyntää uudelleen. C-ITS-varmennepolitiikkaviranomainen voi myös päättää, ettei se sulje juurivarmentajaa, vaan myöntää sille lisäajan, jonka kuluessa juurivarmentajan on ryhdyttävä korjaaviin toimenpiteisiin, tilattava uusi tarkastus ja toimitettava tarkastuskertomus uudelleen C-ITS-varmennepolitiikkaviranomaiselle. Tässä tapauksessa juurivarmentajan toiminta on keskeytettävä, eikä se saa myöntää varmenteita tai julkaista varmenteiden sulkulistoja.

(367)Rekisteröijän/valtuuttajan tarkastuksen kyseessä ollessa juurivarmentajan on päätettävä, hyväksyykö se raporttia. Tarkastuksen tuloksen perusteella juurivarmentajan on päätettävä, sulkeeko se rekisteröijän/valtuuttajan varmenteen juurivarmentajan varmennuskäytännön sääntöjen mukaisesti. Juurivarmentajan on jatkuvasti huolehdittava, että rekisteröijä/valtuuttaja noudattavat tätä varmennepolitiikkaa.

8.6.Tulosten tiedoksiantaminen

(368)Juurivarmentajan ja TLM:n on lähetettävä tarkastusraportti C-ITS-varmennepolitiikkaviranomaiselle (tietovirta 16). Juurivarmentajan ja TLM:n on säilytettävä raportit kaikista tilaamistaan tarkastuksista. C-ITS-varmennepolitiikkaviranomaisen on lähetettävä vastaava hyväksyntä tai hylkäävä päätös (tietovirta 4) juurivarmentajalle ja TLM:lle.

(369)Juurivarmentajan on lähetettävä vaatimustenmukaisuustodistus vastaavalle rekisteröijälle/valtuuttajalle.

9.Muut määräykset

9.1.Maksut

(370)Yksi toteutettavan EU:n C-ITS-luottamusmallin periaatteista on, että juurivarmentajat rahoittavat yhdessä kokonaisuudessaan C-ITS-varmennepolitiikkaviranomaisen ja keskustahojen (TLM:n ja C-ITS-yhteyspisteen) säännönmukaiset juoksevat toimintakustannukset, jotka johtuvat tässä varmennekäytännössä esitetystä toiminnasta.

(371)Juurivarmentajilla (myös EU:n juurivarmentajalla) on oikeus periä maksuja alivarmentajiltaan.

(372)C-ITS-luottamusmallin kaikilla osallistujilla täytyy koko toiminta-aikanaan olla oikeus käyttää syrjimättömältä pohjalta vähintään yhden juurivarmentajan, rekisteröijän ja valtuuttajan palvelua.

(373)Kullakin juurivarmentajalla on oikeus periä maksut, joita se suorittaa C-ITS-varmennepolitiikkaviranomaiselle ja keskustahoille (TLM:lle ja C-ITS-yhteyspisteelle), vuorostaan C-ITS-luottamusmallin rekisteröityneiltä osallistujilta, mukaan lukien rekisteröityneiltä ja valtuutetuilta C-ITS-yksiköiltä.

9.2.Taloudellinen vastuu

(374)Juurivarmentajan perustamisen on katettava vähintään kolmen vuoden toiminta-aika, jotta siitä voi tulla EU:n C-ITS-luottamusmallin jäsen. Juurivarmentajan operaattorin varmennuskäytännössä on myös oltava seikkaperäiset määräykset juurivarmentajan peruuttamisesta tai sulkemisesta.

(375)Kunkin juurivarmentajan on osoitettava sen toiminnasta vastaavan oikeussubjektin toiminnan olevan taloudellisesti kannattavaa vähintään kolmen vuoden ajan. Tämä taloudellista kannattavuutta koskeva suunnitelma on osa alkuperäisiä rekisteröitymisasiakirjoja, ja se on saatettava ajan tasalle kolmen vuoden välein ja annettava tiedoksi C-ITS-varmennepolitiikkaviranomaiselle.

(376)Kunkin juurivarmentajan on kerran vuodessa laadittava raportti rekisteröijiltä/valtuuttajilta sekä rekisteröityneiltä ja valtuutetuilta C-ITS-yksiköiltä perittävien maksujen rakenteesta operatiiviselle johtajalle ja C-ITS-varmennepolitiikkaviranomaiselle juurivarmentajan toiminnan taloudellisen kestävyyden osoittamiseksi.

(377)Juurivarmentajan, rekisteröijän, valtuuttajan ja C-ITS-luottamusmallin keskustahojen (C-ITS-yhteyspisteen ja TLM:n) kaikkien taloudellisten ja oikeudellisten vastuutahojen on katettava toiminnalliset vastuunsa riittävän tasoisilla vakuutuksilla, joilla voidaan korvata toiminnassa sattuneet virheet sekä tehtävien palauttaminen rahallisesti, jos jokin teknisistä elementeistä vikaantuu.

9.3.Liiketoimintatietojen luottamuksellisuus

(378)Seuraavien tietojen luottamuksellisuutta ja yksityisyyttä ei saa vaarantaa:

·juurivarmentajan, rekisteröijän ja valtuuttajan tallennetut hakemukset riippumatta siitä, hyväksyttiinkö vai hylättiinkö ne;

·juurivarmentajan, rekisteröijän, valtuuttajan ja TLM:n tarkastusraportit;

·juurivarmentajien, rekisteröijien, valtuuttajien, C-ITS-yhteyspisteen ja TLM:n toipumissuunnitelmat;

·C-ITS-luottamusmallin tahojen (C-ITS-yksiköt, TLM, rekisteröijä, valtuuttaja, juurivarmentajat) yksityiset avaimet;

·kaikki muut tiedot, jotka C-ITS-varmennepolitiikkaviranomainen, juurivarmentajat, rekisteröijä, valtuuttaja, TLM tai C-ITS-yhteyspiste ovat määritelleet luottamuksellisiksi.

9.4.Tietosuojasuunnitelma

(379)Juurivarmentajien ja rekisteröijien/valtuuttajien varmennuskäytännöissä on esitettävä suunnitelma ja vaatimukset henkilötietojen käsittelylle ja yksityisyydensuojalle yleisen tietosuoja-asetuksen ja muiden sovellettavien, esimerkiksi kansallisten, lainsäädännöllisten puitteiden perusteella.

10.Viittaukset

Tämän liitteen viiteasiakirjoja ovat seuraavat:

[1]

ETSI TS 102 941 V1.2.1, Intelligent transport systems (ITS) – security, trust and privacy management.

[2]

ETSI TS 102 940 V1.3.1, Intelligent transport systems (ITS) – security, ITS communications security architecture and security management.

[3]

Certificate policy and certification practices framework (RFC 3647, 1999).

[4]

ETSI TS 102 042 V2.4.1 Policy requirements for certification authorities issuing public key certificates.

[5]

ETSI TS 103 097 V1.3.1, Intelligent transport systems (ITS) – security, security header and certificate formats.

[6]

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide (”Standardiin ISO 27001/ISO 1779 perustuva tietoturva: hallintaopas”). Van Haren Publishing.

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – Informaatioteknologia. Turvallisuustekniikat. Tietoturvariskien hallinta. ISO.

(1)    Euroopan akkreditointijärjestön jäsenet on lueteltu osoitteessa    
http://www.european-accreditation.org/ea-members
Top

SISÄLLYSLUETTELO

1.C-ITS-turvallisuuspolitiikka2

1.1.Määritelmät ja lyhenteet2

1.2.Määritelmät2

1.3.Tietoturvallisuusstrategia3

1.3.1.Tietoturvallisuuden hallintajärjestelmä (ISMS)3

1.4.Tietojen luokittelu4

1.5.Riskinarviointi6

1.5.1.Yleistä6

1.5.2.Turvallisuusriskikriteerit6

1.5.2.1.Riskin tunnistaminen6

1.5.2.2.Riskianalyysi7

1.5.2.3.Riskinarviointi8

1.6.Riskien käsittely8

1.6.1.Yleistä8

1.6.2.C-ITS-yksiköiden riskinhallintatoimet8

1.6.2.1.Yleiset riskinhallintatoimet8

1.6.2.2.C-ITS-yksiköiden välisen viestinnän riskinhallintatoimet8

1.6.2.3.Lopputahona olevien C-ITS-yksiköiden riskinhallintatoimet10

1.6.3.EU CCMS:n osanottajien riskinhallintatoimet10

1.7.Tämän turvallisuuspolitiikan noudattaminen10

2.Viittaukset11

LIITE IV

1.C-ITS-turvallisuuspolitiikka

1.1.Määritelmät ja lyhenteet

EU CCMS

EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmä (EU C-ITS security credential management system)

CAM

Yhteistoiminnallinen tietoisuusviesti (Cooperative Awareness Message)

CP

Varmennepolitiikka (Certificate Policy)

DENM

Yhteistoiminnallinen tapahtumaviesti (Decentralized Environmental Notification Message)

ISMS

Tietoturvallisuuden hallintajärjestelmä (Information Security Management System)

IVIM

Tieto infrastruktuurista ajoneuvoon -viesti (Infrastructure-to-Vehicle Information Message)

SPATEM

Opastimien tilatietoa ja liikennevalojen ajoitusta koskeva laajennettu viesti (Signal Phase and Timing Extended Message)

SREM

Liikennevaloetuuden pyyntöä koskeva laajennettu viesti (Signal Request Extended Message)

SSEM

Liikennevaloetuuden pyyntöön annettua vastausta koskeva laajennettu viesti (Signal Request Status Extended Message)

1.2.Määritelmät

käytettävyys

tieto on saatavilla ja käytettävissä siihen oikeutettujen pyynnöstä (ISO 27000) [2]

C-ITS-infrastruktuuri

kiinteisiin C-ITS-yksiköihin liittyviä C-ITS-palveluja tarjoavan organisaatioon toiminnassa tarvittava toimintojen, laitteiden ja sovellusten järjestelmä

C-ITS-sidosryhmät

henkilö, ryhmä tai organisaatio, jolla on rooli ja vastuu C-ITS-verkossa

luottamuksellinen tieto

tieto, joka ei tule ilmi sivullisille henkilöille, yksiköille eikä prosesseille (ISO 27000) [2]

tietoturvallisuus

tiedon luottamuksellisuuden, eheyden ja käytettävyyden varmistaminen (ISO 27000) [2]

tietoturvapoikkeama

ei-toivottu tai odottamaton tietoturvatapahtuma tai tapahtumien sarja, joka suurella todennäköisyydellä vaarantaa organisaation toiminnot ja uhkaa tietoturvallisuutta

eheys

tietojen oikeellisuus ja kattavuus (ISO 27000) [2]

paikallinen dynaaminen kartta (Local Dynamic Map, LDM)

ajoneuvon sisäisen C-ITS-yksikön dynaamisesti päivitettävä paikallisia ajo-olosuhteita koskeva tietokanta; se sisältää ajoneuvoon asennetuista antureista ja CAM- ja DENM-viesteistä saadut tiedot (ETSI TR 102 893) [5]

yhteyskäytännön ohjaus

Yhteyskäytännön ohjaustoiminnot valitsevat asianmukaisen sanomien siirtoyhteyskäytännön lähtevälle viestipyynnölle ja lähettävät viestin protokollapinon alemmille kerroksille muodossa, jota kyseiset kerrokset pystyvät käsittelemään. Saapuvat viestit muunnetaan muotoon, jossa ne voidaan käsitellä C-ITS-yksikössä ja välittää edelleen asianomaiseen toimintoon jatkokäsittelyä varten. (ETSI TR 102 893) [5]

1.3.Tietoturvallisuusstrategia

1.3.1.Tietoturvallisuuden hallintajärjestelmä (ISMS)

(1)Jokaisen C-ITS-yksikköoperaattorin on käytettävä ISMS:ää standardin ISO/IEC 27001 ja tässä jaksossa vahvistettujen rajoitusten ja lisävaatimusten mukaisesti.

(2)Jokaisen C-ITS-yksikköoperaattorin on määriteltävä ulkoiset ja sisäiset kysymykset, joilla on merkitystä C-ITS:n kannalta, mukaan lukien

·COM(2016) 766 final [10];

·sähköisen viestinnän tietosuojadirektiivi [6].

(3)Jokaisen C-ITS-yksikköoperaattorin on määriteltävä kaikki ISMS:n kannalta merkitykselliset osapuolet ja niiden vaatimukset, mukaan lukien kaikki C-ITS-sidosryhmät.

(4)ISMS:n alaan kuuluvat kaikki käytössä olevat C-ITS-yksiköt ja kaikki muut tietojenkäsittelyjärjestelmät, joissa käsitellään C-ITS-tietoja seuraavien standardien mukaisten C-ITS-viestien muodossa:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

(5)Jokaisen C-ITS-yksikköoperaattorin on varmistettava, että sen tietoturvallisuuspolitiikka on yhdenmukainen tämän politiikan kanssa.

(6)Jokaisen C-ITS-yksikköoperaattorin on varmistettava, että sen tietoturvallisuustavoitteisiin sisältyvät tämän politiikan turvallisuustavoitteet ja korkean tason vaatimukset ja että ne ovat yhdenmukaisia.

(7)C-ITS-yksikköoperaattoreiden on luokiteltava 1.4 jaksossa tarkoitetut tiedot.

(8)C-ITS-yksikköoperaattoreiden on sovellettava 1.5 jaksossa esitettyä tietoturvallisuuden riskinarviointiprosessia suunnitelluin määräajoin tai kun ehdotetaan tai tapahtuu merkittäviä muutoksia.

(9)C-ITS-yksikköoperaattoreiden ja/tai C-ITS-yksiköiden valmistajien on määriteltävä vaatimukset, jotka koskevat tietoturvallisuuden riskinarviointiprosessissa havaittujen turvallisuusriskien lieventämistä 1.6 jakson mukaisesti.

(10)C-ITS-yksiköiden valmistajien on suunniteltava, kehitettävä ja arvioitava CITS-yksiköt ja muut tietojenkäsittelyjärjestelmät siten, että varmistetaan sovellettavien vaatimusten noudattaminen.

(11)C-ITS-yksikköoperaattoreiden on käytettävä C-ITS-yksiköitä ja kaikkia muita tietojenkäsittelyjärjestelmiä, joissa toteutetaan asianmukaisia tietoturvallisuuden riskinhallintatoimia, 1.6 jakson mukaisesti.

1.4.Tietojen luokittelu

Tässä jaksossa vahvistetaan tietojen luokittelua koskevat vähimmäisvaatimukset. Se ei kuitenkaan estä C-ITS-sidosryhmiä soveltamasta tiukempia vaatimuksia.

(12)C-ITS-yksikköoperaattoreiden on luokiteltava käsitellyt tiedot, jolloin turvallisuusluokitus voidaan esittää seuraavasti:

Tietojen turvallisuusluokitus = {(luottamuksellisuus, vaikutus), (eheys, vaikutus), (käytettävyys, vaikutus)};

(13)C-ITS-sidosryhmien on luokiteltava hallinnoidut tiedot, jolloin järjestelmän turvallisuusluokitus voidaan esittää seuraavasti:

Tietojärjestelmän turvallisuusluokitus = {(luottamuksellisuus, vaikutus), (eheys, vaikutus), (käytettävyys, vaikutus)};

(14)Mahdollisen vaikutuksen hyväksyttävät arvot ovat pieni, kohtalainen ja suuri, kuten taulukossa 1 esitetään.

Taulukko 1 Mahdollisen vaikutuksen määritelmät kullekin turvallisuustavoitteelle (luottamuksellisuus, eheys ja käytettävyys)

Mahdollinen vaikutus

Turvallisuustavoite

PIENI

KOHTALAINEN

SUURI

Luottamuksellisuus

Tietojen käyttöä ja luovuttamista koskevien hyväksyttyjen rajoitusten ylläpitäminen, mukaan lukien keinot yksityisyyden ja omistusoikeuden suojaamien tietojen suojelemiseksi

Tietojen luvattomalla luovuttamisella voidaan odottaa olevan rajallinen haittavaikutus organisaation toimintoihin, organisaation omaisuuteen tai yksittäisiin henkilöihin.

Tietojen luvattomalla luovuttamisella voidaan odottaa olevan vakava haittavaikutus organisaation toimintoihin, organisaation omaisuuteen tai yksittäisiin henkilöihin.

Tietojen luvattomalla luovuttamisella voidaan odottaa olevan erittäin vakava tai katastrofaalinen haittavaikutus organisaation toimintoihin, organisaation omaisuuteen tai yksittäisiin henkilöihin.

Eheys

Tietojen asiattoman muuttamisen tai tuhoamisen estäminen; tähän sisältyy tietojen kiistämättömyyden ja aitouden varmistaminen

Tietojen luvattomalla muuttamisella tai tuhoamisella voidaan odottaa olevan rajallinen haittavaikutus organisaation toimintoihin, organisaation omaisuuteen tai yksittäisiin henkilöihin.

Tietojen luvattomalla muuttamisella tai tuhoamisella voidaan odottaa olevan vakava haittavaikutus organisaation toimintoihin, organisaation omaisuuteen tai yksittäisiin henkilöihin.

Tietojen luvattomalla muuttamisella tai tuhoamisella voidaan odottaa olevan erittäin vakava tai katastrofaalinen haittavaikutus organisaation toimintoihin, organisaation omaisuuteen tai yksittäisiin henkilöihin.

Käytettävyys

Tietojen oikea-aikaisen ja luotettavan saatavuuden ja käytön varmistaminen

Tietojen tai tietojärjestelmän saatavuuteen tai käyttöön kohdistuvilla häiriöillä voidaan odottaa olevan rajallinen haittavaikutus organisaation toimintoihin, organisaation omaisuuteen tai yksittäisiin henkilöihin.

Tietojen tai tietojärjestelmän saatavuuteen tai käyttöön kohdistuvilla häiriöillä voidaan odottaa olevan vakava haittavaikutus organisaation toimintoihin, organisaation omaisuuteen tai yksittäisiin henkilöihin.

Tietojen tai tietojärjestelmän saatavuuteen tai käyttöön kohdistuvilla häiriöillä voidaan odottaa olevan erittäin vakava tai katastrofaalinen haittavaikutus organisaation toimintoihin, organisaation omaisuuteen tai yksittäisiin henkilöihin.

(15)Tietoturvapoikkeamasta C-ITS-palvelulle ja C-ITS-sidosryhmille aiheutuvien vahinkojen vakavuutta tai kustannuksia arvioitaessa on otettava huomioon seuraavat tietojen luokitteluun liittyvät vaikutustyypit:

·liikenneturvallisuus — kun vaikutus aiheuttaa tienkäyttäjille välittömän loukkaantumisvaaran;

·turvallisuus — kun vaikutus aiheuttaa mille tahansa C-ITS sidosryhmiin kuuluvalle taholle välittömän loukkaantumisvaaran;

·toiminnalliset vaikutukset — kun vaikutus on huomattavan haitallinen tieliikenteen tehokkuuden kannalta, tai muu yhteiskunnallinen vaikutus, kuten ympäristöjalanjälki ja järjestäytynyt rikollisuus;

·oikeudellinen — kun vaikutus johtaa merkittäviin oikeustoimiin ja/tai säännösten noudattamista koskeviin toimiin yhtä tai useampaa C-ITS-sidosryhmiin kuuluvaa tahoa vastaan;

·taloudellinen — kun vaikutus aiheuttaa suoria tai välillisiä rahallisia kustannuksia yhdelle tai useammalle C-ITS-sidosryhmiin kuuluvalle taholle;

·yksityisyys — sähköisen viestinnän tietosuojadirektiivillä on sekä oikeudellinen että taloudellinen vaikutus;

·maine — kun vaikutus vahingoittaa yhden tai useamman C-ITS-sidosryhmiin kuuluvan tahon tai C-ITS-verkon mainetta, esim. kielteinen uutisointi ja/tai huomattava poliittinen paine kansallisella tai kansainvälisellä tasolla.

(16)C-ITS-sidosryhmien on noudatettava käsitellyissä tiedoissa seuraavia vähimmäisvaikutusarvoja:

Taulukko 2: Vaikutukset

Kiinteistä C-ITS-yksiköistä
peräisin olevat tiedot

Liikkuvista C-ITS-yksiköistä
peräisin olevat tiedot

Luottamuksellisuus

CAM: pieni

DENM: pieni

IVIM: pieni

MAPEM: pieni

SPATEM: pieni

SSEM: pieni

CAM: pieni

DENM: pieni

SREM: pieni

mihin tahansa näistä kolmesta viestistä sisältyvät henkilötiedot: kohtalainen

Eheys

CAM: kohtalainen

DENM: kohtalainen

IVIM: kohtalainen

MAPEM: kohtalainen

SPATEM: kohtalainen

SSEM: kohtalainen

CAM: kohtalainen

DENM: kohtalainen

SREM: kohtalainen

Käytettävyys

CAM: pieni

DENM: pieni

IVIM: pieni

MAPEM: pieni

SPATEM: pieni

SSEM: kohtalainen

CAM: pieni

DENM: pieni

SREM: kohtalainen

1.5.Riskinarviointi

1.5.1.Yleistä

(17)Riskinarviointi on suoritettava määräajoin standardin ISO/IEC 27005 mukaisesti. Siihen on sisällyttävä asianmukainen dokumentaatio seuraavista:

·riskinarvioinnin kattavuus, eli arvioitava järjestelmä ja sen rajat, järjestelmän tarkoitus sekä käsiteltävät tiedot;

·turvallisuusriskiperusteet;

·riskinarviointi, mukaan lukien tunnistaminen, analysointi ja arviointi.

1.5.2.Turvallisuusriskiperusteet

(18)Riskinarviointiperusteet on määriteltävä ottaen huomioon seuraavat näkökohdat:

·C-ITS-palvelun ja C-ITS-verkon strateginen arvo kaikille C-ITS-sidosryhmille;

·C-ITS-palvelun ja C-ITS-verkon strateginen arvo palvelun C-ITS-yksikköoperaattorille;

·seuraukset C-ITS-verkon maineelle;

·oikeudelliset ja sääntelylliset vaatimukset ja sopimusvelvoitteet.

(19)Riskin vaikutusta koskevat perusteet on määriteltävä ottaen huomioon 1.4 jaksossa tarkoitetut tietojen luokitteluun liittyvät vaikutustyypit.

(20)Riskin hyväksyttävyysperusteisiin on sisällyttävä sellaisten riskin tasojen määrittely vaikutustyypeittäin, jotka ovat hyväksyttäviä C-ITS-palvelulle ja CITS-sidosryhmille.

1.5.2.1.Riskin tunnistaminen

(21)Riskit on tunnistettava standardin ISO/IEC 27005 mukaisesti. Seuraavia vähimmäisvaatimuksia on sovellettava:

·tärkeimmät turvattavat kohteet ovat 1.3.1 jaksossa tarkoitetut C-ITS-viestit;

·tukevat kohteet olisi määriteltävä, mukaan lukien

·C-ITS-viesteissä käytetty tieto (esim. paikallinen dynaaminen kartta, aika, yhteyskäytännön ohjaus jne.);

·C-ITS-yksiköt ja niiden ohjelmisto, konfigurointitiedot ja niihin liittyvät viestintäkanavat;

·C-ITS-keskusyksikön valvontakohteet;

·kaikki EU CCMS:ään sisältyvät tahot;

·näihin kohteisiin kohdistuvat uhat ja niiden lähteet on määriteltävä;

·olemassa olevat ja suunnitellut riskinhallintatoimet on määriteltävä;

·haavoittuvuudet, joita uhat voivat hyödyntää aiheuttaakseen haittaa kohteille tai C-ITS-sidosryhmille, on määriteltävä ja kuvailtava tapahtumaskenaarioina;

·tietoturvapoikkeamien mahdolliset vaikutukset kohteisiin on määriteltävä tietojen luokittelun perusteella.

1.5.2.2.Riskianalyysi

(22)Riskianalyysiin on sovellettava seuraavia vähimmäisvaatimuksia:

·tunnistettujen tietoturvapoikkeamien vaikutus C-ITS-palveluun ja C-ITS-sidosryhmiin on arvioitava tietojen ja tietojärjestelmän turvallisuusluokituksen pohjalta käyttäen vähintään 1.4 jaksossa määriteltyä kolmea tasoa;

·vaikutustasot on määriteltävä

·olemassa olevalle C-ITS-verkolle/palveluille kokonaisuudessaan; ja

·yksittäiselle C-ITS-sidosryhmiin kuuluvalle taholle/organisaatioyksikölle;

·kokonaisvaikutuksena on pidettävä korkeinta tasoa;

·määriteltyjen tapahtumaskenaarioiden todennäköisyys on arvioitava käyttäen vähintään seuraavia kolmea tasoa:

·epätodennäköinen (arvo 1) – tapahtumaskenaario ei todennäköisesti tapahdu / on vaikea toteuttaa tai hyökkääjän motivaatio on hyvin pieni;

·mahdollinen (arvo 2) – tapahtumaskenaario voi tapahtua / on mahdollista toteuttaa tai hyökkääjän motivaatio on kohtuullinen;

·todennäköinen (arvo 3) – tapahtumaskenaario tapahtuu todennäköisesti / on helppo toteuttaa ja hyökkääjän motivaatio on suuri;

·kaikille määritellyille tapahtumaskenaarioille on määritettävä riskitasot vaikutuksen ja todennäköisyyden tulon perusteella, jonka tuloksena saadaan vähintään seuraavat riskitasot: alhainen (arvot 1,2), kohtalainen (arvot 3,4) ja korkea (arvot 6,9), jotka määritellään seuraavasti:

Taulukko 3: Riskitasot

Riskitasot vaikutuksen ja todennäköisyyden tulona

Todennäköisyys

epätodennäköinen (1)

mahdollinen (2)

todennäköinen (3)

Vaikutus

pieni (1)

alhainen (1)

alhainen (2)

kohtalainen (3)

kohtalainen (2)

alhainen (2)

kohtalainen (4)

korkea (6)

suuri (3)

kohtalainen (3)

korkea (6)

korkea (9)

1.5.2.3.Riskinarviointi

(23)Riskitasoja on verrattava riskinarviointiperusteisiin ja riskin hyväksyttävyysperusteisiin sen määrittämiseksi, mitä riskejä on käsiteltävä. Vähintään C-ITS-palveluun ja C-ITS-verkkoon kohdistuvat kohtalaisen tai korkean tason riskit on käsiteltävä 1.6 jakson mukaisesti.

1.6.Riskien käsittely

1.6.1.Yleistä

(24)Riskit on käsiteltävä jollain seuraavista tavoista:

·riskin pienentäminen käyttäen 1.6.2 tai 1.6.3 kohdassa määriteltyjä riskinhallintatoimia, jotta jäännösriski voidaan arvioida uudelleen hyväksyttäväksi;

·riskin säilyttäminen (kun riskin taso täyttää riskin hyväksyttävyysperusteet);

·riskin välttäminen.

(25)Riskin jakaminen tai siirtäminen ei ole sallittua C-ITS-verkkoon kohdistuvien riskien osalta.

(26)Riskien käsittely on dokumentoitava, mukaan lukien

·standardin ISO 27001 mukainen soveltuvuuslausunto, jossa esitetään tarvittavat riskinhallintatoimet ja määritetään

·jäljellä oleva esiintymistodennäköisyys;

·jäljellä oleva vaikutuksen vakavuus;

·jäännösriskitaso;

·syyt riskin säilyttämiselle tai välttämiselle.

1.6.2.C-ITS-yksiköiden riskinhallintatoimet

1.6.2.1.Yleiset riskinhallintatoimet

(27)C-ITS-yksiköiden on toteutettava asianmukaisia vastatoimia riskin pienentämiseksi 1.6.1 kohdan mukaisesti. Näissä vastatoimissa on toteutettava standardeissa ISO/IEC 27001 ja ISO/IEC 27002 määriteltyjä yleisiä riskinhallintatoimia.

1.6.2.2.C-ITS-yksiköiden välisen viestinnän riskinhallintatoimet

(28)Lähettäjän puolella on toteutettava vähintään seuraavat pakolliset riskinhallintatoimet:

Taulukko 4: Lähettäjän puolen riskinhallintatoimet

Kiinteistä C-ITS-yksiköistä
peräisin olevat tiedot

Liikkuvista C-ITS-yksiköistä
peräisin olevat tiedot

Luottamuksellisuus

-

Viesteihin sisältyvät henkilötiedot on suojattava käyttäen riittävää valtuuslipun (AT) muutosmenettelyä, jolla varmistetaan riittävä turvallisuustaso siihen riskiin nähden, että kuljettajat tunnistetaan uudelleen heistä lähetettyjen tietojen perusteella. C-ITS-yksiköiden on siksi muutettava valtuusliput riittävällä tavalla viestejä lähettäessään, eivätkä ne saa käyttää valtuuslippuja uudelleen muutoksen jälkeen, lukuun ottamatta tapauksia, joissa ajokäyttäytyminen ei ole tavanomaista 1 .

Eheys

Kaikki viestit on allekirjoitettava normin TS 103 097 [14] mukaisesti.

Kaikki viestit on allekirjoitettava normin TS 103 097 [14] mukaisesti.

Käytettävyys

-

-

(29)Vastaanottajan puolella on toteutettava vähintään seuraavat pakolliset riskinhallintatoimet:

Taulukko 5: Vastaanottajan puolen riskinhallintatoimet

Kiinteistä C-ITS-yksiköistä
peräisin olevat tiedot

Liikkuvista C-ITS-yksiköistä
peräisin olevat tiedot

Luottamuksellisuus

Vastaanotetut henkilötiedot olisi säilytettävä ammatillisissa tarkoituksissa mahdollisimman lyhyen aikaa siten, että käsittelemättömiä ja tunnistettavia dataelementtejä säilytetään enintään viisi minuuttia.

Vastaanotettua CAM- tai SREM-viestiä ei saa välittää/lähettää.

Vastaanotettu DENM-viesti voidaan välittää/lähettää ainoastaan rajallisella maantieteellisellä alueella.

Eheys

Kaikkien ITS-sovelluksissa käytettyjen viestien eheys on validoitava normin TS 103 097 [14] mukaisesti.

Kaikkien ITS-sovelluksissa käytettyjen viestien eheys on validoitava normin TS 103 097 [14] mukaisesti.

Käytettävyys

-

Vastaanotettu SREM-viesti on käsiteltävä ja sen on tuotettava SSEM-lähetys SREM-viestin lähettäjälle.

(30)Edellä olevissa taulukoissa esitettyjen luottamuksellisuutta, eheyttä ja käytettävyyttä koskevien turvallisuusvaatimusten tukemiseksi kaikki C-ITS-yksiköt (liikkuvat C-ITS-yksiköt (mukaan lukien ajoneuvojen sisäiset C-ITS-yksiköt) ja kiinteät C-ITS-yksiköt) on arvioitava ja sertifioitava käyttäen ’yhteisissä perusteissa’ / standardissa ISO 15408 2 määriteltyjä turvallisuusarviointikriteerejä. Erityyppisten C-ITS-yksiköiden erilaisista ominaisuuksista ja erilaisista paikannuksen yksityisyysvaatimuksista johtuen voidaan määritellä erilaisia turvaprofiileja.

(31)Kaikki turvaprofiilit ja niihin liittyvät asiakirjat, joita sovelletaan C-ITS-yksiköiden turvallisuussertifiointiin, on arvioitava, validoitava ja sertifioitava standardin ISO 15408 mukaisesti soveltaen johtavien virkamiesten tietoturvallisuusryhmän (Senior Officials Group on Information Systems Security, SOGIS) 3 tietotekniikan tuotteiden turvallisuusarviointitodistusten vastavuoroista tunnustamista koskevaa sopimusta (Mutual Recognition Agreement of Information Technology Security Evaluation Certificates) tai vastaavaa Euroopan kyberturvallisuuskehykseen sisältyvää eurooppalaista kyberturvallisuuden sertifiointijärjestelmää. Tällaisia turvaprofiileja laadittaessa C-ITS-yksiköiden turvallisuussertifioinnin laajuuden voi määritellä valmistaja sillä edellytyksellä, että sen arvioi ja hyväksyy CPA ja SOGIS:n vaatimustenmukaisuuden arviointielin tai vähintään vastaava elin, kuten seuraavassa kohdassa kuvataan.

(32)Koska on tärkeää ylläpitää mahdollisimman korkeaa turvallisuustasoa, C-ITS-yksiköiden tietoturvatodistukset myöntää yhteisiin perusteisiin perustuvan sertifiointijärjestelmän (ISO 15408) mukaisesti SOGIS-sopimuksen puitteissa toimivan hallintokomitean tunnustama vaatimustenmukaisuuden arviointielin tai jäsenvaltion kansallisen kyberturvallisuuden sertifiointiviranomaisen akkreditoima vaatimustenmukaisuuden arviointielin. Tällaisen vaatimustenmukaisuuden sertifiointielimen on tarjottava vähintään vastaavanlaiset turvallisuuden arvioinnin ehdot kuin SOGIS:n vastavuoroista tunnustamista koskevassa sopimuksessa määrätään.

1.6.2.3.Lopputahona olevien C-ITS-yksiköiden riskinhallintatoimet

(33)C-ITS-yksiköiden on noudatettava varmennepolitiikkaa [1] tavalla, joka vastaa niiden roolia lopputahona EU CCMS:ssä.

1.6.3.EU CCMS:n osanottajien riskinhallintatoimet

(34)EU CCMS:n osanottajien on noudatettava varmennepolitiikkaa [1] tavalla, joka vastaa niiden roolia EU CCMS:ssä.

1.7.Tämän turvallisuuspolitiikan noudattaminen

(35)C-ITS-yksikköoperaattoreiden on määräajoin pyydettävä ja saatava sertifiointi sille, että ne noudattavat tätä politiikkaa, ISO 27001 -tarkastusta koskevien ohjeiden [12] mukaisesti.

(36)Tarkastuselimen on oltava Euroopan akkreditointijärjestön jäsenen akkreditoima ja sertifioima. Sen on täytettävä standardissa [11] vahvistetut vaatimukset.

(37)Sertifioinnin saamiseksi C-ITS-yksikköoperaattoreiden on laadittava ja pidettävä ajan tasalla asiakirjat, joissa noudatetaan standardin [3] lausekkeessa 7.5 määriteltyjä dokumentoituja tietoja koskevia vaatimuksia. C-ITS-yksikköoperaattoreiden on erityisesti laadittava ja pidettävä ajan tasalla seuraavat ISMS:ään liittyvät asiakirjat:

·ISMS:n laajuus (1.3.1 jakso ja standardin [3] lauseke 4.3);

·tietoturvallisuuspolitiikka ja -tavoitteet (1.3.1 jakso ja standardin [3] lausekkeet 5.2 ja 6.2);

·riskinarviointi- ja riskinkäsittelymenetelmän yksityiskohdat (1.5 jakso ja standardin [3] lauseke 6.1.2);

·riskinarviointiraportti (1.5 jakso ja standardin [3] lauseke 8.2);

·soveltuvuuslausunto (1.6 jakso ja standardin [3] lauseke 6.1.3d);

·riskinkäsittelysuunnitelma (1.6 jakso ja standardin [3] lausekkeet 6.1.3e ja 8.3);

·valittujen riskinhallintatoimien toteuttamiseksi vaaditut asiakirjat (1.6 jakso ja standardin [3] liite A).

(38)C-ITS-yksikköoperaattoreiden on lisäksi laadittava ja pidettävä ajan tasalla seuraavat asiakirjat näyttönä saavutetuista tuloksista:

·koulutusta, osaamista, kokemusta ja pätevyyttä koskevat asiakirjat (standardin [3] lauseke 7.2);

·seuranta- ja mittaustulokset (standardin [3] lauseke 9.1);

·sisäinen tarkastusohjelma (standardin [3] lauseke 9.2);

·sisäisten tarkastusten tulokset (standardin [3] lauseke 9.2);

·johdon katselmuksen tulokset (standardin [3] lauseke 9.3);

·korjaavien toimien tulokset (standardin [3] lauseke 10.1).

2.Viittaukset

Tämän liitteen viiteasiakirjoja ovat seuraavat:

[1]

Tämän asetuksen liite III

[2]

ISO/IEC 27000 (2016): Information technology – security techniques – information security management systems – overview and vocabulary

[3]

ISO/IEC 27001 (2015): Information technology — security techniques – information security management systems – requirements

[4]

ISO/IEC 27005 (2011): Information technology – security techniques – information security risk management

[5]

ETSI TR 102 893 V1.2.1, Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA)

[6]

Euroopan parlamentin ja neuvoston asetus (EU) 2016/679, annettu 27 päivänä huhtikuuta 2016, luonnollisten henkilöiden suojelusta henkilötietojen käsittelyssä sekä näiden tietojen vapaasta liikkuvuudesta ja direktiivin 95/46/EY kumoamisesta (yleinen tietosuoja-asetus)

[7]

ETSI EN 302 637-2 V1.4.0, Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 2: Specification of cooperative awareness basic service

[8]

ETSI EN 302 637-3 V1.3.0, Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 3: Specifications of decentralised environmental notification basic service

[9]

ETSI TS 103 301 V1.2.1: Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services

[10]

Eurooppalainen strategia vuorovaikutteisia älykkäitä liikennejärjestelmiä varten – ensimmäinen virstanpylväs matkalla kohti vuorovaikutteista, verkkoon liitettyä ja automatisoitua liikkumista (COM(2016) 766, 30.11.2016)

[11]

ISO/IEC 27006:2015 Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems

[12]

ISO/IEC 27007:2011 Information technology — Security techniques — Guidelines for information security management systems auditing

[13]

ETSI EN 302 665 V1.1.1 Intelligent transport systems (ITS); Communications architecture

[14]

ETSI TS 103 097 V1.3.1. Intelligent transport systems (ITS) security; security header and certificate formats

(1)    Tavanomaisen ajokäyttäytymisen määritelmän on perustuttava ajokäyttäytymisen tilastolliseen analyysiin Euroopan unionissa, esim. Saksan ilmailu- ja avaruusalan keskuksen (DLR) tietojen pohjalta.
(2)    Yhteisen perusteiden portaali: http://www.commoncriteriaportal.org/cc/
(3)    Tieliikennesektorilla SOGIS on jo osallistunut esimerkiksi älykkäiden ajopiirturien turvallisuussertifiointiin. SOGIS-sopimus on tällä hetkellä ainoa järjestelmä Euroopassa, jolla voidaan tukea elektronisten laitteiden turvallisuussertifioinnin yhdenmukaistamista. Tässä vaiheessa SOGIS tukee ainoastaan ’yhteisten perusteiden’ prosessia, joten C-ITS-yksiköt on arvioitava ja sertifioitava ’yhteisten perusteiden’ mukaisesti; ks. https://www.sogis.org/
Top

LIITE V

A OSA

VAATIMUSTENMUKAISUUDEN ARVIOINTIMENETTELYT

Moduuli A

Sisäinen tuotannonvalvonta

1.Sisäinen tuotannonvalvonta on vaatimustenmukaisuuden arviointimenettely, jossa valmistaja täyttää 2, 3 ja 4 kohdassa säädetyt velvoitteet sekä varmistaa ja vakuuttaa yksinomaisella vastuullaan, että C-ITS-yksiköt täyttävät niihin sovellettavat tämän asetuksen vaatimukset.

2.Tekniset asiakirjat

Valmistajan on laadittava tekniset asiakirjat. Asiakirjojen perusteella on voitava arvioida, onko C-ITS-yksikkö asiaankuuluvien vaatimusten mukainen, ja niihin on sisällyttävä asianmukainen analyysi ja arviointi riskistä tai riskeistä. Asiakirjoissa on täsmennettävä sovellettavat vaatimukset, ja niiden on katettava tuotteen suunnittelu, valmistus ja toiminta siinä määrin kuin se on olennaista arvioinnin kannalta. Niiden on sisällettävä mahdollisuuksien mukaan ainakin seuraavat osatekijät:

C-ITS-yksikön yleinen kuvaus;

rakenne- ja valmistuspiirustukset sekä komponenttien, osakokoonpanojen, piirien jne. kaaviot;

kuvaukset ja selitykset, jotka selvittävät näitä piirustuksia ja kaavioita sekä CITS-yksikön toimintaa;

luettelo kokonaan tai osittain sovelletuista yhdenmukaistetuista standardeista ja/tai muista asianmukaisista teknisistä eritelmistä, joiden viitetiedot on julkaistu Euroopan unionin virallisessa lehdessä, sekä kuvaus ratkaisuista, jotka on tehty tämän asetuksen olennaisten vaatimusten täyttämiseksi, mikäli näitä yhdenmukaistettuja standardeja ei ole sovellettu. Osittain sovellettujen yhdenmukaistettujen standardien tapauksessa teknisissä asiakirjoissa on täsmennettävä osat, joita on sovellettu;

suunnittelulaskelmien ja tarkastusten tulokset jne.; ja

testiraportit.

3.Valmistus

Valmistajan on toteutettava kaikki tarvittavat toimenpiteet sen varmistamiseksi, että valmistusprosessilla ja sen valvonnalla taataan, että C-ITS-yksiköt ovat 2 kohdassa tarkoitettujen teknisten asiakirjojen ja tuotteisiin sovellettavien säädösten vaatimusten mukaisia.

4.Yhdenmukaisuusmerkintä ja vaatimustenmukaisuusvakuutus

4.1.Valmistajan on kiinnitettävä tässä asetuksessa vaadittu yhdenmukaisuusmerkintä jokaiseen yksittäiseen C-ITS-yksikköön, joka täyttää tämän asetuksen sovellettavat vaatimukset

4.2.Valmistajan on laadittava kirjallinen vaatimustenmukaisuusvakuutus tuotemallille ja pidettävä se yhdessä teknisten asiakirjojen kanssa kansallisten viranomaisten saatavilla kymmenen vuoden ajan sen jälkeen, kun tuote on saatettu markkinoille. Vaatimustenmukaisuusvakuutuksessa on yksilöitävä C-ITS-yksikkö, jota varten se on laadittu.

Jäljennös vakuutuksesta on toimitettava pyynnöstä asiasta vastaaville viranomaisille.

5.Valtuutettu edustaja

Valmistajan valtuutettu edustaja voi täyttää valmistajan puolesta ja tämän vastuulla 4 kohdassa säädetyt valmistajan velvollisuudet edellyttäen, että ne on eritelty toimeksiannossa.


B OSA

EY-VAATIMUSTENMUKAISUUSVAKUUTUS

1.Nro (C-ITS-yksikön yksilöllinen tunnistenumero): …

2.Valmistajan tai tämän valtuutetun edustajan nimi ja osoite: …

3.Tämä vaatimustenmukaisuusvakuutus on annettu valmistajan (tai asentajan) yksinomaisella vastuulla: …

4.Vakuutuksen kohde (jäljitettävyyden mahdollistava C-ITS-yksikön tunniste; Voidaan liittää tarvittaessa valokuva.): …

5.Edellä kuvattu vakuutuksen kohde on asiaa koskevan unionin yhdenmukaistamislainsäädännön vaatimusten mukainen: …

6.Viittaus niihin asiaankuuluviin yhdenmukaistettuihin standardeihin, joita on käytetty, tai viittaus muihin eritelmiin, joiden perusteella vaatimustenmukaisuusvakuutus on annettu: …

8.Lisätietoja: …

..................................... puolesta allekirjoittanut

(antamispaikka ja -päivämäärä)

(nimi, tehtävä) (allekirjoitus)


C OSA

C-ITS-KESKUSYKSIKÖT: VAATIMUSTENMUKAISUUDEN ARVIOINTIMENETTELYT

Moduuli A

Sisäinen tuotannonvalvonta

1.Sisäinen tuotannonvalvonta on vaatimustenmukaisuuden arviointimenettely, jossa operaattori täyttää 2, 3 ja 4 kohdassa säädetyt velvoitteet sekä varmistaa ja vakuuttaa yksinomaisella vastuullaan, että C-ITS-keskusyksiköt täyttävät niihin sovellettavat tämän asetuksen vaatimukset.

2.Tekniset asiakirjat

Operaattorin on laadittava tekniset asiakirjat. Asiakirjojen perusteella on voitava arvioida, onko C-ITS-keskusyksikkö asiaankuuluvien vaatimusten mukainen, ja niihin on sisällyttävä asianmukainen analyysi ja arviointi riskistä tai riskeistä. Asiakirjoissa on täsmennettävä sovellettavat vaatimukset, ja niiden on katettava tuotteen suunnittelu, valmistus ja toiminta siinä määrin kuin se on olennaista arvioinnin kannalta. Niiden on sisällettävä mahdollisuuksien mukaan ainakin seuraavat osatekijät:

C-ITS-keskusyksikön yleinen kuvaus;

rakenne- ja valmistuspiirustukset sekä komponenttien, osakokoonpanojen, piirien jne. kaaviot;

kuvaukset ja selitykset, jotka selvittävät näitä piirustuksia ja kaavioita sekä CITS-keskusyksikön toimintaa;

luettelo kokonaan tai osittain sovelletuista yhdenmukaistetuista standardeista ja/tai muista asianmukaisista teknisistä eritelmistä, joiden viitetiedot on julkaistu Euroopan unionin virallisessa lehdessä, sekä kuvaus ratkaisuista, jotka on tehty tämän asetuksen olennaisten vaatimusten täyttämiseksi, mikäli näitä yhdenmukaistettuja standardeja ei ole sovellettu. Osittain sovellettujen yhdenmukaistettujen standardien tapauksessa teknisissä asiakirjoissa on täsmennettävä osat, joita on sovellettu;

suunnittelulaskelmien ja tarkastusten tulokset jne.; ja

testiraportit.

4.Vaatimustenmukaisuusvakuutus

Operaattorin on laadittava kirjallinen vaatimustenmukaisuusvakuutus tuotemallille ja pidettävä se yhdessä teknisten asiakirjojen kanssa kansallisten viranomaisten saatavilla niin kauan kuin C-ITS-keskusyksikkö on käytössä. Vaatimustenmukaisuusvakuutuksessa on yksilöitävä C-ITS-keskusyksikkö, jota varten se on laadittu.

Jäljennös vakuutuksesta on toimitettava pyynnöstä asiasta vastaaville viranomaisille.

5.Valtuutettu edustaja

Operaattorin valtuutettu edustaja voi täyttää valmistajan puolesta ja tämän vastuulla 4 kohdassa säädetyt valmistajan velvollisuudet edellyttäen, että ne on eritelty toimeksiannossa.

D OSA

C-ITS-KESKUSYKSIKÖT: EY-VAATIMUSTENMUKAISUUSVAKUUTUS

1.Nro (C-ITS-keskusyksikön yksilöllinen tunnistenumero): …

2.Operaattorin tai tämän valtuutetun edustajan nimi ja osoite: …

3.Tämä vaatimustenmukaisuusvakuutus on annettu operaattorin yksinomaisella vastuulla. …

4.Vakuutuksen kohde (jäljitettävyyden mahdollistava C-ITS-keskusyksikön tunniste): …

5.Edellä kuvattu vakuutuksen kohde on asiaa koskevan unionin yhdenmukaistamislainsäädännön vaatimusten mukainen: …

6.Viittaus niihin asiaankuuluviin yhdenmukaistettuihin standardeihin, joita on käytetty, tai viittaus muihin eritelmiin, joiden perusteella vaatimustenmukaisuusvakuutus on annettu: …

8.Lisätietoja: …

..................................... puolesta allekirjoittanut

(antamispaikka ja -päivämäärä)

(nimi, tehtävä) (allekirjoitus)

Top