Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

    DELEGIRANA UREDBA KOMISIJE (EU) …/... o dopuni Direktive 2010/40/EU Europskog parlamenta i Vijeća u pogledu uvođenja i operativne upotrebe kooperativnih inteligentnih prometnih sustava

    C/2019/1789 final

    OBRAZLOŽENJE

    1.Kontekst politike

    Zbog povećanja cestovnog prometa u Europskoj uniji postavlja se niz pitanja. Cestovni promet izvor je većine emisija stakleničkih plinova i onečišćivača zraka na razini cijelog prometnog sektora. Iako se sigurnost cestovnog prometa u EU-u proteklih nekoliko desetljeća poboljšava, to se poboljšanje nedavno usporilo te nije vjerojatno da će EU uspjeti ostvariti cilj smanjenja broja smrtnih slučajeva za 50 % od 2010. do 2020. Osim toga, zbog zagušenja na cestama nastaju veliki troškovi za gospodarstvo EU-a. Kako bi se ti problemi riješili i kako ne bi ozbiljno naštetili građanima, gospodarstvu, okolišu i klimi Europe, potrebno je koordinirano djelovanje u više područja.

    U postizanju ciljeva Komisije u tom području važnu ulogu imaju nove tehnologije usmjerene na poboljšanje učinkovitosti, sigurnosti i okolišne učinkovitosti cestovnog prometa. Jedno je od novih područja razvoj kooperativnih inteligentnih prometnih sustava (C-ITS), koji vozilima omogućuju izravnu interakciju međusobno i s okolnom cestovnom infrastrukturom. U cestovnom prometu C-ITS obično uključuje komunikaciju vozilo-vozilo (V2V), vozilo-infrastruktura (V2I) i/ili infrastruktura-infrastruktura (I2I) te komunikaciju vozila s pješacima ili biciklistima („vozilo-okolina”, V2X). Time se omogućuje širok raspon usluga informiranja i suradnje.

    C-ITS je kategorija usluga ITS-a, koje se temelje na otvorenoj mreži koja omogućuje povezivanje između dviju ili više stanica C-ITS-a. To znači da sve stanice C-ITS-a, kako su definirane ovom Uredbom, mogu na siguran način međusobno razmjenjivati poruke te nisu ograničene na razmjenu poruka s unaprijed određenom stanicom ili stanicama. Ovom Uredbom nisu obuhvaćene usluge ITS-a u čijem se okviru pružaju slične informacije, npr. digitalnim prijenosom, preko mobilnih mreža ili FM radija, ali koje nemaju značajke otvorene mreže koja omogućuje povezivanje između dviju ili više stanica C-ITS-a.

    Prednosti C-ITS-a odnose se na širok raspon područja, a uključuju veću sigurnost na cestama, manje zagušenja, veću učinkovitost prometa, mobilnost i pouzdanost usluga, smanjenu potrošnju energije, manje negativnih utjecaja na okoliš i potporu gospodarskom razvoju. Istodobno se trebaju nastojati izbjeći mogući negativni učinci, npr. povećana potražnja za prometom zbog navedenih prednosti, preopterećivanje vozača informacijama ili povećanje rizika u pogledu kibersigurnosti ili privatnosti zbog dodatne razmjene informacija.

    U proteklom su desetljeću tehnologije koje olakšavaju C-ITS izuzetno napredovale. Međutim, unatoč potencijalnim koristima njihova primjena još nije raširena. Proizvođači vozila u EU-u ujedinjeni u Konzorcij za komunikaciju Car2Car 2011. su objavili zajednički memorandum o razumijevanju u kojem su izjavili da namjeravaju do 2015. krenuti s opsežnim uvođenjem jer su očekivali da će sustavi do tada biti tehnološki spremni. Međutim, postalo je jasno da to neće biti moguće ako se glavni dionici ne budu pridržavali zajedničkog pristupa u pogledu tehničkih i drugih aspekata.

    Komisija je 2014. uspostavila platformu za uvođenje kooperativnih inteligentnih prometnih sustava u EU-u (platformu za C-ITS), skupinu stručnjaka u čijem okviru nacionalna tijela, dionici C-ITS-a i Komisija mogu surađivati na zajedničkoj viziji i konkretnim provedbenim rješenjima radi interoperabilnog uvođenja C-ITS-a u EU-u. Rezultati opsežnog rada platforme i njezinih stručnih skupina sažeti su u završnim izvješćima 1 za fazu 1. (2014.–2016.) i fazu 2. (2016.–2017.).

    Preko platforme C-Roads 2 , zajedničke inicijative europskih država članica i upravitelja cesta za ispitivanje i primjenu usluga C-ITS-a u kontekstu prekograničnog usklađivanja i interoperabilnosti, te zahvaljujući znatnim ulaganjima na nacionalnoj razini i razini EU-a (199 milijuna EUR, od čega 107 milijuna EUR sredstava za sufinanciranje u okviru Instrumenta za povezivanje Europe), 16 država članica surađuje s industrijom na usklađivanju i interoperabilnosti usluga C-ITS-a vrste V2I kako bi se, primjerice, poruke o radovima na cesti dosljedno tumačile u različitim geografskim okruženjima i među proizvođačima vozila. To je rezultat suradnje platforme C-Roads i Konzorcija za komunikaciju Car2Car, koja je pridonijela dosljednosti poruka i sustava V2V i V2I.

    Automobilska i telekomunikacijska društva 2016. su se okupila u udruženje 5G Automotive Association, koje se bavi tehnologijom za povezanu i automatiziranu mobilnost, uključujući usluge C-ITS-a. Zbog toga su razvijene dvije vrste tehnologija za komunikaciju kratkog dometa, koje su na različitim razinama razvoja i komercijalizacije te nisu interoperabilne na razini radijskog pristupa.

    Iz rada platforme za C-ITS dobivene su bitne informacije u kontekstu Europske strategije za C-ITS 3 , koja je bila usmjerena na konvergentnost ulaganja i regulatornih okvira diljem EU-a kako bi uvođenje moglo početi što brže, a posebice kako bi se od 2019. mogle početi uvoditi dostatno razvijene usluge C-ITS-a povezane sa sigurnošću. U okviru strategija utvrđena je potreba da se do 2018. donese odgovarajući pravni okvir na razini EU-a, po mogućnosti u obliku delegiranih akata na temelju Direktive 2010/40/EU o inteligentnim prometnim sustavima (Direktiva o ITS-u) 4 ili drugih pravnih instrumenata.

    Svrha je ove Delegirane uredbe o dopuni Direktive 2010/40/EU Europskog parlamenta i Vijeća stvoriti minimalne pravne zahtjeve za interoperabilnost C-ITS-a i omogućiti opsežno uvođenje sustava i usluga C-ITS-a od 2019. Direktiva 2010/40/EU (Direktiva o ITS-u) predstavlja okvir politike i pravni okvir za ubrzavanje uvođenja inovativnih prometnih rješenja diljem Europe. Usmjerena je na inteligentne prometne sustave u cestovnom prometu i veze s ostalim vrstama prijevoza te se njome Komisija ovlašćuje za donošenje delegiranih akata u četiri prioritetna područja. Definiranje specifikacija za C-ITS dio je prioritetnog područja IV. na temelju Direktive.

    Ova je Delegirana uredba usmjerena na hitne usluge („day 1”), odnosno na usluge C-ITS-a koje će se uvesti kratkoročno koje će posebno doprinijeti sigurnosti na cestama i učinkovitosti prometa. U suradnji široke skupine dionika iz industrije i tijela država članica dogovoreni su specifikacije i norme za interoperabilne prioritetne hitne usluge te zajedničko sigurnosno rješenje.

    2.PRAVNA OSNOVA, SUPSIDIJARNOST I PROPORCIONALNOST

    2.1.Pravna osnova

    Ovaj delegirani akt dopuna je Direktivi 2010/40/EU u skladu s njezinim člankom 7. Uredba je najprikladniji pravni instrument jer zbog nje nije nužno donijeti nacionalne mjere za prenošenje pa se osiguravaju veći stupanj usklađenosti, manje administrativnog opterećenja za države članice, veća pravna sigurnost za javne i privatne dionike te brzo stupanje na snagu.

    2.2.Supsidijarnost i proporcionalnost

    Prema načelu supsidijarnosti (članak 5. stavak 3. Ugovora o Europskoj uniji) EU bi trebao djelovati samo ako države članice ne mogu same zadovoljavajuće ostvariti predviđene ciljeve, nego se zbog opsega ili učinka predloženog djelovanja oni mogu na bolji način ostvariti na razini EU-a.

    Iako se usluge C-ITS-a već upotrebljavaju u okviru projekata diljem EU-a, a niz država članica i mnogi proizvođači vozila navode da ih namjeravaju uvesti u velikim razmjerima, mnogi drugi dionici tvrde da je potrebno utvrditi pravni okvir na razini EU-a. Normizacija pod vodstvom industrije preko europskih organizacija za normizaciju pridonosi interoperabilnosti, ali je dobrovoljna i može dovesti do različitih oblika izvedbe koji nisu interoperabilni. S obzirom na broj različitih dionika i jake učinke mreže, nijedan dionik ne može sam uvesti interoperabilno rješenje. Slično vrijedi i za djelovanje na nacionalnoj razini jer bi se utvrđivanjem pravila na toj razini vjerojatno otežalo pružanje usluga C-ITS-a u jedinstvenom europskom prometnom prostoru.

    Kako bi se u potpunosti iskoristile prednosti C-ITS-a, trebat će se diljem EU-a osigurati kompatibilnost infrastrukture i rješenja za vozila. Osim toga, potreban je usklađeniji pristup na razini EU-a kako bi se osigurale djelotvorne sinergije s primjenom novih sigurnosnih tehnologija i uvođenjem kooperativne, povezane i automatizirane mobilnosti (CCAM) diljem EU-a. Ako se na razini EU-a ne donese uključiv okvir koji je otporan na buduće promjene, uvođenje će vjerojatno ostati fragmentirano, nekoordinirano i nedovoljno za osiguravanje geografskog kontinuiteta usluga C-ITS-a diljem EU-a i na njegovim vanjskim granicama.

    Usklađenost s ovom Delegiranom uredbom bila bi obvezna samo u slučaju uvođenja usluga ili stanica C-ITS-a. Iako se postojeće stanice C-ITS-a i nova tehnološka rješenja moraju prilagoditi obvezujućim specifikacijama EU-a, te su specifikacije nužne kako bi se osigurala interoperabilnost usluga C-ITS-a na razini EU-a, a planirana revizija omogućuje fleksibilnost u razvoju tehnoloških rješenja. Uredba je stroža od smjernica ili preporuka, ali su proporcionalno veće i njezine očekivane izravne i neizravne koristi. U tom je smislu ovaj delegirani akt proporcionalan.

    Još je jedan važan učinak ove Delegirane uredbe osiguravanje autentičnosti i cjelovitosti poruka koje razmjenjuju stanice C-ITS-a. Tako bi trebalo biti moguće ocijeniti vjerodostojnost razmijenjenih informacija. Utjecaj na privatnost korisnika cesta istodobno bi se trebao svesti na najmanju moguću mjeru. U skladu s time platforma za C-ITS razvila je sigurnosnu arhitekturu uz potporu infrastrukture javnih ključeva (PKI), u kojoj se upotrebljavaju pseudonimni certifikati koji se često mijenjaju. O tako oblikovanoj zajedničkoj sigurnosnoj politici i politici upravljanja certifikatima dogovorili su se svi uključeni dionici u okviru širokih rasprava.

    2.3.Temeljna prava

    Pravo na zaštitu osobnih podataka zajamčeno je člankom 8. Povelje Europske unije o temeljnim pravima. Ako mjere predviđene ovom Uredbom podrazumijevaju obradu osobnih podataka, takva obrada mora se provoditi u skladu s pravom EU-a o zaštiti osobnih podataka, a posebno Općom uredbom o zaštiti podataka (GDPR) 5 i Direktivom o e-privatnosti 6 .

    Službe Komisije u okviru pripremnog rada savjetovale su se 10. srpnja 2017. s tehnološkom podskupinom radne skupine osnovane u skladu s člankom 29. Direktive o zaštiti podataka 7 . U mišljenju te podskupine (iz listopada 2017.) naveden je niz mjera potrebnih za potporu zakonitoj obradi osobnih podataka u području C-ITS-a. Dodatno je pojašnjeno da se samom Uredbom ne može stvoriti pravna osnova za zakonitu obradu podataka jer je njome obuhvaćena samo razmjena poruka između stanica C-ITS-a. Zbog toga se i dalje u potpunosti primjenjuju obveze voditelja obrade podataka i izvršitelja obrade. Međutim, ovom se Uredbom pojašnjava da se bez odgovarajuće i konkretne pravne osnove prikupljeni osobni podaci ne bi trebali (ponovno) upotrebljavati ni za komercijalne potrebe ni kao novi resurs za provedbu zakona. Osim toga, informacije koje se odnose na fizičku osobu čiji je identitet utvrđen ili se može utvrditi trebale bi se obrađivati uz strogo pridržavanje načela smanjenja količine podataka i isključivo za potrebe navedene u ovoj Uredbi te se ne bi trebale pohraniti na razdoblje duže nego što je to potrebno. Konačno, krajnje korisnike trebalo bi jasno i opsežno informirati o prikupljanju podataka te aranžmanima za razdoblje čuvanja tih podataka.

    3.Rezultati ex-post evaluacija i procjene učinaka

       Ex post evaluacija/provjera primjerenosti postojećeg zakonodavstva

    Budući da u tom području još ne postoji zakonodavstvo, nije bilo potrebno provesti ex-post evaluacije.

       Prikupljanje i primjena stručnih znanja

    Komisija je upotrijebila završna izvješća o fazi 1. i 2. platforme za C-ITS. Osim toga, Komisija je od društva RICARDO Energy & Environment, uz potporu TRT-a i TEPR-a, putem osobe za kontakt tražila vanjsko stručno mišljenje za pomoćnu studiju u okviru procjene učinka, koja je pokrenuta u rujnu 2017. i dovršena u prosincu 2018.

       Procjena učinka

    Inicijativa je popraćena procjenom učinka koja je dobila pozitivno mišljenje sa zadrškama nakon što ju je 10. listopada 2018. preispitao Odbor za regulatorni nadzor. Zadrške Odbora za regulatorni nadzor odnosile su se na dva glavna aspekta:

    ·Odbor je smatrao da u izvješću nije dovoljno jasno zašto je za ispunjavanje ciljeva inicijative potreban postupan pristup. Zato nije potpuno jasno kako odabir najpoželjnije opcije proizlazi iz analize u izvješću.

    ·Odbor za regulatorni nadzor smatrao je i da se u izvješću ne objašnjava zašto (i dalje) nisu dani odgovori na zabrinutosti dionika u pogledu sigurnosti nezaštićenih sudionika u cestovnom prometu te utjecaja na okoliš.

    Kako bi se odgovorilo na te zadrške, u završnoj verziji procjene učinka dodani su sljedeći elementi:

    ·Razlike između različitih opcija, uključujući pretpostavke na kojima se temelje te opcije revidirane su i pojašnjene u cijeloj procjeni učinka, posebno u odjeljcima 5.3., 7. i 8. Izričito je navedeno zašto je za potencijalne daljnje zakonodavne mjere, uključujući obvezu V2V, potrebna zasebna procjena učinka.

    ·Utjecaj C-ITS-a na nezaštićene sudionike u cestovnom prometu dodatno je pojašnjen u odjeljcima 6.1. i 6.5. Naglašeno je da usluge C-ITS-a koje se odnose na nezaštićene sudionike u cestovnom prometu još nisu dovoljno razvijene da bi se uključile u specifikacije, pa tako ni u opcije politike koje su se razmatrale u procjeni učinka. Zabrinutosti dionika detaljnije su opisane u Prilogu 2.

    ·Kad je riječ o utjecajima, analiza osjetljivosti iz odjeljka 6.5. proširena je na sve opcije politike te su u cijelo izvješće unesene prilagodbe radi lakšeg razlikovanja među opcijama politike. Odjeljak 2. Priloga 4. ažuriran je kako bi se istaknulo da su hitne usluge posebno usmjerene na sigurnost te kako bi se dodatno pojasnila ograničenja analize.

    ·Dodan je odjeljak 6.4., u kojem se razmatraju utjecaji različitih opcija politike na zaštitu podataka. U tom je pogledu ažuriran i Prilog 6.

    U okviru procjene učinka razmatrane su tri široke opcije politike:

    PO 1:    Blaži oblik intervencije koji se temelji na nezakonodavnim mjerama, uključujući neobvezujuće smjernice o interoperabilnosti hitnih („day 1”) usluga, sigurnosti komunikacije, zaštiti podataka i ocjeni usklađenosti;

    PO 2:    Umjerena razina intervencije na temelju specifikacija u skladu s Direktivom o ITS-u. To bi uključivalo elemente slične onima iz opcije 1., ali u obliku Delegirane uredbe kako bi bili pravno obvezujući. Unatoč tome, u ovoj opciji države članice i industrija imaju slobodu odlučiti hoće li uvesti C-ITS;

    PO 3: Visoka razina intervencije na temelju obveze vozilo-vozilo (V2V) i osnivanje upravljačkih tijela. Ta se opcija nastavlja na pravno obvezujuće specifikacije u okviru postupnog pristupa osiguravanjem da sva nova vozila budu opremljena stanicama C-ITS-a, drastičnim povećavanjem stope primjene i tako znatno bržim ispunjavanjem prag za učinkovito pružanje usluga (u vezi s učinkom mreže). PO 3 uključuje dodatne mjere za potporu uvođenju C-ITS-a i ne može se uvesti samo delegiranim aktom:

    ·zakonodavnu mjeru kojom se može osigurati pravna osnova za zakonitu obradu osobnih podataka u vezi s C-ITS-om. Time bi se povećala pravna sigurnost i vjerojatno omogućilo pružanje više usluga C-ITS-a; i

    ·dodjeljivanje upravljačkih uloga pravnim tijelima čime će se dodatno osigurati koordinacija i nadzor nad uvođenjem C-ITS-a, čime će se osigurati da se prepreke primjeni C-ITS-a minimiziraju.

    Opcija kojoj se daje prednost jest PO 3– postupan pristup kako je utvrđen u Direktivi o ITS-u, u kojem će se nakon donošenja specifikacija razmotriti zasebna inicijativa za uvođenje te će se dodatno analizirati učinkovitost i proporcionalnost mandata na temelju trajnog razvoja sektora C-ITS-a. Ta se opcija smatra najkoherentnijom i najdjelotvornijom te najuspješnijom u smanjenju broja nesreća, zagušenja i emisija CO2.

    Očekivani su troškovi sljedeći:

    ·Njezine su glavne koristi smanjenje broja nesreća i troškova goriva te ušteda vremena putovanja. Usto se blago smanjuju vanjski troškovi emisija CO2 i onečišćujućih tvari u zraku. Ukupna vrijednost tih koristi iznosila bi 78,9 milijardi EUR u razdoblju 2020.–2035. Taj bi se iznos povećao na 128,9 milijardi EUR uvođenjem obveze V2V.

    ·Glavni troškovi odnose se na opremu za C-ITS u vozilima i cestovnoj opremi. Ocijenjeni su i ostali troškovi usklađivanja i administrativni troškovi, ali se smatraju manje važnima u odnosu na ukupne troškove. Ukupna vrijednost troškova iznosi 19,1 milijardi EUR tijekom razdoblja 2020.–2035., ili 32,3 milijarde EUR s uvođenjem obveze V2V. Stoga očekivane koristi uvelike nadmašuju očekivane troškove.

    ·Iako se 90 % troškova odnosi na opremanje voznih parkova, trošak opremanja infrastrukture u većoj će mjeri snositi javni sektor. Međutim, države članice imaju slobodu odlučiti hoće li uvesti C-ITS.

    4.REZULTATI SAVJETOVANJA

    4.1.Sastanci sa stručnjacima koje su imenovale države članice

    Za razvoj propisa i zahtjeva na razini EU-a namijenjenih potpori razvoju sustava i usluga C-ITS-a, a posebno interoperabilnosti i kontinuitetu usluga V2V i V2I diljem EU-a, bila je potrebna bliska suradnja među dionicima (proizvođačima, pružateljima usluga i nadležnim tijelima). Države članice EU-a i zemlje EFTA-e bile su pozvane da imenuju stručnjake koji su u razdoblju od 23. svibnja 2017. do 3. listopada 2018. sudjelovali na nizu od 13 sastanaka sa službama Komisije u Bruxellesu kako bi pridonijeli sastavljanju nacrta uredbe. Na sudjelovanje su pozvani i stručnjaci iz Europskog parlamenta, a Komisija je održala niz bilateralnih sastanaka s državama članicama.

    4.2.Savjetovanja s dionicima

    Na javno savjetovanje, koje je bilo otvoreno na stranicama Komisije od 10. listopada 2017. do 12. siječnja 2018. (13 tjedana), zaprimljeno je 139 odgovora. Javno savjetovanje temeljilo se na upitniku za ispitivanje mišljenja dionika o ključnim sastavnicama procjene učinka: glavnom problemu, njegovim uzrocima, mogućim mjerama politike i njihovim vjerojatnim učincima te relevantnosti djelovanja na razini EU-a.

    U okviru pomoćne studije proveden je niz studija slučaja:

    ·devet studija o EU-ovim projektima za uvođenje C-ITS-a; i

    ·tri studije o uvođenju C-ITS-a u drugim zemljama (Sjedinjenim Američkim Državama, Australiji i Japanu); u tim su studijama slučaja provedeni razgovori s višim predstavnicima provedeni od listopada 2017. do veljače 2018.

    Sve studije slučaja bile su usmjerene na sljedeće aspekte uvođenja C-ITS-a: ciljeve, napredak, prepreke, prikupljanje podataka i troškove u razmatranom području. U EU-ovim studijama slučaja ispitanici su pozvani i da daju povratne informacije o definiciji problema, mjerama i opcijama politike te praćenju i evaluaciji te inicijative politike.

    Kako bi se prikupili posebne informacije i podaci te mišljenja i prijedlozi stručnjaka i dionika, 9. veljače 2018. održana je radionica za dionike. Radionici je prisustvovalo više od 140 sudionika.

    Komisija je od 6. rujna 2018. do 29 siječnja 2019. predstavila cilj i područje primjene Uredbe članovima Odbora za promet i turizam.

    Nacrt uredbe bio je predmet javnog savjetovanja na portalu za bolju regulativu u trajanju od 11. siječnja 2019. do 8. veljače 2019. te je zaprimljeno 100 odgovora.

    4.3.Komunikacijske tehnologije C-ITS-a

    Za C-ITS su posebno važne komunikacijske tehnologije koje se mogu upotrebljavati za razmjenu poruka između stanica C-ITS-a. To je izravno povezano s potrebom da se osigura da svatko može komunicirati sa svima (interoperabilnost) i da svatko nastavi moći komunicirati sa svima (kompatibilnost).

    Maksimalna korist može se ostvariti iskorištavanjem specifičnih prednosti različitih komplementarnih tehnologija. U pristupu „hibridne komunikacije” kombiniraju se dvije vrste tehnologija:

    ·komunikacijske tehnologije kratkog dometa, koje rade u posebnom frekvencijskom pojasu 5,9 GHz i koje su najvažnije za usluge koje se moraju isporučiti hitno. ITS-G5 razvijen je upravo za te potrebe te je sada na visokom stupnju razvoja, testiran i već uveden; i

    ·komunikacijske tehnologije duljeg dometa, za koje se iskorištava postojeća mrežna pokrivenost i kojima se povezuju velika područja, iako za manje hitne usluge V2I. Tehnologije 3G/4G na visokom su stupnju razvoja te su njima dobro pokriveni veliki dijelovi EU-a.

    Praktična primjena pristupa hibridne komunikacije u kombinaciji s potrebom za osiguranjem interoperabilnosti i kontinuiteta usluga nameće određene tehnološke odluke. Te se odluke odražavaju u minimalnom skupu funkcionalnih i tehničkih zahtjeva za interoperabilnu razmjenu poruka između stanica C-ITS-a. Budući da se zbog toga ne bi trebale usporiti daljnje inovacije, ovom se Uredbom osigurava mogućnost integracije budućih tehnologija u „hibridnu komunikaciju”.

    Klauzulom o preispitivanju olakšat će se integracija nekoliko mogućih izbora, kao što su LTE-V2X (komunikacijska tehnologija kratkog dometa na bazi mobilne mreže) i 5G, skup tehnologija za mobilne mreže sljedeće generacije. Komisija će sa stručnom skupinom otvoreno i transparentno raspraviti o mogućim izmjenama ove Delegirane uredbe te će redovito obavješćivati tu skupinu o napretku i mogućim sljedećim koracima. Dionici koji su već pustili stanice C-ITS-a u uporabu trebali bi u tom postupku surađivati u dobroj vjeri, u skladu s pravom Unije i nacionalnim zakonodavstvom u području tržišnog natjecanja, kako bi se na tržištu osigurali ravnopravni uvjeti za različite tehnologije i kako se ne bi spriječio razvoj novih tehnologija. Radi budućeg razvoja u tom području ti bi dionici također trebali pripremiti svoje proizvode za integraciju budućih tehnologija.

    5.UTJECAJ NA PRORAČUN

    Ova Uredba ima određene posljedice na proračun EU-a.

    Za osiguravanja neometanog funkcioniranja mreže C-ITS-a središnji subjekti trebaju izvršiti određene zadaće prije uspostave cjelokupnog okvira za upravljanje. Dok se ti subjekti ne osnuju, Komisija će izvršavati dio tih zadaća, i to uglavnom zadaće povezane sa sustavom EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a, EU-ovim okvirom za C-ITS čija je svrha pouzdana i sigurna komunikacija na temelju PKI-ja.

    Važno je osigurati da se stanice C-ITS-a mogu upisati u sustav za upravljanje sigurnosnim vjerodajnicama prije nego što budu puštene u uporabu i postanu operativne. Za te će potrebe Komisija preuzeti zadaće središnje točke za kontakt, upravitelja popisa pouzdanih certifikata te tijela za politiku upravljanja certifikatima C-ITS-a, a zadaće će dijeliti Zajednički istraživački centar (JRC) i GU MOVE.

    To neće utjecati na ljudske resurse jer će JRC i GU MOVE za to prema potrebi upotrijebiti ili prerasporediti svoje osoblje. Osim toga, JRC ima koristi od „Sigurnosne arhitekture za povezanu infrastrukturu i vozila u Europi”, pomoćne mjere u kontekstu Provedbene odluke Komisije C(2016) 1966 8 , u čijem su okviru za provedbu prve faze sustava za upravljanje sigurnosnim vjerodajnicama (2018.–2021.) dodijeljena 4 milijuna EUR. Eventualne dodatne pomoćne mjere mogle bi se financirati u okviru Instrumenta za povezivanje Europe.

    DELEGIRANA UREDBA KOMISIJE (EU) …/...

    оd 13.3.2019.

    o dopuni Direktive 2010/40/EU Europskog parlamenta i Vijeća u pogledu uvođenja i operativne upotrebe kooperativnih inteligentnih prometnih sustava

    (Tekst značajan za EGP)

    EUROPSKA KOMISIJA,

    uzimajući u obzir Ugovor o funkcioniranju Europske unije,

    uzimajući u obzir Direktivu 2010/40/EU Europskog parlamenta i Vijeća od 7. srpnja 2010. o okviru za uvođenje inteligentnih prometnih sustava u cestovnom prometu i za veze s ostalim vrstama prijevoza 9 , a posebno njezin članak 6. stavak 3. u vezi s člankom 7.,

    budući da:

    (1)U članku 2. stavku 1. Direktive 2010/40/EU povezivanje vozila s prometnom infrastrukturom utvrđeno je kao prioritetno područje IV. za razvoj i upotrebu specifikacija i normi. To uključuje, među ostalim, razvoj i provedbu kooperativnih (vozilo-vozilo, vozilo-infrastruktura, pri čemu izvor poruka mogu biti vozilo i/ili infrastruktura, i infrastruktura-infrastruktura) sustava na temelju: olakšavanja razmjene podataka ili informacija između vozila, između infrastruktura te između vozila i infrastrukture; uporabe standardiziranog formata poruke u razmjeni podataka ili informacija između vozila i infrastrukture; te definicije komunikacijske infrastrukture za razmjenu podataka ili informacija između vozila, između infrastruktura te između vozila i infrastrukture.

    (2)Kooperativni inteligentni prometni sustavi (C-ITS) upotrebljavaju tehnologije koje omogućuju cestovnim vozilima međusobnu komunikaciju i komunikaciju s cestovnom opremom, uključujući prometne signale. Usluge C-ITS-a kategorija su usluga ITS-a, koje se temelje na otvorenoj mreži koja omogućuje povezivanje stanica C-ITS-a u modelima izravnom odnosu (P2P) i više pružatelja-više primatelja. To znači da sve stanice C-ITS-a, kako su definirane ovom Uredbom, mogu sigurno međusobno razmjenjivati poruke te nisu ograničene na razmjenu poruka s unaprijed određenom stanicom ili stanicama. Za stanice C-ITS-a nisu potrebni dodatni zahtjevi kao što su: upotreba istog softvera ili račun ili ugovor s istim subjektom (npr. istim proizvođačem vozila, tijelom nadležnim za ceste ili pružateljem usluga).

    (3)U europskoj strategiji za C-ITS 10 utvrđeni su postojanje rizika od fragmentacije unutarnjeg tržišta u području C-ITS-a te potreba za određivanjem minimalnih zahtjeva za usluge C-ITS-a kako bi njihovo uvođenje bilo koordinirano i dosljedno. U tom je kontekstu Komisija najavila da, prema potrebi, namjerava iskoristiti svoj mandat u skladu s Direktivom 2010/40/EU te do 2018. donijeti delegirani akt/delegirane akte kako bi osigurala kompatibilnost, interoperabilnost i kontinuitet usluga C-ITS-a pri uvođenju i operativnoj uporabi tih usluga, koje se temelje na pouzdanoj i sigurnoj komunikaciji, na razini Unije.

    (4)Kako bi se poticale i povećale sve koristi usluga C-ITS-a za sigurnost na cestama i učinkovitost prometa, specifikacije utvrđene u ovoj Uredbi trebale bi se primjenjivati na cijelu mrežu cestovnog prometa. To uključuje njegove veze s ostalim vrstama prijevoza koje su relevantne za sigurnost na cestama ili učinkovitost prometa, npr. željezničko-cestovne prijelaze, lučka područja itd.

    (5)Specifikacije utvrđene u ovoj Uredbi trebale bi se primjenjivati na sve usluge C-ITS-a ne dovodeći u pitanje posebne specifikacije donesene u drugim aktima u skladu s Direktivom 2010/40/EU, posebno delegiranim uredbama Komisije (EU) br. 886/2013 11 i (EU) br. 962/2015 12 .

    (6)Direktivom (EU) 2016/1148 Europskog parlamenta i Vijeća od 6. srpnja 2016. 13 o mjerama za visoku zajedničku razinu sigurnosti mrežnih i informacijskih sustava širom Unije utvrđeni su zahtjevi u pogledu nacionalnih sposobnosti u području kibersigurnosti, uspostavljeni mehanizmi za jačanje strateške i operativne suradnje država članica te uvedene obveze u pogledu sigurnosnih mjera i obavješćivanja o incidentima u svim sektorima. Budući da su u toj direktivi kao operatori ključnih usluga navedeni operatori inteligentnih prometnih sustava kako su definirani u članku 4. točki 1. Direktive 2010/40/EU, primjena Direktive o mjerama za visoku zajedničku razinu sigurnosti mrežnih i informacijskih sustava širom Unije i primjena zahtjeva utvrđenih u skladu s ovom Uredbom mogle bi se u određenim slučajevima nadopunjavati.

    (7)Odlukom Komisije 2008/671/EZ 14 usklađuju se uvjeti za dostupnost i učinkovitu uporabu frekvencijskog pojasa 5 875 – 5 905 MHz za sigurnosne aplikacije ITS-a u Uniji.

    (8)U odgovoru na zahtjevu za normizaciju M/453 15 europske organizacije za normizaciju (ESO) – Europski institut za telekomunikacijske norme (ETSI) i Europski odbor za normizaciju (CEN) – razvile su zajedničke norme za uvođenje usluga C-ITS-a, na koje se odnosi ova Uredba. Tim se normama osigurava osnova za djelotvorno pružanje prioritetnih usluga C-ITS-a, koje upraviteljima u cestovnom prometu omogućuju da poduzmu odgovarajuće mjere i pripremaju teren za sigurnu automatizaciju na cestama EU-a. Rad na normizaciji nastavit će se, među ostalim radi integracije drugih tehnologija i daljnjeg jačanja C-ITS-a. Relevantna tijela za normizaciju i svi dionici stoga bi trebali nastaviti s radom u okviru zahtjeva za normizaciju M/453 i zajedno razvijati rješenja kojima se podupire interoperabilnost i omogućuje svim tehnologijama da ispune svoju dužnost.

    (9)Kako bi se osigurala interoperabilnost, za svaku stanicu C-ITS-a potrebna je posebna konfiguracija normi („profil sustava”) kojom se definira provedba različitih opcionalnih normi. U profilu sustava opisana su vanjska sučelja potrebna za komunikaciju između stanica C-ITS-a. Svaka stanica C-ITS-a mora biti u skladu s Direktivom 2014/53/EU Europskog parlamenta i Vijeća 16 . Suradnja između industrije i tijela država članica dovela je do razvoja usklađenih profila sustava za stanice C-ITS-a u vozilima i stanice C-ITS-a cestovne opreme koje komuniciraju u frekvencijskom pojasu 5 855 –5 925 MHz. Za glatko uvođenje svih usluga C-ITS-a diljem Unije potreban je pristup „hibridne komunikacije”, tj. pristup u kojem se kombiniraju komplementarne komunikacijske tehnologije. S obzirom na brzinu tehnološkog napretka industrija i države članice potiču se da razvijaju – i na razini Unije usklađuju – dodatne komplementarne i kompatibilne profile sustava za druge vrste stanica i tehnologija C-ITS-a. Prije upotrebe tih novih profila ili tehnologija o tome bi trebale obavijestiti Komisiju kako bi se bez odgode moglo razmotriti ažuriranje ove Uredbe. Ta bi se ažuriranja trebala pripremiti u uskoj suradnji s državama članicama.

    (10)Zbog kooperativne prirode C-ITS-a svaka stanica C-ITS-a mora slati informacije mreži C-ITS-a. Stanice C-ITS-a ne bi trebale ometati pružanje prioritetnih usluga C-ITS-a i europskih usluga elektroničke naplate cestarina, pametni tahograf ni funkcioniranje drugih stanica C-ITS-a.

    (11)Važno je da industrija i države članice uvedu zajednička tehnička rješenja za pružanje usluga C-ITS-a. Ta bi se rješenja posebno trebala razvijati u okviru ESO-ova kako bi se olakšalo uvođenje usluga C-ITS-a, osigurali njihova interoperabilnost i kontinuitet diljem Unije te smanjili troškovi provedbe. Radi osiguravanja kompatibilnosti, interoperabilnosti i kontinuitet usluga C-ITS-a u cijeloj Uniji, norme i profili sustava iz ove Uredbe trebali bi se upotrebljavati, ako je to relevantno, kao referentne točke za razvoj budućih tehnologija i usluga C-ITS-a.

    (12)Kad je riječ o uvođenju, prioritet bi se trebao dati uslugama C-ITS-a koje doprinose sigurnosti na cestama i učinkovitosti prometa. One takve usluge koje odgovaraju definiciji usluga osnovnih općih prometnih informacija u vezi s cestovnom sigurnosti iz Delegirane uredbe (EU) br.886/2013 trebale bi se, po mogućnosti, krajnjim korisnicima pružati besplatno u trenutku korištenja kao univerzalne usluge u skladu s tom delegiranom uredbom.

    (13)Kako bi se osigurala interoperabilnost, za svaku uslugu C-ITS-a potrebna je posebna konfiguracija normi, pod nazivom profil usluge, kojom se definira provedba različitih opcija normi. Usluge C-ITS-a ne bi trebale ometati pružanje prioritetnih usluga C-ITS-a. Trenutačni profili usluge za komunikaciju vozilo–vozilo razvijeni su prvenstveno za osobne automobile. Kako bi se omogućilo uvođenje tih ili sličnih usluga za druge kategorije vozila, moglo bi biti nužno razviti dodatne profile usluge ili ažurirati profile usluge iz ove Uredbe.

    (14)Odlukom br. 768/2008/EZ Europskog parlamenta i Vijeća 17 utvrđuju se zajednička načela i referentne odredbe namijenjeni primjeni u sektorskom zakonodavstvu. Ta je odluka stoga opći horizontalni okvir za sve novo zakonodavstvo o usklađivanju uvjeta za stavljanje proizvoda na tržište. Njezinim su referentnim odredbama propisane definicije i opće obveze gospodarskih subjekata, kao i niz postupaka ocjenjivanja sukladnosti, koji su zakonodavcu stavljeni na izbor kao prikladni. Kako bi se zajamčila sigurnost tržišta, tom su odlukom utvrđeni i propisi za stavljanje oznaka CE te referentne odredbe o postupcima za postupanje s proizvodima koji predstavljaju rizik. Budući da je ovom Uredbom obuhvaćeno stavljanje stanica C-ITS-a na tržište, primjereno je primijeniti referentne odredbe iz Priloga I. toj odluci u skladu s kojima je proizvođač odgovoran za osiguravanje, među ostalim, usklađenosti sa svim primjenjivim zakonodavstvom, sastavljanje EU izjave o sukladnosti, stavljanje oznake sukladnosti te pripremu odgovarajuće tehničke dokumentacije. Trebale bi se urediti i uloge i odgovornosti drugih subjekata kao što su ovlašteni zastupnik, uvoznik te distributer.

    (15)U ovoj se Uredbi stanice C-ITS-a ugrađene u vozila, ručne uređaje ili smještene uz cestovnu infrastrukturu smatraju proizvodima koji se mogu stavljati na tržište kao samostalni sklopovi ili kao dijelovi većih sklopova. Usklađenost stanica C-ITS-a koje se trebaju ugraditi u vozila s primjenjivim zahtjevima može se ispitati prije ili nakon ugradnje. U slučaju stanica C-ITS-a cestovne opreme, njihova se usklađenost može ispitati prije ugradnje kako bi se mogle staviti na tržište kao samostalni proizvodi. Kad je riječ o središnjim stanicama C-ITS-a, situacija može biti drukčija jer će se te stanice često integrirati u centre za kontrolu prometa koji nisu standardizirani. Budući da se takvi centri za kontrolu prometa izrađuju postupno u skladu s razvojem prometnih područja za koja su namijenjeni, moguće je da se ne mogu u potpunosti ispitati prije njihova stavljanja na tržište. U svakom slučaju, razina sigurnosti i pouzdanosti trebala bi biti jednaka za sve stanice C-ITS-a, uključujući središnje stanice C-ITS-a.

    (16)Prije nego što se ijedna stanica C-ITS-a stavi u uporabu i postane operativna, potrebno je utvrditi subjekt koji će provjeriti postojanje EU izjave o sukladnosti i, ako je to primjenjivo, je li oznaka sukladnosti stavljena na stanicu C-ITS-a. Taj bi subjekt trebao registrirati stanicu C-ITS-a u sustav EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a i osiguravati da stanica i dalje bude u skladu s tehničkim zahtjevima tijekom razdoblja njezine uporabe. Taj će subjekt biti operator stanice C-ITS-a te će biti zadužen za odnose s korisnikom.

    (17)Za mnoge usluge C-ITS-a bitno je osigurati autentičnost i cjelovitost poruka C-ITS-a koje sadržavaju informacije, npr. o položaju, brzini i smjeru. Stoga bi se trebao uspostaviti jedan zajednički europski model pouzdanosti, neovisno o komunikacijskim tehnologijama koje se upotrebljavaju, za sve stanice C-ITS-a (za sve mobilne stanice C-ITS-a isti zahtjevi za osobe i vozila, i za sve nepokretne stanice C-ITS-a isti zahtjevi za središnje stanice i stanice cestovne opreme). Pravila i zahtjevi tog modela pouzdanosti utvrđeni su u sigurnosnoj politici i politici upravljanja certifikatima. Najviša je razina infrastrukture javnih ključeva (PKI) europski popis pouzdanih certifikata, koji sadržava unose svih pouzdanih vršnih certifikacijskih tijela u Europi.

    (18)U prošlosti se nastojalo postići uzajamno priznavanje sigurnosnih certifikata proizvoda u Europi. Najvažniji je primjer u tome pogledu sporazum o uzajamnom priznavanju (MRA) Skupine viših dužnosnika za sigurnost informacijskih sustava (SOG-IS). Iako je riječ o najvažnijem modelu za suradnju i uzajamno priznavanje u području sigurnosne certifikacije, u SOG-IS je uključen samo dio država članica Unije. Budući da je sigurnosna certifikacija stanica C-ITS-a važan element sigurnosne politike i politike upravljanja certifikatima u području C-ITS-a, MRA SOG-IS-a primjenjuje se u nedostatku drugih jednakovrijednih europskih programa za kibersigurnosnu certifikaciju na temelju europskog okvira za kibersigurnost.

    (19)Moguće je da određene stanice C-ITS-a stavljene na tržište prije datuma početka primjene ove Uredbe ne budu potpuno usklađene sa zahtjevima ove Uredbe povezanima sa sigurnošću C-ITS-a jer su tehničke odluke o uvođenju možda donesene ranije. Kako bi se takve stanice C-ITS-a mogle uključiti u mrežu C-ITS-a nakon datuma početka primjene ove Uredbe, trebao bi se predvidjeti postupak za razmatranje upisa takvih stanica C-ITS-a u model pouzdanosti C-ITS-a.

    (20)Na temelju članka 6. stavka 6. Direktive 2010/40/EU Komisija donosi specifikacije u skladu sa skupom načela, uključujući uporabu satelitske infrastrukture ili bilo koje tehnologije koja pruža jednaku razinu preciznosti za potrebe aplikacija i usluga ITS-a za koje su potrebne globalne, kontinuirane, točne i zajamčene usluge proračuna vremena i pozicioniranja. Stoga je radi povećanja pouzdanosti stanica C-ITS-a primjereno osigurati njihovu kompatibilnost s uslugama s dodanom vrijednosti koje se pružaju programima Galileo i Europski geostacionarni navigacijski sustav (EGNOS), kako je utvrđeno u Uredbi (EU) br. 1285/2013 Europskog parlamenta i Vijeća.

    (21)Platforma za uvođenje C-ITS-a u Uniji (platforma za C-ITS) koja je uspostavljena u studenome 2014. i kojom predsjedaju glavne uprave Komisije, razvila je zajedničke sigurnosnu politiku i politiku upravljanja certifikatima koje su podržali svi zainteresirani dionici. Budući da bi se sigurnosna politika i politika upravljanja certifikatima trebale ažurirati u skladu s tehničkim napretkom i razvojem okvira za upravljanje, Komisija bi trebala kontinuirano revidirati ovu Uredbu kako bi se održale koherentnost i dosljednost.

    (22)Za osiguravanje neometanog funkcioniranja mreže C-ITS-a središnji subjekti trebaju izvršiti određene zadaće prije uspostave cjelokupnog okvira za upravljanje. Dok se ne uspostave središnji subjekti, Komisija bi trebala biti zadužena za te zadaće, uključujući zadaće koje se odnose na tijelo za politiku upravljanja certifikatima C-ITS-a, upravitelja popisa pouzdanih certifikata i kontaktnu točku za C-ITS.

    (23)Ako mjere predviđene ovom Uredbom podrazumijevaju obradu osobnih podataka, te bi se mjere trebale provoditi u skladu s pravom Unije o zaštiti osobnih podataka i privatnosti, posebice Uredbom (EU) 2016/679 18 i, ako je primjenjivo, Direktivom 2002/58/EZ 19 . Ta bi obrada trebala imati odgovarajuću pravnu osnovu, kako je navedeno u članku 6. Uredbe (EU) 2016/679, koja nije određena ovom Delegiranom uredbom.

    (24)Bez odgovarajuće pravne osnove prikupljeni osobni podaci ne bi se trebali ponovno upotrebljavati ni za koje druge potrebe, npr. za komercijalne potrebe ili kao novi resurs za provedbu zakona, osim ako je ta ponovna upotreba pravno osnovana.

    (25)Informacije koje se odnose na fizičku osobu čiji je identitet utvrđen ili se može utvrditi trebale bi se obrađivati uz strogo pridržavanje načela smanjenja količine podataka i isključivo za potrebe navedene u ovoj Uredbi te se ne bi trebale pohraniti na razdoblje duže nego što je to potrebno. Sigurnosnim zahtjevima u pogledu pseudonimizacije utvrđenima u ovoj Uredbi pridonosi se smanjenju rizika od zlouporabe podataka.

    (26)Krajnje korisnike trebalo bi jasno i opsežno upoznati sa svim relevantnim informacijama o obradi njihovih osobnih podataka u skladu s Uredbom (EU) 2016/679.

    (27)Kako je navedeno u zajedničkim sigurnosnoj politici i politici upravljanja certifikatima, razvijenima u kontekstu platforme za C-ITS, za upravljanje su nužna tijela u obliku zajedničkih upravljačkih odbora dionika, uključujući Komisiju, države članice, operatore cestovne infrastrukture te proizvođače i operatore stanica C-ITS-a. Dok se ta tijela ne osnuju, za izvršavanje relevantnih zadaća trebala bi biti zadužena Komisija uz pomoć stručne skupine u kojoj sudjeluju svi relevantni dionici, uključujući izvršavanje zadaća povezanih s upravljanjem, nadzorom i tijelom za politiku upravljanja certifikatima C-ITS-a. Ta bi stručna skupina posebno trebala uključivati predstavnike proizvođača stanica C-ITS-a i operatora u mreži C-ITS-a te druge zainteresirane dionike i relevantna tijela država članica.

    (28)Širok i uključiv postupak savjetovanja iz kojeg je proizišao razvoj sigurnosne politike i politike upravljanja certifikatima (uz potporu svih relevantnih javnih i privatnih dionika) trebao bi se primjenjivati i na ažuriranje ove Uredbe u skladu s tehničkim napretkom i, prema potrebi, razvojem okvira za upravljanje.

    (29)Države članice i vršna certifikacijska tijela trebala bi redovito Komisiji dostavljati informacije kako bi mogla pratiti provedbu ove Uredbe.

    (30)Kako bi se uzeo u obzir brz razvoj novih tržišta, tehnologija i usluga, kako je već najavljeno u ažuriranom radnom programu Direktive o ITS-u, očekuje se da će ova Uredba biti izmijenjena prije revizije njezine provedbe, koja bi se trebala provesti tri godine nakon stupanja Uredbe na snagu.

    Glavni razlog za takvu izmjenu bilo bi uključivanje postojećih 3G/4G mreža radi pružanja prioritetnih usluga C-ITS-a. Osim toga, dovršene su specifikacije za tehnologije LTE-V2X u okviru 3GPP-a te se trenutačno validiraju prototipne primjene. Te se tehnologije trenutačno uključuju u europske norme i tehničke specifikacije, i za prioritetne usluge C-ITS-a i za nove usluge. Naposljetku, nove tehnologije koje se brzo razvijaju, kao što je 5G, također bi mogle poslužiti za usluge C-ITS-a.

    Neke od tih novih tehnologija mogle bi uzrokovati izmjene ove Uredbe nakon što Komisija zaprimi tehnički razrađene specifikacije. Takvim bi se izmjenama trebao u normama i zakonodavstvu osigurati otvoren pristup otporan na promjene u budućnosti. Komisija bi se trebala otvoreno i transparentno savjetovati sa stručnom skupinom o mogućim izmjenama ove Uredbe te redovito obavješćivati tu skupinu o napretku i mogućim sljedećim koracima. Kako bi se održao kontinuitet prioritetnih usluga C-ITS-a, trebale bi osigurati kompatibilnost i interoperabilnost s postojećim stanicama C-ITS-a koje su već stavljene u uporabu u skladu s ovom Uredbom ili utvrditi prikladnu mogućnost za migraciju uzimajući u obzir tržišni i tehnološki razvoj.

    Komisija bi trebala, radi moguće izmjene ove Uredbe, bez odgode analizirati dokument i o njemu raspraviti u okviru stručne skupine razmatrajući je li potrebna izmjena postojećih zahtjeva. Dionici koji su već pustili stanice C-ITS-a u uporabu trebali bi u tom postupku surađivati u dobroj vjeri, u skladu s pravom Unije i nacionalnim zakonodavstvom u području tržišnog natjecanja, kako bi se na tržištu osigurali ravnopravni uvjeti za različite tehnologije i kako se ne bi spriječio razvoj novih tehnologija. Radi budućeg razvoja u tom području ti bi dionici također trebali pripremiti svoje proizvode za integraciju budućih tehnologija.

    (31)Provedeno je savjetovanje s Europskim nadzornikom za zaštitu podataka u skladu s člankom 28. stavkom 2. Uredbe (EZ) br. 45/2001 Europskog parlamenta i Vijeća 20 te je on dao mišljenje ...,

    DONIJELA JE OVU UREDBU:

    Poglavlje I.

    Opće odredbe

    Članak 1.

    Predmet i područje primjene

    1.Ovom Uredbom utvrđuju se specifikacije potrebne za osiguranje kompatibilnosti, interoperabilnosti i kontinuiteta pri uvođenju i operativnoj upotrebi usluga C-ITS-a, koje se temelje na pouzdanoj i sigurnoj komunikaciji, na razini Unije.

    Njome se utvrđuju pravila za komunikaciju vozilo-vozilo, vozilo-infrastruktura i infrastruktura-infrastruktura putem stanica C-ITS-a te za stavljanje na tržište i puštanje u upotrebu stanica C-ITS-a kako bi se omogućilo pružanje usluga C-ITS-a korisnicima ITS-a.

    2.Ova se Uredba primjenjuje na sve stanice C-ITS-a u području cestovnog prometa i na njihove veze s ostalim vrstama prijevoza.

    3.Uvođenje stanica C-ITS-a provodi se u skladu s člankom 5. Direktive 2010/40/EU. Države članice određuju dio infrastrukture svoje prometne mreže koji se oprema stanicama C-ITS-a.

    Članak 2.

    Definicije

    Za potrebe ove Uredbe primjenjuju se sljedeće definicije:

    (1)„kooperativni inteligentni prometni sustavi” ili „C-ITS” znači inteligentni prometni sustavi koji korisnicima ITS-a omogućavaju surađivanje razmjenjivanjem sigurnih i pouzdanih poruka na temelju sustava EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a;

    (2)„usluga C-ITS-a” znači usluga ITS-a koja se pruža C-ITS-om;

    (3)„stanica C-ITS-a” znači skup hardverskih i softverskih sastavnih dijelova potreban za prikupljanje, pohranjivanje, obrađivanje, primanje i slanje sigurnih i pouzdanih poruka u svrhu pružanja usluge C-ITS-a. To obuhvaća osobne i središnje stanice ITS-a te stanice ITS-a vozila i cestovne opreme, kako je definirano u normi EN 302 665 v 1.1.1.;

    (4)„mobilna stanica C-ITS-a” znači stanica C-ITS-a ugrađena u vozilo ili u obliku osobnog ručnog uređaja;

    (5)„nepokretna stanica C-ITS-a” znači stanica C-ITS-a ugrađena u središnji sustav ili u cestovnu opremu;

    (6)„središnja stanica C-ITS-a” znači središnji poslužitelj s ugrađenim funkcionalnostima stanice C-ITS-a, kao što je centar za upravljanje prometom;

    (7)„stavljanje na raspolaganje na tržištu” znači isporuka stanice C-ITS-a za distribuciju ili uporabu na tržištu Unije u okviru trgovačke djelatnosti s plaćanjem ili bez plaćanja;

    (8)„stavljanje na tržište” znači prvo stavljanje na raspolaganje stanice C-ITS-a na tržištu Unije;

    (9)„puštanje u uporabu” stanice C-ITS-a znači prvo korištenje te stanice u Uniji u svrhu za koju je namijenjena;

    (10)„komunikacija kratkog dometa” znači komunikacija u frekvencijskom pojasu od 5 855 do 5 925 MHz;

    (11)„prioritetna usluga C-ITS-a” znači usluga C-ITS-a koja doprinosi sigurnosti na cestama ili učinkovitosti prometa, a koja je uvrštena u Prilog I.;

    (12)„profil sustava” znači minimalni skup funkcionalnih i tehničkih zahtjeva za interoperabilnu razmjenu poruka između stanica C-ITS-a;

    (13)„profil usluge” znači skup funkcionalnih specifikacija za interoperabilne poruke radi pružanja usluge C-ITS-a;

    (14)„globalni navigacijski satelitski sustav” ili „GNSS” znači infrastruktura koja se sastoji od konstelacije satelita i mreže zemaljskih postaja koja korisnicima koji imaju odgovarajući prijemnik pruža točne informacije o vremenu i geografskom položaju;

    (15)„proizvođač” znači svaka fizička ili pravna osoba koja projektira i proizvodi stanicu C-ITS-a, ili za koju se stanica C-ITS-a projektira i proizvodi, i koja stavlja stanicu C-ITS-a na tržište pod svojim imenom ili žigom;

    (16)„operator stanice C-ITS-a” znači svaka fizička ili pravna osoba odgovorna za puštanje u uporabu i rad stanice C-ITS-a u skladu s ovom Uredbom;

    (17)„ovlašteni zastupnik” znači svaka fizička ili pravna osoba s poslovnim nastanom u Uniji koju je proizvođač pisanim putem ovlastio da u njegovo ime obavlja određene zadaće;

    (18)„uvoznik” znači svaka fizička ili pravna osoba s poslovnim nastanom u Uniji koja na tržište Unije stavlja stanicu C-ITS-a iz treće zemlje;

    (19)„distributer” znači svaka fizička ili pravna osoba u opskrbnom lancu koja nije proizvođač ni uvoznik i koja stavlja stanicu C-ITS-a na raspolaganje na tržištu;

    (20)„gospodarski subjekt” znači proizvođač, ovlašteni zastupnik, uvoznik ili distributer;

    (21)„opoziv” znači svaka mjera čiji je cilj postići povrat stanice C-ITS-a koja je već stavljena na raspolaganje krajnjem korisniku;

    (22)„povlačenje” znači svaka mjera čiji je cilj spriječiti da stanica C-ITS-a u opskrbnom lancu bude stavljena na raspolaganje na tržištu;

    (23)„oznaka CE” znači oznaka kojom proizvođač označuje da je proizvod u skladu s važećim zahtjevima iz zakonodavstva Unije kojim se propisuje njezino stavljanje;

    (24)„krajnji korisnik” znači svaka fizička ili pravna osoba koja u konačnici koristi stanicu C-ITS-a ili za čije je korištenje u konačnici stanica C-ITS-a namijenjena;

    (25)„tijelo za nadzor tržišta” znači tijelo države članice odgovorno za provođenje nadzora tržišta na njezinu državnom području;

    (26)„nadležno nacionalno tijelo” znači svako tijelo koje je ovlašteno za provjeravanje sukladnosti stanice C-ITS-a s primjenjivim zakonodavstvom;

    (27)„sustav EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a” znači okvir Europske unije za C-ITS čija je svrha pouzdana i sigurna komunikacija pomoću infrastrukture javnog ključa (PKI);

    (28)„upisno tijelo” znači svaki pravni i/ili operativni subjekt koji autentificira stanicu C-ITS-a i odobrava njezin pristup C-ITS-u;

    (29)„mreža C-ITS-a” znači sve operativne stanice C-ITS-a u Uniji.

    Članak 3.

    Stavljanje na raspolaganje na tržištu i/ili stavljanje u uporabu

    Stanica C-ITS-a stavlja se na raspolaganje na tržištu i/ili u uporabu samo ako je, uz pravilno održavanje i pri uporabi za predviđenu namjenu, u skladu s ovom Uredbom.

    Članak 4.

    Slobodno kretanje

    Države članice ne zabranjuju, ograničavaju ni sprečavaju, iz razloga koji su obuhvaćeni ovom Uredbom, stavljanje na raspolaganje na tržištu ili stavljanje u uporabu na njihovu državnom području stanica C-ITS-a koje su u skladu s ovom Uredbom.

    Poglavlje II.

    Tehnički zahtjevi

    Članak 5.

    Zahtjevi za stanice C-ITS-a

    1.Stanice C-ITS-a u vozilima projektirane za komunikaciju kratkog dometa moraju biti u skladu sa zahtjevima utvrđenima u profilu sustava u odjeljku 2. Priloga II.

    2.Stanice C-ITS-a cestovne opreme projektirane za komunikaciju kratkog dometa moraju biti u skladu sa zahtjevima utvrđenima u profilu sustava u odjeljku 3. Priloga II.

    3.Stanice C-ITS-a šalju poruke koje omogućuju pružanje najmanje jedne od prioritetnih usluga C-ITS-a navedenih u Prilogu I.

    4.Stanice C-ITS-a moraju biti kompatibilne sa stanicama C-ITS-a koje šalju poruke za potrebe prioritetnih usluga C-ITS-a navedenih u Prilogu I.

    5.Stanice C-ITS-a ne smiju ometati rad europske usluge elektroničke naplate cestarina iz Direktive 2004/52/EZ Europskog parlamenta i Vijeća 21 i Odluke Komisije 2009/750/EZ 22 ni rad pametnog tahografa iz Uredbe (EU) br. 165/2014 Europskog parlamenta i Vijeća 23 .

    6.Stanice C-ITS-a moraju biti kompatibilne sa stanicama C-ITS-a koje su u skladu s profilima sustava utvrđenima u Prilogu II.

    7.Stanice C-ITS-a s podrškom za GNSS moraju biti kompatibilne s uslugama određivanja položaja i vremena koje pružaju sustavi Galileo i EGNOS. Osim toga, stanice C-ITS-a mogu biti kompatibilne s drugim satelitskim navigacijskim sustavima.

    Članak 6.

    Zahtjevi za usluge C-ITS-a

    1.Prioritetne usluge C-ITS-a navedene u Prilogu I. moraju biti u skladu sa zahtjevima odgovarajućeg profila usluge C-ITS-a.

    2.Svaka usluga C-ITS-a funkcionira bez izmjena sa svim profilima usluge kako je utvrđeno u Prilogu I.

    Poglavlje III.

    Stavljanje na tržište stanica C-ITS-a

    Članak 7.

    Obveze proizvođača stanica C-ITS-a

    1.Pri stavljanju na tržište stanica C-ITS-a proizvođači osiguravaju da su te stanice C-ITS-a projektirane i proizvedene u skladu sa zahtjevima iz članka 5.

    2.Proizvođači sastavljaju tehničku dokumentaciju iz dijela A Priloga V. i provode ili daju na provedbu postupak ocjenjivanja sukladnosti iz dijela A Priloga V.

    3.Ako se postupkom ocjenjivanja sukladnosti iz dijela A Priloga V. dokaže sukladnost stanice C-ITS-a s primjenjivim zahtjevima, proizvođači sastavljaju EU izjavu o sukladnosti i stavljaju oznaku CE.

    4.Proizvođači čuvaju tehničku dokumentaciju navedenu u dijelu A Priloga V. i EU izjavu o sukladnosti u razdoblju od deset godina nakon što je stanica C-ITS-a stavljena na tržište.

    5.Proizvođači osiguravaju da su uspostavljeni postupci kojima je cilj održati sukladnost serijske proizvodnje s ovom Uredbom.

    6.Radi zaštite zdravlja i sigurnosti potrošača, ako se to smatra primjerenim kad je riječ o rizicima koje uzrokuju stanice C-ITS-a, proizvođači čine sljedeće:

    (a)provode ispitivanje uzoraka stanica C-ITS-a stavljenih na tržište;

    (b)istražuju pritužbe i, prema potrebi, vode evidenciju pritužbi o nesukladnim ili opozvanim stanicama C-ITS-a;

    (c)obavješćuju distributere o svakom takvom praćenju.

    7.Proizvođači osiguravaju da stanice C-ITS-a koje su stavili na tržište nose oznaku tipa, oznaku šarže, serijski broj ili drugi element koji omogućuje njihovu identifikaciju.

    8.Na stanici C-ITS-a ili, ako to nije moguće, na njezinoj ambalaži ili u dokumentu priloženom uz stanicu C-ITS-a proizvođači navode:

    (a)svoje ime;

    (b)registrirano trgovačko ime ili registrirani žig;

    (c)adresu koja sadržava jedinstveno mjesto na kojem je moguće stupiti u kontakt s proizvođačem.

    Podaci za kontakt moraju biti na jeziku koji je lako razumljiv krajnjim korisnicima i tijelima za nadzor tržišta.

    9.Proizvođači osiguravaju da su uz stanicu C-ITS-a priložene upute i informacije o sigurnosti na jeziku koji je lako razumljiv krajnjim korisnicima na način koji je utvrdila dotična država članica. Takve upute i informacije o sigurnosti kao i svako označivanje moraju biti jasni, razumljivi i čitljivi.

    10.Proizvođači koji smatraju da stanica C-ITS-a koju su stavili na tržište nije u skladu s ovom Uredbom odmah poduzimaju potrebne korektivne mjere kako bi se postigla sukladnost te stanice C-ITS-a ili kako bi se ta stanica C-ITS-a, prema potrebi, povukla s tržišta ili opozvala. Nadalje, ako stanica C-ITS-a predstavlja rizik, proizvođači odmah obavješćuju tijela za nadzor tržišta u onim državama članicama u kojima su tu stanicu C-ITS-a stavili na raspolaganje, posebno navodeći detalje o nesukladnosti te o svim poduzetim korektivnim mjerama.

    11.Na obrazložen zahtjev nadležnog nacionalnog tijela proizvođači tom tijelu na jeziku koji mu je lako razumljiv dostavljaju sve informacije i dokumentaciju, u papirnatom ili elektroničkom obliku, potrebne za dokazivanje sukladnosti stanice C-ITS-a s ovom Uredbom. Proizvođači moraju na zahtjev tog tijela s njim surađivati u svim mjerama koje se poduzimaju kako bi se uklonili rizici koje predstavljaju stanice C-ITS-a koje su stavili na tržište.

    Članak 8.

    Ovlašteni zastupnici

    1.Proizvođač može pisanim ovlaštenjem imenovati ovlaštenog zastupnika.

    2.Ovlašteni zastupnici obavljaju zadaće određene u ovlaštenju koje su dobili od proizvođača. Tim se ovlaštenjem omogućuje ovlaštenom zastupniku najmanje da:

    (a)EU izjavu o sukladnosti i tehničku dokumentaciju čuva na raspolaganju nacionalnim tijelima za nadzor tržišta u razdoblju od deset godina nakon što je stanica C-ITS-a stavljena na tržište;

    (b)na obrazložen zahtjev nadležnog nacionalnog tijela osigura sve informacije i dokumentaciju potrebne za dokazivanje sukladnosti stanice C-ITS-a;

    (c)na zahtjev nadležnih nacionalnih tijela surađuje s njima u svim mjerama koje se poduzimaju kako bi se uklonili rizici koje predstavljaju stanice C-ITS-a obuhvaćene njihovim ovlaštenjem.

    Obveze utvrđene u članku 7. stavku 1. i sastavljanje tehničke dokumentacije iz članka 7. stavka 2. nisu dio zadaća ovlaštenog zastupnika.

    Članak 9.

    Obveze uvoznika

    1.Uvoznici na tržište Unije stavljaju samo sukladne stanice C-ITS-a.

    2.Prije stavljanja stanice C-ITS-a na tržište uvoznici osiguravaju:

    (a)da je proizvođač proveo postupak ocjenjivanja sukladnosti iz članka 7. stavka 2.;

    (b)da je proizvođač sastavio tehničku dokumentaciju;

    (c)da stanica C-ITS-a nosi potrebnu oznaku CE;

    (d)da proizvođač poštuje zahtjeve iz članka 7. stavaka 7. i 8.

    3.Ako uvoznik smatra da stanica C-ITS-a nije u skladu sa zahtjevima iz članka 5., ne stavlja ju na tržište sve dok se ne postigne njezina sukladnost. Nadalje, ako stanica C-ITS-a predstavlja rizik, uvoznik o tome obavješćuje proizvođača i tijela za nadzor tržišta.

    4.Na stanici C-ITS-a ili, ako to nije moguće, na njezinoj ambalaži ili u dokumentu priloženom uz stanicu C-ITS-a uvoznici navode:

    (a)svoje ime;

    (b)registrirano trgovačko ime ili registrirani žig;

    (c)adresu na kojoj je moguće s njima stupiti u kontakt.

    Podaci za kontakt moraju biti na jeziku koji krajnji korisnici i nacionalna nadležna tijela bez poteškoća razumiju.

    5.Uvoznici osiguravaju da su uz stanicu C-ITS-a priložene upute i informacije o sigurnosti na jeziku koji je lako razumljiv krajnjim korisnicima na način koji je utvrdila dotična država članica.

    6.Distributeri osiguravaju da, dok je stanica C-ITS-a pod njihovom odgovornošću, uvjeti skladištenja ili prijevoza ne dovedu u pitanje njezinu usklađenost sa zahtjevima iz članka 5.

    7.Radi zaštite zdravlja i sigurnosti potrošača, ako se to smatra primjerenim kad je riječ o rizicima koje uzrokuje stanica C-ITS-a, uvoznici čine sljedeće:

    (a)provode ispitivanje uzoraka stanice C-ITS-a stavljene na tržište;

    (b)istražuju pritužbe i, prema potrebi, vode evidenciju pritužbi o nesukladnim ili opozvanim stanicama C-ITS-a;

    (c)obavješćuju distributere o takvom praćenju.

    8.Uvoznici koji smatraju da stanica C-ITS-a koju su stavili na tržište nije sukladna ovoj Uredbi odmah poduzimaju potrebne korektivne mjere kako bi osigurali sukladnost te stanice C-ITS-a ili je, prema potrebi, povukli s tržišta ili opozvali. Nadalje, ako stanica C-ITS-a predstavlja rizik, uvoznici odmah obavješćuju nadležna nacionalna tijela u onim državama članicama u kojima su tu stanicu C-ITS-a stavili na raspolaganje, posebno navodeći detalje o nesukladnosti te o svim poduzetim korektivnim mjerama.

    9.Uvoznici u razdoblju od 10 godina nakon što je stanica C-ITS-a stavljena na tržište čuvaju primjerak EU izjave o sukladnosti na raspolaganju tijelima za nadzor tržišta i osiguravaju da se tehnička dokumentacija može staviti na raspolaganje tim tijelima na njihov zahtjev.

    10.Na obrazložen zahtjev nadležnog nacionalnog tijela uvoznici tom tijelu na jeziku koji mu je lako razumljiv dostavljaju sve informacije i dokumentaciju, u papirnatom ili elektroničkom obliku, potrebne za dokazivanje sukladnosti stanice C-ITS-a s ovom Uredbom. Uvoznici moraju na zahtjev tog tijela s njim surađivati u svim mjerama koje se poduzimaju kako bi se uklonili rizici koje predstavljaju stanice C-ITS-a koje su stavili na tržište.

    Članak 10.

    Obveze distributera

    1.Kad stavljaju stanicu C-ITS-a na raspolaganje na tržištu, distributeri djeluju s dužnom pažnjom u odnosu na zahtjeve ove Uredbe.

    2.Prije stavljanje stanice C-ITS-a na raspolaganje na tržištu distributeri provjeravaju sljedeće:

    (a)da ona nosi oznaku CE;

    (b)da su uz nju priložene upute i informacije o sigurnosti iz članka 7. stavka 9. na jeziku koji je lako razumljiv krajnjim korisnicama u državi članici u kojoj se stanica C-ITS-a treba staviti na raspolaganje na tržištu;

    (c)da proizvođač i uvoznik poštuju zahtjeve iz članka 7. stavaka 7. i 8. te članka 9. stavka 4.

    3.Ako distributer smatra da stanica C-ITS-a nije u skladu sa zahtjevima iz članka 5., ne stavlja ju na raspolaganje na tržištu sve dok se ne postigne njezina sukladnost. Nadalje, ako stanica C-ITS-a predstavlja rizik, distributer o tome obavješćuje proizvođača ili uvoznika i tijela za nadzor tržišta.

    4.Distributeri osiguravaju da, dok je stanica C-ITS-a pod njihovom odgovornošću, uvjeti skladištenja ili prijevoza ne dovedu u pitanje njezinu usklađenost sa zahtjevima iz članka 5.

    5.Distributeri koji smatraju da stanica C-ITS-a koju su stavili na raspolaganje na tržištu nije u skladu s ovom Uredbom ili bilo kojim drugim primjenjivim zakonodavstvom Unije osiguravaju poduzimanje korektivnih mjera kako bi se postigla sukladnost te stanice C-ITS-a ili kako bi se ta stanica C-ITS-a, prema potrebi, povukla s tržišta ili opozvala. Nadalje, ako stanica C-ITS-a predstavlja rizik, distributeri odmah obavješćuju tijela za nadzor tržišta u onim državama članicama u kojima su tu stanicu C-ITS-a stavili na raspolaganje, posebno navodeći detalje o nesukladnosti te o svim poduzetim korektivnim mjerama.

    6.Na obrazložen zahtjev nadležnog nacionalnog tijela distributeri osiguravaju sve informacije i dokumentaciju potrebne za dokazivanje sukladnosti stanice C-ITS-a; Distributeri moraju na zahtjev tog tijela s njim surađivati u svim mjerama koje se poduzimaju kako bi se uklonili rizici koje predstavljaju stanice C-ITS-a koje su stavili na raspolaganje na tržištu.

    Članak 11.

    Slučajevi u kojima se obveze proizvođača primjenjuju na uvoznike i distributere

    Ako uvoznik ili distributer stavi stanicu C-ITS-a na tržište pod svojim imenom ili žigom ili izmijeni stanicu C-ITS-a koja je već stavljena na tržište na način koji bi mogao utjecati na njezinu usklađenost s ovom Uredbom, taj uvoznik ili distributer smatra se proizvođačem za potrebe ove Uredbe i podliježe obvezama proizvođača u skladu s člankom 7.

    Članak 12.

    Identifikacija gospodarskih subjekata

    Na zahtjev tijela za nadzor tržišta gospodarski subjekti daju identifikacijske podatke:

    (a)svakoga gospodarskog subjekta koji im je isporučio stanicu C-ITS-a;

    (b)svakoga gospodarskog subjekta kojem su isporučili stanicu C-ITS-a.

    Gospodarski subjekti moraju moći predočiti informacije iz prvog stavka tijekom 15 godina nakon što im je stanica C-ITS-a isporučena i tijekom 15 godina nakon što su isporučili stanicu C-ITS-a.

    Članak 13.

    EU izjava o sukladnosti

    1.EU izjavom o sukladnosti potvrđuje se da je dokazano ispunjavanje zahtjeva utvrđenih u članku 5.

    2.EU izjava o sukladnosti strukturirana je u skladu s predloškom iz dijela B Priloga V., sadržava elemente utvrđene u dijelu A Priloga V. i mora biti ažurna. Prevodi se na jezike koje zahtijeva država članica u kojoj je stanica C-ITS-a stavljena na raspolaganje na tržištu.

    3.Sastavljanjem EU izjave o sukladnosti proizvođač preuzima odgovornost za usklađenost stanice C-ITS-a sa zahtjevima utvrđenima u ovoj Uredbi.

    4.Ako se na stanicu C-ITS-a primjenjuje više od jednog akta Unije kojim se zahtijeva EU izjava o sukladnosti, sastavlja se samo jedna EU izjava o sukladnosti u pogledu svih takvih akata. U toj se izjavi navode ti akti i upućivanja na njihove objave.

    Članak 14.

    Opća načela oznake CE

    Oznaka CE podliježe općim načelima utvrđenima u članku 30. Uredbe (EZ) br. 765/2008 Europskog parlamenta i Vijeća 24 .

    Članak 15.

    Pravila i uvjeti za stavljanje oznake CE

    1.Na stanicu C-ITS-a ili njezinu deklaraciju oznaka CE stavlja se tako da bude vidljiva, čitljiva i neizbrisiva.

    2.Oznaka CE se stavlja prije nego što se stanica C-ITS-a stavi na tržište. Pored oznake CE može biti piktogram ili bilo koja druga oznaka kojom se naznačuje poseban rizik ili uporaba.

    Članak 16.

    Nadzor tržišta Unije i kontrola stanica C-ITS-a koje ulaze na tržište Unije

    Članak 15. stavak 3. i članci od 16. do 29. Uredbe (EZ) br. 765/2008 primjenjuju se na stanice C-ITS-a.

    Članak 17.

    Postupak za postupanje sa stanicama C-ITS-a koje predstavljaju rizik na nacionalnoj razini

    1.Ako tijela za nadzor tržišta neke države članice poduzimaju mjere u skladu s člankom 20. Uredbe (EZ) br. 765/2008, ili ako imaju razloga vjerovati da stanica C-ITS-a predstavlja rizik za zdravlje ili sigurnost ljudi ili za sigurnost na cestama i učinkovitost prometa, ta tijela provode procjenu stanice C-ITS-a kojom su obuhvaćeni svi primjenjivi zahtjevi iz ove Uredbe. S njima prema potrebi surađuju relevantni gospodarski subjekti.

    Ako tijekom navedene procjene tijela za nadzor tržišta utvrde da stanica C-ITS-a nije u skladu sa zahtjevima utvrđenima u ovoj Uredbi, od relevantnog gospodarskog subjekta bez odgode zahtijevaju da poduzme sve primjerene korektivne mjere kako bi uspostavio sukladnost te stanice C-ITS-a uskladio s navedenim zahtjevima, ili kako bi tu stanicu C-ITS-a povukao s tržišta ili opozvao unutar razumnog vremenskog razdoblja, proporcionalnog prirodi rizika.

    Na mjere iz drugog podstavka ovog stavka primjenjuje se članak 21. Uredbe (EZ) br. 765/2008.

    2.Ako tijela za nadzor tržišta smatraju da nesukladnost nije ograničena na njihovo državno područje, tad bez odgode obavješćuju Komisiju i ostale države članice o rezultatima procjene te o mjerama koje zahtijevaju od gospodarskoga subjekta.

    3.Gospodarski subjekt osigurava da se diljem Unije poduzmu sve primjerene korektivne mjere u pogledu svih dotičnih stanica C-ITS-a koje je stavio na raspolaganje na tržištu Unije.

    4.Ako taj gospodarski subjekt ne poduzme odgovarajuće korektivne mjere u roku navedenom u stavku 1. drugom podstavku, tijela za nadzor tržišta poduzimaju sve odgovarajuće privremene mjere kako bi zabranila ili ograničila stavljanje te stanice C-ITS-a na raspolaganje na njihovu nacionalnom tržištu, povukla je s tržišta ili je opozvala.

    5.Tržišta za nadzor tijela bez odgode obavješćuju Komisiju i druge države članice o privremenim mjerama iz stavka 4. Te informacije uključuju sve dostupne pojedinosti, među ostalim:

    (a)podatke potrebne za utvrđivanje nesukladne stanice C-ITS-a;

    (b)podrijetlo stanice C-ITS-a;

    (c)rizik i prirodu navodne neusklađenosti stanice C-ITS-a sa zahtjevima utvrđenima u ovoj Uredbi;

    (d)prirodu i trajanje poduzetih privremenih mjera;

    (e)argumente koje je iznio gospodarski subjekt.

    6.Države članice, osim one koja je pokrenula postupak, bez odgode obavješćuju Komisiju i ostale države članice o:

    (a)svim mjerama koje su donijele;

    (b)svim dodatnim informacijama koje su im na raspolaganju o neusklađenosti dotične stanice C-ITS-a;

    (c)svim eventualnim primjedbama na privremene mjere koje je poduzela država članica koja je pokrenula postupak.

    7.Ako u roku od tri mjeseca od primitka informacija iz stavka 5. ni druge države članice ni Komisija ne ulože prigovor na privremenu mjeru koju je poduzela država članica, ta se mjera smatra opravdanom. Ako se privremena mjera smatra opravdanom, države članice bez odgode osiguravaju da se u pogledu dotične stanice C-ITS-a poduzmu odgovarajuće mjere ograničavanja, kao što je njezino povlačenje s tržišta. 

    Članak 18.

    Zaštitni postupak Unije

    1.Ako su, po zaključenju postupka utvrđenog u članku 17. stavcima 3. i 4., uložene primjedbe na privremenu mjeru koju je poduzela država članica ili ako Komisija smatra da je privremena mjera u suprotnosti sa zakonodavstvom Unije, Komisija bez odgode započinje savjetovanje s državama članicama i relevantnim gospodarskim subjektima i procjenjuje privremenu mjeru. Na temelju rezultata navedene procjene Komisija odlučuje je li poduzimanje nacionalnih mjera opravdano. 

    Komisija svoju odluku upućuje svim državama članicama i o njoj odmah obavješćuje relevantne gospodarske subjekte.

    2.Ako se na temelju odluke Komisije privremena mjera smatra opravdanom, sve države članice poduzimaju potrebne mjere kako bi zajamčile da se nesukladna stanica C-ITS-a povuče s njihova tržišta te o tome obavješćuju Komisiju. Ako se privremena mjera smatra neopravdanom, dotična je država članica povlači.

    Članak 19.

    Sukladne stanice C-ITS-a koje predstavljaju rizik za zdravlje i sigurnost na nacionalnoj razini

    1.Ako tijela za nadzor tržišta države članice nakon procjene u skladu s člankom 17. stavkom 1. utvrde da stanica C-ITS-a, iako je usklađena s ovom Uredbom, predstavlja rizik za zdravlje ili sigurnost ljudi ili za druge aspekte zaštite javnog interesa, ta tijela nalažu relevantnom gospodarskom subjektu da poduzme jednu ili više sljedećih korektivnih mjera, proporcionalno prirodi tog rizika:

    (a)da poduzme sve odgovarajuće mjere kako bi osigurao da stanica C-ITS-a više ne predstavlja taj rizik pri njezinu stavljanju na tržište;

    (b)da povuče stanicu C-ITS-a s tržišta;

    (c)da opozove stanicu C-ITS-a.

    Tijela za nadzor tržišta propisuju razumno razdoblje, proporcionalno prirodi rizika, u kojem gospodarski subjekt treba poduzeti mjere iz prvog podstavka.

    2.Gospodarski subjekt osigurava da se diljem Unije poduzme korektivna mjera u pogledu svih takvih stanica C-ITS-a koje je stavio na raspolaganje na tržištu Unije.

    3.Tijela za nadzor tržišta odmah obavješćuju Komisiju i druge države članice o korektivnim mjerama koje su naložila u skladu sa stavkom 1. te o svim dostupnim pojedinostima, uključujući:

    (a)podatke potrebne za identifikaciju dotične stanice C-ITS-a;

    (b)podrijetlo i lanac opskrbe te stanice C-ITS-a;

    (c)prirodu rizika;

    (d)prirodu i trajanje korektivnih mjera.

    4.Komisija bez odgode započinje savjetovanje s državama članicama i relevantnim gospodarskim subjektima te procjenjuje korektivne mjere koje su naložila tijela za nadzor tržišta. Na temelju rezultata te procjene Komisija odlučuje je li mjera opravdana i, prema potrebi, predlaže prikladne mjere.

    5.Komisija svoju odluku upućuje svim državama članicama i o njoj odmah obavješćuje odgovarajuće gospodarske subjekte.

    Članak 20.

    Formalna neusklađenost

    1.Ne dovodeći u pitanje članak 17., država članica zahtijeva od relevantnog gospodarskog subjekta da otkloni neusklađenost ako utvrdi jedno od sljedećeg;

    (a)oznaka sukladnosti CE nije stavljena u skladu s člankom 14. ili 15.;

    (b)oznaka CE uopće nije stavljena;

    (c)EU izjava o sukladnosti nije sastavljena;

    (d)EU izjava o sukladnosti nije ispravno sastavljena;

    (e)tehnička dokumentacija nije dostupna ili je nepotpuna;

    (f)informacije iz članka 5. stavka 6. ili članka 7. stavka 3. nedostaju, nisu točne ili nisu potpune;

    (g)nije ispunjen ni jedan drugi administrativni zahtjev iz članka 5. ili članka 7.

    2.Ako se neusklađenost iz stavka 1. ne otkloni, dotična država članica poduzima sve primjerene mjere kako bi ograničila ili zabranila stavljanje stanice C-ITS-a na raspolaganje na tržištu ili kako bi zajamčila njezin opoziv ili povlačenje s tržišta.

    Poglavlje IV.

    Puštanje u uporabu i rad stanica C-ITS-a

    Članak 21.

    Puštanje u uporabu središnjih stanica C-ITS-a

    1.Prije puštanja stanica C-ITS-a u uporabu operator stanice C-ITS-a osigurava da su te stanice C-ITS-a dizajnirane i proizvedene u skladu sa zahtjevima iz članka 5. Za te potrebe poduzima bilo koju od sljedećih mjera:

    (a)kupuje središnju stanicu C-ITS-a koja je stavljena na tržište u skladu s poglavljem III. U tom se slučaju stavci 2. i 3. ovog članka ne primjenjuju;

    (b)integrira kapacitete stanice C-ITS-a u centar za kontrolu prometa ili središnji poslužitelj. U tom se slučaju primjenjuju stavci 2. i 3. ovog članka, a članci od 7. do 20. ne primjenjuju se na središnju stanicu C-ITS-a.

    2.Operatori stanice C-ITS-a sastavljaju potrebnu tehničku dokumentaciju iz dijela C Priloga V. te provode postupak ocjenjivanja sukladnosti iz dijela C Priloga V. Ako se tim postupkom dokaže usklađenost središnje stanice C-ITS-a sa zahtjevima iz članka 5., operatori stanice C-ITS-a sastavljaju EU izjavu o sukladnosti u skladu s dijelom D Priloga V.

    3.Operatori stanice C-ITS-a čuvaju tehničku dokumentaciju i EU izjavu o sukladnosti sve dok je središnja stanica C-ITS-a operativna.

    Članak 22.

    Obveze operatora stanica C-ITS-a

    1.Operatori stanica C-ITS-a osiguravaju da su stavljanje u uporabu i rad svih njihovih stanica C-ITS-a u skladu s ovom Uredbom.

    2.Prije stavljanja stanice C-ITS-a u uporabu operator stanice C-ITS-a provjerava:

    (a)da ona nosi oznaku CE;

    (b)da je tehnička dokumentacija iz članka 7. dostupna;

    (c)da je stanica C-ITS-a certificirana u skladu sa zahtjevima iz odjeljka 1.6.2. Priloga IV.

    Obveze propisane u prvom podstavku točkama (a) i (b) ovog stavka ne primjenjuju se na središnje stanice C-ITS-a koje su stavljene u uporabu u skladu s člankom 21. stavkom 1. točkom (b).

    Osim toga, prije stavljanja stanice C-ITS-a u uporabu operator stanice C-ITS-a upisuje je u sustav EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a u skladu s člankom 23. stavkom 3.

    3.Prije stavljanja stanice C-ITS-a u uporabu operator stanice C-ITS-a dogovara se s vlasnikom stanice C-ITS-a o pravima i obvezama u pogledu rada, održavanja i ažuriranja stanice C-ITS-a, uključujući način obavješćivanja krajnjeg korisnika.

    4.Ako se stanica C-ITS-a upiše u sustav EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a, ta se stanica registrira u registru stanica C-ITS-a koji vodi njezino upisno tijelo uz identifikaciju njezina operatora. Kontaktna točka za C-ITS-a vodi popis registara stanica C-ITS-a.

    5.Operator stanice C-ITS-a osigurava da stanica C-ITS-a, dok je u uporabi, i dalje ispunjava zahtjeve iz članka 5., kako su bili primjenjivi u trenutku njezina puštanja u uporabu.

    6.Ako se stanicu C-ITS-a planira nadograditi ili na inicijativu njezina operatora ili zbog izmjene ove Uredbe, operator osigurava da je stanica C-ITS-a u skladu s najnovijom verzijom relevantnih specifikacija iz članka 5.

    7.Ako se stanicu C-ITS-a planira nadograditi na inicijativu proizvođača ili njegova ovlaštenog zastupnika, proizvođač ili njegov ovlašteni zastupnik surađuje s operatorom stanice C-ITS-a kako bi osigurali da je stanica C-ITS-a u skladu s najnovijom verzijom relevantnih specifikacija iz članka 5.

    Poglavlje V.

    Sigurnost

    Članak 23.

    Upis stanica C-ITS-a u sustav EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a

    1.Radi osiguranja pouzdane i sigurne komunikacije između stanica C-ITS-a uspostavlja se sustav EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a.

    2.Rad sustava EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a u skladu je sa zahtjevima iz:

    (a)Priloga III. (politika upravljana certifikatima), u kojem se utvrđuju zahtjevi koji se odnose na to kako izdavatelji upravljaju certifikatima javnih ključeva za usluge C-ITS-a i kako te certifikate upotrebljavaju krajnji subjekti;

    (b)Priloga IV. (sigurnosna politika), u kojem se utvrđuju zahtjevi za upravljanje informacijskom sigurnošću u C-ITS-u.

    3.Sve stanice C-ITS-a moraju se upisati u sustav EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a i biti usklađene s pravilima tog sustava u skladu sa specifikacijama utvrđenima u prilozima III. i IV.

    Članak 24.

    Tijelo za politiku upravljanja certifikatima C-ITS-a

    1.Tijelo za politiku upravljanja certifikatima C-ITS-a odgovorno je za upravljanje politikom upravljanja certifikatima i ovlašćivanjem za PKI u skladu s politikom upravljanja certifikatima utvrđenom u Prilogu III.

    2.Komisija djeluje kao tijelo za politiku upravljanja certifikatima C-ITS-a do osnivanja posebnog subjekta. 

    Članak 25.

    Upravitelj popisa pouzdanih certifikata

    1.Upravitelj popisa pouzdanih certifikata odgovoran je za sastavljanje i ažuriranje europskog popisa pouzdanih certifikata („ECTL”) u skladu s politikom upravljanja certifikatima utvrđenom u Prilogu III. te za redovito izvješćivanje o aktivnostima C-ITS-a tijelu za politiku upravljanja certifikatima C-ITS-a radi jamčenja sigurnog rada modela pouzdanosti.

    2.Komisija djeluje kao upravitelj popisa pouzdanih certifikata do osnivanja posebnog subjekta.

    Članak 26.

    Kontaktna točka za C-ITS

    1.Kontaktna točka za C-ITS odgovorna je za cjelokupnu komunikaciju s upraviteljima vršnih certifikacijskih tijela i za objavu certifikata javnog ključa upravitelja popisa pouzdanih certifikata te ECTL-a u skladu s politikom upravljanja certifikatima utvrđenom u Prilogu III.

    2.Komisija djeluje kao kontaktna točka za C-ITS do osnivanja posebnog subjekta.

    Članak 27.

    Sustav upravljanja informacijskom sigurnošću

    Svaki operator stanice C-ITS-a upravlja sustavom upravljanja informacijskom sigurnošću u skladu s normom ISO/IEC 27001 i dodatnim zahtjevima iz odjeljka 1.3.1. Priloga IV. 

    Članak 28.

    Usklađenost sa sigurnosnom politikom

    Operatori stanica C-ITS-a moraju periodično zatražiti i dobiti certifikaciju u skladu sa zahtjevima iz odjeljka 1.7. Priloga IV. 

    Poglavlje VI.

    Provedba

    Članak 29.

    Izvedba mreže C-ITS-a

    1.Komisija ima sljedeće zadaće u provedbi mreže C-ITS-a:

    (a)zadaće upravljanja:

    (1)priprema ažuriranja okvira za upravljanje C-ITS-om;

    (2)potpora razvoju zajedničkih načela zakonite obrade osobnih podataka za voditelje i izvršitelje obrade u mreži C-ITS-a;

    (3)djelovanje kao kontaktna točka za izvedbu mreže C-ITS-a za operatore i proizvođače stanica C-ITS-a, skupine korisnika ITS-a i dionike iz trećih zemalja;

    (4)zadaće revizije sljedećih elemenata:

    (a)kriterija za procjenu C-ITS-a koje će upotrebljavati laboratoriji i druge organizacije za ocjenjivanja u okviru postupka procjene usklađenosti;

    (b)referentnih specifikacija za C-ITS, uključujući osnovne i ispitne norme za upotrebu u različitim koracima postupka procjene;

    (b)zadaće nadzora: nadzor nad upravljanjem velikim i ozbiljnim sigurnosnim incidentima koji utječu na cijelu mrežu C-ITS-a (uključujući oporavak od katastrofa u kojima je ugrožena sigurnost kriptografskog algoritma);

    (c)zadaće tijela za politiku upravljanja certifikatima C-ITS-a:

    (1)upravljanje politikom upravljanja certifikatima ;

    (2)upravljanje ovlašćivanjem za PKI.

    2.U izvršavanju zadaća iz stavka 1. Komisiji pomaže stručna skupina s predstavnicima javnih i privatnih dionika, posebno proizvođača stanica C-ITS-a i operatora u mreži C-ITS-a.

    Poglavlje VII.

    Završne odredbe

    Članak 30.

    Privremene mjere

    U slučaju krizne situacije koja ugrožava pravilno funkcioniranje mreže C-ITS-a i ima ozbiljan izravan utjecaj na sigurnost na cestama, kibersigurnost ili raspoloživost i cjelovitost usluga C-ITS-a, Komisija može donijeti odluku o uvođenju privremenih mjera kako bi ispravila tu situaciju. Ta odluka mora biti ograničena na rješavanje uzroka i posljedica te situacije. Primjenjuje se do izmjene ove Uredbe kako bi se ispravila ta situacija.

    Članak 31.

    Izvješćivanje

    1.Države članice prate provedbu ove Uredbe na svojem državnom području i izvješćuju o napretku u njezinoj provedbi u okviru redovitog izvješćivanja iz članka 17. stavka 3. Direktive 2010/40/EU. Izvješćivanjem je posebno obuhvaćeno sljedeće:

    (a)opis relevantnih javnih i javno-privatnih inicijativa za uvođenje C-ITS-a, uključujući ciljeve, rokove, ključne etape, resurse, glavne dionike i status tih inicijativa;

    (b)pokrivenost cestovne mreže po vrsti ceste za svaku prioritetnu uslugu C-ITS-a koja se odnosi na komunikaciju vozilo-infrastruktura iz Priloga I.;

    (c)broj stanica C-ITS-a cestovne opreme i središnjih stanica C-ITS-a uvedenih na njihovu državnom području.

    Države članice moraju podnijeti prvo izvješće do 27. kolovoza 2020.

    2.Vršna certifikacijska tijela s europskog popisa pouzdanih certifikata utvrđenog u Prilogu III. do 31. prosinca 2020. i do 31. prosinca svake sljedeće godine Komisiji priopćuju broj upisanih i operativnih mobilnih i fiksnih stanica C-ITS-a koje su u njihovoj nadležnosti.

    Članak 32.

    Stanice C-ITS-a stavljene na tržište prije 31. prosinca 2019.

    1.Za stanice C-ITS-a stavljene na tržište najkasnije 31. prosinca 2019., koje nisu u potpunosti u skladu sa zahtjevima ove Uredbe povezanima sa sigurnosti, te za stanice C-ITS-a iste vrste/istog modela stavljene na tržište najkasnije 30. lipnja 2021. može se na pojedinačnoj osnovi odobriti da ih tijelo za politiku upravljanja certifikatima C-ITS-a upiše u model pouzdanosti C-ITS-a ako su ispunjeni uvjeti iz stavka 2. Stanicama C-ITS-a iste vrste/istog modela upotrijebljenima za zamjenu oštećenih ili neispravnih stanica C-ITS-a iz prve rečenice može se odobriti upis pod istim uvjetima.

    2.Tijelo za politiku upravljanja certifikatima C-ITS-a može upisati stanice C-ITS-a iz stavka 1. u model pouzdanosti C-ITS-a pod sljedećim uvjetima:

    (a)uspostavljena je jednaka razina sigurnosti i pouzdanosti kao ona koja se zahtijeva na temelju ove Uredbe;

    (b)dokazano je da te stanice C-ITS-a i predviđeni postupak upisa ne predstavljaju dodatne rizike za mrežu C-ITS-a.

    3.Tijelo za politiku upravljanja certifikatima C-ITS-a donosi odluku na temelju izvješća ovlaštenog revizora za PKI i sigurnosne procjene osjetljivosti koju provodi tijelo za procjenu sukladnosti.

    Članak 33.

    Preispitivanje

    1.Do [OP: umetnuti datum: 3 godine nakon stupanja na snagu ove Uredbe] Komisija revidira provedbu ove Uredbe i, prema potrebi, donosi nove zajedničke specifikacije u okviru ove Uredbe.

    2.Ako dionici namjeravaju u mrežu C-ITS-a uvesti novu ili ažuriranu komunikacijsku metodu ili uslugu ili druga inovativna rješenja, uključujući tehnologije za koje se trenutačno ispituju prototipovi, prvo podnose Komisiji spis s tehničkim specifikacijama i informacijama o razini razvoja tog inovativnog rješenja i razini njegove kompatibilnosti s ovom Uredbom. Te se tehničke specifikacije razvijaju u skladu s načelima otvorenosti, konsenzusa i transparentnosti, kako su utvrđena u Prilogu II. Uredbi (EU) br. 1025/2012.

    Komisija zatim bez nepotrebne odgode analizira taj spis i o njemu počinje raspravljati sa stručnom skupinom iz članka 29. stavka 2. u roku od dva mjeseca radi moguće izmjene ove Uredbe. Ta skupina stručnjaka ocjenjuje potrebu za zajedničkim specifikacijama kojima se nova rješenja integriraju u mrežu C-ITS-a te daje mišljenje najkasnije šest mjeseci nakon primitka spisa. Zajednički istraživački centar Komisije prema potrebi provodi neovisnu tehničku procjenu radi potpore relevantnim raspravama.

    Do podnošenje inovativnih rješenja Komisiji i, prema potrebi, naknadnih izmjena ove Uredbe može doći u bilo kojem trenutku nakon stupanja na snagu ove Uredbe.

    3.Kako bi se održao kontinuitet prioritetnih usluga C-ITS-a navedenih u Prilogu I., u svim budućim izmjenama moraju se osigurati kompatibilnost i interoperabilnost s postojećim stanicama C-ITS-a koje su stavljene u uporabu u skladu s ovom Uredbom ili se mora utvrditi prikladan migracijski put.

    Članak 34.

    Stupanje na snagu

    Ova Uredba stupa na snagu dvadesetog dana od dana objave u Službenom listu Europske unije.

    Primjenjuje se od 31. prosinca 2019.

    Ova je Uredba u cijelosti obvezujuća i izravno se primjenjuje u svim državama članicama.

    Sastavljeno u Bruxellesu 13.3.2019.

       Za Komisiju

       Predsjednik
       Jean-Claude JUNCKER

    (1)    https://ec.europa.eu/transport/themes/its/c-its_en
    (2)     https://www.c-roads.eu
    (3)    Komunikacija Komisije Europskom parlamentu, Vijeću, Europskom gospodarskom i socijalnom odboru i Odboru regija – Europska strategija za kooperativne inteligentne prometne sustave, važan korak prema kooperativnoj, povezanoj i automatiziranoj mobilnosti (COM(2016) 0766 final).
    (4)    Direktiva 2010/40/EU Europskog parlamenta i Vijeća od 7. srpnja 2010. o okviru za uvođenje inteligentnih prometnih sustava u cestovnom prometu i za veze s ostalim vrstama prijevoza (SL L 207, 6.8.2010., str. 1.).
    (5)    Uredba (EU) 2016/679 Europskog parlamenta i Vijeća od 27. travnja 2016. o zaštiti pojedinaca u vezi s obradom osobnih podataka i o slobodnom kretanju takvih podataka te o stavljanju izvan snage Direktive 95/46/EZ (Opća uredba o zaštiti podataka) (SL L 119, 4.5.2016., str. 1.).
    (6)    Direktiva 2002/58/EZ Europskog parlamenta i Vijeća od 12. srpnja 2002. o obradi osobnih podataka i zaštiti privatnosti u području elektroničkih komunikacija (Direktiva o privatnosti i elektroničkim komunikacijama) (SL L 201, 31.7.2002., str. 37.).
    (7)    Direktiva 95/46/EZ Europskog parlamenta i Vijeća od 24. listopada 1995. o zaštiti pojedinaca u vezi s obradom osobnih podataka i o slobodnom protoku takvih podataka (Direktiva o zaštiti podataka) (SL L 281, 23.11.1995., str. 31.).
    (8)    Provedbena odluka Komisije od 7. travnja 2016. o izmjeni Provedbene odluke Komisije C(2014) 1921 o uspostavi višegodišnjeg programa rada 2014. – 2020. za financijsku potporu u prometnom sektoru u okviru Instrumenta za povezivanje Europe (CEF) za razdoblje 2014. – 2020.
    (9)    SL L 207, 6.8.2010., str. 1.
    (10)    Komunikacija Komisije Europskom parlamentu, Vijeću, Europskom gospodarskom i socijalnom odboru i Odboru regija – Europska strategija za kooperativne inteligentne prometne sustave, važan korak prema kooperativnoj, povezanoj i automatiziranoj mobilnosti (COM(2016) 766 final).
    (11)    Delegirana uredba Komisije (EU) br. 886/2013 оd 15. svibnja 2013. o dopuni Direktive 2010/40/EU Europskog parlamenta i Vijeća s obzirom na podatke i postupke za pružanje korisnicima, gdje je to moguće, besplatnih osnovnih općih prometnih informacija u vezi s cestovnom sigurnosti (SL L 247, 18.9.2013., str. 6.).
    (12)    Delegirana uredba Komisije (EU) 2015/962 оd 18. prosinca 2014. o dopuni Direktive 2010/40/EU Europskog parlamenta i Vijeća u pogledu pružanja usluga prometnih informacija u cijeloj Europskoj uniji u realnom vremenu (SL L 157, 23.6.2015., str. 21.).
    (13)    SL L 194, 19.7.2016., str. 1.
    (14)    Odluka Komisije 2008/671/EZ od 5. kolovoza 2008. o usklađenoj uporabi radiofrekvencijskog spektra u frekvencijskom pojasu 5 875 – 5 905 MHz za sigurnosne aplikacije inteligentnih transportnih sustava (ITS) (SL L 220, 15.8.2008., str. 24.).
    (15)    M/453: Zahtjev za normizaciju upućen CEN-u, CENELEC-u i ETSI-ju u području informacijskih i komunikacijskih tehnologija za potporu interoperabilnosti kooperativnih sustava za inteligentni promet u Europskoj zajednici.
    (16)    Direktiva 2014/53/EU Europskog parlamenta i Vijeća od 16. travnja 2014. o usklađivanju zakonodavstava država članica o stavljanju na raspolaganje radijske opreme na tržištu i stavljanju izvan snage Direktive 1999/5/EZ (SL L 153, 22.5.2014., str. 62.).
    (17)    Odluka br. 768/2008/EZ Europskog parlamenta i Vijeća od 9. srpnja 2008. o zajedničkom okviru za stavljanje na tržište proizvoda i o stavljanju izvan snage Odluke Vijeća 93/465/EEZ (SL L 218, 13.8.2008., str. 82.)
    (18)    Uredba (EU) 2016/679 Europskog parlamenta i Vijeća od 27. travnja 2016. o zaštiti pojedinaca u vezi s obradom osobnih podataka i o slobodnom kretanju takvih podataka te o stavljanju izvan snage Direktive 95/46/EZ (Opća uredba o zaštiti podataka) (SL L 119, 4.5.2016., str. 1.).
    (19)    Direktiva 2002/58/EZ Europskog parlamenta i Vijeća od 12. srpnja 2002. o obradi osobnih podataka i zaštiti privatnosti u području elektroničkih komunikacija (Direktiva o privatnosti i elektroničkim komunikacijama) (SL L 201, 31.7.2002., str. 37.).
    (20)    Uredba (EZ) br. 45/2001 Europskog parlamenta i Vijeća od 18. prosinca 2000. o zaštiti pojedinaca u vezi s obradom osobnih podataka u institucijama i tijelima Zajednice i o slobodnom kretanju takvih podataka (SL L 8, 12.1.2001., str. 1.).
    (21)    Direktiva 2004/52/EZ Europskog parlamenta i Vijeća od 29. travnja 2004. o interoperabilnosti elektroničkih sustava za naplatu cestarine u Zajednici (SL L 166, 30.4.2004., str. 124.).
    (22)    Odluka Komisije 2009/750/EZ od 6. listopada 2009. o definiranju europske elektroničke naplate cestarine i njezinih tehničkih elemenata (SL L 268, 13.10.2009., str. 11.).
    (23)    Uredba (EU) br. 165/2014 Europskog parlamenta i Vijeća od 4. veljače 2014. o tahografima u cestovnom prometu, stavljanju izvan snage Uredbe Vijeća (EEZ) br. 3821/85 o tahografu u cestovnom prometu i izmjeni Uredbe (EZ) br. 561/2006 Europskog parlamenta i Vijeća o usklađivanju određenog socijalnog zakonodavstva koje se odnosi na cestovni promet (SL L 60, 28.2.2014., str. 1.).
    (24)    Uredba (EZ) br. 765/2008 Europskog parlamenta i Vijeća od 9. srpnja 2008. o utvrđivanju zahtjeva za akreditaciju i za nadzor tržišta u odnosu na stavljanje proizvoda na tržište i o stavljanju izvan snage Uredbe (EEZ) br. 339/93 (SL L 218, 13.8.2008., str. 30.).
    Top

    PRILOG I.

    1.Uvod

    Ovaj Prilog sadržava profile usluga za prioritetne usluge C-ITS-a. Profil usluge je specifična konfiguracija normi kojom se definira kako su različite opcije normi uvedene.

    1.1.Referentni dokumenti

    U ovom su Prilogu upotrijebljeni sljedeći referentni dokumenti:

    TS 102 894-2    ETSI TS 102 894-2, Inteligentni prometni sustavi (ITS); Zahtjevi za korisnike i aplikacije; Dio 2: Zajednički podatkovni rječnik za aplikacijski sloj i sloj opreme (Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary), V1.3.1 (2018-08)

    EN 302 637-2    ETSI EN 302 637-2, Inteligentni prometni sustavi (ITS); Komunikacije među vozilima; Osnovni skup primjena; 2. dio: Specifikacija bazične usluge suradničkog osvješćivanja (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service), V1.4.0 (2018-08); ovo se upućivanje smatra upućivanjem na verziju 1.4.1. od datuma objave te verzije.

    EN 302 637-3    ETSI EN 302 637-3, Inteligentni prometni sustavi (ITS); Komunikacije među vozilima; Osnovni skup primjena; 3. dio: Specifikacije decentralizirane bazične usluge obavješćivanja o okolišu (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service), v1.3.0 (2018-08); ovo se upućivanje smatra upućivanjem na verziju 1.3.1. od datuma objave te verzije.

    ECE 13    Pravilnik br. 13 Gospodarske komisije Ujedinjenih naroda za Europu (UNECE) – Jedinstvene odredbe o homologaciji vozila kategorija M, N i O s obzirom na kočenje [2016/194]

    ECE 13H    Pravilnik br. 13H Gospodarske komisije Ujedinjenih naroda za Europu (UNECE) – Jedinstvene odredbe o homologaciji osobnih automobila s obzirom na kočenje [2015/2364]

    ECE 48    Pravilnik br. 48. Gospodarske komisije Ujedinjenih naroda za Europu (UNECE) – Jedinstvene odredbe o homologaciji vozila s obzirom na ugradnju uređaja za osvjetljavanje i svjetlosnu signalizaciju [2016/1723]

    ECE 121    Pravilnik br. 121 Gospodarske komisije Ujedinjenih naroda za Europu (UNECE) – Jedinstvene odredbe o homologaciji vozila s obzirom na mjesto ugradnje i označavanje ručnih komandi, kontrolnih lampica i indikatora [2016/18]

    ISO/TS 19321    ISO/TS 19321, Inteligentni transportni sustavi – Kooperativni ITS – Rječnik podatkovnih struktura informacija u vozilu (IVI) (Intelligent transport systems – Cooperative ITS – Dictionary of in-vehicle information (IVI) data structures) (15. travnja 2015.)

    ISO 639-1    Kodovi za označavanje naziva jezika – 1. dio: Kôd alfa-2

    ISO/TS 14823    ISO/TS 14823:2017. Inteligentni transportni sustavi – Rječnik grafičkih podataka

    1.2.Označivanje i kratice

    U ovom se Prilogu upotrebljavaju sljedeće oznake i kratice:

    ABS                Protublokirajući kočni sustav (Anti-lock Braking System)

    ASR                Sustav za sprečavanje proklizavanja (Anti-Slip Regulation)

    AT                Autorizacijski kupon (Authorization Ticket)

    CAM                Poruka za kooperativnu informiranost (Cooperative Awareness Message)

    C-ITS            Kooperativni inteligentni prometni sustavi (Cooperative Intelligent Transport Systems)

    DCC                Decentralizirano upravljanje zagušenjima (Decentralized Congestion Control)

    DEN                Decentralizirano obavješćivanje o stanju u okruženju (Decentralized Environmental Notification)

    DENM            Poruka decentraliziranog obavješćivanja o stanju u okruženju (Decentralized Environmental Notification Message)

    GNSS            Globalni navigacijski satelitski sustav (Global Navigation Satellite System)

    I2V                infrastruktura-vozilo (infrastructure-to-vehicle)

    IRC                Blok podataka za sprečavanje sudara (Impact Reduction Container)

    IVI                Informacije infrastruktura-vozilo (Infrastructure to Vehicle Information)

    MAP                Informacije o topologiji raskrižja (Topology information for the intersection)

    SPAT                Faza signala i vrijeme promjene (Signal Phase and Timing)

    SREM            Proširena poruka sa zahtjevom za signal (Signal Request Extended Message)

    SSEM            Proširena poruka sa statusom zahtjeva za signal (Signal Request Status Extended Message)

    TC                Razred prometa (Traffic Class)

    TMS                Sustav upravljanja prometom (Traffic Management system)

    TOC                Centar za upravljanje prometom (traffic operations centre)

    TRCO            Uvjet aktiviranja (Triggering condition)

    TTC                Vrijeme do sudara (Time to Collision)

    V2V                vozilo-vozilo (vehicle-to-vehicle)

    1.3.Definicije

    U ovom su Prilogu upotrijebljene sljedeće definicije:

    (a)„vozilo u mirovanju” znači vozilo čija je apsolutna brzina <= 8 centimetara u sekundi. To se stanje određuje unutarnjim senzorima vozila;

    (b)„vozilo hitne službe” znači vozilo koje je namijenjeno i ovlašteno za djelovanje u hitnim slučajevima. Vozilima hitne službe često je zakonom dopušteno kršenje uobičajenih propisa u cestovnom prometu radi bržeg dolaska do odredišta, na primjer (ali ne ograničavajući se na) dopušten im je prolazak kroz raskrižje dok je na semaforu crveno svjetlo ili prekoračenje ograničenja brzine.

    2.Popis prioritetnih usluga

    Kategorija usluge

    Usluga

    Profil usluge

    Usluge vozilo-vozilo

    Prometni zastoj

    Opasno začelje kolone

    Odjeljak 3.

    Prometni zastoj

    Prometni zastoj ispred

    Odjeljak 4.

    Upozorenje na vozilo u mirovanju

    Zaustavljeno vozilo

    Odjeljak 5.

    Upozorenje na vozilo u mirovanju

    Vozilo u kvaru

    Odjeljak 6.

    Upozorenje na vozilo u mirovanju

    Nakon sudara

    Odjeljak 7.

    Upozorenje na posebno vozilo

    Vozilo hitne službe u vožnji radi obavljanja dužnosti

    Odjeljak 8.

    Upozorenje na posebno vozilo

    Sigurnosno vozilo u mirovanju radi zaštite lokacije

    Odjeljak 9.

    Upozorenje na posebno vozilo

    Upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču

    Odjeljak 10.

    Razmjena IRC-ova

    IRC sa zahtjevom

    Odjeljak 11.

    Razmjena IRC-ova

    IRC s odgovorom

    Odjeljak 12.

    Opasna situacija

    Elektroničko svjetlo kočnice za slučaj opasnosti

    Odjeljak 13.

    Opasna situacija

    Aktiviranje automatskog kočenja

    Odjeljak 14.

    Opasna situacija

    Intervencija reverzibilnog sustava za držanje putnika

    Odjeljak 15.

    Nepovoljni vremenski uvjeti

    Magla

    Odjeljak 16.

    Nepovoljni vremenski uvjeti

    Padaline

    Odjeljak 17.

    Nepovoljni vremenski uvjeti

    Gubitak prianjanja

    Odjeljak 18.

    Usluge infrastruktura-vozilo

    Obavješćivanje o prometnoj signalizaciji u vozilu

    Dinamičke informacije o ograničenju brzine

    Odjeljak 19.

    Obavješćivanje o prometnoj signalizaciji u vozilu

    „Nestrukturirani tekst” ugrađenog sustava govorne pošte

    Odjeljak 20.

    Obavješćivanje o prometnoj signalizaciji u vozilu

    Ostale informacije o prometnoj signalizaciji

    Odjeljak 21.

    Obavijesti o opasnim lokacijama

    Područje nesreće

    Odjeljak 22.

    Obavijesti o opasnim lokacijama

    Prometni zastoj ispred

    Odjeljak 23.

    Obavijesti o opasnim lokacijama

    Vozilo u mirovanju

    Odjeljak 24.

    Obavijesti o opasnim lokacijama

    Upozorenje na vremenske uvjete

    Odjeljak 25.

    Obavijesti o opasnim lokacijama

    Privremeno skliska cesta

    Odjeljak 26.

    Obavijesti o opasnim lokacijama

    Životinja ili osoba na cesti

    Odjeljak 27.

    Obavijesti o opasnim lokacijama

    Prepreka na cesti

    Odjeljak 28.

    Upozorenje na radove na cesti

    Zatvaranje prometnih traka (i druga ograničenja)

    Odjeljak 29.

    Upozorenje na radove na cesti

    Zatvorena cesta

    Odjeljak 30.

    Upozorenje na radove na cesti

    Radovi na cesti – pokretni

    Odjeljak 31.

    Raskrižja regulirana semaforima

    Preporuka za optimalnu brzinu s obzirom na zeleno svjetlo

    Odjeljak 32.

    Raskrižja regulirana semaforima

    Određivanje prioriteta u javnom prijevozu

    Odjeljak 33.

    3.Prometni zastoj – opasno začelje kolone

    3.1.Opis usluge kooperativnih inteligentnih prometnih sustava (C-ITS)

    Ovom uslugom C-ITS-a jedno vozilo drugom vozilu (V2V) šalje informacije o situaciji u kojoj ego vozilo detektira začelje prometnog zastoja („opasno začelje kolone”). To je situacija u kojoj je prometna traka u kojoj se nalazi ego vozilo blokiran pa se vozilo ne može nastaviti kretati tom trakom. Ova se usluga ne primjenjuje u urbanom okruženju.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„opasne situacije – elektroničko svjetlo kočnice za slučaj opasnosti”

    3.2.Uvjeti aktiviranja

    3.2.1.Preduvjeti

    (1)Prije svakog aktiviranja ove usluge C-ITS-a moraju biti ispunjeni sljedeći preduvjeti:

    (a)ego vozilo se nalazi u neurbanom okruženju, kako je utvrđeno na barem jedan od sljedećih načina:

    ·brzina je veća od 80 km/h u kontinuiranom razdoblju od 30 s tijekom 60 s prije svake detekcije i apsolutna vrijednost kuta kola upravljača je manje od 90 ° u kontinuiranom razdoblju od 30 s tijekom 60 s prije svake detekcije („opasno začelje kolone” ne bi trebalo detektirati izvan autoceste),

    ·ugrađena senzorska kamera vozila pokazuje neurbano okruženje,

    ·digitalna karta u vozilu pokazuje neurbano okruženje.

    (2)Brzina i usporenje vozila određuju se na temelju signala sabirnice vozila, a ne globalnim navigacijskim satelitskim sustavom (GNSS). Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora). Taj zahtjev primjenjuje se za sve naknadne događaje analize brzine i usporenja vozila.

    (3)Vrijednosti brzine i kuta mjere se kontinuirano. Uvjeti moraju biti ispunjeni tijekom cjelokupnog trajanja mjerenja. Postupak počinje iznova ako uvjeti nisu ispunjeni tijekom cjelokupnog trajanja mjerenja.

    3.2.2.Posebni uvjeti za uslugu

    (4)Ako su ispunjeni preduvjeti iz točke (1) i barem jedan od uvjeta navedenih u nastavku, ispunjeni su uvjeti aktiviranja te usluge C-ITS-a pa se pokreće generiranje poruke decentraliziranog obavješćivanja o stanju u okruženju (DENM):

    ·TRCO_0 i (TRCO_2 ili TRCO_3 ili TRCO_4 ili TRCO_5 ili TRCO_6)

    ·TRCO_1 i TRCO_2.

    Tablica 1. Posebni uvjeti za uslugu „Prometni zastoj – opasno začelje kolone”

    Broj

    Uvjet aktiviranja (TRCO)

    Status

    TRCO_0

    Ego vozilo se kreće početnom brzinom većom od 80 km/h i početno je usporenje jednako ili manje od 0,1 m/s². Vozač reagira na opasno začelje kolone smanjivanjem brzine s početne na ciljanu brzinu od 30 km/h ili manju. Razdoblje od početne brzine do postizanja ciljane brzine je 10 s ili kraće. Detektira se trenutno usporenje, od početne brzine do postizanja ciljane brzine, veće od 3,5 m/s².

    reakcija vozača

    TRCO_1

    Putnici u ego vozilu reagiraju na prometni zastoj aktiviranjem svjetala za slučaj opasnosti tijekom najmanje 3 s

    reakcija vozača

    TRCO_2

    Barem još tri vozila koja se kreću brzinom od najmanje 7 km/h imaju aktivirana svjetla za opasnost tijekom najmanje 3 s, kako je utvrđeno:

    ·ugrađenom senzorskom kamerom vozila; ili

    ·CAM-ovima.

    senzori u okruženju ili na vozilu

    TRCO_3

    Primljen je barem jedan DENM koji odgovara usluzi C-ITS-a „Prometni zastoj – opasno začelje kolone”.

    okruženje

    TRCO_4

    Iz prometa s nastavka trase kretanja primljeno je barem pet različitih DENM-ova (tj. s različitim vrijednostima actionID) koji odgovaraju usluzi C-ITS-a „Prometni zastoj – prometni zastoj ispred”.

    okruženje

    TRCO_5

    Primljen je barem jedan DENM koji odgovara usluzi C-ITS-a „Upozorenje na posebno vozilo – sigurnosno vozilo u mirovanju radi zaštite lokacije”, čija je vrijednost linkedCause jednaka vrijednosti Stanje u prometu ili Opasno začelje kolone.

    okruženje

    TRCO_6

    Senzori na ego vozilu detektiraju da se vozilo kreće prema opasnom začelju kolone.

    senzori na vozilu

    (5)Tijekom razdoblja DetectionBlockingTime ne šalje se zahtjev za novu poruku DENM. Nakon detekcije događaja aktivira se DetectionBlockingTime i u tu se svrhu šalje zahtjev za DENM. Time se sprečava zagušenje prijenosnog kanala zbog jednog događaja. Trajanje razdoblja DetectionBlockingTime je 60 s neovisno o načinu detektiranja događaja. Razdoblje detektiranja između dva detektirana događaja mora biti barem jednako trajanju razdoblja DetectionBlockingTime. Algoritam za detektiranje može raditi tijekom razdoblja DetectionBlockingTime.

    Napomena: Razdoblje za manevre kočenja nije prikazano jer nema gornje granice za početnu brzinu ego vozila.

    (6)Uvjet je valjan sve dok je aktivan i tijekom dodatnog razdoblja od 5 s (razdoblje dovodi do povećanja determinizma algoritma za otkrivanje). Valjanost uvjeta se smanjuje od trenutka kad uvjet više nije ispunjen, čime se olakšava kombiniranje uvjeta aktiviranja.

    (7)CAM-ovi i DENM-ovi iz udaljenih vozila koji se upotrebljavaju za ocjenjivanje posebnih uvjeta za uslugu, kako je prethodno opisano, relevantni su za ego vozilo. Relevantnost se utvrđuje na jedan od sljedećih načina:

    (a)digitalna karta pokazuje da su događaj i ego vozilo razdvojeni manje od 500 m i dijele isti smjer vožnje;

    (b)na temelju podudaranja podataka o prijeđenom putu vidljivo je da su događaj i ego vozilo odvojeni razmakom manjim od 500 m i dijele isti smjer vožnje;

    (c)euklidska udaljenost događaja i ego vozila je manja od 500 m, a apsolutna vrijednost razlike smjera je manja od 10 °. Referentni položaji prometnog zastoja u skladu s DENM-ovima nalaze se u području od –45 ° to +45 °, počevši od uzdužne osi ego vozila.

    Napomena: Kad se broje vozila ili događaji, promjenu autorizacijskog kupona (AT) trebalo bi uzeti u obzir tako da se nijedno vozilo ni događaj ne broji više puta.

    3.2.3.Kvaliteta informacija

    (8)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja situacije. TRCO-ovi (vidjeti točku (4)) se dijele na skupine: reakcija vozača, dinamika vozila, okruženje i senzori na vozilu. Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom. Upotrebljava se najveća moguća vrijednost.

    Tablica 2. Kvaliteta informacija za „prometni zastoj – opasno začelje kolone”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Ispunjen je barem jedan TRCO iz skupine reakcije vozača I iz skupine okruženja.

    1

    Ispunjen je barem jedan TRCO iz skupine reakcije vozača I iz skupine senzora na vozilu.

    2

    Ispunjen je barem jedan TRCO iz skupine reakcije vozača I iz skupine okruženja I iz skupine senzora na vozilu.

    3

    3.3.Uvjeti prekida

    (9)Prekid usluge C-ITS-a ne uzima se u obzir.

    3.3.1.Poništenje

    (10)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    3.3.2.Negacija

    (11)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    3.4.Ažuriranje

    (12)DENM s ažuriranjem ne upotrebljava se za tu uslugu C-ITS-a.

    3.5.Trajanje ponavljanja i interval ponavljanja

    (13)Novi DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 20 s s vrijednošću repetitionInterval od 0,5 s. Stoga se parametri sučelja trajanje ponavljanja i interval ponavljanja između aplikacije i osnovne usluge decentraliziranog obavješćivanja o stanju u okruženju (DEN) postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    3.6.Razred prometa

    (14)Novi DENM-ovi postavljaju se na razred prometa – traffic class 1.

    3.7.Parametri poruke

    3.7.1.DENM

    (15)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 3. Podatkovni elementi DENM-a za „prometni zastoj – opasno začelje kolone”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    referenceTime

    TimestampIts– Vremenski žig trenutka u kojem je generiran novi DENM. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    relevanceDistance

    lessThan1000 m(4)

    relevanceTrafficDirection

    upstreamTraffic(1)

    validityDuration

    20 s (očekuje se da će se vozila naći u različitoj prometnoj situaciji 20 s nakon detektiranja)

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (8)

    causeCode

    dangerousEndOfQueue(27)

    subCauseCode

    unavailable(0)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    3.7.2.Poruka za kooperativnu informiranost (CAM)

    (16)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    3.8.Mrežni i transportni sloj

    (17)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    3.9.Sigurnosni sloj

    (18)Ako su uvjeti aktiviranja ispunjeni kako je opisano u točki (4), promjena AT-a blokirana je do isteka vrijednosti validityDuration. Odgovarajući novi DENM-ovi šalju se s istim AT-om.

    4.Prometni zastoj – prometni zastoj ispred

    4.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o situaciji u kojoj ego vozilo detektira prometni zastoj. To je situacija u kojoj je ego vozilo okruženo prometom u mirovanju ili velikim brojem vozila u prometu. Ova se usluga ne primjenjuje u urbanom okruženju.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

       „upozorenje na vozilo u mirovanju – zaustavljeno vozilo”;

       „upozorenje na vozilo u mirovanju – vozilo u kvaru”;

       „upozorenje na vozilo u mirovanju – nakon sudara”;

       „upozorenje na posebno vozilo – upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču”.

    4.2.Uvjeti aktiviranja

    4.2.1.Preduvjeti

    (19)Prije pokretanja ove usluge C-ITS-a moraju biti ispunjeni sljedeći preduvjeti:

    (a)nije detektirana usluga „upozorenje na vozilo u mirovanju” (vidjeti odjeljke od 4. do 6.);

    (b)nije detektirana usluga „upozorenje na posebno vozilo” (vidjeti odjeljke od 7. do 9.);

    (c)ego vozilo se nalazi u neurbanom okruženju. Lokacija se utvrđuje na barem jedan od sljedećih načina:

    (a)brzina je veća od 80 km/h u kontinuiranom razdoblju od 30 s tijekom 180 s prije svake detekcije i apsolutna vrijednost kuta kola upravljača je manje od 90 ° u kontinuiranom razdoblju od 30 s tijekom 60 s prije svake detekcije (prometne zastoje ne bi trebalo detektirati na autocesti);

    (b)ugrađena senzorska kamera vozila pokazuje neurbano okruženje;

    (c)digitalna karta u vozilu pokazuje neurbano okruženje.

    (20)Brzina vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora). Taj zahtjev primjenjuje se za sve naknadne događaje analize brzine vozila.

    (21)Vrijednosti brzine i kuta mjere se kontinuirano. Uvjeti moraju biti ispunjeni tijekom cjelokupnog trajanja mjerenja. Postupak počinje iznova ako uvjeti nisu ispunjeni tijekom cjelokupnog trajanja mjerenja.

    4.2.2.Posebni uvjeti za uslugu

    (22)Ako su ispunjeni preduvjeti iz točke (19) i barem jedan od uvjeta navedenih u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    ·TRCO_0;

    ·TRCO_1 i (TRCO_2 ili TRCO_3 ili TRCO_4 ili TRCO_5)

    Tablica 4. Posebni uvjeti za uslugu „Prometni zastoj – prometni zastoj ispred”

    Broj

    Uvjet aktiviranja

    Status

    TRCO_0

    Ego vozilo se kreće prosječnom brzinom od 30 km/h ili manjom, no većom od 0 km/h (taj se prag uvodi kako bi se izbjeglo preklapanje i razlikovalo TRCO_0 i TRCO_1). Prosječna brzina izračunava se tijekom razdoblja od 120 s (uvjet za trajanje ne uključuje česte promjene prometnog stanja od aktiviranja).

    Napomena: Ovaj TRCO obuhvaća scenarij u kojem je ego vozilo okruženo prometom s čestim zaustavljanjem i kretanjem.

    dinamika vozila

    TRCO_1

    Brzina ego vozila jednaka je 0 km/h tijekom najmanje 30 s.

    Napomena: Ovaj TRCO obuhvaća scenarij u kojem je ego vozilo u mirovanju i okruženo drugim sudionicima u prometu.

    dinamika vozila

    TRCO_2

    Primljen je barem jedan DENM koja odgovara usluzi C-ITS-a „Prometni zastoj – prometni zastoj ispred” u istom smjeru vožnje.

    okruženje

    TRCO_3

    Putem mobilnog radija primljena je barem jedna obavijest o prometnom zastoju u istom smjeru vožnje.

    okruženje

    TRCO_4

    CAM-ovi pokazuju brzinu od 30 km/h ili manju za najmanje pet drugih vozila unutar 100 m i u istom smjeru vožnje.

    okruženje

    TRCO_5

    Senzori na vozilu pokazuju brzinu od 30 km/h ili manju za najmanje pet drugih vozila unutar 100 m i u istom smjeru vožnje.

    senzor na vozilu

    (23)Tijekom razdoblja DetectionBlockingTime ne šalje se zahtjev za novu poruku DENM. Nakon detekcije događaja aktivira se DetectionBlockingTime i u tu se svrhu šalje zahtjev za DENM. Time se sprečava zagušenje prijenosnog kanala zbog jednog događaja. Trajanje razdoblja DetectionBlockingTime je 180 s neovisno o načinu detektiranja događaja. Razdoblje detektiranja između dva detektirana događaja mora biti barem jednako trajanju razdoblja DetectionBlockingTime. Algoritam za detektiranje može raditi tijekom razdoblja DetectionBlockingTime.

    (24)Uvjet je valjan sve dok je aktivan i tijekom dodatnog razdoblja od 5 s (razdoblje dovodi do povećanja determinizma algoritma za otkrivanje). Valjanost uvjeta se smanjuje od trenutka kad uvjet više nije ispunjen, čime se olakšava kombiniranje uvjeta aktiviranja.

    (25)CAM-ovi i DENM-ovi iz udaljenih vozila koji se upotrebljavaju za ocjenjivanje posebnih uvjeta za uslugu, kako je prethodno opisano, relevantni su za ego vozilo. Relevantnost se utvrđuje na jedan od sljedećih načina:

    (a)digitalna karta pokazuje da su događaj i ego vozilo odvojeni razmakom manjim od 500 m i dijele isti smjer vožnje;

    (b)na temelju podudaranja podataka o prijeđenom putu vidljivo je da su događaj i ego vozilo odvojeni razmakom manjim od 500 m i dijele isti smjer vožnje;

    (c)euklidska udaljenost događaja i ego vozila je manja od 500 m, a apsolutna vrijednost razlike smjera je manja od 10 °. Referentni položaji prometnog zastoja u skladu s DENM-ovima nalaze se u području od –45 ° to +45 °, počevši od uzdužne osi ego vozila.

    Napomena: Kad se broje vozila ili događaji, promjenu AT-a trebalo bi uzeti u obzir tako da se nijedno vozilo ni događaj ne broji više puta.

    4.2.3.Kvaliteta informacija

    (26)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja situacije. TRCO-ovi (vidjeti točku (22)) se dijele na skupine: reakcija vozača, dinamika vozila, okruženje i senzori na vozilu. Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom. Upotrebljava se najveća moguća vrijednost.

    Tablica 5. Kvaliteta informacija za „Prometni zastoj – prometni zastoj ispred”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Ispunjen je barem jedan uvjet iz skupine dinamike vozila, tj. ispunjen je uvjet TRCO_0.

    1

    Ispunjen je barem jedan uvjet iz dinamike vozila I iz skupine okruženja.

    2

    Ispunjen je barem jedan uvjet iz dinamike vozila I iz skupine senzora na vozilu.

    3

    Ispunjen je barem jedan uvjet iz dinamike vozila I iz skupine okruženja I iz skupine senzora na vozilu.

    4

    4.3.Uvjeti prekida

    (27)Prekid usluge C-ITS-a ne uzima se u obzir.

    4.3.1.Poništenje

    (28)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    4.3.2.Negacija

    (29)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    4.4.Ažuriranje

    (30)DENM s ažuriranjem ne upotrebljava se za tu uslugu C-ITS-a.

    4.5.Trajanje ponavljanja i interval ponavljanja

    (31)Novi DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 60 s s vrijednošću repetitionInterval od 1 s. Stoga se parametri sučelja za repetitionDuration i repetitionInterval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    4.6.Razred prometa

    (32)Novi DENM-ovi postavljaju se na razred prometa – traffic class 1.

    4.7.Parametri poruke

    4.7.1.DENM

    (33)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 6. Podatkovni elementi DENM-a za „Prometni zastoj – prometni zastoj ispred”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljava negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    relevanceDistance

    lessThan1000m(4)

    relevanceTrafficDirection

    upstreamTraffic(1)

    validityDuration

    60 s (očekuje se da će situacija prometnog zastoja trajati najmanje 60 s)

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (26).

    causeCode

    trafficCondition(1)

    subCauseCode

    unavailable(0)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    4.7.2.CAM

    (34)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    4.8.Mrežni i transportni sloj

    (35)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    4.9.Sigurnosni sloj

    (36)Ako su uvjeti aktiviranja ispunjeni kako je opisano u točki (22), promjena AT-a blokirana je do isteka vrijednosti validityDuration. Odgovarajući novi DENM-ovi šalju se s istim AT-om.

    5.Upozorenje na vozilo u mirovanju – zaustavljeno vozilo

    5.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o situaciji u kojoj se vozilo zaustavilo, bez konkretnih informacija o razlogu.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„upozorenje na posebno vozilo – upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču”;

    ·„upozorenje na vozilo u mirovanju – vozilo u kvaru”;

    ·„upozorenje na vozilo u mirovanju – nakon sudara”.

    (37)Signal DENM-a šalje se u stog samo ako je procijenjeno da su ispunjeni uvjeti aktiviranja opisani u ovom odjeljku. Takav signal postavlja stogu zahtijev da generira novi DENM, DENM s ažuriranjem ili DENM s poništenjem. Ako uvjeti aktiviranja nisu ispunjeni, ne generira se signal DENM-a.

    5.2.Uvjeti aktiviranja

    5.2.1.Preduvjeti

    (38)Prije aktiviranja ove usluge C-ITS-a moraju biti ispunjeni sljedeći preduvjeti:

    (a)na zaslonu instrumenata vozila nije prikazana nikakva poruka upozorenja na kvar zbog kojeg je vozač spriječen u nastavljanju vožnje (npr. crveni simboli upozorenja u skladu s [ECE 121.]).

    Napomena: Za aktiviranje ove usluge nije potrebna provjera statusa prekidača za paljenje 15 (može biti uključen ili isključen). Ako je prekidač za paljenje 15 isključen, rad usluge nije obvezan.

    (39)Nužno je izbjeći aktiviranje usporedno s drugim povezanim uslugama C-ITS-a. Ako su istodobno aktivirane usluge „vozilo u kvaru” i/ili „nakon sudara”, prioritet je usluga C-ITS-a kako slijedi:

    (a)„nakon sudara” (najviši prioritet);

    (b)„vozilo u kvaru”;

    (c)„zaustavljeno vozilo” (najniži prioritet).

    5.2.2.Posebni uvjeti za uslugu

    (40)Ako su ispunjeni preduvjeti iz točke (38) i svi uvjeti navedeni u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (a)na ego vozilu uključena su svjetla za slučaj opasnosti;

    (b)vozilo je u stanju mirovanja;

    (c)brojač TriggeringTimer (brojač do aktivacije) došao je do nule.

    (41)Brzina vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora). Taj zahtjev primjenjuje se za sve naknadne događaje analize brzine vozila.

    (42)Ako su na vozilu uključena svjetla za slučaj opasnosti i vozilo je u stanju mirovanja, TriggeringTimer se postavlja za razdoblje od 30 s i pokreće. TriggeringTimer se skraćuje se ako nastupe sljedeće situacije:

    (a)odbrojavanje se skraćuje za 10 s ako je automatski mjenjač brzina (AUT) postavljen u položaj „parkiranje” tijekom najmanje 3 s;

    (b)odbrojavanje se skraćuje za 10 s ako je mjenjač brzina postavljen u neutralni položaj tijekom najmanje 3 s;

    (c)odbrojavanje se skraćuje za 10 s ako je parkirna kočnica aktivirana tijekom najmanje 3 s;

    (d)odbrojavanje se skraćuje za 10 s ako se za određeni broj kopči sigurnosnog pojasa status promijeni iz „ukopčano“ u „iskopčano“ tijekom najmanje 3 s;

    (e)odbrojavanje se postavlja na 0 ako je određeni broj vrata otvoren tijekom najmanje 3 s;

    (f)odbrojavanje se postavlja na 0 ako je prekidač za paljenje prebačen iz uključenog u isključen tijekom najmanje 3 s;

    (g)odbrojavanje se postavlja na 0 ako je prtljažnik otvoren tijekom najmanje 3 s;

    (h)odbrojavanje se postavlja na 0 ako je poklopac motora otvoren tijekom najmanje 3 s.

    (43)Svi prethodno navedeni postupci za skraćivanje odbrojavanja primjenjuju se samo jednom tijekom početnog detektiranja. Ako se TriggeringTimer smanjio do 0, nije potrebno daljnje skraćivanje u tekućem ciklusu detektiranja.

    (44)Tijekom odbrojavanja za TriggeringTimer svjetla za slučaj opasnosti moraju biti uključena, a vozilo mora biti u stanju mirovanja. U suprotnom se detektiranje poništava.

    5.2.3.Kvaliteta informacija

    (45)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točku (42)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 7. Kvaliteta informacija za „vozilo u mirovanju – zaustavljeno vozilo”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Nije ispunjen nijedan uvjet iz točaka od a) do h).

    1

    Ispunjen je barem jedan uvjet iz točaka od a) do d).

    2

    Ispunjen je barem jedan uvjet iz točaka od e) do h).

    3

    (46)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality. U fazi ažuriranja ocjenjuju se samo uvjeti koji bi doveli do skraćenja odbrojavanja, ali ne i samo odbrojavanje.

    5.3.Uvjeti prekida

    (47)Ta se usluga C-ITS-a prekida poništenjem poslanim iz izvorišne stanice C-ITS-a. Prekidom usluge C-ITS-a prekida se zahtjev za DENM s ažuriranjem.

    5.3.1.Poništenje

    (48)Ako je barem jedan od uvjeta navedenih u nastavku ispunjen prije isteka razdoblja postavljenog u podatkovnom elementu validityDuration, aktivira se DENM s poništenjem:

    (a)vozilo više nije u stanju mirovanja u trajanju od 5 s;

    (b)isključena su svjetla u slučaju opasnosti;

    (c)položaj vozila je promijenjen za više od 500 m (npr. jer je vozilo odvučeno).

    Napomena: Uvjet prekida ne znače da stanica C-ITS treba trajno raditi ili produljiti svoj rad tijekom tog uvjeta za poništenje.

    5.3.2.Negacija

    (49)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    5.4.Ažuriranje

    (50)Ako prethodno aktiviran DENM za detektirano zaustavljeno vozilo nije poništen, svakih 15 s aktivira se izrada DENM-a s ažuriranjem.

    (51)U fazi ažuriranja provjeravaju se samo uvjeti aktiviranja (ne provodi se daljnje ocjenjivanje odbrojavanja).

    (52)U podatkovna polja ili elemente u DENM-u unose se nove vrijednosti u skladu s promijenjenim događajem (npr. detectionTime ili informationQuality).

    Napomena: Postojanje uvjeta za ažuriranje ne znači da stanica C-ITS treba trajno raditi ili produljiti svoj rad tijekom tog uvjeta za ažuriranje.

    5.5.Trajanje ponavljanja i interval ponavljanja

    (53)Novi, ažurirani ili poništeni DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 15 s s vrijednošću repetitionInterval od 1 s. Stoga se parametri sučelja za repetitionDuration i repetitionInterval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Razdoblje validityDuration postavljeno je na 30 s. Stoga se može spriječiti rupa između DENM-ova ako je razdoblje repetitionDuration izvornog DENM-a isteklo i ažuriranje još nije primljeno.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    5.6.Razred prometa

    (54)Novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem postavljaju se na razred prometa – traffic class 1.

    5.7.Parametri poruke

    5.7.1.DENM

    (55)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 8. Podatkovni elementi DENM-a za „upozorenje na vozilo u mirovanju – zaustavljeno vozilo”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM, DENM s ažuriranjem ili DENM s poništenjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne postavlja se u slučaju novog DENM-a ili DENM-a s ažuriranjem. Postavlja se na vrijednost „isCancellation(0)” u slučaju DENM-a s poništenjem.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    relevanceDistance

    lessThan1000m(4)

    relevanceTrafficDirection

    Ako je vrijednost roadType poznata, postavlja se kako slijedi:

    RoadType

    Smjer

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    U ostalim slučajevima postavlja se na vrijednost „allTrafficDirections(0)”

    validityDuration

    30 s

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (45). Ažurira se za svaki DENM s ažuriranjem.

    causeCode

    stationaryVehicle(94)

    subCauseCode

    unavailable(0)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    Ažurira se za DENM s ažuriranjem.

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    Ažurira se za DENM s ažuriranjem.

    Blok posebnih podataka: StationaryVehicleContainer

    stationarySince

    Postavlja se u skladu s trajanjem mirovanja detektirajuće stanice C-ITS-a u minutama. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    5.7.2.CAM

    (56)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    5.8.Mrežni i transportni sloj

    (57)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    5.9.Sigurnosni sloj

    (58)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (40), promjena AT-a blokirana je do isteka vrijednosti validityDuration za nove DENM-ove, DENM-ove s ažuriranjem i DENM-ove s poništenjem. Odgovarajući novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem šalju se s istim AT-om.

    6.Upozorenje na vozilo u mirovanju – vozilo u kvaru

    6.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o vozilu u kvaru Iako kvar vozila može imati različite uzroke, kao što su probušene gume, nedostatak goriva ili kvar motora, ovaj je odjeljak usmjeren na razloge označene signalima upozorenja na zaslonu instrumenata vozila.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„upozorenje na posebno vozilo – upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču”;

    ·„upozorenje na vozilo u mirovanju – zaustavljeno vozilo”;

    ·„upozorenje na vozilo u mirovanju – nakon sudara”.

    (59)Signal DENM-a šalje se u stog samo ako je procijenjeno da su ispunjeni uvjeti aktiviranja opisani u ovom odjeljku. Takav signal postavlja stogu zahtijev da generira novi DENM, DENM s ažuriranjem ili DENM s poništenjem. Ako uvjeti aktiviranja nisu ispunjeni, ne generira se signal DENM-a.

    6.2.Uvjeti aktiviranja

    6.2.1.Preduvjeti

    (60)Prije aktiviranja ove usluge C-ITS-a mora se ispuniti sljedeći preduvjet:

    (a)na zaslonu instrumenata vozila prikazana je poruka upozorenja na kvar zbog kojeg je vozač spriječen u nastavljanju vožnje (npr. crveni simboli upozorenja u skladu s [ECE 121.]).

    Napomena: Za aktiviranje ove usluge nije potrebna provjera statusa prekidača za paljenje 15 (može biti uključen ili isključen). Ako je prekidač za paljenje 15 isključen, rad usluge nije obvezan.

    (61)Nužno je izbjeći aktiviranje usporedno s drugim povezanim uslugama C-ITS-a. Ako su istodobno aktivirane usluge „zaustavljeno vozilo” i/ili „nakon sudara”, prioritet je usluga C-ITS-a kako slijedi:

    (a)„nakon sudara” (najviši prioritet);

    (b)„vozilo u kvaru”;

    (c)„zaustavljeno vozilo” (najniži prioritet).

    6.2.2.Posebni uvjeti za uslugu

    (62)Ako je ispunjen preduvjet iz točke (60) i svi uvjeti navedeni u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (a)na ego vozilu uključena su svjetla za slučaj opasnosti;

    (b)vozilo je u stanju mirovanja;

    (c)brojač TriggeringTimer (brojač do aktivacije) došao je do nule.

    (63)Brzina vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora). Taj zahtjev primjenjuje se za sve naknadne događaje analize brzine vozila.

    (64)Ako su na vozilu uključena svjetla za slučaj opasnosti i vozilo je u stanju mirovanja, TriggeringTimer se postavlja za razdoblje od 30 s i pokreće. TriggeringTimer se skraćuje se ako nastupe sljedeće situacije:

    (a)odbrojavanje se skraćuje za 10 s ako je automatski mjenjač brzina (AUT) postavljen u položaj „parkiranje” tijekom najmanje 3 s;

    (b)odbrojavanje se skraćuje za 10 s ako je mjenjač brzina postavljen u neutralni položaj tijekom najmanje 3 s;

    (c)odbrojavanje se skraćuje za 10 s ako je parkirna kočnica aktivirana tijekom najmanje 3 s;

    (d)odbrojavanje se skraćuje za 10 s ako se za određeni broj kopči sigurnosnog pojasa status promijeni iz „ukopčano“ u „iskopčano“ tijekom najmanje 3 s;

    (e)odbrojavanje se postavlja na 0 ako je određeni broj vrata otvoren tijekom najmanje 3 s;

    (f)odbrojavanje se postavlja na 0 ako je prekidač za paljenje prebačen iz uključenog u isključen tijekom najmanje 3 s;

    (g)odbrojavanje se postavlja na 0 ako je prtljažnik otvoren tijekom najmanje 3 s;

    (h)odbrojavanje se postavlja na 0 ako je poklopac motora otvoren tijekom najmanje 3 s.

    (65)Svi prethodno navedeni postupci za skraćivanje odbrojavanja primjenjuju se samo jednom tijekom početnog detektiranja. Ako se TriggeringTimer smanjio do 0, nije potrebno daljnje skraćivanje u tekućem ciklusu detektiranja.

    (66)Tijekom odbrojavanja za TriggeringTimer uključena su svjetla za slučaj opasnosti i vozilo je cijelo vrijeme u stanju mirovanja. U suprotnom se detektiranje poništava.

    6.2.3.Kvaliteta informacija

    (67)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točku (64)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 9. Kvaliteta informacija za „vozilo u mirovanju – vozilo u kvaru”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Nije ispunjen nijedan uvjet iz točaka od a) do h).

    1

    Ispunjen je barem jedan uvjet iz točaka od a) do d).

    2

    Ispunjen je barem jedan uvjet iz točaka od e) do h).

    3

    (68)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality. U fazi ažuriranja ocjenjuju se samo uvjeti koji bi doveli do skraćenja odbrojavanja, ali ne i samo odbrojavanje.

    6.3.Uvjeti prekida

    (69)Ova se usluga C-ITS-a prekida poništenjem poslanim iz izvorišne stanice C-ITS-a. Prekidom usluge C-ITS-a prekida se zahtjev za DENM s ažuriranjem.

    6.3.1.Poništenje

    (70)Ako je barem jedan od uvjeta navedenih u nastavku ispunjen prije isteka razdoblja postavljenog u podatkovnom elementu validityDuration, aktivira se DENM s poništenjem:

    (a)vozilo više nije u stanju mirovanja u trajanju od 5 s;

    (b)isključena su svjetla u slučaju opasnosti;

    (c)položaj vozila je promijenjen za više od 500 m (npr. jer je vozilo odvučeno).

    Napomena: Uvjet prekida ne znače da stanica C-ITS treba trajno raditi ili produljiti svoj rad tijekom tog uvjeta za poništenje.

    6.3.2.Negacija

    (71)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    6.4.Ažuriranje

    (72)Ako prethodno aktiviran DENM za detektirano vozilo u kvaru nije poništen, svakih 15 s aktivira se izrada DENM-a s ažuriranjem.

    (73)U fazi ažuriranja provjeravaju se samo uvjeti aktiviranja (ne provodi se daljnje ocjenjivanje odbrojavanja).

    (74)Ako je prekidač za paljenje 15 prebačen iz uključenog u isključen, odmah se aktivira DENM s ažuriranjem.

    (75)U podatkovna polja ili elemente u DENM-u unose se nove vrijednosti u skladu s promijenjenim događajem (npr. detectionTime ili informationQuality).

    Napomena: Postojanje uvjeta za ažuriranje ne znači da stanica C-ITS treba trajno raditi ili produljiti svoj rad tijekom tog uvjeta za ažuriranje.

    6.5.Trajanje ponavljanja i interval ponavljanja

    (76)Novi, ažurirani ili poništeni DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 15 s s vrijednošću repetitionInterval od 1 s. Stoga se parametri sučelja za repetitionDuration i repetitionInterval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    (77)U slučaju uključenog prekidača za paljenje 15, razdoblje validityDuration postavljeno je na 30 s. Stoga se može spriječiti rupa između DENM-ova ako je razdoblje repetitionDuration izvornog DENM-a isteklo i ažuriranje još nije primljeno.

    Napomena: Razdoblje validityDuration postavlja se na višu vrijednost u slučaju isključenog prekidača za paljenje 15, nego u slučaju uključenog prekidača za paljenje 15. To je stoga što se DENM s ažuriranjem više ne može aktivirati pa time ni slati. Stoga se zadnji DENM dulje održava aktivnim.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    6.6.Razred prometa

    (78)Novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem postavljaju se na razred prometa – traffic class 1.

    6.7.Parametri poruke

    6.7.1.DENM

    (79)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 10. Podatkovni elementi DENM-a za „vozilo u mirovanju – vozilo u kvaru”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM, DENM s ažuriranjem ili DENM s poništenjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne postavlja se u slučaju novog DENM-a ili DENM-a s ažuriranjem. Postavlja se na vrijednost „isCancellation(0)” u slučaju DENM-a s poništenjem.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    relevanceDistance

    lessThan1000m(4)

    relevanceTrafficDirection

    Ako je vrijednost roadType poznata, postavlja se kako slijedi:

    RoadType

    Smjer

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    U ostalim slučajevima postavlja se na vrijednost „allTrafficDirections(0)”

    validityDuration

    ·Prekidač za paljenje 15 uključen: 30 s

    ·Prekidač za paljenje 15 isključen: 900 s

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (67). Ažurira se za svaki DENM s ažuriranjem.

    causeCode

    stationaryVehicle(94)

    subCauseCode

    vehicleBreakdown(2)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    Ažurira se za DENM s ažuriranjem.

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    Ažurira se za DENM s ažuriranjem.

    Blok posebnih podataka: StationaryVehicleContainer

    stationarySince

    Postavlja se u skladu s trajanjem mirovanja detektirajuće stanice C-ITS-a u minutama. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    6.7.2.CAM

    (80)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    6.8.Mrežni i transportni sloj

    (81)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    6.9.Sigurnosni sloj

    (82)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (62), promjena AT-a blokirana je do isteka vrijednosti validityDuration za nove DENM-ove, DENM-ove s ažuriranjem i DENM-ove s poništenjem. Odgovarajući novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem šalju se s istim AT-om.

    7.Upozorenje na vozilo u mirovanju – nakon sudara

    7.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o vozilu u mirovanju zbog prometne nesreće.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

       „upozorenje na vozilo u mirovanju – zaustavljeno vozilo”;

       „upozorenje na vozilo u mirovanju – vozilo u kvaru”.

    (83)Signal DENM-a šalje se u stog samo ako je procijenjeno da su ispunjeni uvjeti aktiviranja opisani u ovom odjeljku. Takav signal postavlja stogu zahtijev da generira novi DENM, DENM s ažuriranjem ili DENM s poništenjem. Ako uvjeti aktiviranja nisu ispunjeni, ne generira se signal DENM-a.

    7.2.Uvjeti aktiviranja

    7.2.1.Preduvjeti

    (84)Za ovu uslugu C-ITS-a ne vrijede posebni preduvjeti.

    (85)Nužno je izbjeći aktiviranje usporedno s drugim povezanim uslugama C-ITS-a. Ako su istodobno aktivirane usluge C-ITS-a „zaustavljeno vozilo” i/ili „vozilo u kvaru”, prioritet je usluga C-ITS-a kako slijedi:

    (a)„nakon sudara” (najviši prioritet);

    (b)„vozilo u kvaru”;

    (c)„zaustavljeno vozilo” (najniži prioritet).

    7.2.2.Posebni uvjeti za uslugu

    (86)Ako su ispunjeni preduvjeti iz točke (84) i barem jedan od uvjeta navedenih u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (a)putnik u vozilu aktivirao je sustav eCall pritiskom na tipku eCall, a vozilo se zaustavilo u roku od 15 s. Ako vozilo već miruje, uvjet je ispunjen odmah;

    (b)detektiran je blagi sudar bez aktiviranja reverzibilnog sustava za držanje putnika (npr. odspojen visokonaponski akumulator, otključavanje vrata) i vozilo se zaustavlja u roku od 15 s. Ako vozilo već miruje, uvjet je odmah ispunjen;

    (c)detektiran je udar u pješaka i aktiviranje barem jednog reverzibilnog sustava za zaštitu pješaka (npr. otvaranje poklopca motora, aktiviranje vanjskog zračnog jastuka) i vozilo se zaustavlja u roku od 15 s. Ako vozilo već miruje, uvjet je odmah ispunjen;

    (d)detektiran je teški sudar s aktiviranjem barem jednog reverzibilnog sustava za držanje putnika (npr. pirotehnički zatezač sigurnosnog pojasa, zračni jastuk).

    (87)Brzina vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora). Taj zahtjev primjenjuje se za sve naknadne događaje analize brzine vozila.

    Napomena: Uvjete je potrebno provjeriti samo ako je omogućeno potrebno napajanje električnom energijom. To znači da nije potrebna primjena sustava otpornog na sudar.

    7.2.3.Kvaliteta informacija

    (88)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točku (86)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 11. Kvaliteta informacija za „vozilo u mirovanju – nakon sudara”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Ispunjen je uvjet (a).

    1

    Ispunjen je uvjet (b) ili (c).

    2

    Ispunjen je uvjet (d).

    3

    (89)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    7.3.Uvjeti prekida

    (90)Ova se usluga C-ITS-a prekida poništenjem poslanim iz izvorišne stanice C-ITS-a. Prekidom usluge C-ITS-a prekida se zahtjev za DENM s ažuriranjem.

    7.3.1.Poništenje

    (91)Ako je barem jedan od uvjeta navedenih u nastavku ispunjen prije isteka razdoblja postavljenog u podatkovnom elementu validityDuration, aktivira se DENM s poništenjem:

    (a)ego vozilo nije u stanju mirovanja u razdoblju od 15 s;

    (b)položaj vozila je promijenjen za više od 500 m (npr. jer je vozilo odvučeno).

    Napomena: Uvjet prekida ne znače da stanica C-ITS treba trajno raditi ili produljiti svoj rad tijekom tog uvjeta za poništenje.

    7.3.2.Negacija

    (92)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    7.4.Ažuriranje

    (93)Ako usluga C-ITS-a nije poništena, DENM s ažuriranjem pokreće se svakih 60 s.

    (94)Ako je prekidač za paljenje 15 prebačen iz uključenog u isključen, odmah se aktivira DENM s ažuriranjem.

    (95)U podatkovna polja ili elemente u DENM-u unose se nove vrijednosti u skladu s promijenjenim događajem (npr. detectionTime ili informationQuality).

    Napomena: Postojanje uvjeta za ažuriranje ne znači da stanica C-ITS treba trajno raditi ili produljiti svoj rad tijekom tog uvjeta za ažuriranje.

    7.5.Trajanje ponavljanja i interval ponavljanja

    (96)Novi, ažurirani ili poništeni DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 60 s s vrijednošću repetitionInterval od 1 s. Stoga se parametri sučelja za repetitionDuration i repetitionInterval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    (97)U slučaju uključenog prekidača za paljenje 15, razdoblje validityDuration postavljeno je na 180 s. Stoga se može spriječiti rupa između DENM-ova ako je razdoblje repetitionDuration izvornog DENM-a isteklo i ažuriranje još nije primljeno.

    Napomena: Razdoblje validityDuration postavlja se na višu vrijednost u slučaju isključenog prekidača za paljenje 15, nego u slučaju uključenog prekidača za paljenje 15. To je stoga što se DENM s ažuriranjem više ne može aktivirati pa time ni slati. Stoga se zadnji DENM dulje održava aktivnim.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    7.6.Razred prometa

    (98)Novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem postavljaju se na razred prometa – traffic class 1.

    7.7.Parametri poruke

    7.7.1.DENM

    (99)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 12. Podatkovni elementi DENM-a za „upozorenje na vozilo u mirovanju – nakon sudara”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM, DENM s ažuriranjem ili DENM s poništenjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne postavlja se u slučaju novog DENM-a ili DENM-a s ažuriranjem. Postavlja se na vrijednost „isCancellation(0)” u slučaju DENM-a s poništenjem.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    relevanceDistance

    lessThan5km(5)

    relevanceTrafficDirection

    Ako je vrijednost roadType poznata, postavlja se kako slijedi:

    RoadType

    Smjer

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    U ostalim slučajevima postavlja se na vrijednost „allTrafficDirections(0)”

    validityDuration

    ·Prekidač za paljenje 15 uključen: 180 s

    ·Prekidač za paljenje 15 isključen: 1800 s

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (88). Ažurira se za svaki DENM s ažuriranjem.

    causeCode

    stationaryVehicle(94)

    subCauseCode

    postCrash(3)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    Ažurira se za DENM s ažuriranjem.

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    Ažurira se za DENM s ažuriranjem.

    Blok posebnih podataka: StationaryVehicleContainer

    stationarySince

    Postavlja se u skladu s trajanjem mirovanja detektirajuće stanice C-ITS-a u minutama. Postavlja se u skladu s [TS 102 894-2].

     

    Ažurira se za DENM s ažuriranjem.

    7.7.2.CAM

    (100)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    7.8.Mrežni i transportni sloj

    (101)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    7.9.Sigurnosni sloj

    (102)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (86), promjena AT-a blokirana je do isteka vrijednosti validityDuration za nove DENM-ove, DENM-ove s ažuriranjem i DENM-ove s poništenjem. Odgovarajući novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem šalju se s istim AT-om.

    8.Upozorenje na posebno vozilo – vozilo hitne službe u vožnji radi obavljanja dužnosti

    8.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o vozilu hitne službe koje se kreće prema lokaciji radi obavljanja dužnosti, što se signalizira upotrebom svjetlosne signalizacije.

    (103)Odmah nakon aktiviranja ove usluge C-ITS-a, stanica C-ITS-a vozila za hitne slučajeve šalje DENM te se dijelovi podatkovnih polja CAM-a postavljaju u skladu s odjeljkom 8.7.2.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„upozorenje na posebno vozilo – sigurnosno vozilo u mirovanju radi zaštite lokacije”;

    ·„upozorenje na posebno vozilo – upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču”.

    (104)Početna zadana usluga C-ITS-a za stanicu C-ITS-a vozila za hitne slučajeve je „vozilo hitne službe u vožnji radi obavljanja dužnosti”. Promjena usluge C-ITS-a „sigurnosno vozilo u mirovanju radi zaštite lokacije” aktivira se samo pod uvjetima navedenima u odjeljku 9.

    8.2.Uvjeti aktiviranja

    8.2.1.Preduvjeti

    (105)Prije aktiviranja ove usluge C-ITS-a moraju biti ispunjeni sljedeći preduvjeti:

    (a)Vrijednost stationType potvrđuje se kao posebno vozilo ( stationType CAM-a postavlja se na posebna vozila – specialVehicles(10)). Usluga C-ITS-a ograničena je na vozila hitne službe;

    (b)nisu ispunjeni uvjeti aktiviranja u pogledu „sigurnosnog vozila u mirovanju radi zaštite lokacije” (vidjeti odjeljak 9.2.).

    8.2.2.Posebni uvjeti za uslugu

    (106)Ako su ispunjeni preduvjeti iz točke (105) i uvjet naveden u nastavku, aktivira se izrada DENM-a:

    (a)upotrebljava se svjetlosna signalizacija.

    (107)Kvaliteta informacija može se poboljšati na temelju sljedećih uvjeta:

    (b)uključena je sirena;

    (c)vozilo nije u mirovanju.

    (108)Brzina vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora).

    8.2.3.Kvaliteta informacija

    (109)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točke (106) i (107)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 13. Kvaliteta informacije za „vozilo hitne službe u vožnji radi obavljanja dužnosti”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Ispunjen je uvjet a)

    1

    Ispunjeni su uvjeti a) i b)

    2

    Ispunjeni su uvjeti a) i c)

    3

    Ispunjeni su uvjeti a), b) i c)

    4

    (110)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    8.3.Uvjeti prekida

    (111)Usluga C-ITS-a prekida se prestankom upotrebe svjetlosne signalizacije. Prekidom usluge C-ITS-a prekida se ažuriranje DENM-a. Vrijednost vehicleRole postavlja se na početnu osnovnu vrijednost (default(0)) ako se svjetlosna signalizacija više ne upotrebljava.

    8.3.1.Poništenje

    (112)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    8.3.2.Negacija

    (113)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    8.4.Ažuriranje

    (114)Generirani DENM ažurira se svakih 250 ms ako su uvjeti aktiviranja i dalje ispunjeni. Podatkovna polja kojima su dodijeljene nove vrijednosti definirana su u tablici 14. u nastavku.

    8.5.Trajanje ponavljanja i interval ponavljanja

    (115)Ponavljanje DENM-a ne upotrebljava se za tu uslugu C-ITS-a.

    8.6.Razred prometa

    (116)Novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem postavljaju se na razred prometa – traffic class 1.

    8.7.Parametri poruke

    8.7.1.DENM

    (117)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 14. Podatkovni elementi DENM-a za „vozilo hitne službe u vožnji radi obavljanja dužnosti”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM ili DENM s ažuriranjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    relevanceDistance

    lessThan1000m(4)

    relevanceTrafficDirection

    Ako je vrijednost roadType poznata, postavlja se kako slijedi:

    RoadType

    Smjer

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    U ostalim slučajevima postavlja se na vrijednost „allTrafficDirections(0)”

    validityDuration

    2 s

    stationType

    specialVehicles(10)

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (109). Ažurira se za svaki DENM s ažuriranjem.

    causeCode

    emergencyVehicleApproaching(95)

    subCauseCode

    emergencyVehicleApproaching(1)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    Ažurira se za DENM s ažuriranjem.

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    Ažurira se za DENM s ažuriranjem.

    Blok posebnih podataka: StationaryVehicleContainer

    stationarySince

    Postavlja se u skladu s trajanjem mirovanja detektirajuće stanice C-ITS-a u minutama. Postavlja se u skladu s [TS 102 894-2].

     

    Ažurira se za DENM s ažuriranjem.

    8.7.2.CAM

    (118)Vrijednost vehicleRole se pokreće u „početnoj zadanoj” postavki (vehicleRole CAM-a postavljen na početnu osnovnu vrijednost – default(0)). Ako je ispunjen barem jedan od uvjeta aktiviranja iz točke (106), vrijednost vehicleRole se postavlja na vozilo hitne službe – emergency(6).

    (119)U tablici u nastavku utvrđuje se koji se podatkovni elementi CAM-a moraju unijeti ako je aktivirana usluga C-ITS-a.

    Tablica 15. Podatkovni elementi CAM-a za „vozilo hitne službe u vožnji radi obavljanja dužnosti”

    Podatkovno polje

    Vrijednost

    CoopAwareness

    generationDeltaTime

    Vrijeme koje odgovara vremenu referentnog položaja u CAM-u, koje se smatra vremenom izrade CAM-a.

    Postavlja se u skladu s [EN 302 637-2].

    Blok osnovnih podataka

    stationType

    specialVehicles(10)

    referencePosition

    Položaj i točnost položaja izmjereni na referentnoj točki izvorišne stanice C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2].

    HighFrequencyContainer postavlja se na BasicVehicleContainerHighFrequency

    heading

    Smjer kretanja izvorišne stanice C-ITS-a u odnosu na geografski sjever.

    Postavlja se u skladu s [TS 102 894-2].

    speed

    Brzina vožnje izvorišne stanice C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2].

    driveDirection

    Pogonski smjer vozila izvorišne stanice C-ITS-a (vožnja naprijed ili unatrag).

    Postavlja se u skladu s [TS 102 894-2].

    vehicleLength

    Duljina vozila.

    Postavlja se u skladu s [TS 102 894-2].

    vehicleWidth

    Širina vozila.

    Postavlja se u skladu s [TS 102 894-2].

    longitudinalAcceleration

    Uzdužno ubrzanje vozila izvorišne stanice C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2].

    curvature

    Zakrivljenost putanje vozila i točnost.

    Postavlja se u skladu s [TS 102 894-2].

    curvatureCalcMode

    Opisuje upotrebljava li se brzina skretanja za izračun zakrivljenosti prijavljene vrijednosti zakrivljenosti.

    Postavlja se u skladu s [TS 102 894-2].

    yawRate

    Brzina skretanja vozila u određenom trenutku.

    Postavlja se u skladu s [TS 102 894-2].

    LowFrequencyContainer postavlja se na BasicVehicleContainerLowFrequency

    vehicleRole

    emergency(6)

    exteriorLights

    Opisuje status prekidača vanjskih svjetala vozila.

    Postavlja se u skladu s [TS 102 894-2].

    pathHistory

    Predstavlja kretanje vozila tijekom nedavnog razdoblja i/ili prijeđene udaljenosti.

    Postavlja se u skladu s [TS 102 894-2].

    SpecialVehicleContainer postavlja se na EmergencyContainer

    lightBarSirenInUse

    dio lightBarActivated postavlja se na 1(„onChange”) ako je detektirana upotreba svjetlosne signalizacije; u protivnom se postavlja na 0.

    dio sirenActivated postavlja se na 1 ako je detektirana upotreba sirene; u protivnom se postavlja na 0.

    emergencyPriority

    Nije obvezno

    causeCode

    Kako je navedeno u točki (117).

    subCauseCode

    Kako je navedeno u točki (117).

    8.8.Mrežni i transportni sloj

    (120)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    8.9.Sigurnosni sloj

    (121)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (106), promjena AT-a blokirana je do isteka vrijednosti validityDuration za nove DENM-ove ili DENM-ove s ažuriranjem. Odgovarajući novi DENM-ovi i DENM-ovi s ažuriranjem šalju se s istim AT-om.

    9.Upozorenje na posebno vozilo – sigurnosno vozilo u mirovanju radi zaštite lokacije

    9.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o sigurnosnom vozilo u mirovanju koje osigurava opasno područje.

    (122)Odmah nakon aktiviranja ove usluge C-ITS-a, stanica C-ITS-a vozila za hitne slučajeve šalje DENM te se dijelovi podatkovnih polja CAM-a postavljaju u skladu s odjeljkom 9.7.2.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„upozorenje na posebno vozilo – vozilo hitne službe u vožnji radi obavljanja dužnosti”;

    ·„upozorenje na posebno vozilo – upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču”.

    9.2.Uvjeti aktiviranja

    9.2.1.Preduvjeti

    (123)Prije aktiviranja ove usluge C-ITS-a moraju biti ispunjeni sljedeći preduvjeti:

    ·Vrijednost stationType potvrđuje se kao vozilo hitne službe ( stationType CAM-a postavlja se na posebna vozila – specialVehicles(10)). Usluga C-ITS-a ograničena je na vozila hitne službe;

    ·brojač razdoblja mirovanja (StandstillTimer) postavlja se na nulu.

    (124)Početna zadana usluga C-ITS-a za stanicu C-ITS-a vozila za hitne slučajeve je „vozilo hitne službe u vožnji radi obavljanja dužnosti”. Promjena usluge C-ITS-a „sigurnosno vozilo u mirovanju radi zaštite lokacije” aktivira se samo pod uvjetima navedenima u odjeljku 9.2.2.

    9.2.2.Posebni uvjeti za uslugu

    (125)Ako je vozilo u mirovanju i upotrebljava se svjetlosna signalizacija, brojač razdoblja mirovanja (StandstillTimer) postavlja se na nulu i počinje s radom. Ako se svjetlosna signalizacija više ne upotrebljava i vozilo više nije u mirovanju, brojač razdoblja mirovanja (StandstillTimer) se zaustavlja i vraća na nulu.

    (126)Ako su ispunjeni preduvjeti iz točke (123) i barem jedan od uvjeta navedenih u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (a)upotrebljava se svjetlosna signalizacija i aktiviran je relej motora;

    (b)upotrebljava se svjetlosna signalizacija, aktivirana su svjetla u slučaju opasnosti i parkirna kočnica ili (ako je vozilo opremljeno automatskim mjenjačem brzina) je odabrana opcija „parkiranje”;

    (c)upotrebljava se svjetlosna signalizacija, aktivirana su svjetla u slučaju opasnosti i brojač razdoblja mirovanja (StandstillTimer) pokazuje 60 s ili više;

    (127)Kvaliteta informacija može se poboljšati na temelju sljedećih uvjeta:

    (d)status barem jednih vrata ili prtljažnika je „otvoreno”;

    (e)senzor vozačevog sjedala na temelju jedne od sljedećih tehnika detektira status „nije zauzeto”:

    (1)kamera putničkog prostora;

    (2)najnaprednija tehnologija za status zauzetosti sjedala koja se upotrebljava za podrebe podsjetnika na sigurnosni pojas.

    (128)Brzina vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora). Taj zahtjev primjenjuje se za sve naknadne događaje analize brzine vozila.

    (129)Ako se usluga C-ITS-a aktivira zbog ispunjenja uvjeta (a) ili (b) iz točke (126), brojač razdoblja mirovanja (StandstillTimer) se zaustavlja i postavlja na 60 s. U fazi ažuriranja provjeravaju se samo uvjeti, ali se ne pokreće brojač.

    9.2.3.Kvaliteta informacija

    (130)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točke (126) i (127)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 16. Kvaliteta informacija za „sigurnosno vozilo u mirovanju radi zaštite lokacije”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Ispunjen je uvjet (c)

    1

    Ispunjen je uvjet (b)

    2

    Ispunjen je uvjet (d) te barem jedan od uvjeta (b) ili (c)

    3

    Ispunjen je uvjet (e) te barem jedan od uvjeta (b) ili (c)

    4

    Ispunjen je uvjet (a)

    5

    (131)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    9.3.Uvjeti prekida

    (132)Ova se usluga C-ITS-a prekida poništenjem poslanim iz izvorišne stanice C-ITS-a. Prekidom usluge C-ITS-a prekida se zahtjev za DENM s ažuriranjem.

    9.3.1.Poništenje

    (133)Ako je uvjet naveden u nastavku ispunjen prije isteka razdoblja postavljenog u podatkovnom elementu validityDuration, aktivira se DENM s poništenjem:

    (a)smatra se da više nije ispunjen nijedan od posebnih uvjeta usluge C-ITS-a od (a) do (c) iz odjeljka 9.2.2.

    Vrijednost vehicleRole postavlja se na početnu osnovnu vrijednost(default(0)) ako se svjetlosna signalizacija više ne upotrebljava.

    9.3.2.Negacija

    (134)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.    

    9.4.Ažuriranje

    (135)Generirani DENM ažurira se svakih 60 s ako su uvjeti aktiviranja i dalje ispunjeni. Sva podatkovna polja kojima su dodijeljene nove vrijednosti definirana su u tablici 17. u nastavku.

    9.5.Trajanje ponavljanja i interval ponavljanja

    (136)Novi, ažurirani ili poništeni DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 60 s s vrijednošću repetitionInterval od 1 s. Stoga se parametri sučelja za repetitionDuration i repetitionInterval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Razdoblje validityDuration postavljeno je na 180 s. Stoga se može spriječiti rupa između DENM-ova ako je razdoblje repetitionDuration izvornog DENM-a isteklo i ažuriranje još nije primljeno.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    9.6.Razred prometa

    (137)Novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem postavljaju se na razred prometa – traffic class 1.

    9.7.Parametri poruke

    9.7.1.DENM

    (138)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 17. Podatkovni elementi DENM-a za „sigurnosno vozilo u mirovanju radi zaštite lokacije”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM, DENM s ažuriranjem ili DENM s poništenjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne postavlja se u slučaju novog DENM-a ili DENM-a s ažuriranjem. Postavlja se na vrijednost „isCancellation(0)” u slučaju ispunjenja uvjeta poništenja; vidjeti točku (133).

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    relevanceDistance

    lessThan5km(5)

    relevanceTrafficDirection

    Ako je vrijednost roadType poznata, postavlja se kako slijedi:

    RoadType

    Smjer

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    U ostalim slučajevima postavlja se na vrijednost „allTrafficDirections(0)”

    validityDuration

    180 s

    stationType

    specialVehicles(10)

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (130). Ažurira se za svaki DENM s ažuriranjem.

    causeCode

    rescueAndRecoveryWorkInProgress(15)

    subCauseCode

    emergencyVehicles(1)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    Ažurira se za DENM s ažuriranjem.

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    Ažurira se za DENM s ažuriranjem.

    Blok posebnih podataka: StationaryVehicleContainer

    stationarySince

    Postavlja se u skladu s trajanjem mirovanja detektirajuće stanice C-ITS-a u minutama. Postavlja se u skladu s [TS 102 894-2].

     

    Ažurira se za DENM s ažuriranjem.

    9.7.2.CAM

    (139)Vrijednost vehicleRole se pokreće u „početnoj zadanoj” postavki (vehicleRole CAM-a postavljen na početnu osnovnu vrijednost – default(0)). Ako je ispunjen barem jedan od uvjeta aktiviranja definiran u točki (126), vrijednost vehicleRole se postavlja na vozilo hitne službe – emergency(6).

    (140)U tablici u nastavku utvrđuje se koji se podatkovni elementi CAM-a moraju unijeti ako je aktivirana usluga C-ITS-a.

    Tablica 18. Podatkovni elementi CAM-a za „sigurnosno vozilo u mirovanju radi zaštite lokacije”

    Podatkovno polje

    Vrijednost

    CoopAwareness

    generationDeltaTime

    Vrijeme koje odgovara vremenu referentnog položaja u CAM-u, koje se smatra vremenom izrade CAM-a.

    Postavlja se u skladu s [EN 302 637-2].

    Blok osnovnih podataka

    stationType

    specialVehicles(10)

    referencePosition

    Položaj i točnost položaja izmjereni na referentnoj točki izvorišne stanice C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2].

    HighFrequencyContainer postavlja se na BasicVehicleContainerHighFrequency

    heading

    Smjer kretanja izvorišne stanice C-ITS-a u odnosu na geografski sjever.

    Postavlja se u skladu s [TS 102 894-2].

    speed

    Brzina vožnje izvorišne stanice C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2].

    driveDirection

    Pogonski smjer vozila izvorišne stanice C-ITS-a (vožnja naprijed ili unatrag).

    Postavlja se u skladu s [TS 102 894-2].

    vehicleLength

    Duljina vozila.

    Postavlja se u skladu s [TS 102 894-2].

    vehicleWidth

    Širina vozila.

    Postavlja se u skladu s [TS 102 894-2].

    longitudinalAcceleration

    Uzdužno ubrzanje vozila izvorišne stanice C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2].

    curvature

    Zakrivljenost putanje vozila i točnost.

    Postavlja se u skladu s [TS 102 894-2].

    curvatureCalcMode

    Opisuje upotrebljava li se brzina skretanja za izračun zakrivljenosti prijavljene vrijednosti zakrivljenosti.

    Postavlja se u skladu s [TS 102 894-2].

    yawRate

    Brzina skretanja vozila u određenom trenutku.

    Postavlja se u skladu s [TS 102 894-2].

    LowFrequencyContainer postavlja se na BasicVehicleContainerLowFrequency

    vehicleRole

    emergency(6)

    exteriorLights

    Opisuje status prekidača vanjskih svjetala vozila.

    Postavlja se u skladu s [TS 102 894-2].

    pathHistory

    Predstavlja kretanje vozila tijekom nedavnog razdoblja i/ili prijeđene udaljenosti.

    Postavlja se u skladu s [TS 102 894-2].

    SpecialVehicleContainer postavlja se na EmergencyContainer

    lightBarSirenInUse

    dio lightBarActivated postavlja se na 1(„onChange”) ako je detektirana upotreba svjetlosne signalizacije, a u ostalim slučajevima postavlja se na 0.

    dio sirenActivated postavlja se na 1 ako je detektirana upotreba sirene, a u ostalim slučajevima postavlja se na 0.

    emergencyPriority

    Nije obvezno

    causeCode

    Kako je navedeno u točki (138).

    subCauseCode

    Kako je navedeno u točki (138).

    9.8.Mrežni i transportni sloj

    (141)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    9.9.Sigurnosni sloj

    (142)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (126), promjena AT-a blokirana je do isteka vrijednosti validityDuration za nove DENM-ove, DENM-ove s ažuriranjem i DENM-ove s poništenjem. Odgovarajući novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem šalju se s istim AT-om.

    10.Upozorenje na posebno vozilo – upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču

    10.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o vozilu vučne službe koje pruža pomoć vozilu u kvaru. Usluga C-ITS-a o vozilu vučne službe u kretanju, npr. koje prevozi vozilo u kvaru, obuhvaćena je zajedničkim CAM-om.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„upozorenje na posebno vozilo – vozilo hitne službe u vožnji radi obavljanja dužnosti”;

    ·„upozorenje na posebno vozilo – sigurnosno vozilo u mirovanju radi zaštite lokacije”.

    10.2.Uvjeti aktiviranja

    10.2.1.Preduvjeti

    (143)Prije aktiviranja ove usluge C-ITS-a moraju biti ispunjeni sljedeći preduvjeti:

    ·Vrijednost stationType potvrđuje se kao vozilo hitne službe ( stationType CAM-a postavlja se na posebna vozila – specialVehicles(10)). Usluga C-ITS-a ograničena je na vozila vučne službe;

    ·brojač razdoblja mirovanja (StandstillTimer) postavlja se na nulu.

    10.2.2.Posebni uvjeti za uslugu

    (144)Ako je vozilo u mirovanju i upotrebljava se svjetlosna signalizacija, brojač razdoblja mirovanja (StandstillTimer) postavlja se na nulu i počinje s radom. Ako se svjetlosna signalizacija više ne upotrebljava i vozilo više nije u mirovanju, mjerenje razdoblja mirovanja (StandstillTimer) se zaustavlja i vraća na nulu.

    (145)Ako su ispunjeni preduvjeti iz točke (143) i barem jedan od uvjeta navedenih u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (a)upotrebljava se svjetlosna signalizacija, aktivirana su svjetla u slučaju opasnosti i parkirna kočnica ili (ako je vozilo opremljeno automatskim mjenjačem brzina) je odabrana opcija „parkiranje”;

    (b)upotrebljava se svjetlosna signalizacija, aktivirana su svjetla u slučaju opasnosti i brojač razdoblja mirovanja (StandstillTimer) pokazuje 60 s ili više;

    (146)Kvaliteta informacija može se poboljšati na temelju sljedećih uvjeta:

    (c)status vrata vozača je „otvoreno”;

    (d)senzor vozačevog sjedala na temelju jedne od sljedećih tehnika detektira status „nije zauzeto”:

    (1)kamera putničkog prostora;

    (2)najnaprednija tehnologija za status zauzetosti sjedala koja se upotrebljava za podrebe podsjetnika na sigurnosni pojas.

    (147)Brzina vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora). Taj zahtjev primjenjuje se za sve naknadne događaje analize brzine vozila.

    (148)Ako se usluga C-ITS-a aktivira zbog ispunjenja uvjeta (a) iz točke (145), brojač razdoblja mirovanja (StandstillTimer) se zaustavlja i postavlja na 60 s. U fazi ažuriranja provjeravaju se samo uvjeti, ali se ne pokreće brojač razdoblja.

    10.2.3.Kvaliteta informacija

    (149)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točke (145) i (146)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 19. Kvaliteta informacija za „upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Ispunjen je uvjet (b)

    1

    Ispunjen je uvjet (a)

    2

    Ispunjen je uvjet (c) te barem jedan od uvjeta (a) ili (b)

    3

    Ispunjen je uvjet (d) te barem jedan od uvjeta (a) ili (b)

    4

    (150)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    10.3.Uvjeti prekida

    (151)Ova se usluga C-ITS-a prekida poništenjem poslanim iz izvorišne stanice C-ITS-a. Prekidom usluge C-ITS-a prekida se zahtjev za DENM s ažuriranjem.

    10.3.1.Poništenje

    (152)Ako je uvjet naveden u nastavku ispunjen prije isteka razdoblja postavljenog u podatkovnom elementu validityDuration, aktivira se DENM s poništenjem: i vrijednost vehicleRole se postavlja na početnu osnovnu vrijednost – default(0):

    (a)smatra se da više nisu ispunjeni posebni uvjet usluge C-ITS-a (a) i (b) iz točke (145).

    10.3.2.Negacija

    (153)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.    

    10.4.Ažuriranje

    (154)Generirani DENM ažurira se svakih 60 s ako su uvjeti aktiviranja i dalje ispunjeni. Sva podatkovna polja kojima su dodijeljene nove vrijednosti definirana su u tablici 20. u nastavku.

    10.5.Trajanje ponavljanja i interval ponavljanja

    (155)Novi, ažurirani ili poništeni DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 60 s s vrijednošću repetitionInterval od 1 s. Stoga se parametri sučelja za repetitionDuration i repetitionInterval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Razdoblje validityDuration postavljeno je na 180 s. Stoga se može spriječiti rupa između DENM-ova ako je razdoblje repetitionDuration izvornog DENM-a isteklo i ažuriranje još nije primljeno.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    10.6.Razred prometa

    (156)Novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem postavljaju se na razred prometa – traffic class 1.

    10.7.Parametri poruke

    10.7.1.DENM

    (157)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 20. Podatkovni elementi DENM-a za „upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM, DENM s ažuriranjem ili DENM s poništenjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne postavlja se u slučaju novog DENM-a ili DENM-a s ažuriranjem. Postavlja se na vrijednost „isCancellation(0)” u slučaju ispunjenja uvjeta poništenja, vidjeti točku (152).

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    relevanceDistance

    lessThan5km(5)

    relevanceTrafficDirection

    Ako je vrijednost roadType poznata, postavlja se kako slijedi:

    RoadType

    Smjer

     

    0

    allTrafficDirections(0)

     

    1

    upstreamTraffic(1)

     

    2

    allTrafficDirections(0)

     

    3

    upstreamTraffic(1)

     

    U ostalim slučajevima postavlja se na vrijednost „allTrafficDirections(0)”

    validityDuration

    180 s

    stationType

    specialVehicles(10)

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (149). Ažurira se za svaki DENM s ažuriranjem.

    causeCode

    rescueAndRecoveryWorkInProgress(15)

    subCauseCode

    unavailable(0)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 8942].

    Ažurira se za DENM s ažuriranjem.

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    Ažurira se za DENM s ažuriranjem.

    Blok posebnih podataka: StationaryVehicleContainer

    stationarySince

    Postavlja se u skladu s trajanjem mirovanja detektirajuće stanice C-ITS-a u minutama. Postavlja se u skladu s [TS 102 894-2].

     

    Ažurira se za DENM s ažuriranjem.

    10.7.2.CAM

    (158)Vrijednost vehicleRole se pokreće u „početnoj zadanoj” postavki (vehicleRole CAM-a postavljen na početnu osnovnu vrijednost – default(0)). Ako je ispunjen barem jedan od uvjeta aktiviranja definiran u točki (145), vrijednost vehicleRole se postavlja na spašavanje – rescue(5).

    (159)U tablici u nastavku utvrđuje se koji se podatkovni elementi CAM-a moraju unijeti ako je aktivirana usluga C-ITS-a.

    Tablica 21. Podatkovni elementi CAM-a za „upozorenje na vozilo vučne službe u mirovanju tijekom pripreme za vuču”

    Podatkovno polje

    Vrijednost

    CoopAwareness

    generationDeltaTime

    Vrijeme koje odgovara vremenu referentnog položaja u CAM-u, koje se smatra vremenom izrade CAM-a.

    Postavlja se u skladu s [EN 302 637-2].

    Blok osnovnih podataka

    stationType

    specialVehicles(10)

    referencePosition

    Položaj i točnost položaja izmjereni na referentnoj točki izvorišne stanice C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2].

    HighFrequencyContainer postavlja se na BasicVehicleContainerHighFrequency

    heading

    Smjer kretanja izvorišne stanice C-ITS-a u odnosu na geografski sjever.

    Postavlja se u skladu s [TS 102 894-2].

    speed

    Brzina vožnje izvorišne stanice C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2].

    driveDirection

    Pogonski smjer vozila izvorišne stanice C-ITS-a (vožnja naprijed ili unatrag).

    Postavlja se u skladu s [TS 102 894-2].

    vehicleLength

    Duljina vozila.

    Postavlja se u skladu s [TS 102 894-2].

    vehicleWidth

    Širina vozila.

    Postavlja se u skladu s [TS 102 894-2].

    longitudinalAcceleration

    Uzdužno ubrzanje vozila izvorišne stanice C-ITS-a.

    Postavlja se u skladu s [TS 102 894-2].

    curvature

    Zakrivljenost putanje vozila i točnost.

    Postavlja se u skladu s [TS 102 894-2].

    curvatureCalcMode

    Opisuje upotrebljava li se brzina skretanja za izračun zakrivljenosti prijavljene vrijednosti zakrivljenosti.

    Postavlja se u skladu s [TS 102 894-2].

    yawRate

    Brzina skretanja vozila u određenom trenutku.

    Postavlja se u skladu s [TS 102 894-2].

    LowFrequencyContainer postavlja se na BasicVehicleContainerLowFrequency

    vehicleRole

    rescue(5)

    exteriorLights

    Opisuje status prekidača vanjskih svjetala vozila.

    Postavlja se u skladu s [TS 102 894-2].

    pathHistory

    Predstavlja kretanje vozila tijekom nedavnog razdoblja i/ili prijeđene udaljenosti.

    Postavlja se u skladu s [TS 102 894-2].

    SpecialVehicleContainer postavlja se na SafetyCarContainer

    lightBarSirenInUse

    dio lightBarActivated postavlja se na 1(„onChange”) ako je detektirana upotreba svjetlosne signalizacije; u protivnom se postavlja na 0.

    dio sirenActivated postavlja se na 1 ako je detektirana upotreba sirene; u protivnom se postavlja na 0.

    causeCode

    Kako je navedeno u točki (157).

    subCauseCode

    Kako je navedeno u točki (157).

    10.8.Mrežni i transportni sloj

    (160)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    10.9.Sigurnosni sloj

    (161)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (145), promjena AT-a blokirana je do isteka vrijednosti validityDuration za nove DENM-ove, DENM-ove s ažuriranjem i DENM-ove s poništenjem. Odgovarajući novi DENM-ovi, DENM-ovi s ažuriranjem i DENM-ovi s poništenjem šalju se s istim AT-om.

    11.Razmjena IRC-ova – IRC sa zahtjevom

    11.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o kritičnoj situaciji u vožnji u kojoj je sudar dvaju vozila vrlo vjerojatan ili neizbježan. Ego vozilo detektira mogući sudar i šalje svoj IRC kako bi dobio IRC vozila koje je potencijalni sudionik u sudaru.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„razmjena IRC-ova – IRC s odgovorom”;

    (162)Signal DENM-a šalje se u stog samo ako je procijenjeno da su ispunjeni uvjeti aktiviranja opisani u ovom odjeljku. Takav signal postavlja stogu zahtijev da generira novi DENM. Ako uvjeti aktiviranja nisu ispunjeni, ne generira se signal DENM-a.

    11.2.Uvjeti aktiviranja

    11.2.1.Preduvjeti

    (163)Za ovu uslugu C-ITS-a ne vrijede posebni preduvjeti.

    11.2.2.Posebni uvjeti za uslugu

    (164)Ako su ispunjena oba uvjeta navedena u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a pa se pokreće generiranje DENM-a:

    (a)„vrijeme do sudara” (TTC) izračunano algoritmom mjernog uređaja na vozilu je < 1,5 s. Prihvatljivo odstupanje izračunanog TTC-a jest 10 %;

    (b)relativna razlika brzina dvaju potencijalnih sudionika sudara veća je od 20 km/h.

    Napomena: Izračunavanje TTC-a samo na temelju položaja putem GNSS-a, kakvo omogućuju najnapredniji prijemnici GNSS-a, ne smatra se dovoljno pouzdanim za tu uslugu.

    11.2.3.Kvaliteta informacija

    (165)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja. Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 22. Kvaliteta informacija za uslugu „razmjena IRC-ova – IRC sa zahtjevom”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    U ostalim slučajevima

    1

    11.3.Uvjeti prekida

    (166)Prekid usluge C-ITS-a ne uzima se u obzir.

    11.3.1.Poništenje

    (167)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    11.3.2.Negacija

    (168)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    11.4.Ažuriranje

    (169)DENM s ažuriranjem ne upotrebljava se za tu uslugu C-ITS-a.

    11.5.Trajanje ponavljanja i interval ponavljanja

    (170)Novi DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 300 ms (100 ms tri puta zaredom) s vrijednošću repetitionInterval od 100 ms. Stoga se parametri sučelja za Repetition duration i Repetition interval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Budući da nije zajamčeno da će upućeni IRC dospjeti do primatelja (npr. zbog preopterećenosti kanala, jer je primatelj privremeno izvan dometa itd.), pošiljatelj šalje IRC tri puta zaredom. To je ekvivalentno razdoblju repetitionDuration od 300 ms.

    Napomena: Procijenjeno je trajanje prijenosa (aplikacija aplikaciji) IRC-a (ne uključujući ponavljanja) WLAN-om za komunikaciju među vozilima od 200 do 300 ms. Ako je u oba slučaja (zahtjev i odgovor) primljen samo treći pokušaj (najgori scenarij), informacije će za oba vozila biti dostupne nakon jedne sekunde (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Stoga je parametar aktiviranja TTC < 1,5 s dostatan. Slanje IRC-a tri puta zaredom smatra se dobrim kompromisom između opterećivanja kanala i osiguravanja uspješnog prijenosa.

    Napomena: Samo se prvi DENM šalje bez ograničenja decentraliziranog upravljanja zagušenjima (DCC). Na drugi i treći DENM može utjecati DCC (na temelju trenutačnog opterećenja kanala).

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    11.6.Razred prometa

    (171)Novi DENM-ovi postavljaju se na razred prometa – traffic class 0.

    11.7.Parametri poruke

    11.7.1.DENM

    (172)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 23. Podatkovni elementi DENM-a za uslugu „razmjena IRC-ova – IRC sa zahtjevom”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    relevanceDistance

    lessThan100m(1)
    Napomena: To ujedno obuhvaća najgori mogući scenarij vožnje brzinom od gotovo 250 km/h prema opasnom začelju kolone (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    2 s
    Napomena: Veće od TTC-a.

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (165).

    causeCode

    collisionRisk(97)

    subCauseCode

    unavailable(0)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    roadType

    Postavlja se u skladu s [TS 102 894-2]. Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka: Blok podataka za sprečavanje sudara

    heightLonCarrLeft

    Visina lijevog uzdužnog nosača vozila od dna do vrha. Postavlja se u skladu s [TS 102 894-2].

    heightLonCarrRight

    Visina desnog uzdužnog nosača vozila od dna do vrha. Postavlja se u skladu s [TS 102 894-2].

    posLonCarrLeft

    Uzdužna udaljenost od središta prednjeg branika vozila do prednjeg dijela lijevog uzdužnog nosača vozila. Postavlja se u skladu s [TS 102 894-2].

    posLonCarrRight

    Uzdužna udaljenost od središta prednjeg branika vozila do prednjeg dijela desnog uzdužnog nosača vozila. Postavlja se u skladu s [TS 102 894-2].

    positionOfPillars

    Stupovi vozila odnose se na okomite ili gotovo okomite potpornje vozila pojedinačno označene kao A, B, C ili D. Postavlja se u skladu s [TS 102 894-2].

    posCentMass

    Okomita udaljenost od središta mase praznog vozila do prednje linije graničnog okvira vozila. Postavlja se u skladu s [TS 102 894-2].

    wheelBaseVehicle

    Okomita udaljenost između prednje i stražnje osovine vozila. Postavlja se u skladu s [TS 102 894-2].

    turningRadius

    Najmanji mogući kružni zaokret (tj. polukružni zaokret) vozila. Postavlja se u skladu s [TS 102 894-2].

    posFrontAx

    Okomita udaljenost između prednje linije graničnog okvira vozila i prednje osovine vozila. Postavlja se u skladu s [TS 102 894-2].

    positionOfOccupants

    BitString koji označuje je li putničko sjedalo zauzeto ili je li status zauzetosti moguće detektirati. Postavlja se u skladu s [TS 102 8942].

    vehicleMass

    Masa praznog vozila. Postavlja se u skladu s [TS 102 894-2].

    requestResponseIndication

    request(0)

    11.7.2.CAM

    (173)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    11.8.Mrežni i transportni sloj

    (174)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    11.9.Sigurnosni sloj

    (175)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (164), promjena AT-a blokirana je do isteka vrijednosti validityDuration.

    12.Razmjena IRC-ova – IRC s odgovorom

    12.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o kritičnoj situaciji u vožnji u kojoj je sudar dvaju vozila vrlo vjerojatan ili neizbježan. Ego vozilo je primilo IRC od drugog vozila i šalje svoj IRC kao odgovor.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„razmjena IRC-ova – IRC sa zahtjevom”.

    (176)Signal DENM-a šalje se u stog samo ako je procijenjeno da su ispunjeni uvjeti aktiviranja opisani u ovom odjeljku. Takav signal postavlja stogu zahtijev da generira novi DENM. Ako uvjeti aktiviranja nisu ispunjeni, ne generira se signal DENM-a.

    12.2.Uvjeti aktiviranja

    12.2.1.Preduvjeti

    (177)Primljen je IRC kako je opisan u tablici 23.

    12.2.2.Posebni uvjeti za uslugu

    (178)Ako je ispunjen preduvjet iz točke (177) i oba uvjeta navedena u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (a)requestResponseIndication u primljenom IRC-u postavlja se na „request(0)”;

    (b)okomita udaljenost od vozila koje šalje zahtjev (pozicija događaja u IRC-a) do ego vozila (referentna pozicija kako je definirano u CAM-u) manja je od 100 m.

    Napomena: Nakon primanja IRC-a primatelj mora prije slanja odgovora na IRC provjeriti je li mu zaista upućen zahtjev. To je izvedivo na temelju elementa requestResponseIndication. Kako bi se izbjeglo nepotrebno opterećenje kanala zbog višestrukih IRC-ova, na zahtjev odgovaraju samo vozila u neposrednoj blizini (unutar 100 m).

    12.2.3.Kvaliteta informacija

    (179)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja. Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 24. Kvaliteta informacija za uslugu „razmjena IRC-ova – IRC s odgovorom”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    U ostalim slučajevima

    1

    12.3.Uvjeti prekida

    (180)Prekid usluge C-ITS-a ne uzima se u obzir.

    12.3.1.Poništenje

    (181)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    12.3.2.Negacija

    (182)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    12.4.Ažuriranje

    (183)DENM s ažuriranjem ne upotrebljava se za tu uslugu C-ITS-a.

    12.5.Trajanje ponavljanja i interval ponavljanja

    (184)Novi DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 300 ms (100 ms tri puta zaredom) s vrijednošću repetitionInterval od 100 ms. Stoga se parametri sučelja za Repetition duration i Repetition interval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Budući da nije zajamčeno da će upućeni IRC dospjeti do primatelja (npr. zbog preopterećenosti kanala, jer je primatelj privremeno izvan dometa itd.), pošiljatelj šalje IRC tri puta zaredom. To je ekvivalentno razdoblju repetitionDuration od 300 ms.

    Napomena: Procijenjeno je trajanje prijenosa (aplikacija aplikaciji) IRC-a (ne uključujući ponavljanja) WLAN-om za komunikaciju među vozilima od 200 do 300 ms. Ako je u oba slučaja (zahtjev i odgovor) primljen samo treći pokušaj (najgori scenarij), informacije će za oba vozila biti dostupne nakon jedne sekunde (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Stoga je parametar aktiviranja TTC < 1,5 s dostatan. Slanje IRC-a tri puta zaredom smatra se dobrim kompromisom između opterećivanja kanala i osiguravanja uspješnog prijenosa.

    Napomena: Samo će se prvi DENM poslati bez ograničenja DCC-a. Na drugi i treći DENM može utjecati DCC (na temelju trenutačnog opterećenja kanala).

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    12.6.Razred prometa

    (185)Novi DENM-ovi postavljaju se na razred prometa – traffic class 0.

    12.7.Parametri poruke

    12.7.1.DENM

    (186)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 25. Podatkovni elementi DENM-a za uslugu „razmjena IRC-ova – IRC s odgovorom”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    relevanceDistance

    lessThan100m(1)

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    2 s

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (179).

    causeCode

    collisionRisk(97)

    subCauseCode

    unavailable(0)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    roadType

    Postavlja se u skladu s [TS 102 894-2]. Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka: Blok podataka za sprečavanje sudara

    heightLonCarrLeft

    Visina lijevog uzdužnog nosača vozila od dna do vrha. Postavlja se u skladu s [TS 102 894-2].

    heightLonCarrRight

    Visina desnog uzdužnog nosača vozila od dna do vrha. Postavlja se u skladu s [TS 102 894-2].

    posLonCarrLeft

    Uzdužna udaljenost od središta prednjeg branika vozila do prednjeg dijela lijevog uzdužnog nosača vozila. Postavlja se u skladu s [TS 102 894-2].

    posLonCarrRight

    Uzdužna udaljenost od središta prednjeg branika vozila do prednjeg dijela desnog uzdužnog nosača vozila. Postavlja se u skladu s [TS 102 894-2].

    positionOfPillars

    Stupovi vozila odnose se na okomite ili gotovo okomite potpornje vozila pojedinačno označene kao A, B, C ili D. Postavlja se u skladu s [TS 102 894-2].

    posCentMass

    Okomita udaljenost od središta mase praznog vozila do prednje linije graničnog okvira vozila. Postavlja se u skladu s [TS 102 894-2].

    wheelBaseVehicle

    Okomita udaljenost između prednje i stražnje osovine vozila. Postavlja se u skladu s [TS 102 894-2].

    turningRadius

    Najmanji mogući kružni zaokret (tj. polukružni zaokret) vozila. Postavlja se u skladu s [TS 102 894-2].

    posFrontAx

    Okomita udaljenost između prednje linije graničnog okvira vozila i prednje osovine vozila. Postavlja se u skladu s [TS 102 894-2].

    positionOfOccupants

    BitString koji označuje je li putničko sjedalo zauzeto ili je li status zauzetosti moguće detektirati. Postavlja se u skladu s [TS 102 8942].

    vehicleMass

    Masa praznog vozila. Postavlja se u skladu s [TS 102 894-2].

    requestResponseIndication

    response(1)

    12.7.2.CAM

    (187)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    12.8.Mrežni i transportni sloj

    (188)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    12.9.Sigurnosni sloj

    (189)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (178), promjena AT-a blokirana je do isteka vrijednosti validityDuration. Odgovarajući novi DENM-ovi šalju se s istim AT-om.

    13.Opasna situacija – elektroničko svjetlo kočnice za slučaj opasnosti

    13.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o vozačevoj upotrebi kočnice za slučaj opasnosti, npr. kao reakciju na vozilo u mirovanju ili sporije vozilo ispred njegova vozila. Samo ego vozilo postaje moguće lokalno opasno područje.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„opasne situacije – aktiviranje automatskog kočenja”;

    ·„opasne situacije – aktiviranje reverzibilnog sustava za držanje putnika”.

    13.2.Uvjeti aktiviranja

    13.2.1.Preduvjeti

    (190)Za ovu uslugu C-ITS-a ne vrijede posebni preduvjeti.

    (191)Nužno je izbjeći aktiviranje usporedno s drugim povezanim uslugama C-ITS-a. Ako su istodobno aktivirane usluge „aktiviranje automatskog kočenja” i/ili „aktiviranje reverzibilnog sustava za držanje putnika”, prioritet je usluga C-ITS-a kako slijedi:

    (a)„elektroničko svjetlo kočnice za slučaj opasnosti” (najviši prioritet);

    (b)„aktiviranje automatskog kočenja”;

    (c)„aktiviranje reverzibilnog sustava za držanje putnika” (najniži prioritet).

    (192)Ako se aktivira usluga C-ITS-a višeg prioriteta, prekidaju se svi prijenosi povezanih usluga C-ITS-a nižeg prioriteta koje su već aktivirane i aktivni u pogledu ažuriranja. Usto, zahtijeva se izrada novog DENM-a za uslugu C-ITS-a višeg prioriteta.

    13.2.2.Posebni uvjeti za uslugu

    (193)Ako je ispunjen uvjet naveden u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (a)detektiran je signal zahtjeva za elektroničko svjetlo kočnice za slučaj opasnosti. Uvjeti za takav zahtjev postavljeni su u [ECE 48], [ECE 13] i [ECE 13H].

    Vozila usto mogu upotrebljavati sljedeći alternativni uvjet aktiviranja:

    (b)trenutačna brzina vozila veća je od 20 km/h, a trenutačno ubrzanje vozila manje je od –7 m/s² tijekom najmanje 500 ms.

    (194)Ubrzanje vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirano ubrzanje s obzirom na buku senzora.

    13.2.3.Kvaliteta informacija

    (195)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točku (193)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 26. Kvaliteta informacija za „elektroničko svjetlo kočnice za slučaj opasnosti”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    0

    Ispunjen je uvjet (a)

    1

    Ispunjen je uvjet (a) i trenutačno je filtrirano uzdužno ubrzanje vozila < –4 m/s2

    2

    Ispunjen je uvjet (b)

    3

    (196)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    13.3.Uvjeti prekida

    (197)Usluga C-ITS-a prekida se kad uvjet (a) ili (b) više nije valjan. Prekidom usluge C-ITS-a prekida se zahtjev za DENM s ažuriranjem.

    13.3.1.Poništenje

    (198)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    13.3.2.Negacija

    (199)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    13.4.Ažuriranje

    (200)Generirani DENM ažurira se svakih 100 ms ako su uvjeti aktiviranja i dalje ispunjeni. Sva podatkovna polja kojima su dodijeljene nove vrijednosti definirana su u tablici 27. u nastavku.

    13.5.Trajanje ponavljanja i interval ponavljanja

    (201)Ponavljanje DENM-a ne upotrebljava se za tu uslugu C-ITS-a.

    13.6.Razred prometa

    (202)Novi DENM-ovi i DENM-ovi s ažuriranjem postavljaju se na razred prometa – traffic class 0.

    13.7.Parametri poruke

    13.7.1.DENM

    (203)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 27. Podatkovni elementi DENM-a za „elektroničko svjetlo kočnice za slučaj opasnosti”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM ili DENM s ažuriranjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za svaki DENM s ažuriranjem.

    relevanceDistance

    lessThan500m(3)

    relevanceTrafficDirection

    Ako je vrijednost roadType poznata, postavlja se kako slijedi:

    RoadType

    Smjer 

    0

    allTrafficDirections(0) 

    1

    upstreamTraffic(1) 

    2

    allTrafficDirections(0) 

    3

    upstreamTraffic(1) 

    U ostalim slučajevima postavlja se na vrijednost „allTrafficDirections(0)”

    validityDuration

    2 s

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (195).

    causeCode

    dangerousSituation(99)

    subCauseCode

    emergencyElectronicBrakeEngaged(1)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    Ažurira se za DENM s ažuriranjem.

    13.7.2.CAM

    (204)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    13.8.Mrežni i transportni sloj

    (205)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    13.9.Sigurnosni sloj

    (206)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (193), promjena AT-a blokirana je do isteka vrijednosti validityDuration za nove DENM-ove ili DENM-ove s ažuriranjem. Odgovarajući novi DENM-ovi i DENM-ovi s ažuriranjem šalju se s istim AT-om.

    14.Opasne situacija – aktiviranje automatskog kočenja

    14.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o aktiviranju automatskog kočenja vozila. Samo ego vozilo postaje moguće lokalno opasno područje.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„opasne situacije – elektroničko svjetlo kočnice za slučaj opasnosti”;

    ·„opasne situacije – aktiviranje reverzibilnog sustava za držanje putnika”.

    14.2.Uvjeti aktiviranja

    14.2.1.Preduvjeti

    (207)Za ovu uslugu C-ITS-a ne vrijede posebni preduvjeti.

    (208)Nužno je izbjeći aktiviranje usporedno s drugim povezanim uslugama C-ITS-a. Ako su istodobno aktivirane usluge „elektroničko svjetlo kočnice za slučaj opasnosti” i/ili „aktiviranje reverzibilnog sustava za držanje putnika”, prioritet je usluga C-ITS-a kako slijedi:

    (a)„elektroničko svjetlo kočnice za slučaj opasnosti” (najviši prioritet);

    (b)„aktiviranje automatskog kočenja”;

    (c)„aktiviranje reverzibilnog sustava za držanje putnika” (najniži prioritet).

    (209)Ako se aktivira usluga C-ITS-a višeg prioriteta, prekidaju se svi prijenosi povezanih usluga C-ITS-a nižeg prioriteta koje su već aktivirane i aktivni u pogledu ažuriranja. Usto, zahtijeva se izrada novog DENM-a za uslugu C-ITS-a višeg prioriteta.

    14.2.2.Posebni uvjeti za uslugu

    (210)Ako je ispunjen uvjet naveden u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (a)detektiran je signal zahtjeva za aktiviranje autonomnog sustava kočnice za slučaj opasnosti.

    (211)Ubrzanje vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirano ubrzanje s obzirom na buku senzora.

    14.2.3.Kvaliteta informacija

    (212)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točku (210)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 28. Kvaliteta informacija za „aktiviranje automatskog kočenja”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    0

    Ispunjen je uvjet (a)

    1

    Ispunjen je uvjet (a) i trenutačno je filtrirano uzdužno ubrzanje vozila < –4 m/s2

    2

    (213)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    14.3.Uvjeti prekida

    (214)Usluga C-ITS-a prekida se kad uvjet (a) više nije valjan. Prekidom usluge C-ITS-a prekida se zahtjev za DENM s ažuriranjem.

    14.3.1.Poništenje

    (215)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    14.3.2.Negacija

    (216)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    14.4.Ažuriranje

    (217)Generirani DENM ažurira se svakih 100 ms ako su uvjeti aktiviranja i dalje ispunjeni. Sva podatkovna polja kojima su dodijeljene nove vrijednosti definirana su u tablici 29..

    14.5.Trajanje ponavljanja i interval ponavljanja

    (218)Ponavljanje DENM-a ne upotrebljava se za tu uslugu C-ITS-a.

    14.6.Razred prometa

    (219)Novi DENM-ovi i DENM-ovi s ažuriranjem postavljaju se na razred prometa – traffic class 0.

    14.7.Parametri poruke

    14.7.1.DENM

    (220)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 29. Podatkovni elementi DENM-a za „aktiviranje automatskog kočenja”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM ili DENM s ažuriranjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za svaki DENM s ažuriranjem.

    relevanceDistance

    lessThan500m(3)

    relevanceTrafficDirection

    Ako je vrijednost roadType poznata, postavlja se kako slijedi:

    RoadType

    Smjer 

    0

    allTrafficDirections(0) 

    1

    upstreamTraffic(1) 

    2

    allTrafficDirections(0) 

    3

    upstreamTraffic(1) 

    U ostalim slučajevima postavlja se na vrijednost „allTrafficDirections(0)”

    validityDuration

    2 s

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (212).

    causeCode

    dangerousSituation(99)

    subCauseCode

    aebEngaged(5)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informacije o vrijednosti lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nisu prikladni za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    Ažurira se za DENM s ažuriranjem.

    14.7.2.CAM

    (221)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    14.8.Mrežni i transportni sloj

    (222)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    14.9.Sigurnosni sloj

    (223)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (210), promjena AT-a blokirana je do isteka vrijednosti validityDuration za nove DENM-ove ili DENM-ove s ažuriranjem. Odgovarajući novi DENM-ovi i DENM-ovi s ažuriranjem šalju se s istim AT-om.

    15.Opasna situacija – aktiviranje reverzibilnog sustava za držanje putnika

    15.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o aktivnoj intervenciji reverzibilnog sustava za držanje putnika (npr. reverzibilni zatezač sigurnosnog pojasa) u ego vozilu zbog kritične situacije u vožnji.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„opasne situacije – elektroničko svjetlo kočnice za slučaj opasnosti”;

    ·„opasne situacije – aktiviranje automatskog kočenja”.

    15.2.Uvjeti aktiviranja

    15.2.1.Preduvjeti

    (224)Za ovu uslugu C-ITS-a ne vrijede posebni preduvjeti.

    (225)Nužno je izbjeći aktiviranje usporedno s drugim povezanim uslugama C-ITS-a. Ako su istodobno aktivirane usluge „elektroničko svjetlo kočnice za slučaj opasnosti” i/ili „aktiviranje reverzibilnog sustava za držanje putnika”, prioritet je usluga C-ITS-a kako slijedi:

    (a)„elektroničko svjetlo kočnice za slučaj opasnosti” (najviši prioritet);

    (b)„aktiviranje automatskog kočenja”;

    (c)„aktiviranje reverzibilnog sustava za držanje putnika” (najniži prioritet).

    (226)Ako se aktivira usluga C-ITS-a višeg prioriteta, prekidaju se svi prijenosi povezanih usluga C-ITS-a nižeg prioriteta koje su već aktivirane i aktivni u pogledu ažuriranja. Usto, zahtijeva se izrada novog DENM-a za uslugu C-ITS-a višeg prioriteta.

    15.2.2.Posebni uvjeti za uslugu

    (227)Ako je ispunjen uvjet naveden u nastavku, aktivira se izrada DENM-a:

    (a)detektiran je signal zahtjeva za aktivnu intervenciju reverzibilnog sustava za držanje putnika (npr. reverzibilni zatezač sigurnosnog pojasa) zbog kritične situacije u vožnji.

    15.2.3.Kvaliteta informacija

    (228)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točku (227)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 30. Kvaliteta informacija za „aktiviranje reverzibilnog sustava za držanje putnika”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    0

    Ispunjen je uvjet (a)

    1

    Ispunjen je uvjet (a) i trenutačno je filtrirano uzdužno ubrzanje vozila < –4 m/s2

    2

    (229)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    15.3.Uvjeti prekida

    (230)Usluga C-ITS-a prekida se kad uvjet (a) više nije valjan. Prekidom usluge C-ITS-a prekida se zahtjev za DENM s ažuriranjem.

    15.3.1.Poništenje

    (231)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    15.3.2.Negacija

    (232)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    15.4.Ažuriranje

    (233)Generirani DENM ažurira se svakih 100 ms ako su uvjeti aktiviranja i dalje ispunjeni. Sva podatkovna polja kojima su dodijeljene nove vrijednosti definirana su u tablici 31. u nastavku.

    15.5.Trajanje ponavljanja i interval ponavljanja

    (234)Ponavljanje DENM-a ne upotrebljava se za tu uslugu C-ITS-a.

    15.6.Razred prometa

    (235)Novi DENM-ovi i DENM-ovi s ažuriranjem postavljaju se na razred prometa – traffic class 0.

    15.7.Parametri poruke

    15.7.1.DENM

    (236)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 31. Podatkovni elementi DENM-a za „aktiviranje reverzibilnog sustava za držanje putnika”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM ili DENM s ažuriranjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za svaki DENM s ažuriranjem.

    relevanceDistance

    lessThan500m(3)

    relevanceTrafficDirection

    Ako je vrijednost roadType poznata, postavlja se kako slijedi:

    RoadType

    Smjer

    0

    allTrafficDirections(0)

    1

    upstreamTraffic(1)

    2

    allTrafficDirections(0)

    3

    upstreamTraffic(1)

    U ostalim slučajevima postavlja se na vrijednost „allTrafficDirections(0)”

    validityDuration

    2 s

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (228).

    causeCode

    dangerousSituation(99)

    subCauseCode

    preCrashSystemEngaged(2)

    Blok podataka o lokaciji

    eventSpeed

    Brzina izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    eventPositionHeading

    Smjer izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    traces

    PathHistory izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    Blok posebnih podataka

    lanePosition

    Ako ugrađeni senzor vozila pruža informaciju za vrijednost lanePosition, vrijednost se postavlja u skladu s [TS 102 894-2]. Upotreba GNSS-a i digitalne karte za procjenu broja prometnih traka nije prikladna za tu verziju uvjeta aktiviranja.

    Ako vrijednost lanePosition nije poznata, podatkovni element se izostavlja.

    Ažurira se za DENM s ažuriranjem.

    15.7.2.CAM

    (237)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    15.8.Mrežni i transportni sloj

    (238)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    15.9.Sigurnosni sloj

    (239)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (227), promjena AT-a blokirana je do isteka vrijednosti validityDuration za nove DENM-ove ili DENM-ove s ažuriranjem. Odgovarajući novi DENM-ovi i DENM-ovi s ažuriranjem šalju se s istim AT-om.

    16.Nepovoljni vremenski uvjeti – magla

    16.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o magli koja može omesti vozačevo vidno polje.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„nepovoljni vremenski uvjeti – padaline”.

    (240)Signal DENM-a šalje se u stog samo ako je procijenjeno da su ispunjeni uvjeti aktiviranja opisani u ovom odjeljku. Takav signal postavlja stogu zahtijev da generira novi DENM ili DENM s ažuriranjem. Ako uvjeti aktiviranja nisu ispunjeni, ne generira se signal DENM-a.

    16.2.Uvjeti aktiviranja

    16.2.1.Preduvjeti

    (241)Prije aktiviranja ove usluge C-ITS-a moraju biti ispunjeni sljedeći preduvjeti:

    (a)brzina vozila je veća od 7 km/h;

    (b)brzina vozila je manja od 80 km/h.

    (242)Brzina vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora).

    16.2.2.Posebni uvjeti za uslugu

    (243)Ako su ispunjeni preduvjeti iz točke (241) i barem jedan od uvjeta navedenih u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (1)reakcija vozača i status svjetla:

    (a)vozač uključuje stražnje svjetlo za maglu i uključena su kratka svjetla. Svi ti uvjeti moraju biti valjani dulje od 20 s (kako bi se smanjio rizik od vozačeve zloupotrebe te funkcije, uvjeti moraju biti valjani tijekom duljeg razdoblja);

    (b)vozač uključuje stražnje svjetlo za maglu, uključena su kratka svjetla i brzina vozila je manja od 60 km/h. Svi ti uvjeti moraju biti valjani tijekom razdoblja duljeg od 20 s;

    (2)uređaj za mjerenje raspona vidljivosti:

    (a)vidljivost zbog magle je manja od 80 m, uz odstupanje +/–40 m, tijekom više od 5 s (ometanje vidljivosti mora se detektirati za razumno razdoblje. Razdoblje je kraće nego za uvjete (a) i (b) zbog pouzdanijih informacija);

    (b)vidljivost zbog magle je manja od 80 m uz odstupanje +/–40 m, a brzina vozila je manja od 60 km/h tijekom više od 5 s (ako je vozilo u neurbanom području, ta brzina može biti pokazatelj smanjene vidljivosti).

    (244)Tijekom razdoblja DetectionBlockingTime ne generira se novi DENM ili DENM s ažuriranjem. Nakon detekcije događaja aktivira se DetectionBlockingTime i u tu se svrhu šalje zahtjev za DENM. Time se sprečava da jedan događaj aktivira niz DENM-a. Kad je riječ o uređaju za mjerenje raspona vidljivosti (uvjeti (c) i (d)), trajanje razdoblja DetectionBlockingTime je15 s. Za ostale uvjete nema razdoblja DetectionBlockingTime.

    (245)Kako bi se osiguralo dosljedno funkcionalno ponašanje za različite uvjete aktiviranja i razdoblju DetectionBlockingTime, razdoblje MinimumDetectionInterval između dva detektirana događaja je 20 s.

    16.2.3.Kvaliteta informacija

    (246)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točku (243)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 32. Kvaliteta podataka za uslugu „nepovoljni vremenski uvjeti – magla”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Ispunjen je uvjet (a)

    1

    Ispunjen je uvjet (b)

    2

    Ispunjen je uvjet (c)

    3

    Ispunjen je uvjet (d)

    4

    (247)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    16.3.Uvjeti prekida

    (248)Prekid usluge C-ITS-a ne uzima se u obzir.

    16.3.1.Poništenje

    (249)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    16.3.2.Negacija

    (250)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    16.4.Ažuriranje

    (251)Odgovarajuća procedura ažuriranja DENM-a utvrđuje se na temelju sljedećih uvjeta:

    (a)Ispunjen je barem jedan od uvjeta iz točke (243) nakon razdoblja MinimumDetectionInterval utvrđenog u odjeljku 16.2.2.;

    (b)razdoblje validityDuration prethodnog DENM-a nije isteklo;

    (c)vrijednosti podatkovnih elemenata DeltaLatitude i DeltaLongitude, koje predstavljaju udaljenost od trenutačnog detektiranog događaja i prethodnog detektiranog događaja, ne premašuju prag koji može biti obuhvaćen tim podatkovnim elementima.

    (252)Ako su ispunjeni uvjeti (a), (b) i (c) navedeni u točki (251), generira se DENM s ažuriranjem. Informacije iz podatkovnih elemenata prethodnog DENM-a (eventPosition, eventDeltaTime, informationQuality) pohranjuju se u elementu eventHistory kao dodatni element eventPoint.

    Točke događaja razvrstavaju se uzlaznim redoslijedom s obzirom na njihov vijek trajanja, pri čemu je najnoviji eventPoint na prvom mjestu. Točke događaja u elementu eventHistory s vijekom trajanja koji premašuje razdoblje validityDuration brišu se iz elementa eventHistory za DENM s ažuriranjem. Ako udaljenost koju obuhvaća element eventHistory premašuje prag dopušten u okviru sigurnosnih postavki, najstariji se događaj briše iz elementa eventHistory.

    Informacije o trenutačnom detektiranom događaju unose se u podatkovna polja DENM-a s ažuriranjem.

    Napomena: Zadaća je primatelja nakon generiranja DENM-a s ažuriranjem obraditi točke događaja čiji je vijek trajanja dulji od razdoblja validityDuration.

    (253)Ako su ispunjeni uvjeti (a) i (b), ali uvjet (c) nije ispunjen, ne generira se DENM s ažuriranjem. Umjesto toga generira se novi DENM. Informacije o trenutačnom detektiranom događaju unose se u podatkovna polja dodatnog novog DENM-a. Prethodni DENM nastavlja se slati do isteka njegovog razdoblja repetitionDuration.

    (254)Ako je ispunjen uvjet (a), ali uvjet (b) nije ispunjen, ne generira se DENM s ažuriranjem, nego se generira novi DENM u skladu s trenutačnim detektiranim događajem.

    Napomena: U tom je slučaju već prekinuto slanje prethodnog DENM-a jer je isteklo njegovo razdoblje repetitionDuration.

    (255)Ako uvjet (a) nije ispunjen, stvaranje DENM-a s ažuriranjem nije potrebno.

    16.5.Trajanje ponavljanja i interval ponavljanja

    (256)Novi ili ažurirani DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 180 s s vrijednošću repetitionInterval od 4 s. Stoga se parametri sučelja za Repetition duration i Repetition interval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Razdoblje validityDuration postavljeno je na 300 s. Stoga se može spriječiti rupa između DENM-ova ako je razdoblje repetitionDuration izvornog DENM-a isteklo i ažuriranje još nije primljeno.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    16.6.Razred prometa

    (257)Novi DENM-ovi i DENM-ovi s ažuriranjem postavljaju se na razred prometa – traffic class 1.

    16.7.Parametri poruke

    16.7.1.DENM

    (258)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 33. Podatkovni elementi DENM-a za uslugu „nepovoljni vremenski uvjeti – magla”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Vremenski žig označava početak detektiranja trenutačnog događaja. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem i postavlja na vrijeme detektiranja trenutačnog događaja.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM ili DENM s ažuriranjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem.

    relevanceDistance

    ·Novi DENM: lessThan1000m(4)

    ·DENM s ažuriranjem: lessThan5km(5) (upotrebom ažuriranja produljuje se udaljenost obuhvaćena elementom eventHistory. Kako bi se obuhvatile sve relevantne stanice ITS-a, udaljenost relevanceDistance u tom je slučaju dulja.)

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    300 s

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (246). Ažurira se za DENM s ažuriranjem i postavlja na vrijednost informationQuality trenutačne točke događaja.

    causeCode

    adverseWeatherCondition-Visibility(18)

    subCauseCode

    „unavailable(0)” ili „fog(1)”

    eventHistory

    Ovaj se element upotrebljava samo za DENM-ove s ažuriranjem (vidjeti odjeljak 16.4.).

    Blok podataka o lokaciji

    traces

    PathHistory izvorišne stanice C-ITS-a s upućivanjem na trenutačnu točku događaja.
    Postavlja se u skladu s [TS 102 894-2].
    Ažurira se za DENM s ažuriranjem.

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    16.7.2.CAM

    (259)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    16.8.Mrežni i transportni sloj

    (260)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    16.9.Sigurnosni sloj

    (261)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (243), promjena AT-a blokirana je 15 minuta za novi DENM ili DENM s ažuriranjem (od trenutka generiranja novog DENM-a). Odgovarajući novi DENM-ovi i DENM-ovi s ažuriranjem šalju se s istim AT-om.

    (262)Ako se AT promijeni i postoji aktivan prijenos DENM-a (novog DENM-a ili DENM-a s ažuriranjem), prijenos se zaustavlja. Usto, brišu se vrijednosti EventHistory i PathHistory. U tom se slučaju nastavlja redovna procedura generiranja DENM-a.

    17.Nepovoljni vremenski uvjeti – padaline

    17.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o padalinama koje mogu omesti vozačevo vidno polje.

    Sljedeće usluge C-ITS-a povezane su s ovom uslugom jer imaju slične uvjete aktiviranja:

    ·„nepovoljni vremenski uvjeti – magla”.

    (263)Signal DENM-a šalje se u stog samo ako je procijenjeno da su ispunjeni uvjeti aktiviranja opisani u ovom odjeljku. Takav signal postavlja stogu zahtijev da generira novi DENM ili DENM s ažuriranjem. Ako uvjeti aktiviranja nisu ispunjeni, ne generira se signal DENM-a.

    17.2.Uvjeti aktiviranja

    17.2.1.Preduvjeti

    (264)Prije aktiviranja ove usluge C-ITS-a moraju biti ispunjeni sljedeći preduvjeti:

    (a)brzina vozila je veća od 7 km/h;

    (b)brzina vozila je manja od 80 km/h.

    (c)brisanje vjetrobranskog stakla nije uključeno.

    (265)Brzina vozila određuje se na temelju signala sabirnice vozila, a ne GNSS-om. Upotrebljava se filtrirana brzina vozila (s obzirom na buku senzora).

    17.2.2.Posebni uvjeti za uslugu

    (266)Ako su ispunjeni preduvjeti iz točke (264) i barem jedan od uvjeta navedenih u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a.

    (1)brzina brisača i status svjetla:

    (a)brisač radi na najbržoj razini. Uključena su kratka svjetla. Svi ti uvjeti moraju biti valjani dulje od 20 s;

    (b)brisači rade na najbržoj razini i brzina vozila je manja od 60 km/h. Uključena su kratka svjetla. Svi ti uvjeti moraju biti valjani dulje od 20 s;

    (2)uređaj za mjerenje kiše, brzina brisača i status svjetla:

    (a)količina kiše je najmanje 90 % najveće izlazne količine mjernog uređaja, a brisači rade na najbržoj postavki. Uključena su kratka svjetla. Svi ti uvjeti moraju biti valjani dulje od 20 s;

    (b)količina kiše je najmanje 90 % najveće izlazne količine mjernog uređaja, a brisači rade na najbržoj postavki. Uključena su kratka svjetla i brzina vozila je manja od 60 km/h. Svi ti uvjeti moraju biti valjani dulje od 20 s.

    (267)Razdoblje MinimumDetectionInterval između dva detektirana događaja je 20 s.

    17.2.3.Kvaliteta informacija

    (268)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točku (266)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 34. Kvaliteta podataka za uslugu „nepovoljni vremenski uvjeti – padaline”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Ispunjen je uvjet (a)

    1

    Ispunjen je uvjet (b)

    2

    Ispunjen je uvjet (c)

    3

    Ispunjen je uvjet (d)

    4

    (269)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    17.3.Uvjeti prekida

    (270)Prekid usluge C-ITS-a ne uzima se u obzir.

    17.3.1.Poništenje

    (271)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    17.3.2.Negacija

    (272)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    17.4.Ažuriranje

    (273)Odgovarajuća procedura ažuriranja DENM-a utvrđuje se na temelju sljedećih uvjeta:

    (a)Ispunjen je barem jedan od uvjeta iz točke (266) nakon razdoblja MinimumDetectionInterval utvrđenog u odjeljku 17.2.2.;

    (b)razdoblje validityDuration prethodnog DENM-a nije isteklo;

    (c)vrijednosti podatkovnih elemenata DeltaLatitude i DeltaLongitude, koje predstavljaju udaljenost od trenutačnog detektiranog događaja i prethodnog detektiranog događaja, ne premašuju prag koji može biti obuhvaćen tim podatkovnim elementima.

    (274)Ako su ispunjeni uvjeti (a), (b) i (c) navedeni u točki (273), generira se DENM s ažuriranjem. Informacije iz podatkovnih elemenata prethodnog DENM-a (eventPosition, eventDeltaTime, informationQuality) moraju se pohraniti u elementu eventHistory kao dodatni element eventPoint.

    Točke događaja razvrstavaju se uzlaznim redoslijedom s obzirom na njihov vijek trajanja, pri čemu je najnoviji eventPoint na prvom mjestu. Točke događaja u elementu eventHistory s vijekom trajanja koji premašuje razdoblje validityDuration brišu se iz elementaeventHistory za DENM s ažuriranjem. Ako udaljenost koju obuhvaća element eventHistory premašuje prag dopušten u okviru sigurnosnih postavki, najstariji događaj se briše iz elementa eventHistory.

    Informacije o trenutačnom detektiranom događaju unose se u podatkovna polja DENM-a s ažuriranjem.

    Napomena: Zadaća je primatelja nakon generiranja DENM-a s ažuriranjem obraditi točke događaja čiji je vijek trajanja dulji od razdoblja validityDuration.

    (275)Ako su ispunjeni uvjeti (a) i (b), ali uvjet (c) nije ispunjen, ne generira se DENM s ažuriranjem. Umjesto toga generira se novi DENM. Informacije o trenutačnom detektiranom događaju unose se u podatkovna polja dodatnog novog DENM-a. Prethodni DENM nastavlja se slati do isteka njegovog razdoblja repetitionDuration.

    (276)Ako je ispunjen uvjet (a), ali uvjet (b) nije ispunjen, ne generira se DENM s ažuriranjem, nego se generira novi DENM u skladu s trenutačnim detektiranim događajem.

    Napomena: U tom je slučaju već prekinuto slanje prethodnog DENM-a jer je isteklo njegovo razdoblje repetitionDuration.

    (277)Ako uvjet (a) nije ispunjen, generiranje DENM-a s ažuriranjem nije potrebno.

    17.5.Trajanje ponavljanja i interval ponavljanja

    (278)Novi ili ažurirani DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 180 s s vrijednošću repetitionInterval od 4 s. Stoga se parametri sučelja za Repetition duration i Repetition interval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Razdoblje validityDuration postavljeno je na 300 s. Stoga se može spriječiti rupa između DENM-ova ako je razdoblje repetitionDuration izvornog DENM-a isteklo i ažuriranje još nije primljeno.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    17.6.Razred prometa

    (279)Novi DENM-ovi i DENM-ovi s ažuriranjem postavljaju se na razred prometa – traffic class 1.

    17.7.Parametri poruke

    17.7.1.DENM

    (280)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 35. Podatkovni elementi DENM-a za uslugu „nepovoljni vremenski uvjeti – padaline”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Vremenski žig odražava početak detektiranja trenutačne točke događaja. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem i postavlja na vrijeme detektiranja trenutačne točke događaja.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM ili DENM s ažuriranjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem i postavlja na položaj trenutačne točke događaja.

    relevanceDistance

    ·Novi DENM: lessThan1000m(4)

    ·DENM s ažuriranjem: lessThan5km(5) (upotrebom ažuriranja produljuje se udaljenost obuhvaćena elementom eventHistory. Kako bi se obuhvatile sve relevantne stanice ITS-a, udaljenost relevanceDistance u tom je slučaju dulja.)

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    300 s

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (268). Ažurira se za DENM s ažuriranjem i postavlja na vrijednost informationQuality trenutačne točke događaja.

    causeCode

    adverseWeatherCondition-Precipitation(19)

    subCauseCode

    „unavailable(0)”, „heavyRain(1)” ili „heavySnowfall(2)”

    eventHistory

    Ovaj se element upotrebljava samo za DENM-ove s ažuriranjem (vidjeti odjeljak 17.4.).

    Blok podataka o lokaciji

    traces

    PathHistory izvorišne stanice C-ITS-a s upućivanjem na trenutačnu točke događaja.
    Postavlja se u skladu s [TS 102 894-2].
    Ažurira se za DENM s ažuriranjem.

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem i postavlja na vrijednost roadType trenutačne točke događaja.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    17.7.2.CAM

    (281)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    17.8.Mrežni i transportni sloj

    (282)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    17.9.Sigurnosni sloj

    (283)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (266), promjena AT-a blokirana je 15 minuta za novi DENM ili DENM s ažuriranjem (od trenutka generiranja novog DENM-a). Odgovarajući novi DENM-ovi i DENM-ovi s ažuriranjem šalju se s istim AT-om.

    (284)Ako se AT promijeni i postoji aktivan prijenos novog DENM-a ili DENM-a s ažuriranjem, prijenos se zaustavlja. Usto, brišu se vrijednosti EventHistory i PathHistory. U tom se slučaju nastavlja redovna procedura generiranja DENM-a.

    18.Nepovoljni vremenski uvjeti – gubitak prianjanja

    18.1.Opis usluge C-ITS-a

    Ova usluga C-ITS-a prenosi informacije V2V o uvjetima skliskoće koji mogu utjecati na ponašanje vozila.

    (285)Signal DENM-a šalje se u stog samo ako je procijenjeno da su ispunjeni uvjeti aktiviranja opisani u ovom odjeljku. Takav signal postavlja stogu zahtijev da generira novi DENM ili DENM s ažuriranjem. Ako uvjeti aktiviranja nisu ispunjeni, ne generira se signal DENM-a.

    18.2.Uvjeti aktiviranja

    18.2.1.Preduvjeti

    (286)Prije aktiviranja ove usluge C-ITS-a moraju biti ispunjeni sljedeći preduvjeti:

    (a)vožnja unatrag nije uključena;

    (b)nisu prijavljene pogreške u pogledu motora, pogonskog sklopa i kočnog sustava.

    18.2.2.Posebni uvjeti za uslugu

    (287)Ako je ispunjen preduvjet iz točke (286) i barem jedan od uvjeta navedenih u nastavku, ispunjeni su uvjeti aktiviranja ove usluge C-ITS-a i aktivira se izrada DENM-a:

    (1)na temelju pozitivnog ubrzanja:

    (a)na temelju sustava za sprečavanje proklizavanja (ASR), papučice za gas, ubrzanja vozila i brzine vozila. Zahtjev za ASR mora biti aktivan tijekom najmanje 200 ms (kao i za ostale sigurnosne funkcije koje ovise o ASR-u). Papučica za gas prosječno je pritisnuta više od 30 % tijekom aktivne intervencije ASR-a. Ubrzanje vozila (ubrzanje na temelju filtriranog signala sabirnice vozila) manje je od 40 % ubrzanja vozila na površini s visokim koeficijentom trenja (poput suhog asfalta (obično µ = 0,85)) pri istoj početnoj brzini i istom manevru vožnje. (kako bi se obuhvatile različite konfiguracije pogona, npr. pogon na dva kotača u odnosu na pogon na četiri kotača, ovdje nisu navedene detaljne vrijednosti);

    (b)na temelju ASR-a, papučice za gas, ubrzanja vozila i brzine vozila. Zahtjev za ASR mora biti aktivan tijekom najmanje 200 ms. Papučica za gas prosječno je pritisnuta više od 30 % tijekom aktivne intervencije ASR-a. Ubrzanje vozila (ubrzanje na temelju filtriranog signala sabirnice vozila) manje je od 20 % ubrzanja vozila na površini s visokim koeficijentom trenja (poput suhog asfalta (obično µ = 0,85)) pri istoj početnoj brzini i istom manevru vožnje;

    (c)na temelju ASR-a, papučice za gas, ubrzanja vozila i brzine vozila. Zahtjev za ASR mora biti aktivan tijekom najmanje 200 ms. Papučica za gas prosječno je pritisnuta više od 30 % tijekom aktivne intervencije ASR-a. Ubrzanje vozila (ubrzanje na temelju filtriranog signala sabirnice vozila) manje je od 10 % ubrzanja vozila na površini s visokim koeficijentom trenja (poput suhog asfalta (obično µ = 0,85)) pri istoj početnoj brzini i istom manevru vožnje;

    (d)na temelju ASR-a i papučice za gas. Zahtjev za ASR mora biti aktivan tijekom najmanje 200 ms. Papučica za gas prosječno je pritisnuta više od 30 % (radi sprečavanja intervencije ASR-a na podlogu s visokom vrijednošću trenja) tijekom aktivne intervencije ASR-a.

    (2)na temelju negativnog ubrzanja (usporenja):

    (a)na temelju protublokirajućeg kočnog sustava (ABS), pritiska na kočnicu i usporenja. Intervencija ABS-a aktivna je tijekom najmanje 200 ms (u skladu s drugim sigurnosnim funkcijama koje ovise o ABS-u). Pritisak na kočnicu je veći od 20 % najvećeg mogućeg pritiska na kočnicu. Usporenje vozila (usporenje na temelju filtriranog signala sabirnice vozila) manje je od 50 % usporenja vozila na površini s visokim koeficijentom trenja (poput suhog asfalta (obično µ = 0,85)) pri istoj početnoj brzini i istom manevru vožnje;

    (b)na temelju ABS-a, pritiska na kočnicu i usporenja. Intervencija ABS-a aktivna je tijekom najmanje 200 ms. Pritisak na kočnicu je veći od 20 % najvećeg mogućeg pritiska na kočnicu. Usporenje vozila (usporenje na temelju filtriranog signala sabirnice vozila) manje je od 25 % usporenja vozila na površini s visokim koeficijentom trenja (poput suhog asfalta (obično µ = 0,85)) pri istoj početnoj brzini i istom manevru vožnje;

    (c)na temelju ABS-a, pritiska na kočnicu i usporenja. Intervencija ABS-a aktivna je tijekom najmanje 200 ms. Pritisak na kočnicu je veći od 20 % (radi sprečavanja intervencije ABS-a na podlogu s visokom vrijednošću trenja) najvećeg mogućeg pritiska na kočnicu. Usporenje vozila (usporenje na temelju filtriranog signala sabirnice vozila) manje je od 10 % usporenja vozila na površini s visokim koeficijentom trenja (poput suhog asfalta (obično µ = 0,85)) pri istoj početnoj brzini i istom manevru vožnje;

    (d)na temelju ABS-a i pritiska na kočnicu. Intervencija ABS-a aktivna je tijekom najmanje 200 ms. Kočni pritisak je manji od 20 % najvećeg mogućeg pritiska na kočnicu;

    (3)na temelju procjene koeficijenta trenja:

    (a)koeficijent trenja manji je od 0,3 tijekom najmanje 5 s (koeficijent trenja leda je < 0,2; za snijeg i kamenje iznosi otprilike 0,4. Koeficijent trenja mora se detektirati u određenom razdoblju);

    (b)koeficijent trenja manji je od 0,2 tijekom najmanje 5 s.

    (288)Ako se procijeni da su uvjeti od 1.a do 1.c ili od 2.a do 2.c valjani, ubrzanje/usporenje vozila određuje se na temelju signala sabirnice vozila, a ne analizom GNSS-a.

    (289)Tijekom razdoblja DetectionBlockingTime ne generira se novi DENM ili DENM s ažuriranjem. Nakon detekcije događaja aktivira se DetectionBlockingTime i u tu se svrhu šalje zahtjev za DENM. Time se sprečava da jedan događaj aktivira niz DENM-ova. Kad je riječ o procjeni koeficijenta trenja (uvjeti 3.a i 3.b), trajanje razdoblja DetectionBlockingTime je 15 s. Za ostale uvjete trajanje razdoblja DetectionBlockingTime je 20 s.

    (290)Kako bi se osiguralo dosljedno funkcionalno ponašanje za uvjete aktiviranja od (a) do (d) i razdoblje DetectionBlockingTime, razdoblje MinimumDetectionInterval između dva detektirana događaja je 20 s.

    18.2.3.Kvaliteta informacija

    (291)Vrijednost podatkovnog elementa informationQuality u DENM-u ovisi o načinu detektiranja događaja (vidjeti točku (287)). Vrijednost informationQuality postavlja se u skladu sa sljedećom tablicom (upotrebljava se najveća moguća vrijednost).

    Tablica 36. Kvaliteta podataka za uslugu „nepovoljni vremenski uvjeti – gubitak prianjanja”

    Detektiranje događaja

    Vrijednost InformationQuality

    Nije uvedena na temelju TRCO-a

    unknown(0)

    Ispunjen je uvjet 1.a ili 2.a

    1

    Ispunjen je uvjet 1.b

    2

    Ispunjen je uvjet 1.c ili 2.b

    3

    Ispunjen je uvjet 2.c

    4

    Ispunjen je uvjet 1.d ili 2.d

    5

    Ispunjen je uvjet 3.a

    6

    Ispunjen je uvjet 3.b

    7

    (292)Ako se uvjeti aktiviranja promijene između dva ažuriranja, vrijednost informationQuality ne mijenja se do sljedećeg ažuriranja. Ako su izmijenjeni uvjeti i dalje ispunjeni nakon ažuriranja DENM-a, ažurira se vrijednost informationQuality.

    18.3.Uvjeti prekida

    (293)Prekid usluge C-ITS-a ne uzima se u obzir.

    18.3.1.Poništenje

    (294)DENM s poništenjem ne upotrebljava se za tu uslugu C-ITS-a.

    18.3.2.Negacija

    (295)DENM s negacijom ne upotrebljava se za tu uslugu C-ITS-a.

    18.4.Ažuriranje

    (296)Odgovarajuća procedura ažuriranja DENM-a utvrđuje se na temelju sljedećih uvjeta:

    (a)Ispunjen je barem jedan od uvjeta iz točke (287) nakon razdoblja MinimumDetectionInterval utvrđenog u odjeljku 18.2.2.;

    (b)razdoblje validityDuration prethodnog DENM-a nije isteklo;

    (c)vrijednosti podatkovnih elemenata DeltaLatitude i DeltaLongitude, koje predstavljaju udaljenost od trenutačnog detektiranog događaja i prethodnog detektiranog događaja, ne premašuju prag koji može biti obuhvaćen tim podatkovnim elementima.

    (297)Ako su ispunjeni uvjeti (a), (b) i (c) navedeni u točki (296), generira se DENM s ažuriranjem. Informacije iz podatkovnih elemenata prethodnog DENM-a (eventPosition, eventDeltaTime, informationQuality) moraju se pohraniti u elementu eventHistory kao dodatni element eventPoint.

    Točke događaja razvrstavaju se uzlaznim redoslijedom s obzirom na njihov vijek trajanja, pri čemu je najnoviji eventPoint na prvom mjestu. Točke događaja u elementu eventHistory s vijekom trajanja koji premašuje razdoblje validityDuration (vidjeti točku (303)) brišu se iz elementa eventHistory za DENM s ažuriranjem. Ako udaljenost koju obuhvaća element eventHistory premašuje prag dopušten u okviru sigurnosnih postavki, najstariji događaj se briše iz elementa eventHistory.

    Informacije o trenutačnom detektiranom događaju unose se u podatkovna polja DENM-a s ažuriranjem.

    Napomena: Zadaća je primatelja nakon generiranja DENM-a s ažuriranjem obraditi točke događaja čiji je vijek trajanja dulji od razdoblja validityDuration.

    (298)Ako su ispunjeni uvjeti (a) i (b), ali uvjet (c) nije ispunjen, ne generira se DENM s ažuriranjem. Umjesto toga generira se novi DENM. Informacije o trenutačnom detektiranom događaju unose se u podatkovna polja dodatnog novog DENM-a. Prethodni DENM nastavlja se slati do isteka njegovog razdoblja repetitionDuration.

    (299)Ako je ispunjen uvjet (a), ali uvjet (b) nije ispunjen, ne generira se DENM s ažuriranjem, nego se generira novi DENM u skladu s trenutačnim detektiranim događajem.

    Napomena: U tom je slučaju već prekinuto slanje prethodnog DENM-a jer je isteklo njegovo razdoblje repetitionDuration.

    (300)Ako uvjet (a) nije ispunjen, stvaranje DENM-a s ažuriranjem nije potrebno.

    18.5.Trajanje ponavljanja i interval ponavljanja

    (301)Prema početnim zadanim postavkama novi ili ažurirani DENM-ovi ponavljaju se tijekom razdoblja repetitionDuration od 300 s s vrijednošću repetitionInterval od 1 s.

    Međutim, ako je DENM aktiviran u urbanom području, kako je utvrđeno digitalnom kartom ili algoritmom senzora u vozilu, DENM se ponavlja tijekom razdoblja repetitionDuration od 180 s s vrijednošću repetitionInterval od 4 s.

    Stoga se parametri sučelja za Repetition duration i Repetition interval između aplikacije i osnovne usluge DEN-a postavljaju u skladu s tim prethodno navedenim vrijednostima.

    Napomena: Razdoblje validityDuration postavljeno je na 600 s, odnosno 300 s. Stoga se može spriječiti rupa između DENM-ova ako je razdoblje repetitionDuration izvornog DENM-a isteklo i ažuriranje još nije primljeno.

    Napomena: Ako dva DENM-a iste vrijednosti causeCode dolaze iz iste stanice C-ITS-a, tim se slučajem upravlja iz stanice C-ITS-a primateljice.

    18.6.Razred prometa

    (302)Novi DENM-ovi i DENM-ovi s ažuriranjem postavljaju se na razred prometa – traffic class 1.

    18.7.Parametri poruke

    18.7.1.DENM

    (303)U tablici u nastavku utvrđuje se koji se podatkovni elementi DENM-a moraju unijeti.

    Tablica 37. Podatkovni elementi DENM-a za uslugu „nepovoljni vremenski uvjeti – gubitak prianjanja”

    Podatkovno polje

    Vrijednost

    Blok upravljačkih podataka

    actionID

    Identifikacijska oznaka DENM-a. Postavlja se u skladu s [TS 102 894-2].

    detectionTime

    TimestampIts– Vremenski žig trenutka u kojem je izvorišna stanica C-ITS-a detektirala događaj. Vremenski žig odražava početak detektiranja trenutačne točke događaja. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem i postavlja na vrijeme detektiranja trenutačne točke događaja.

    referenceTime

    TimestampIts– Vremenski žig u kojem je generiran novi DENM ili DENM s ažuriranjem. Postavlja se u skladu s [TS 102 894-2].

    termination

    Ne određuje se jer se u toj usluzi C-ITS-a ne upotrebljavaju ni negacija ni poništenje.

    eventPosition

    ReferencePosition. Postavlja se u skladu s [TS 102 894-2].

    Ažurira se za DENM s ažuriranjem i postavlja na položaj trenutačne točke događaja.

    relevanceDistance

    ·Novi DENM: lessThan1000m(4)

    ·DENM s ažuriranjem: lessThan5km(5) (upotrebom ažuriranja produljuje se udaljenost obuhvaćena elementom eventHistory. Kako bi se obuhvatile sve relevantne stanice ITS-a, udaljenost relevanceDistance u tom je slučaju dulja.)

    relevanceTrafficDirection

    allTrafficDirections(0)

    validityDuration

    Početna osnovna vrijednost: 600 s

    U urbanom područjima, kako je određeno digitalnom kartom ili algoritmom senzora u vozilu: 300 s (ako vozilo nema informacija o urbanom/neurbanom području, upotrebljava se početna zadana vrijednost.)

    stationType

    Vrsta izvorišne stanice C-ITS-a. Postavlja se u skladu s [TS 102 894-2].

    Blok podataka o situaciji

    informationQuality

    Vidjeti točku (291). Ažurira se za DENM s ažuriranjem i postavlja na vrijednost informationQuality trenutačne točke događaja.

    causeCode

    adverseWeatherCondition-Adhesion(6)

    subCauseCode

    unavailable(0)

    eventHistory

    Ovaj se element upotrebljava samo za DENM-ove s ažuriranjem (vidjeti odjeljak 18.4.).

    Blok podataka o lokaciji

    traces

    PathHistory izvorišne stanice C-ITS-a s upućivanjem na trenutačnu točku događaja.
    Postavlja se u skladu s [TS 102 894-2].
    Ažurira se za DENM s ažuriranjem.

    roadType

    RoadType ceste na kojoj se nalazi detektirajuća stanica C-ITS-a.

    Ažurira se za DENM s ažuriranjem i postavlja na vrijednost roadType trenutačnu točke događaja.

    Postavlja se u skladu s [TS 102 894-2] u kombinaciji sa sljedećim pravilima:

    Urbano/neurbano

    Fizički odvojene kolničke trake

    Podatkovni element

    Urbano

    Ne

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Urbano

    Da

    urban-WithStructuralSeparation ToOppositeLanes(1)

    Urbano

    Nepoznato

    urban-NoStructuralSeparation ToOppositeLanes(0)

    Neurbano

    Ne

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Neurbano

    Da

    nonUrban-WithStructuralSeparation ToOppositeLanes(3)

    Neurbano

    Nepoznato

    nonUrban-NoStructuralSeparation ToOppositeLanes(2)

    Ako nije moguće utvrditi je li riječ o urbanom ili neurbanom području, podatkovni element se izostavlja.

    18.7.2.CAM

    (304)Prilagodba CAM-a ne upotrebljava se za tu uslugu C-ITS-a.

    18.8.Mrežni i transportni sloj

    (305)Parametar sučelja DENM destination area između osnovne usluge DEN-a i mrežnog i transportog sloja je kružni oblik promjera jednakog vrijednosti relevanceDistance.

    18.9.Sigurnosni sloj

    (306)Ako se primjenjuju uvjeti aktiviranja kako je opisano u točki (287), promjena AT-a blokirana je 15 minuta za novi DENM ili DENM s ažuriranjem (od trenutka generiranja novog DENM-a). Odgovarajući novi DENM-ovi i DENM-ovi s ažuriranjem šalju se s istim AT-om.

    (307)Ako se AT promijeni i postoji aktivan prijenos novog DENM-a ili DENM-a s ažuriranjem, prijenos se zaustavlja. Usto, brišu se vrijednosti EventHistory i PathHistory. U tom se slučaju nastavlja redovna procedura generiranja DENM-a.

    19.Informacije o prometnoj signalizaciji u vozilu – dinamičke informacije o ograničenju brzine

    Ova usluga C-ITS-a kontinuirano šalje informacije I2V (upotrebom IVI-ja) o trenutačnom važećem ograničenju brzine, po segmentu, prometnoj traci ili kategoriji vozila, kako je te informacije postavio i distribuirao upravitelj ceste.

    (308)Informacije su dosljedne trenutačno važećim dinamičkim prometnim znakovima.

    (309)[ISO/TS 14823] Podatkovno polje postavlja se s vrijednostima CategoryCode = regulatorno, nature = 5, serialNumber = 57, attributes/spe/spm = vrijednost ograničenja brzine u km/h i jedinica = 0 (tj. km na sat) ili ekvivalent za druge zemlje (npr. 1 za milje na sat).

    (310)Kad je riječ o završetku ograničenja brzine, može se upotrijebiti sljedeće: [ISO/TS 14823] Podatkovno polje postavlja se s vrijednostima CategoryCode = regulatorno (12), nature = 6, serialNumber = 14 (obavijest o završetku ograničenja brzine) ili CategoryCode = informativno (13), nature = 6, serialnumber = 63 (obavijest o završetku ograničenja brzine elektroničkim znakovima) ako se taj znak nalazi uz cestu. Poruke o završetku mogu biti suvišne jer se ograničenje brzine prekida već na krajnjoj točki zone relevantnosti izvorne poruke IVI.

    20.Informacije o prometnoj signalizaciji u vozilu – „nestrukturirani tekst” ugrađenog sustava govorne pošte

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom IVI-ja)) u obliku nestrukturiranog teksta kako je te informacije postavio i distribuirao upravitelj ceste. Prioritet poslanih poruka IVS-a određuje upravitelj ceste.

    (311)Informacije su dosljedne trenutačno važećim dinamičkim prometnim znakovima.

    21.Informacije o prometnoj signalizaciji u vozilu – ostale informacije o prometnoj signalizaciji

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom IVI-ja) o prometnoj signalizaciji osim informacija o dinamičkom ograničenju brzine i informacija u obliku nestrukturiranog teksta, npr. informacije o zabrani pretjecanja ili preporuke za prometnu traku, kako je te informacije postavio i distribuirao upravitelj ceste.

    (312)Informacije su dosljedne trenutačno važećim dinamičkim prometnim znakovima.

    (313)[ISO/TS 148 23] Podatkovno polje postavlja se s vrijednostima serviceCategoryCode = informativno; nature = 6; serialnumber = 59 (za zatvorenu traku), 60 (za slobodnu traku), 61 (za slobodnu traku lijevo) ili 62 (za slobodnu traku desno).

    (314)Kad je riječ o „završetku ograničenja”: Servis CategoryCode = informativno (13), vrsta = 6, serijski broj = 63 za „završetak ograničenja brzine elektroničkim znakovima” može se upotrijebiti ako je prikazan taj elektronički znak. Poruke o završetku mogu biti suvišne jer se informacije o prometnoj signalizaciji prekidaju već na krajnjoj točki zone relevantnosti izvorne poruke IVI.

    22.obavijest o opasnim lokacijama – područje nesreće

    Ova usluga C-ITS-a prenosi informacije I2V (upotrebom DEN-a) o zoni nesreće upotrebom jedinstvene identifikacijske oznake poruke upozorenja, kako je te informacije postavio i distribuirao upravitelj ceste.

    (315)CauseCode se postavlja na 2 (nesreća) i subCauseCode se postavlja na vrijednost od 0 do 7 (osim 6).

    23.obavijest o opasnim lokacijama – prometni zastoj ispred

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom DEN-a) o prometnom zastoju ispred, po segmentu ili prometnoj traci, upotrebom jedinstvene identifikacijske oznake poruke upozorenja, kako je te informacije postavio i distribuirao upravitelj ceste (navodeći položaje, duljinu prometnog zastoja i obuhvaćenu dionicu i prometne trake, ako su te informacije dostupne).

    (316)CauseCode se postavlja na 27 (opasno začelje kolone) i subCauseCode se postavlja na 0 (nedostupno) kako bi se signalizirao opasan kraj reda. Kako bi se prenijele informacije o ukupnoj duljini kolone, CauseCode se postavlja na 1 (prometno zagušenje) i subCauseCode se postavlja na 0.

    24.obavijest o opasnim lokacijama – vozilo u mirovanju

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom DEN-a) o vozilu u mirovanju upotrebom jedinstvene identifikacijske oznake poruke upozorenja, kako je te informacije postavio i distribuirao upravitelj ceste.

    (317)CauseCode se postavlja na 94 (vozilo u mirovanju) i subCauseCode se postavlja na 0 (nedostupno) ili 2 (vozilo u kvaru).

    25.obavijest o opasnim lokacijama – upozorenje o vremenskim uvjetima

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom DEN-a) o aktualnim i/ili očekivanim oborinama ili ekstremnim vremenskim uvjetima (scenarij 1) ili kratkim rasponima vidljivosti (scenarij 3), upotrebom jedinstvene identifikacijske oznake poruke upozorenja, kako je te informacije postavio i distribuirao upravitelj ceste.

    (318)CauseCode se postavlja na 17 (ekstremni vremenski uvjeti) ili 19 (padaline).

    26.obavijest o opasnim lokacijama – privremeno skliska cesta

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom DEN-a) o sliskim dionicama upotrebom jedinstvene identifikacijske oznake poruke upozorenja, kako je te informacije postavio i distribuirao upravitelj ceste.

    (319)CauseCode se postavlja na 6 (prianjanje) i subCauseCode se postavlja na vrijednost od 0 do 9.

    27.obavijest o opasnim lokacijama – životinja ili osoba na cesti

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom DEN-a) o životinjama ili osobama na cesti upotrebom jedinstvene identifikacijske oznake poruke upozorenja, kako je te informacije postavio i distribuirao upravitelj ceste.

    (320)CauseCode se postavlja na 11 (životinja na cesti) ili 12 (osoba na cesti).

    28.obavijest o opasnim lokacijama – prepreka na cesti

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom DEN-a) o jednoj ili više prepreka na jednom ili više prometnih traka. Međutim, promet se i dalje može odvijati (nije prepreka). Upotrebljava jedinstvenu identifikacijsku oznaku poruke upozorenja, kako je postavio i distribuirao upravitelj ceste.

    (321)CauseCode se postavlja na 10 (prepreka na cesti) i subCauseCode se postavlja na vrijednost od 0 do 5 (6 i 7 se ne upotrebljavaju).

    29.Upozorenje na radove na cesti – zatvorena prometna traka (i druga ograničenja)

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom DEN-a) o zatvaranju dijela prometnog traka, cijele trake ili nekoliko traka (uključujući zaustavnu traku), ali bez potpunog zatvaranja ceste. Upotrebljava jedinstvenu identifikacijsku oznaku poruke upozorenja, kako je postavio i distribuirao upravitelj ceste.

    Može se osigurati na jedan od sljedećih načina:

    ·statički planirani cestovni radovi (aktivirano u centru za upravljanje prometom (TOC)) – upravitelj ceste utvrđuje statičke planirane (ili ad hoc) radove na fiksnoj lokaciji na cesti u svojem sustavu upravljanja prometom (TMS);

    ·samostalni – prikolica za radove na cesti upotrebljava se za radove na cesti kratkog ili dugog trajanja, ali nije uspostavljena veza s TOC-om (veza nije raspoloživa);

    ·prošireni (samostalni način uz aktivaciju u TOC-u) – poruka se prvo šalje iz prikolice za radove na cesti i može se naknadno ažurirati, uključujući s dodatnim pojedinostima iz TOC-a.

    (322)CauseCode se postavlja na 3 (radovi na cesti) i subCauseCode se postavlja na 0 ili 4.

    30.Upozorenje na radove na cesti – zatvorena cesta

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom DEN-a) o zatvaranju ceste zbog niza statičkih radova na cesti. Zatvaranje je privremeno. Upotrebljava jedinstvenu identifikacijsku oznaku poruke upozorenja, kako je postavio i distribuirao upravitelj ceste.

    (323)CauseCode se postavlja na 3 (radovi na cesti) i subCauseCode se postavlja na 1.

    31.Upozorenje na radove na cesti – radovi na cesti (mobilni)

    Ova usluga C-ITS-a šalje informacije I2V (upotrebom DEN-a) o području na cesti na kojem se u određenoj točki traka sužava ili zatvara (ali bez zatvaranja ceste) zbog planirane mobilne lokacije radova. Upotrebljava jedinstvenu identifikacijsku oznaku poruke upozorenja, kako je postavio i distribuirao upravitelj ceste.

    Ova usluga C-ITS-a može se osigurati na jedan od sljedećih načina:

    ·aktivirana u TOC-u – upravitelj ceste utvrđuje mobilne i planirane (ili ad hoc) radove na cesti u svojem sustavu upravljanja prometom (TMS). Informacije sadržavaju sve elemente koji se mogu upotrijebiti za utvrđivanje zone rada (položaj početka/završetka, trajanje). Radnici neće upotrijebiti cijelu zonu, nego će označiti stvarnu lokaciju radova unutar tog područja. Može se dodati više informacija, poput ograničenja brzine na svakoj suženoj dionici;

    ·samostalni – prikolica za radove na cesti upotrebljava se za radove na cesti kratkog ili dugog trajanja, ali nije uspostavljena veza s TOC-om (veza nije raspoloživa).

    (324)CauseCode se postavlja na 3 (radovi na cesti) i subCauseCode se postavlja na 3.

    32.Raskrižja regulirana semaforima – preporuka za optimalnu brzinu s obzirom na zeleno svjetlo

    Ova usluga C-ITS-a šalje informacije I2V , za što upotrebljava SPAT (poruka s fazom signala i vremenom promjene) i MAP (poruka s informacijama o topologiji raskrižja), o preporučenoj brzini za korisnike cesta koji prilaze raskrižju na kojem je promet reguliran semaforima i koji prolaze kroz takvo raskrižje, pri čemu se ta brzina temelji na trenutačnoj fazi signala i predviđenom vremenu promjene te topologiji ceste za raskrižja na trasi vožnje.

    Može se osigurati na jedan od sljedećih načina:

    ·vozilo izračunava preporuku o brzini – raskrižje regulirano semaforima periodično i u stvarnom vremenu odašilje trenutačno stanje semafora i vremenom sljedećih promjena faze. Vozilo koje prilazi, s podacima o vlastitoj lokaciji i brzini, prima poruke i izračunava optimalnu brzinu za prilazak raskrižju;

    ·infrastruktura izračunava preporuku o brzini – raskrižje regulirano semaforima izračunava periodično i u stvarnom vremenu odašilje informacije o preporučenoj brzini za više cestovnih segmenata prilaska raskrižju. Vozilo koje prilazi, s podacima o vlastitoj lokaciji i brzini, prima poruke i izdvaja optimalnu brzinu za prilazak raskrižju;

    ·preporuke za brzinu na zelenom valu – niz sinkroniziranih raskrižja upravljanih semaforima odašilje unaprijed definirane ili planirane preporuke za brzinu na zelenom valu. Vozilo koje prilazi, s podacima o vlastitoj lokaciji i brzini, prima poruke i izdvaja brzinu na zelenom valu za prolazak raskrižja.

    (325)Informacije o stanju trenutačne faze i vremenu sljedećih promjena faze dobivene od raskrižja reguliranog semaforima moraju biti dovoljno točne i pouzdane kako bi se osigurale preporuke velike pouzdanosti.

    (326)Informacije moraju biti u skladu s fizičkim signalima na semaforima na raskrižju.

    (327)Uvjeti na cesti poput gužvi ili prometnih zastoja utječu na valjanost preporuka za brzinu pa se stoga moraju uzeti u obzir.

    (328)Preporučene brzine ne smiju premašiti zakonsko ograničenje brzine.

    33.Raskrižja regulirana semaforima – određivanje prioriteta u javnom prijevozu

    Ova usluga C-ITS-a daje prednost vozilima javnog prijevoza ispred privatnih vozila na raskrižjima reguliranima semaforima upotrebom proširene poruke sa zahtjevom za signal (SREM) i proširene poruke sa statusom zahtjeva za signal (SSEM). Vozilo javnog prijevoza odašilje zahtjev za određivanje prioriteta upotrebom sustava V2I. Sustav za određivanje prioriteta u javnom prijevozu obrađuje zahtjev te ga prihvaća ili odbija pa zatim šalje povratne informacije vozilu za javni prijevoz upotrebom sustava V2I. Ako je zahtjev prihvaćen, npr. „crvene faze” se mogu skratiti, a „zelene faze” produljiti, vozilo javnog prijevoza dobiva „zeleno svjetlo” s minimalnim usporavanjem na zaustavnoj liniji. Nakon što uspješno prođe kroz raskrižje, upravljački sklop semafora ponovno se prebacuje na uobičajeni rad.

    (329)Identifikacijska oznaka stanice vozila (stationID) ne mijenja se tijekom obrade zahtjeva za određivanje prioriteta.

    (330)Nužno je osigurati autentifikaciju i autentičnost vozila javnog prijevoza.

    (331)Zahtjev za određivanje prioriteta dostavlja se na vrijeme kako bi sustav za određivanje prioriteta u javnom prijevozu mogao pravodobno reagirati.

    Top

    PRILOG II.

    1.Uvod

    1.1.Upućivanja

    U ovom se Prilogu upućuje na sljedeće referentne dokumente:

    EN 302 636-4-1    ETSI EN 302 636-4-1 Inteligentni sustavi prijevoza (ITS); Komunikacije među vozilima; Geoumrežavanje; 4. dio: Geoadresiranje i prosljeđivanje za komunikacije točka-točka i točka-točke; 1. poddio: Medijski neovisna funkcionalnost (Intelligent Transport Systems (ITS); Vehicular Communication; Geonetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 1: Media-Independent Functionality), V1.3.1 (2017-08)

    TS 102 894-2    ETSI TS 102 894-2, Inteligentni prometni sustavi (ITS); Zahtjevi za korisnike i aplikacije; Dio 2: Zajednički podatkovni rječnik za aplikacijski sloj i sloj opreme (Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary), V1.3.1 (2018-08)

    ISO/TS 19091    ISO/TS 19091, Inteligentni prometni sustavi – Kooperativni ITS – Upotreba komunikacija V2I i I2V za aplikacije povezane s raskrižjima reguliranima semaforom (Intelligent transport systems – Cooperative ITS – Using V2I and I2V communications for applications related to signalized intersections), (2017-03)

    EN 302 663    ETSI EN 302 663, Inteligentni prometni sustavi (ITS); Specifikacija pristupnog sloja za inteligentne prometne sustave koji rade u frekvencijskom pojasu od 5 GHz (Intelligent Transport Systems (ITS); Access layer specification for Intelligent Transport Systems operating in the 5 GHz frequency band), V1.2.1 (2013-07)

    TS 102 687    ETSI TS 102 687, Inteligentni prometni sustavi (ITS); Mehanizmi za decentralizirano upravljanje zagušenjima za inteligentne prometne sustave u frekvencijskom pojasu 5 GHz; Dio za pristupni sloj (Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part), V1.2.1 (2018-04)

    TS 102 792    ETSI TS 102 792, Inteligentni prometni sustavi (ITS); Tehnike ublaživanja smetnji za izbjegavanje interferencije između opreme namjenskog komunikacijskog sustava kratkog dometa Europskog odbora za normizaciju (CEN DSRC) i inteligentnih prometnih sustava (ITS) u frekvencijskom pojasu 5 GHz (Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range), V1.2.1 (2015-06)

    EN 302 637-2    ETSI EN 302 637-2, Inteligentni transportni sustavi (ITS); Komunikacije među vozilima; Osnovni skup primjena; 2. dio: Specifikacija bazične usluge suradničkog osvješćivanja (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service), V1.4.0 (2018-08); ovo se upućivanje smatra upućivanjem na verziju 1.4.1. od datuma objave te verzije.

    TS 102 724    ETSI TS 102 724, Inteligentni prometni sustavi (ITS); Harmonizirane specifikacije kanala za inteligentne prometne sustave u frekvencijskom pojasu od 5 GHz (Intelligent Transport Systems (ITS); Harmonized Channel Specifications for Intelligent Transport Systems operating in the 5 GHz frequency band), V1.1.1 (2012-10)

    EN 302 636-5-1    ETSI EN 302 636-5-1, Inteligentni sustavi prijevoza (ITS); Komunikacije među vozilima; Geoumrežavanje; 5. dio: transportni protokoli; 1. poddio: osnovni transportni protokol (Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 5: Transport Protocols; Sub-part 1: Basic Transport Protocol), V2.1.1 (2017-08)

    TS 103 248    ETSI TS 103 248, Inteligentni prometni sustavi (ITS); Geoumrežavanje; Brojevi ulaza za osnovni transportni protokol (BTP) (Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP)), V1.2.1 (2018-08)

    EN 302 931    ETSI EN 302 931, Komunikacije u prijevozu – Definicija geopodručja (Vehicular Communications; Geographical Area Definition), V1.1.1 (2011-7)

    EN 302 637-3    ETSI EN 302 637-3, Inteligentni prometni sustavi (ITS) – Komunikacije među vozilima – Osnovni skup primjena – 3. dio: Specifikacije decentralizirane bazične usluge obavješćivanja o stanju u okruženju (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service), V1.3.0 (2018-08); ovo se upućivanje smatra upućivanjem na verziju 1.3.1. od datuma objave te verzije.

    TS 102 636-4-2    ETSI TS 102 636-4-2, Inteligentni prometni sustavi (ITS); Komunikacije među vozilima; Geoumrežavanje; 4. dio: Geoadresiranje i prosljeđivanje za komunikacije točka-točka i točka-točke; 2. poddio: Medijski ovisne funkcionalnosti za ITS-G5 (Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 2: Media-dependent functionalities for ITS-G5), V1.1.1 (2013-10)

    SAE J2945/1    SAE J2945/1, Zahtjevi za ugrađeni sustav vozila za V2V sigurnosne obavijesti (On-board System Requirements for V2V Safety Communications), (2016-03)

    TS 103 097    ETSI TS 103 097, Inteligentni prometni sustavi (ITS); Sigurnost; Formati sigurnosnog zaglavlja i certifikata (Intelligent Transport Systems (ITS); Security; Security Header and Certificate Formats), V1.3.1 (2017-10)

    ISO 8855    ISO 8855, Cestovna vozila – Dinamika vozila i stabilnost pri vožnji – Rječnik (Road vehicles – Vehicle dynamics and road-holding ability – Vocabulary), (2011-12)

    TS 103 301    ETSI TS 103 301, Inteligentni prometni sustavi (ITS); Komunikacije među vozilima; Osnovni skup primjena; Protokoli na sloju opreme i zahtjevi za komunikacije za infrastrukturne usluge (Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services), V1.2.1 (2018-08)

    TS 103 175    ETSI TS 103 175, Inteligentni prometni sustavi (ITS); Višeslojna jedinica za upravljanje DCC-om za rad na ITS G5A-u i ITS G5B-u (Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium), V1.1.1 (2015-06)

    ISO/TS 19321    ISO/TS 19321, Inteligentni transportni sustavi — Kooperativni ITS — Rječnik podatkovnih struktura informacija u vozilu (IVI) (Intelligent transport systems – Cooperative ITS – Dictionary of in-vehicle information (IVI) data structures), (2015-04-15)

    ISO 3166-1    ISO 3166-1:2013, Oznake za iskazivanje imena zemalja i njihove potpodjele – Dio 1.: Oznake država (Codes for the representation of names of countries and their subdivisions -- Part 1: Country codes)

    ISO 14816    ISO 14816:2005 Cestovni prijevoz i prometna telematika; Automatska identifikacija vozila i opreme; Brojčano označivanje i struktura podataka (Road transport and traffic telematics; Automatic vehicle and equipment identification; Numbering and data structure)

    ISO/TS 14823    ISO/TS 14823:2017, Inteligentni prometni sustavi – Rječnik grafičkih podataka (Intelligent transport systems – Graphic data dictionary)

    IEEE 802.11    IEEE 802.11-2016, Norma IEEE-a za informacijsku tehnologiju — Telekomunikacije i razmjena informacija između sustava, lokalnih i gradskih mreža — Specifični zahtjevi, dio 11.: Specifikacije za sloj pristupa prijenosnom sloju (MAC) bežičnog LAN-a i fizičkom sloju (PHY) (IEEE Standard for Information technology — Telecommunications and information exchange between systems, local and metropolitan area networks — Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications), (2016-12-14)

    1.2.Označivanje i skraćenice

    U ovom se Prilogu upotrebljavaju sljedeće oznake i skraćenice:

    AT                Autorizacijski kupon (Authorization Ticket)

    BTP                Osnovni transportni protokol (Basic Transport Protocol)

    CA                Kooperativna informiranost (Cooperative Awareness)

    CAM                Poruka za kooperativnu informiranost (Cooperative Awareness Message)

    CBR                Omjer zauzetosti kanala (Channel Busy Ratio)

    CCH                Kontrolni kanal (Control Channel)

    CDD                Zajednički podatkovni rječnik (Common Data Dictionary)

    CEN-DSRC    Europski odbor za normizaciju – namjenska komunikacija kratkog dometa (Comité Européen de Normalisation (CEN) – Dedicated Short Range Communication)

    C-ITS            Kooperativni inteligentni prometni sustavi (Cooperative Intelligent Transport Systems)

    DCC                Decentralizirano upravljanje zagušenjima (Decentralized Congestion Control)

    DEN                Decentralizirano obavješćivanje o stanju u okruženju (Decentralized Environmental Notification)

    DENM            Poruka decentraliziranog obavješćivanja o stanju u okruženju (Decentralized Environmental Notification Message)

    DP                Profil decentraliziranog upravljanja zagušenjima (Decentralized Congestion Control Profile)

    ETSI                Europski institut za telekomunikacijske norme (European Telecommunications Standards Institute)

    GBC                Geoemitiranje (GeoBroadcast)

    GN                Geoumrežavanje (GeoNetworking)

    GNSS            Globalni navigacijski satelitski sustav (Global Navigation Satellite System)

    IEEE                Institut inženjera elektrotehnike i elektronike (Institute of Electrical and Electronics Engineers)

    IVI                Informacije infrastruktura-vozilo (Infrastructure to Vehicle Information)

    IVIM            Poruka s informacijama infrastruktura-vozilo (Infrastructure to Vehicle Information Message)

    MAP                Informacije o topologiji raskrižja (Topology information for the intersection)

    MAPEM            Proširena poruka za MAP (MAP Extended Message)

    NH                Sljedeće zaglavlje (Next Header)

    NTP                Protokol za mrežnu sinkronizaciju vremena (Network Time Protocol)

    PAI                Indikator točnosti položaja (Position Accuracy Indicator)

    PoTi                Položaj i vrijeme (Position and Time)

    QPSK            Kvadraturna modulacija faze (Quadrature Phase-Shift Keying)

    RLT                Topologija prometne trake (Road Lane Topology)

    RSU                Jedinica cestovne opreme (Road-side Unit)

    SCF                Pohrani, prenesi i proslijedi (Store Carry Forward)

    SHB                Odašiljanje s jednim skokom (Single Hop Broadcast)

    SPATEM            Proširena poruka s fazom signala i vremenom promjene (Signal Phase and Timing Extended Message)

    SREM            Proširena poruka sa zahtjevom za signal (Signal Request Extended Message)

    SSEM            Proširena poruka sa statusom zahtjeva za signal (Signal Request Status Extended Message)

    TAI                Međunarodno atomsko vrijeme (International Atomic Tim)

    TAL                Razina osiguranja povjerenja (Trust Assurance Level)

    TLM                Manevar na semaforu (Traffic Light Manoeuvre)

    TC                Razred prometa (Traffic Class)

    UTC                Usklađeno svjetsko vrijeme (Coordinated Universal Time)

    WGS84            Svjetski geodetski sustav iz 1984. (World Geodetic System 84)

    1.3.Definicije

    U ovom su Prilogu upotrijebljene sljedeće definicije:

    (a)„vrijeme C-ITS-a” ili „vremenska baza” znači broj milisekundi prema međunarodnom atomskom vremenu koje su protekle od 2004-01-01 00:00:00.000 h po usklađenom svjetskom vremenu (UTC)+0, u skladu s definicijom u [ETSI EN 302 636-4-1]. Vremenski žig definiran u [ETSI TS 102 894-2] primjenjuje taj format;

    Napomena: „milisekunde prema međunarodnom atomskom vremenu” znače stvaran broj izbrojenih milisekundi nakon 1. siječnja 2004. bez izmjena zbog prijestupnih sekundi.

    (b)„sat stanice” znači sat koji pokazuje vrijeme kooperativnih inteligentnih prometnih sustava (C-ITS-a) u stanici C-ITS-a.

    2.Zahtjevi za stanice C-ITS-a vozila projektirane za komunikaciju kratkog dometa

    Ovaj profil sustava određuje minimalan skup standarda i utvrđuje neobuhvaćene dijelove kako bi se sa strane pošiljatelja dobilo interoperabilnu stanicu C-ITS-a vozila. Profil uključuje samo zahtjeve za interoperabilnost i ostavlja otvorenu mogućnost utvrđivanja dodatnih zahtjeva. Stoga profil ne opisuje u potpunosti funkcionalnost stanice C-ITS-a vozila.

    Profil sustava omogućuje prioritetne usluge (posebno V2V). Može podržavati i druge usluge, no one mogu zahtijevati dodatne specifikacije sustava.

    Profil sadržava opise, definicije i pravila za slojeve (aplikacijski sloj, sloj opreme, mrežni i transportni sloj, pristupni sloj) referentne arhitekture stanice ITS-a/naprave na kojoj se izvršava ITS-S prema ETSI-ju.

    2.1.Definicije

    U ovom dijelu Priloga upotrebljavaju se sljedeće definicije:

    (a)„stanja vozila” sastoje se od apsolutnog položaja, smjera i brzine u određenom trenutku;

    (b)informacija pružena s „razinom pouzdanosti” od 95 % znači da se stvarna vrijednost nalazi unutar raspona koji određuje procijenjena vrijednost plus/minus interval pouzdanosti u 95 % podatkovnih točaka u određenoj statističkoj osnovi;

    (c)„zakrivenost neba” znači dio vrijednosti hemisfere zakrivenih od europskog globalnog navigacijskog satelitskog sustava Galilea ili drugih globalnih navigacijskih satelitskih sustava (GNSS) zbog planina, zgrada, drveća itd.;

    (d)„CEN-DSRC” (Comité Européen de Normalisation – Dedicated Short Range Communication) (Europski odbor za normizaciju – namjenska komunikacija kratkog dometa) je mikrovalna tehnologija koja se upotrebljava u elektroničkim sustavima naplate cestarine za financiranja troškova cestovne infrastrukture ili za naplatu naknada za korištenje cesta. Za potrebe ovog Priloga „CEN DSRC” obuhvaća sve mikrovalne tehnologije na frekvenciji 5,8 GHz, kako su navedene u Direktivi 2004/52/EZ Europskog parlamenta i Vijeća i Odluci Komisije 2009/750/EZ.

    2.2.Postavke parametara

    U ovom dijelu Priloga upotrebljavaju se postavke parametara iz tablice 1.

    Tablica 1. Postavke parametara

    Parametar

    Vrijednost

    Jedinica

    Opis

    pAlDataRateCch

    6

    Mbit/s

    Početna zadana brzina prijenosa podataka za kontrolni kanal (CCH)

    pAlDataRateCchHigh

    12

    Mbit/s

    Opcionalna veća brzina prijenosa podataka za CCH od početne zadane brzine

    pAlDataRateCchLow

    3

    Mbit/s

    Opcionalna manja brzina podataka za CCH od početne zadane brzine

    pBtpCamPort

    2001

    Nije primjenjivo

    Poznati odredišni port za CAM-ove

    pBtpDenmPort

    2002

    Nije primjenjivo

    Poznati odredišni port za DENM-ove

    pBtpDestPortInfo

    0

    Nije primjenjivo

    Vrijednost informacije odredišnog porta

    pCamGenNumber

    3

    Nije primjenjivo

    Broj uzastopnih generiranih CAM-ova bez vremenskog ograničenja

    pCamTraceMaxLength

    500

    m

    Maksimalna duljina traga u CAM-ovima

    pCamTraceMinLength

    200

    m

    Minimalna duljina traga u CAM-ovima

    pCamTrafficClass

    2

    Nije primjenjivo

    Vrijednost razreda prometa (TC) s kojom se šalju CAM-ovi

    pDccCcaThresh

    -85

    dBm

    Minimalna osjetljivost kanala

    pDccMeasuringInterval

    100

    ms

    Vrijednost intervala u kojem postoji opterećenje kanala

    pDccMinSensitivity

    -88

    dBm

    Vrijednost minimalne osjetljivosti prijamnika

    pDccProbingDuration

    8

    µs

    Vrijednost trajanja ispitnog uzorka

    pDccPToll

    10

    dBm

    Vrijednost snage prijenosa u zaštićenim zonama

    pDCCSensitivityMargin

    3

    dB

    Vrijednost graničnog područja parametra pDccMinSensitivity

    pDenmTraceMaxLength

    1000

    m

    Maksimalna duljina traga u DENM-ovima

    pDenmTraceMinLength

    600

    m

    Minimalna duljina traga u DENM-ovima

    pGnAddrConfMode

    ANONYMOUS (2)

    Nije primjenjivo

    Metoda konfiguracije za adresu geoumrežavanja GN-a

    pGnBtpNh

    2

    Nije primjenjivo

    Vrijednost polja NH u zajedničkom zaglavlju GN-a

    pGnChannelOffLoad

    0

    Nije primjenjivo

    Vrijednost polja rasterećenja kanala

    pGnEtherType

    0x8947

    Vrijednost za EtherType

    pGnGbcHtField

    4

    Nije primjenjivo

    Vrijednost polja HeaderType kod geoemitiranja (GBC)

    pGnGbcScf

    1

    Nije primjenjivo

    Vrijednost polja Store Carry Forward kod GBC-a

    pGnInterfaceType

    ITS-G5 (1)

    Nije primjenjivo

    Sučelje koje upotrebljava GN

    pGnIsMobile

    1

    Nije primjenjivo

    Definira je li stanica C-ITS-a mobilna

    pGnMaxAreaSize

    80

    km²

    Podržana površina koju treba pokriti

    pGnSecurity

    ENABLED (1)

    Nije primjenjivo

    Definira upotrebu sigurnosnih zaglavlja GN-a

    pGnShbHstField

    0

    Nije primjenjivo

    Vrijednost polja HeaderSubType kod odašiljanja s jednim skokom (SHB)

    pGnShbHtField

    5

    Nije primjenjivo

    Vrijednost polja HeaderType kod SHB-a

    pGnShbLifeTimeBase

    1

    Nije primjenjivo

    Vrijednost polja LifeTimeBase kod SHB-a

    pGnShbLifeTimeMultiplier

    1

    Nije primjenjivo

    Vrijednost polja LifeTimeMultiplier kod SHB-a

    pPotiMaxTimeDiff

    20

    ms

    Maksimalna razlika između vremena na satu stanice i vremenske baze

    pPotiWindowTime

    120

    s

    Veličina kliznog prozora PoTi u sekundama

    pPotiUpdateRate

    10

    Hz

    Brzina ažuriranja podataka o položaju i vremenu

    pSecCamToleranceTime

    2

    s

    Maksimalno odstupanje vremena u sigurnosnom zaglavlju poruke za kooperativnu informiranost (CAM) od vremena na satu stanice koje dopušta primanje CAM-a

    pSecGnScc

    0

    Nije primjenjivo

    Vrijednost polja SCC u adresi GN-a

    pSecGnSourceAddressType

    0

    Nije primjenjivo

    Vrijednost polja M u adresi GN-a (tip konfiguracije adrese)

    pSecMaxAcceptDistance

    6

    km

    Maksimalna udaljenost između pošiljatelja i primatelja na kojoj se mogu primati poruke

    pSecMessageToleranceTime

    10

    min

    Maksimalno odstupanje vremena u sigurnosnom zaglavlju (osim CAM-a) od vremena na satu stanice koje dopušta primanje poruke

    pSecRestartDelay

    1

    min

    Odgađanje promjene AT-a nakon uključivanja prekidača za paljenje

    pTraceAllowableError

    0,47

    m

    Parametar za izračun podataka o prijeđenom putu; za pojedinosti vidjeti Dodatak A.5 normi [SAE J2945/1]

    pTraceDeltaPhi

    1

    °

    Parametar za izračun podataka o prijeđenom putu; za pojedinosti vidjeti Dodatak A.5 normi [SAE J2945/1]

    pTraceEarthMeridian

    6.378,137

    km

    Srednji radijus Zemlje (prema Međunarodnoj uniji za geodeziju i geofiziku (IUGG)). Upotrebljava se za izračun tragova; za pojedinosti vidjeti Dodatak A.5 normi [SAE J2945/1]

    pTraceMaxDeltaDistance

    22,5

    m

    Parametar za izračun tragova; za pojedinosti vidjeti Dodatak A.5 normi [SAE J2945/1]

    2.3.Sigurnost

    (1)Stanica C-ITS-a vozila sigurno je povezana s jednim određenim vozilom. Kad je stanica C-ITS-a vozila pod napajanjem, provjerava da radi u vozilu s kojim je sigurno povezana. Ako se taj uvjet za ispravan rad ne može potvrditi, stanica C-ITS-a se deaktivira, čime joj je onemogućeno slanje poruka (tj. deaktivira se barem razina radioprijenosa stanice C-ITS-a).

    (2)Stanica C-ITS-a vozila uspoređuje vremenski žig u sigurnosnom zaglavlju i vrijeme primitka te prihvaća samo CAM-ove u posljednjem vremenu pSecCamToleranceTime i druge poruke unutar posljednjeg vremena pSecMessageToleranceTime.

    (3)Stanica C-ITS-a vozila provjerava udaljenost od položaja pošiljatelja (u sigurnosnom zaglavlju, ako je dostupno) i prosljeđuje samo poruke čija je udaljenost od pošiljatelja pSecMaxAcceptDistance ili manja.

    (4)Provjera poruke uključuje barem kriptografsku provjeru potpisa poruke.

    (5)Stanica C-ITS-a vozila prosljeđuje samo provjerene poruke.

    (6)Stanica C-ITS-a vozila u cijeloj pojedinačnoj komunikacijskoj aktivnosti (end-to-end) upotrebljava samo jedno sigurnosno zaglavlje i jedan potpis po poruci u skladu s [TS 103 097] i [EN 302 636-4-1].

    (7)Potpis se generira upotrebom privatnog ključa koji odgovara važećem AT-u u skladu s točkom 7.2.1. u [TS 103 097].

    (8)Sve adrese i identifikacijske oznake poslane putem komunikacije kratkog dometa mijenjaju se kad se promijeni AT.

    2.4.Određivanje položaja i vremena

    (9)Stanja vozila moraju biti dosljedna. Stoga se smjer i brzina odnose na isto vrijeme kao i apsolutni položaj (primjerice GenerationDeltaTime u CAM-ovima).

    Napomena: u pogledu točnosti varijabli stanja trebalo bi uzeti u obzir sve netočnosti koje bi mogle nastati zbog učinaka povezanih s vremenom.

    (10)Stanica C-ITS-a vozila kao referentni koordinatni sustav uzima Svjetski geodetski sustav iz 1984. (WGS84), kao što je navedeno u [TS 102 894-2].

    Napomena: na temelju pomaka europskog terestričkog referentnog sustava (ETRS89), koji je vezan uz europsku kontinentalnu ploču, od 2,5 cm/god u WGS84 valja napomenuti da stanice C-ITS-a vozila moraju znati koji referentni sustav se upotrebljava. Ako se za vrlo precizno određivanje položaja upotrebljava poboljšani referentni sustav poput kinematike u stvarnom vremenu, možda bude potrebno kompenzirati za taj pomak.

    (11)Informacije o nadmorskoj visini tumače se kao visina iznad elipsoida WGS84.

    Napomena: ne upotrebljavaju se alternativne interpretacije nadmorske visine na temelju definicija geoida (primjerice u odnosu na prosječnu razinu mora).

    (12)Za horizontalni položaj upotrebljava se područje pouzdanosti umjesto jednog intervala pouzdanosti. Područje pouzdanosti opisuje se kao elipsa određena velikom osi, malom osi i orijentacijom velike osi u odnosu na sjever, kako je definirano u točki (10).

    (13)Stanica C-ITS-a vozila interpretira „smjer” kao smjer horizontalne komponente vektora brzine. Ishodište vektora brzine je referentna točka ITS-a vozila, u skladu, kako je definirana u točki B.19. referencePosition u [EN 302 637-2].

    Napomena: ne upotrebljavaju se alternativne interpretacije smjera koje se odnose na orijentaciju nadogradnje vozila.

    Napomena: ta definicija podrazumijeva da je pri vožnji ravno unatrag razlika između smjera i orijentacije nadogradnje vozila 180°.

    (14)Vrijeme C-ITS-a temelj je za sve vremenske žigove u svim porukama koje odašilje stanica C-ITS-a vozila u svim država članicama EU-a.

    (15)Kad su stanice C-ITS-a aktivne, učestalost kojom ažuriraju stanje vozila najmanje je pPotiUpdateRate.

    (16)Vremenski žigovi u porukama temelje se na satu stanice.

    (17)Procjenjuje se razlika između sata stanice i vremena C-ITS-a. Ako je apsolutna razlika |vrijeme na satu stanice – vrijeme C-ITS-a| >= pPotiMaxTimeDiff, stanica C-ITS-a vozila nije aktivna.

    Napomena: precizan vremenski žig nije potreban samo za sinkronizaciju vremena već i implicira da su stanja sustava valjana u točno tom trenutku, tj. da stanja vozila ostaju usklađena.

    (18)Kad se približava stanju mirovanja, sustav prijavljuje zadnju poznatu vrijednost smjera (smjer kretanja vozila). Vrijednost se može mijenjati kad se vozilo ponovno počne kretati.

    2.5.Ponašanje sustava

    (19)Stanica C-ITS-a vozila pruža osnovnu uslugu kooperativne informiranosti na javnim cestama i u uobičajenoj dinamici vožnje.

    Napomena: osnovna usluga kooperativne informiranosti uključuje odašiljanje CAM-ova ako su svi uvjeti za generiranje CAM-ova ispunjeni.

    (20)Tragovi i podaci o prijeđenom putu generiraju se samo ako je dostupan podatak o pouzdanosti položaja i ako je sat stanice u skladu s točkama (90) i (91).

    (21)Putnik u vozilu može u bilo kojem trenutku lako deaktivirati stanicu C-ITS-a vozila.

    (22)Stanica C-ITS-a vozila postupa s emitiranim CAM-ovima tako da se istekle poruke ne šalju čak ni u slučaju upravljanja zagušenjima.

    2.6.Pristupni sloj

    (23)Stanica C-ITS-a vozila koristi kontrolni kanal G5-CCH, kako je navedeno u tablici 3. norme [EN 302 663], za slanje poruka za podršku osnovne usluge kooperativne informiranosti prioritetnih usluga C-ITS-a iz Priloga I. ovoj Uredbi.

    (24)Pristupni sloj stanice C-ITS-a vozila mora biti skladu s [EN 302 663], osim graničnih vrijednosti emisija i osim točaka 4.2.1., 4.5. i 6.

    (25)Stanica C-ITS-a vozila na kontrolnom kanalu koristi početnu zadanu brzinu prijenosa pAlDataRateCch.

    (26)Stanica C-ITS-a vozila na kontrolnom kanalu također podržava brzine prijenosa pAlDataRateCchLow i pAlDataRateCchHigh.

    (27)Pristupni sloj stanice C-ITS-a vozila mora biti u skladu s [TS 102 724].

    (28)Stanica C-ITS-a vozila podržava sljedeće profile decentraliziranog upravljanja zagušenjima (DP) definirane u [TS 102 724]: DP0, DP1, DP2 i DP3.

    Ti profili decentraliziranog upravljanja zagušenjem (DCC) koriste sljedeće identifikacijske vrijednosti profila DCC-a:

    ·DP0, koristi se samo za DENM-ove s TC = 0,    

    ·DP1, koristi se za DENM-ove s TC = 1,

    ·DP2, koristi se za CAM-ove s TC = pCamTrafficClass,

    ·DP3, koristi se za proslijeđene DENM-ove i ostale poruke niskog prioriteta.

    (29)Mehanizam DCC-a stanice C-ITS-a vozila mora biti sukladan s [TS 102 687].

    (30)Ako se upotrebljava reaktivni algoritam za DCC iz točke 5.3. norme [TS 102 687], moraju se upotrebljavati postavke iz tablice A.2. u normi [TS 102 687].

    Napomena: tablica A.2 u [TS 102 687] temelji se na objavi CAM-ova i poruka decentraliziranog obavješćivanja o stanju u okruženju (DENM-ova) za prioritetne usluge C-ITS-a s prosječnim Ton = 500 μs.

    (31)Ako stanica C-ITS-a vozila upotrebljava reaktivni algoritam za DCC iz točke 5.3. norme [TS 102 687], primjenjuje se sljedeća funkcija zaglađivanja vrijednosti omjera zauzetosti kanala (CBR): CBR_now = (CBR(n)+CBR(n-1))/2 (

    Napomena: pritom je „n” trenutačno, a „n–1” prošlo razdoblje uzrokovanja).

    (32)Stanica C-ITS-a vozila mora moći generirati i odaslati barem onaj broj poruka koji određuje najviša brzina generiranja CAM-ova (i.e. 10 Hz); u slučaju upotrebe detekcijskih algoritama, ta se vrijednost povećava za minimalnu zahtijevanu brzinu generiranja DENM-ova koja proizlazi iz tih uvjeta aktiviranja.

    (33)Ako stanica C-ITS-a vozila upotrebljava reaktivni algoritam za DCC iz točke 5.3. norme [TS 102 687], mora poštovati sljedeće maksimalne brzine poruka:

    ·za relaksirano stanje: suma svih poruka poslanih na DP1, DP2 i DP3 nije veća od Rmax_relaxed = 16,7 poruka u sekundi. Slanja blokova (eng. burst) poruka dopuštena su za DP0 s RBurst = 20 poruka u sekundi, s maksimalnim trajanjem TBurst = 1 sekunda, a mogu se izvoditi tek svakih TBurstPeriod = 10 sekundi. Stoga, kad se dodaju poruke DP0, najveća brzina poruka iznosi Rmax_relaxed = 36,7 poruka u sekundi,

    ·za aktivna stanja: maksimalna brzina poruka za svako stanje navedena je u tablici A.2. u normi [TS 102 687],

    ·za restriktivno stanje: maksimalna brzina poruka po stanici C-ITS-a vozila podešena je na 2,2 poruke u sekundi, tj. inverznu vrijednost od TTX_MAX 460 ms.

    (34)Stanica C-ITS-a vozila podržava kontrolu snage emitiranja po paketu.

    Napomena: PTx može ovisiti o trenutačnom stanju DCC-a tj. relaksirano, aktivno ili restriktivno) i profilu DCC-a (tj. DP0, DP1 itd.).

    (35)Stanica C-ITS-a vozila u trenutku ulaska u zaštićenu zonu smanjuje snagu emitiranja na PToll = pDccPToll bez mijenjanja drugih parametara DCC-a u skladu s tablicom A.2 u [TS 102 687]. Ovo se ograničenje ne odnosi na poruke DP0.

    (36)Ako stanica C-ITS-a vozila nije opremljena detektorom radio signala CEN-DSRC kako je opisano u točki 5.2.5. norme [TS 102 792], vodi popis položaja zaštićenih zona u skladu s točkom 5.5.1. norme [TS 102 792]. Taj se popis sastoji od:

    ·skupa zaštićenih zona navedenih u „posljednjoj verziji” (dostupnoj kad se vozilo razvijalo) baze zaštićenih zona. Stanica C-ITS-a vozila može uključivati mehanizme za ažuriranje baze,

    ·skupa zaštićenih zona utvrđenih primitkom CAM-ova za ublaživanje smetnji CEN-DSRC-a u skladu s točkama 5.2.5. i 5.2.2.3. norme [TS 102 792],

    ·privremene zaštićene zone utvrđene primitkom CAM-ova za ublaživanje smetnji CEN-DSRC-a u skladu s točkom 5.2.2.2. norme [TS 102 792].

    (37)Ako je stanica C-ITS-a vozila opremljena detektorom radio signala CEN-DSRC, primjenjuje se ublaživanje smetnji kako je opisano u točki 5.2.5. norme [TS 102 792], a stanica C-ITS-a vozila generira CAM-ove u skladu s točkom 5.5.1. norme [TS 102 792].

    (38)Ako stanica C-ITS-a vozila nije opremljena detektorom radio signala CEN-DSRC, primjenjuje se ublaživanje smetnji u skladu s normom [TS 102 792] na temelju popisa utvrđenog u točki (36) i CAM-ova primljenih od drugih sudionika u prometu koji su primijenili točku (37).

    Napomena: pojašnjenje odredbe 5.2.5. norme [TS 102 792]: mobilna stanica ITS-a treba provesti ublaživanje svaki puta u odnosu na središnji položaj najbliže naplatne postaje. Ako je na istom području dano više položaja, mobilna stanica ITS-a treba odgovoriti na svaki središnji položaj, po mogućnosti u nizu. Zaštićene zone s identičnom identifikacijskom oznakom zaštićene zone (protectedZone ID) mogu se smatrati jednom stanicom. Ako baza podataka zaštićenih zona i CAM-ovi za ublaživanje smetnji CEN-DSRC-a sadržavaju važeću zaštićenu zonu s identičnom identifikacijskom oznakom zaštićenog područja (protectedZone ID), ublažavanje se temelji samo na sadržaju CAM-ova za ublaživanje smetnji CEN-DSRC-a

    2.7.Mrežni i transportni sloj

    (39)Medijski neovisni GN sloj stanice C-ITS-a vozila mora biti u skladu s [EN 302 636-4-1].

    (40)Sve početne zadane konstante i parametri profila stanice C-ITS-a vozila koji nisu definirani ili zamijenjeni u ovoj Uredbi utvrđuju se kako je navedeno u Prilogu H [EN 302 636-4-1].

    (41)GN se upotrebljava s itsGnSecurity postavljenim na pGnSecurity.

    (42)GN se upotrebljava s itsGnLocalAddrConfMethod postavljenim na pGnAddrConfMode.

    (43)Parametar GN-a itsGnMaxGeoAreaSize postavlja se na pGnMaxAreaSize.

    (44)GN u stanici C-ITS-a vozila ne ponavlja paket i ne izvode se odgovarajući koraci za ponavljanje u postupcima postupanja s paketom opisani u stavku 10.3 norme [EN 302 636-4-1].

    Na stanicu C-ITS-a ne primjenjuju se ni parametar „maksimalno vrijeme ponavljanja” primitiva usluge GN-DATA.request ni konstante protokola GN itsGnMinPacketRepetitionInterval.

    (45)GN se upotrebljava s GnIfTypeGN postavljenim na pGnInterfaceType.

    (46)Stanica C-ITS vozila u svim paketima CAM-ova koje pošalje upotrebljava SHB zaglavlja, kako su definirana u normi [EN 302 636-4-1].

    Stoga zajedničko zaglavlje GN-a pri odašiljanju SHB paketa upotrebljava vrijednost pGnShbHtField za polje HT i vrijednost pGnShbHstField za polje HST.

    Stanica C-ITS vozila u svim DENM paketima koje pošalje upotrebljava GBC zaglavlja, kako su definirana u normi [EN 302 63641].

    Stoga zajedničko zaglavlje GN-a pri odašiljanju DENM paketa upotrebljava vrijednost pGnGbcHtField za polje HT.

    Za polje HST upotrebljava se jedna od sljedećih vrijednosti:

    ·0 za kružna područja,

    ·1 za pravokutna područja,

    ·2 za elipsoidna područja.

    Napomena: ovaj profil obuhvaća rukovanje SHB i GBC paketima. Budući da profil ne obuhvaća rukovanje drugim tipovima GN paketa definiranima u [EN 302 636-4-1], ne sprečava da se ti paketi uvedu.

    (47)Stanica C-ITS-a vozila polje LifeTime u svim SHB paketima postavlja na sljedeći način:

    ·multiplikator potpolja postavlja se na pGnShbLifeTimeMultiplier, baza potpolja na pGnShbLifeTimeBase.

    (48)Stanica C-ITS-a vozila postavlja polje LifeTime svih GBC paketa na minimalnu vrijednost ValidityDuration i RepetitionInterval, pri čemu su ValidityDuration i RepetitionInterval definirani u relevantnom profilu usluge. Vrijednost polja LifeTime ne premašuje itsGnMaxPacketLifetime, kako je utvrđeno u Prilogu H normi [EN 302 636-4-1].

    (49)Stanica C-ITS-a vozila GBC pakete pohranjuje u međuspremnik ako nema raspoloživih susjeda („store-carry-forward”). Stoga se bit Store Carry Forward (SCF) polja TC GBC paketa postavlja na pGnGbcScf.

    (50)Stanica C-ITS-a vozila ne treba slati pakete na drugi kanal. Stoga bi se bit rasterećenja kanala polja TC trebao postaviti na pGnChannelOffLoad.

    (51)Stanica C-ITS-a vozila koristi DCC profile iz točke (28). Stoga identifikacijski bit DCC profila polja TC upotrebljava identifikacijske vrijednosti DCC profila iz točke (28).

    (52)Stanica C-ITS-a vozila bit itsGnIsMobile polja Flags postavlja na pGnIsMobile.

    (53)Stanica C-ITS-a vozila podržava način rada s više skokova. Upotrebljava algoritam za prosljeđivanje utvrđen u prilozima D, E.3 i F.3 normi [EN 302 63641].

    (54)Kad stanica C-ITS-a vozila prosljeđuje pakete, upotrebljava DCC profil DP3 u skladu s definicijom u [TS 102 724] i točkom (28).

    (55)Stanica C-ITS-a vozila u mrežnom i transportnom sloju upotrebljava detekciju dupliciranih paketa. Stoga se za detekciju dupliciranih paketa upotrebljava algoritam iz Priloga A.2 normi [EN 302 636-4-1].

    (56)Svi okviri GN-a koje šalje stanica C-ITS-a cestovne opreme upotrebljavaju vrijednost EtherType pGnEtherType koju navodi registracijsko tijelo IEEE na http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

    (57)Osnovni transportni protokol (BTP) stanice C-ITS-a vozila mora biti u skladu s [EN 302 636-5-1].

    (58)Stanica C-ITS-a vozila upotrebljava zaglavlja BTP-B. Stoga zajedničko zaglavlje GN-a za polje NH upotrebljava vrijednost pGnBtpNh.

    (59)Stanica C-ITS-a vozila polje informacija o odredišnom portu postavlja na vrijednost pBtpDestPortInfo.

    (60)Stanica C-ITS-a vozila u zaglavlju BTP-B za CAM-ove odredišni port postavlja na vrijednost pBtpCamPort.

    (61)Stanica C-ITS-a vozila u zaglavlju BTP-B za DENM-ove odredišni port postavlja na vrijednost pBtpDenmPort.

    (62)Stanica C-ITS-a vozila podržava kružna, pravokutna i elipsoidna geografska područja u skladu s definicijom u [TS 302 931]. Za svaki primjer uporabe definiran u odgovarajućem profilu usluge mora biti utvrđen jedan od navedenih tipova geografskog područja prikazan u zaglavlju GN-a u skladu s [EN 302 636-4-1].

    (63)Ako stanica C-ITS-a cestovne opreme izračuna udaljenosti između dva položaja koristeći koordinate Galilea ili nekog drugog GNSS-a (primjerice za PathDeltaPoints ili u slučaju kružnog relevantnog područja), preporučuje se upotreba metode velike kružnice ili ortodromske udaljenosti.

    2.8.Sloj opreme

    (64)Osnovna usluga kooperativne informiranosti (CA) stanice C-ITS-a vozila mora biti u skladu s [EN 302 637-2].

    (65)Polje podataka o prijeđenom putu u bloku CAM-ova male učestalosti generira se u skladu s metodom navedenom u točki (86) i sadržava podatkovni element PathHistory koji obuhvaća minimalnu udaljenost pDenmTraceMinLength (parametar K_PHDISTANCE_M definiran u Dodatku A.5 normi [SAE J2945/1]).

    Iznimka od minimalne prijeđene udaljenosti u PathHistory čini se samo u sljedećim slučajevima:

    ·ako vozilo još nije fizički prešlo udaljenost sa svojim trenutačnim AT-om (primjerice nakon pokretanja vozila ili neposredno nakon promjene AT-a u vožnji), ili

    ·ako je upotrijebljen maksimalan broj točaka PathPoints, no ukupna duljina PathHistory još je uvijek manja od pCamTraceMinLength.

    Napomena: to se može dogoditi ako topologija ceste sadrži oštre zavoje pa se udaljenost između točaka PathPoints smanjuje.

    Vozilo samo u navedenim slučajevima može poslati informaciju PathHistory koja obuhvaća udaljenost manju od pCamTraceMinLength.

    (66)PathHistory u CAM-ovima obuhvaća najviše pCamTraceMaxLength.

    (67)PathHistory u CAM-ovima uključuje PathDeltaTime u svakoj točki PathPoint. Obuhvaća popis geografskih lokacija stvarno prijeđenih do trenutačnog položaja vozila razvrstanih po vremenu kad je vozilo došlo do tih lokacija, tako da je prva točka vremenski najbliža trenutačnom vremenu.

    (68)Ako se stanica C-ITS-a vozila ne kreće, odnosno ako se informacije o položaju točke PathPoint ne mijenjaju, PathDeltaTime prve točke PathPoint ipak se ažurira sa svakim CAM-om.

    (69)Ako se stanica C-ITS-a vozila ne kreće, odnosno ako se informacije o položaju točke PathPoint ne mijenjaju, tijekom razdoblja duljeg od maksimalne vrijednosti PathDeltaTime (navedeno u [TS 102 894-2]), PathDeltaTime prve točke PathPoint u CAM-u postavlja se na maksimalnu vrijednost.

    (70)Osnovna usluga CA aktivna je sve dok se vozilo nalazi na javnim cestama, a dinamika vožnje je uobičajena. Dok je osnovna usluga CA aktivna, CAM-ovi se generiraju u skladu s pravilima generiranja iz [EN 302 637-2].

    (71)Stanica C-ITS-a vozila odašilje CAM-ove ako su dostupne informacije o pouzdanosti položaja, a sat stanice je u skladu s točkom (91).

    (72)Vrijednost TC za CAM-ove postavlja se na pCamTrafficClass.

    (73)Parametar T_GenCam_Dcc (vidjeti [EN 302 637-2]) postavlja se na vrijednost minimalnog vremena između dva prijenosa, Toff, u skladu s tablicom A.2 (mehanizmi DCC-a) u [TS 102 687].

    (74)Podesivi parametar N_GenCam (vidjeti [EN 302 637-2]), naveden u upravljanju učestalošću generiranja CAM-ova, postavlja se na pCamGenNumber za stanicu C-ITS-a vozila.

    (75)Osnovna usluga poruka decentraliziranog obavješćivanja o stanju u okruženju (DEN) stanice C-ITS-a vozila mora biti u skladu s [EN 302 637-3].

    (76)Ponavljanje DENM-ova izvodi osnovna usluga DEN, u skladu s [EN 302 637-3].

    (77)Polje podataka o prijeđenom putu u porukama DEN-a generira se u skladu s metodom navedenom u točki (86) i sadržava podatkovne elemente tragova koji obuhvaćaju minimalnu udaljenost pDenmTraceMinLength (parametar K_PHDISTANCE_M definiran u Dodatku A.5 normi [SAE J2945/1]).

    Iznimka od minimalne prijeđene udaljenosti u tragovima čini se samo u sljedećim slučajevima:

    ·ako vozilo još nije fizički prešlo udaljenost sa svojim trenutačnim AT-om (primjerice nakon pokretanja vozila ili neposredno nakon promjene AT-a u vožnji); ili

    ·ako je upotrijebljen maksimalan broj točaka PathPoints, no ukupna duljina PathHistory još je uvijek manja od pDenmTraceMinLength.

    Napomena: to se može dogoditi ako topologija ceste sadrži oštre zavoje pa se udaljenost između točaka PathPoints smanjuje.

    Vozilo samo u ta dva navedena slučaja može poslati informaciju o tragovima koja obuhvaća udaljenost manju od pDenmTraceMinLength.

    (78)Tragovi u DENM-ovima obuhvaćaju najviše pDenmTraceMaxLength.

    (79)Stanica C-ITS-a vozila tragove DENM-ova upotrebljava kako slijedi:

    ·prvi element traga opisuje vremenski poredan popis stvarno prijeđenih geografskih lokacija koje vode do položaja događaja, kako je navedeno u točki (67).

    (80)Podatkovni elementi PathDeltaTime u PathPoints u prvom elementu traga DENM-a ažuriraju se samo ako se ažurira DENM.

    (81)Ako se vozilo koje detektira događaj ne kreće, odnosno ako se informacije o položaju točke PathPoint ne mijenjaju, PathDeltaTime prve točke PathPoint u prvim elementima traga DENM-a ipak se ažurira pri svakom DEN_Update.

    Napomena: to se odnosi samo na događaje u mirovanju kad je vozilo koje detektira istovjetno događaju, npr. upozorenje na vozilo koje miruje. To nije tako u slučaju dinamičnih događaja, primjerice opasnih situacija ili događaja koji nisu istovjetni vozilu (upozorenja na loše vrijeme itd.).

    (82)Ako se stanica C-ITS-a vozila ne kreće, odnosno ako se informacije o položaju točke PathPoint ne mijenjaju, tijekom razdoblja duljeg od maksimalne vrijednosti PathDeltaTime (navedeno u [TS 102 894-2]) PathDeltaTime prve točke PathPoint u prvom elementu traga DENM-a postavlja se na maksimalnu vrijednost.

    (83)U tragovima DENM-a mogu biti prisutni dodatni elementi PathHistory. Međutim, za razliku od prvog elementa, oni opisuju alternativne rute do lokacije događaja. Te rute mogu biti dostupne u trenutku detektiranja događaja, ali ne moraju. U slučaju alternativnih ruta točke PathPoints poredane su prema položaju (tj. najkraće rute) i ne uključuju PathDeltaTime.

    (84)U slučaju prioritetne usluge stanica C-ITS-a vozila generira samo DENM-ove kako je opisano u odgovarajućem profilu usluge.

    (85)Podatkovni elementi koji čine sadržaj CAM-a i DENM-a u skladu su s [TS 102 894-2] i upotrebljavaju koordinantni sustav naveden u točkama (87), (10) i (11).

    (86)Tragovi i povijesti puta koje upotrebljava stanica C-ITS-a vozila generiraju se uz pomoć metode Design Method One, kako je navedeno u Dodatku A.5 normi [SAE J2945/1]. Stanica C-ITS-a vozila upotrebljava sljedeće postavke za tu metodu generiranja:

    ·K_PHALLOWABLEERROR_M = pTraceAllowableError, pri čemu je PH_ActualError < K_PHALLOWABLEERROR_M;

    ·maksimalna udaljenost među glavnim točkama na prijeđenom putu, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

    ·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

    ·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

    ·REarthMeridian = pTraceEarthMeridian (prema IUGG), koristi se za izračun udaljenosti na temelju velike kružnice ili ortodrome:

    PH_ActualChordLength =    
    REarthMeridian*cos
    -1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

    (87)Stanica C-ITS-a vozila upotrebljava koordinatni sustav koji je u skladu s odjeljkom 2.13. norme [ISO 8855].

    Napomena: to znači da su osi X i Y paralelne s ravninom tla, os Z je usmjerena vertikalno uvis, os Y je usmjerena lijevo od smjera kretanja vozila, a os X je usmjerena u smjeru kretanja vozila.

    2.9.Zahtjevi povezani s hardverom

    (88)U svakom scenariju iz točke (92) upotrebljava se vrijednost pouzdanosti od 95 % (vidjeti točku 2.1. podtočku (b) i (12)). To znači da kod ocjenjivanja vrijednosti pouzdanosti (koje se može izvesti bez umrežavanja) nije primjereno upotrebljavati statistički prosjek svih stanja i scenarija.

    Umjesto toga, kao statistička baza upotrebljava se klizni prozor koji sadržava stanja vozila (vidjeti točku 2.1. podtočku (a)) posljednjeg pPotiWindowTime u sekundama.

    Napomena: predloženi mehanizam vrednovanja pouzdanosti s kliznim prozorom obično se provodi bez umrežavanja, kao naknadna obrada prikupljenih ispitnih podataka. Nije potrebno da stanica C-ITS-a vozila vrednovanje pouzdanosti obavlja u umreženom stanju, tj. na javnim cestama i pri uobičajenoj dinamici vožnje.

    Napomena: pristup s kliznim prozorom ima sljedeće prednosti pred sustavom s odvojenom statistikom za svaki scenarij:

    ·uključeni su prijelazi između scenarija,

    ·pouzdanost vrijedi „sad” umjesto „tijekom vijeka trajanja”. „Uzastopni blokovi pogrešaka” (uglavnom nevažeće vrijednosti pouzdanosti u kratkom vremenskom razdoblju) nisu dopušteni, stoga:

    ·povećava se korisnost vrijednosti pouzdanosti za aplikacije,

    ·potrebno je hitno otkriti smanjenje točnosti unutar POTI,

    ·precizna definicija ispitnih podataka ne utječe na parametre validacije pouzdanosti. Međutim, ispitni podaci sadržavaju sve scenarije navedene u točki (92),

    ·nisu potrebni daljnji statistički izračuni, scenariji pokrivaju sva relevantna stanja,

    ·duljina intervala slična je duljinama u tipičnim (u pogledu okruženja i uvjeta vožnje) duljinama scenarija (primjerice gradski tunel, čekanje na semaforu, manevri u vožnji),

    ·5 % intervala slično je tipičnim kratkotrajnim učincima (primjerice vožnja ispod mosta).

    (89)Smatra se da se vozilo kreće uobičajenom dinamikom vožnje:

    ·ako je prošlo početnu fazu pokretanja,

    ·ako se upotrebljava na način koji je proizvođač predvidio,

    ·ako je njime moguće normalno upravljati (primjerice ako nije neposredno sudjelovalo u prometnoj nesreći, ako površina ceste omogućuje normalno prianjanje guma),

    ·ako za osobna vozila vrijede svi sljedeći uvjeti (vrijednosti):

    ·bočno ubrzavanje vozila je < 1,9 m/s2,

    ·uzdužno ubrzavanje vozila je > –2,4 m/s2 (usporavanje);

    ·uzdužno ubrzavanje vozila je < 2,5 m/s2;

    ·brzina vozila je ≤ minimalno (130 km/h, Vmax).

    (90)Pod optimalnim uvjetima za GNSS i kod uobičajene dinamike vozila, kako je definirano u točki (89), vrijednosti pouzdanosti u najmanje 95 % podatkovnih točaka 3D položaja u skupu podataka jednake su ili niže od sljedećih vrijednosti:

    ·pouzdanost horizontalnog položaja 5 m,

    ·pouzdanost vertikalnog položaja 20 m.

    U ostalim se scenarijima primjenjuju degradacije u pogledu zahtjeva iz točke (92). Ovim se zahtjevom osigurava upotrebljivost informacija poslanih u svim porukama C-ITS-a.

    (91)Sat stanice je u okviru pPotiMaxTimeDiff vremena C-ITS-a, tj. Delta t = |vrijeme na satu stanice – vrijeme C-ITS-a| < pPotiMaxTimeDiff.

    (92)Stanica C-ITS-a vozila mora moći pružati korisne procjene stanja vozila čak i u zahtjevnim scenarijima. Kako bi se uzele u obzir neizbježne degradacije, vrijednosti pouzdanosti koje se zahtijevaju definirane su u tablici 2. za različite scenarije.

    „C” je najveća vrijednost za semiMajorConfidence i semiMinorConfidence. Uvjet za „C” mora biti ispunjen u najmanje 95 % podatkovnih točaka u skupu podataka za dati scenarij.

    Napomena: kriteriji moraju biti ispunjeni za analiziran dio tragova pri sljedećoj dinamici nagiba: prosječni nagib <= 4 %, maksimalni nagib <= 15 %.

    Napomena: uvjet je da svaki scenarij počinje minutom vožnje pod otvorenim nebom i pri uobičajenoj dinamici vožnje.

    Napomena: ako nema vrijednosti „C”, scenarij se ispituje kako bi se osiguralo da je prijavljeni interval pouzdanosti valjan, no nije zadana granična vrijednost.

    Tablica 2. Scenariji

    ID

    Scenarij

    Definicija

    Granica prihvaćanja

    Okruženje pri uobičajenoj dinamici vožnje

    S1

    Otvoreno nebo

    Zakrivenost neba je manja od 20 %, a vozilo se kreće uobičajenom dinamikom vožnje s uobičajenim uvjetima na cesti.

    C <= 5 m

    S2

    Tunel

    Nijedan satelit GNSS-a nije vidljiv najmanje 30 s i 250 m (vmin=30 km/h); refleksija signala GNSS-a na ulazu u tunel i izlazu iz njega.

    C < 15 m

    S3

    Natkriveno parkiralište

    Nema neposredno vidljivih satelita GNSS-a, no povezanost postoji zbog refleksija, T > 60 s, vmax < 20 km/h, minimalno dva zavoja od 90° i s > 100 m, dvije rampe na ulazu i izlazu.

    dopuštene su sve vrijednosti

    S4

    Poluotvoreno nebo

    Zakrivenost neba je 30 – 50 % (zapreka se nalazi na jednoj strani vozila) tijekom više od 30 s; uvjeti vožnje su kao u S1.

    C < 7 m

    S5

    Šuma

    30 – 50 % neba zakriveno je predmetima, uključujući drveće više od antene, tijekom više od 30 s.

    C < 10 m

    S6

    Planine (dolina)

    40 – 60 % neba zakriveno je visokim planinama; uvjeti vožnje su kao u S1.

    C < 10 m

    S7

    Grad

    Tijekom vožnje od 300 s 30 – 50 % neba je zakriveno (dopuštena su kratka razdoblja zakrivenosti manje od 30 – 50 %), česta je refleksija signala GNSS-a od zgrada te se signal GNSS-a gubi na kraća razdoblja (tj. manje od četiri satelita); uvjeti vožnje su kao u S1.

    C < 14 m

    S8

    Umjereno urbano okruženje

    Zakrivenost neba je 20 – 40 %, t > 60 s, s > 400 m. Uvjeti vožnje su kao u S1, sa zaustavljanjima, drvećem i/ili zgradama te uskim ulicama.

    C < 10 m

    Uvjeti vožnje pod otvorenim nebom

    S9

    Dinamična vožnja

    Ispitna vožnja s uzdužnim ubrzanjima većim od –6 m/s² i bočnim ubrzanjima većim od > (±) 5 m/s².

    C < 7 m

    S10

    Mirovanje

    Vozilo miruje 30 min.

    C < 5 m

    S11

    Loša cesta

    Ispitna vožnja na neasfaltiranoj cesti s rupama, v = 20 – 50 km/h.

    C < 10 m

    S12

    Zaleđena cesta

    Ispitna vožnja s uzdužnim ubrzanjima većim od –0,5 m/s² i bočnim ubrzanjima većim od > (±) 0,5 m/s², µ < 0,15.

    C < 7 m

    S13

    Brza vožnja

    V = minimalno (130 km/h, Vmax) na suhoj cesti tijekom 30 s.

    C < 5 m

    (93)Pod optimalnim uvjetima za GNSS i kod uobičajene dinamike vozila, kako je definirano u točki (89), vrijednosti pouzdanosti za brzinu u najmanje 95 % podatkovnih točaka u skupu podataka jednake su ili niže od sljedećih vrijednosti:

    ·0,6 m/s za brzine između 1,4 m/s i 12,5 m/s,

    ·0,3 m/s za brzine veće od 12,5 m/s.

    (94)Pod optimalnim uvjetima za GNSS i kod uobičajene dinamike vozila, kako je definirano u točki (89), vrijednosti pouzdanosti za smjer u najmanje 95 % podatkovnih točaka u skupu podataka jednake su ili niže od sljedećih vrijednosti:

    ·3° za brzine između 1,4 m/s i 12,5 m/s,

    ·2° za brzine veće od 12,5 m/s.

    3.Zahtjevi za stanice C-ITS-a cestovne opreme projektirane za komunikaciju kratkog dometa

    Ovaj profil sustava određuje minimalan skup standarda i utvrđuje neobuhvaćene dijelove kako bi se sa strane pošiljatelja dobilo interoperabilnu stanicu C-ITS-a cestovne opreme. Profil uključuje samo zahtjeve za interoperabilnost, ostavljajući otvorenom mogućnost dodatnih zahtjeva. Stoga ne opisuje u potpunosti funkcionalnost stanice C-ITS-a cestovne opreme.

    Profil sustava omogućuje prioritetne usluge (konkretno I2V). Može podržavati i druge usluge, no one mogu zahtijevati dodatne specifikacije sustava.

    Profil sadržava opise, definicije i pravila za slojeve (aplikacijski sloj, sloj opreme, mrežni i transportni sloj, pristupni sloj) referentne arhitekture stanice ITS-a/naprave na kojoj se izvršava ITS-S prema ETSI-ju te upravljanje njome.

    3.1.Položaj i vrijeme

    (95)Vrijeme C-ITS-a nepomične stanice C-ITS-a cestovne opreme temelj je za sve vremenske žigove u svim odaslanim porukama i farovima GN-a.

    Napomena: to znači da se u vremenskim žigovima u zaglavlju GN-a mora upotrebljavati isti sat i vremenska baza kao u vremenskim žigovima korisnog tereta CAM-a/DENM-a/IVIM-a. Za SPATEM i MAPEM upotrijebljeni vremenski žig trebao bi biti u skladu s normom [ISO TS 19091].

    (96)Položaj nepomičnih stanica C-ITS-a cestovne opreme mora se točno izmjeriti i trajno odrediti.

    Vrijednosti pouzdanosti u najmanje 95 % skupova podataka jednake su ili niže od sljedećih vrijednosti:

    ·pouzdanost horizontalnog položaja (geografska dužina, geografska širina): 5 m,

    ·pouzdanost nadmorske visine: 20 m.

    Napomena: tako se sprečavaju neželjeni pomaci (jitter) u signalu GNSS-a i točnosti položaja, a pouzdanost se povećava na gotovo 100 %.

    (97)Procjenjuje se razlika između sata stanice i vremenske baze. Apsolutna razlika |vrijeme na satu stanice – vremenska baza| ne bi trebala premašiti 20 ms i u svakom slučaju mora biti manja od 200 ms. Stanica C-ITS-a cestovne opreme ne smije emitirati poruke ako se vrijeme na satu stanice razlikuje za više od 200 ms.

    Napomena: precizan vremenski žig nije potreban samo za sinkronizaciju vremena već znači da su stanja sustava valjana u točno tom trenutku, tj. da stanja sustava ostaju usklađena.

    Napomena: informacija za sinkronizaciju vremena može se dobiti iz prijamnika signala Galilea ili nekog drugog GNSS-a ili iz usluge NTP-a.

    3.2.Ponašanje sustava

    (98)Sve stanice C-ITS-a cestovne opreme moraju biti u mogućnosti odašiljati infrastrukturne poruke (primjerice DENM-ove, CAM-ove, poruke s informacijama infrastruktura-vozilo (IVIM), proširene poruke s fazom signala i vremenom promjene (SPATEM), proširene poruke MAP (MAPEM) i proširene poruke sa statusom zahtjeva za signal (SSEM)).

    (99)Stanice C-ITS-a cestovne opreme moraju biti u mogućnosti primati DENM-ove, CAM-ove i proširene poruke sa zahtjevom za signal (SREM), kako je definirano u odjeljku 3.6.

    3.3.Pristupni sloj

    Pristupni sloj sastoji se od dva najniža sloja stoga protokola, odnosno fizičkog (PHY) sloja i podatkovnog sloja, a sloj veze podijeljen je na podsloj pristupa prijenosnom sloju (MAC) i podsloj upravljanja logičkim povezivanjem (LLC).

    (100)Stanice C-ITS-a cestovne opreme upotrebljavaju opcionalne zahtjeve za bolji rad prijamnika kako su definirani u tablicama 17. – 19. u normi IEEE 802.11.

    (101)Stanice C-ITS-a cestovne opreme za slanje poruka za potporu prioritetnim uslugama C-ITS-a navedenima u Prilogu 3. upotrebljavaju kontrolni kanal G5-CCH, kako je navedeno u tablici 3. u normi [EN 302 663], pri čemu upotrebljavaju početnu zadanu brzinu prijenosa od 6 Mbit/s (kvadraturna modulacija faze (QPSK) 1/2).

    (102)Pristupni sloj stanice C-ITS-a cestovne opreme mora biti skladu s [EN 302 663], osim graničnih vrijednosti emisija i osim točaka 4.2.1., 4.5. i 6.

    (103)Stanice C-ITS-a cestovne opreme u skladu su s normom [TS 102 687].

    (104)Stanice C-ITS-a cestovne opreme trebale bi upravljati ograničenim hardverskim i softverskim resursima koji su im na raspolaganju te bi mogle oblikovati promet ili selektivno propuštati automobile u skladu s načelom „najboljeg mogućeg načina”.

    Napomena: oblikovanje prometa posebno je važno za proslijeđene DENM-ove jer se očekuje da bi se u nekim situacijama (primjerice u velikim prometnim zagušenjima ili drugim ekstremnim situacijama u prometnoj mreži) opterećenje DENM-ovima moglo naglo povećati. U takvim je slučajevima stanicama C-ITS-a cestovne opreme eksplicitno dopušteno neprosljeđivanje tuđih DENM-ova.

    (105)Stanica C-ITS-a cestovne opreme mora barem moći generirati i odaslati broj poruka koji određuje najviša brzina generiranja CAM-ova (i.e. 10 Hz) i, u slučaju upotrebe detekcijskih algoritama, taj broj povećan za minimalnu zahtijevanu brzinu generiranja DENM-ova koja proizlazi iz tih uvjeta aktiviranja.

    (106)Stanica C-ITS-a cestovne opreme podržava način odašiljanja definiran u normi [EN 302 663].

    (107)Zaštićena zona definira se na sljedeći način:

    ·ako se naplatna postaja sastoji od jedne jedinice cestovne opreme (RSU) s CEN-DSRC-om, određuje se zaštitna zona zadanog radijusa 55 m sa središtem na lokaciji RSU-a s CEN-DSRC-om,

    ·ako se u blizini nalazi više RSU-a s CEN-DSRC-om, trebalo bi izbjeći preklapanje zaštićenih zona u najvećoj mogućoj mjeri tako da se odredi kombinirana zaštićena zona. Središte kombinirane zaštićene zone geografsko je središte (središte opisane kružnice) svih RSU-a s CEN-DSRC-om; pritom je radijus polumjer opisane kružnice + 55 m. Ni u kojem se slučaju ne smije prekoračiti maksimalni radijus od 255 m.

    Napomena: budući da je maksimalni radijus 255 m, nije uvijek moguće izbjeći preklapanja.

    (108)Ako se stanica C-ITS-a cestovne opreme nalazi u blizini naplatne opreme koja se temelji na CEN-DSRC-u (barem unutar zaštićene zone), primjenjuju se tehnike ublaživanja smetnji utvrđene u normi [TS 102 792].

    (109)Mobilne stanice C-ITS-a cestovne opreme primjenjuju tehnike ublaživanja smetnji na temelju objava naplatne zone.

    (110)Ako se stanica C-ITS-a cestovne opreme upotrebljava za obavještavanje o prisutnosti naplatne postaje, ta stanica odašilje CAM-ove sa zaštićenim zonama u skladu s tehnikama definiranima u normi [TS 102 792] i s formatom poruka CA definiranim u normi [EN 302 637-2]. Te CAM-ove odašilje na kontrolnom kanalu prije nego što stanica C-ITS-a vozila uđe u zaštićenu zonu.

    (111)Pristupni sloj stanica C-ITS-a cestovne opreme mora biti u skladu s normom [TS 102 724].

    (112)Stanice C-ITS-a cestovne opreme upotrebljavaju tehnike DCC-a u skladu s normom [TS 102 687].

    3.4.Mrežni i transportni sloj

    (113)Stanice C-ITS-a cestovne opreme upotrebljavaju GN kao mrežni protokol u skladu s normom [EN 302 636-4-1].

    (114)Sve zadane konstante i parametri profila infrastrukture cestovne opreme koji nisu definirani u ovom Prilogu utvrđuju se kako je navedeno u Prilogu H normi [EN 302 636-4-1].

    (115)GN ne ponavlja paket i ne izvode se odgovarajući koraci u postupcima postupanja s paketom opisani u stavku 10.3 norme [EN 302 63641]. Ne primjenjuju se ni parametar „maksimalno vrijeme ponavljanja” primitiva usluge GN-DATA.request ni konstante protokola GN itsGnMinPacketRepetitionInterval.

    (116)Stanice C-ITS-a cestovne opreme za konfiguracije GN adrese mogu odabrati „anonimnu adresu” („anonymous address”) (itsGnLocalAddrConfMethod postavljen na ANONYMOUS(2)).

    (117)Stanice C-ITS-a cestovne opreme upotrebljavaju GN s itsGnIfType postavljenim na ITS-G5(1).

    (118)Ako je ponavljanje GN paketa isključeno, itsGnMinPacketRepetitionInterval nije primjenjiv.

    (119)Polje LifeTime svih SHB paketa postavlja se na jednu sekundu.

    (120)Polje LifeTime svih GBC paketa postavlja se na minimalnu vrijednost ValidityDuration i RepetitionInterval, no ne prelazi parametar itsGnMaxPacketLifetime utvrđen u Prilogu H normi [EN 302 636-4-1].

    (121)Ako je uključena funkcija „pohrani, prenesi i proslijedi” (Store Carry Forward), bit SCF u polju TC postavlja se na jedan.

    Napomena: stoga se paketi mogu spremiti u međuspremnik ako nema raspoloživih susjeda.

    (122)Stanica C-ITS-a cestovne opreme ne treba odlagati pakete na drugi kanal. Stoga bi se bit rasterećenja kanala polja TC trebao postaviti na 0 za sve vrste poruka.

    (123)Mobilna stanica C-ITS-a cestovne opreme bit itsGnIsMobile polja Flags postavlja na 0. Mobilna stanica C-ITS-a cestovne opreme bit itsGnIsMobile polja Flags postavlja na 1.

    (124)Stanice C-ITS-a cestovne opreme podržavaju način rada s više skokova uporabom algoritama navedenih u prilozima E.3 i F.3 normi [EN 302 636-4-1] na temelju načela izbora navedenih u Prilogu D.

    (125)Stanice C-ITS-a cestovne opreme u mrežnom i transportnom sloju upotrebljavaju detekciju dupliciranih paketa. Za detekciju dupliciranih paketa upotrebljava se algoritam iz Priloga A.2 normi [EN 302 636-4-1].

    (126)Stanice C-ITS-a cestovne opreme mogu slati samo signale fara GN-a s indikatorom točnosti položaja (PAI) postavljenim na 1.

    (127)Okviri GN-a koje šalje stanica C-ITS-a cestovne opreme upotrebljavaju vrijednost EtherType 0x8947 koju navodi registracijsko tijelo IEEE na http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

    (128)Stanice C-ITS-a cestovne opreme upotrebljavaju BTP u skladu s normom [EN 302 636-5-1].

    (129)Stanice C-ITS-a cestovne opreme upotrebljavaju zaglavlja BTP-B. Stoga zajedničko zaglavlje GN-a za polje NH upotrebljava vrijednost 2.

    (130)Stanice C-ITS-a cestovne opreme polje informacija o odredišnom portu postavljaju na vrijednost 0.

    (131)Stanice C-ITS-a cestovne opreme odredišni port postavljaju ovisno o poruci postavljenoj u skladu s [TS 103 248].

    (132)Geografska područja primjenjuju se u skladu s [EN 302 931].

    (133)Stanice C-ITS-a cestovne opreme podržavaju barem kružna, pravokutna i elipsoidna geografska područja u skladu s definicijom u [EN 302 931]. Za svaku uslugu C-ITS-a mora biti utvrđen jedan od navedenih tipova geografskog područja prikazan u zaglavlju GN u skladu s [EN 302 636-4-1].

    (134)Ako stanica C-ITS-a cestovne opreme izračuna udaljenosti između dva položaja koristeći koordinate Galilea ili nekog drugog GNSS-a (primjerice za PathDeltaPoints ili u slučaju kružnog relevantnog područja), preporučuje se upotreba metode velike kružnice ili točnije metode. Kod sustava s niskom preciznosti izračuna s pokretnim zarezom (FP) mora se paziti kako bi se izbjegle velike pogreške u zaokruživanju (npr. primjenom haversinusne formule).

    Ako je relevantno područje elipsa ili pravokutnik, Kartezijeve koordinate središta površine i trenutačnog položaja moraju se izračunati u skladu s [EN 302 931] kako bi se moglo procijeniti hoće li se paket slati u skokovima. Za tu se svrhu preporučuje metoda „lokalne tangencijalne ravnine” ili druga metoda iste točnosti.

    3.5.Sloj opreme

    (135)Osnovna usluga DEN-a stanica C-ITS-a cestovne opreme mora biti u skladu s normom [EN 302 637-3].

    (136)Stanice C-ITS-a cestovne opreme upotrebljavaju ponavljanje DENM-ova u skladu s normom [EN 302 637-3].

    (137)Slučajevi u kojima se aktiviraju ažuriranja DENM-ova navedeni su u odgovarajućem profilu usluge u Prilogu I.

    (138)Ako stanica C-ITS-a cestovne opreme pošalje DENM, tragovi se opisuju kao popis geografskih lokacija koje vode od položaja događaja natrag do prve točke puta.

    (139)Ako mobilna stanica C-ITS-a cestovne opreme postane nepomična, PathDeltaTime prve točke PathPoint u prvom elementu traga DENM-a postavlja se na maksimalnu vrijednost navedenu u [EN 302 637-3]. Stoga točke PathPoints ne „ispadaju” iz prvog elementa traga DENM-a . To se odnosi samo na usluge C-ITS-a koje se pružaju iz prikolice za radove na cesti.

    (140)U tragovima DENM-a mogu biti prisutni dodatni elementi PathHistory. Međutim, za razliku od prvog elementa, oni opisuju alternativne rute do lokacije događaja. Te rute mogu biti dostupne u trenutku detektiranja događaja, ali ne moraju.

    (141)U slučaju stanica C-ITS-a cestovne opreme vrijednost TC poruke specifična je za osnovnu uslugu formata poruke ili same C-ITS usluge te se stoga utvrđuje u relevantnom profilu usluge u Prilogu I. Odabrana vrijednosti TC u skladu je s klasifikacijama poruka utvrđenima u [TS 102 636-4-2] i [TS 103 301], osim što su poruke s informacijama infrastruktura-vozilo (IVI) povezane s promjenjivim ograničenjima brzine ekvivalentne neprioritetnim DENM-ovima i stoga mogu imati jednaku vrijednost TC.

    (142)Sustav cestovne opreme upotrebljava koordinatni sustav koji je u skladu s odjeljkom 2.13. norme [ISO 8855].

    Napomena: to znači da su osi X i Y paralelne s ravninom tla, os Z je usmjerena vertikalno uvis, os Y je usmjerena lijevo od smjera kretanja vozila, a os X je usmjerena u smjeru kretanja vozila.

    (143)Za odašiljanje poruka putem sustava cestovne opreme koristi se protokol sloja opreme i postavke komunikacijskog profila CPS_001, kako je utvrđeno u [TS 103 301].

    (144)Podaci o zaštićenoj zoni iz CAM-a koji šalje stanica C-ITS-a cestovne opreme ne smiju biti suprotni informacijama o zaštićenim zonama u bazi zaštićenih zona ili ekvivalentnoj bazi. Ako je ista zona definirana u bazi zaštićenih zona, upotrebljava se ista identifikacijska oznaka kao protectedZoneID. U suprotnom se upotrebljava identifikacijska oznaka veća od 67108863 koja se ne upotrebljava u bazi podataka.

    (145)Stanice C-ITS-a cestovne opreme čija je namjena širenje podataka o zaštićenoj zoni redovito odašilje CAM-ove koji sadržavaju podatke o zaštićenoj zoni koristeći se formatom poruke utvrđenim u [EN 302 637-2]. Ne upotrebljava se prekid CAM-ova.

    Napomena: Posebni podatkovni elementi za uslugu omogućivanja supostojanja C-ITS-a nalaze se u podatkovnim okvirima highFrequencyContainer i rsuContainerHighFrequency.

    Napomena: CAM može sadržavati i druge podatkovne elemente koji nisu povezani s uslugom omogućivanja supostojanja C-ITS-a.

    (146)Antena stanice C-ITS-a cestovne opreme koja je namijenjena za širenje podatka o zaštićenoj zoni postavlja se tako da se CAM-ovi o zaštićenoj zoni mogu primiti na vrijeme, prije ulaska u zaštićenu zonu.

    Napomena: u mehanizmima za ispunjavanje ovog zahtjeva mora se uzeti u obzir vrijeme potrebno da oprema sudionika u prometu obradi primljene informacije. Referentno bi vrijeme trebalo biti 300 ms.

    (147)Učestalost kojom stanica C-ITS-a cestovne opreme koja je namijenjena za odašiljanje podatka o zaštićenoj zoni odašilje CAM-ove s podacima o zaštićenoj zoni mora biti dovoljna da mobilne stanice C-ITS-a mogu na vrijeme identificirati postojanje zaštićenih zona.

    (148)Stanica C-ITS-a cestovne opreme namijenjena širenju podataka o zaštićenim zonama ugrađuje se izvan zaštićenih zona ili se konfigurira u skladu s [TS 102 792].

    (149)CAM ne smije sadržavati više od jedne privremene zaštićene zone (tj. ProtectedCommunicationZone pri čemu je ProtectedZoneType = 1).

    Napomena: to vrijedi samo za vozila za privremenu naplatu cestarine i kontrolu prometa. Kako bi se izbjegle nejasnoće, mobilne stanice C-ITS-a mogu pohraniti samo jednu privremenu zaštićenu zonu u skladu s točkom 5.2.2.2. norme [TS 102 792].

    (150)Ako se upotrebljava usluga sloja opreme za omogućivanje supostojanja (ITS-G5 — CEN-DSRC), ona se upotrebljava u skladu s [EN 302 637-2] i kako je navedeno u [TS 102 792].

    (151)[ISO/TS 19321] odnosi se na zajednički podatkovni rječnik (CDD) za korisni teret starije verzije (1.2.1) norme [TS 102 894-2]. Sve usluge IVI C-ITS koje se temelje na [ISO/TS 19 321] stoga se temelje na ažuriranoj verziji (1.3.1), dok se [ISO/TS 19321] ne ažurira na odgovarajući način.

    (152)Osnovna usluga CA-a aktivna je sve dok se mobilna stanica C-ITS-a cestovne opreme nalazi na javnim cestama uz uobičajenu dinamiku vožnje. Dok je osnovna usluga CA aktivna, CAM-ovi se generiraju u skladu s pravilima generiranja iz [EN 302 637-2].

    (153)Stanica C-ITS-a cestovne opreme odašilje CAM-ove ako su dostupne informacije o pouzdanosti položaja, a sat stanice je u skladu s točkom (97).

    (154)Parametar T_GenCam_Dcc postavlja se na vrijednost minimalnog vremena između dva prijenosa, Toff, u skladu s mehanizmom DCC navedenim u točki (103).

    (155)Podesivi parametar N_GenCam, naveden u upravljanju učestalošću generiranja CAM-ova, postavlja se na 0 za stanicu C-ITS-a cestovne opreme, osim ako njegova namjena nije širiti podatke o zaštićenim zonama kako je utvrđeno u točki (145).

    3.6.Upravljanje

    Ne moraju se provoditi sve navedene sigurnosne usluge. Usto, za neke usluge provođenje interno definira operator stanice C-ITS-a.

    (156)Stanice C-ITS-a cestovne opreme koje provode funkcije ITS-G5 upotrebljavaju sloj upravljanja, uključujući DCC_CROSS kako je utvrđeno u [TS 103 175].

    3.7.Elementi usluge

    3.7.1.Osnovna usluga DEN-a

    Osnovna usluga DEN-a za širenje DENM-ova upotrebljava usluge koje pružaju entiteti protokola mrežnog i transportnog sloja ITS-a.

    DENM sadržava informacije koje se odnose na događaj koji potencijalno može utjecati na sigurnost na cesti ili uvjete na cesti. Karakteristike događaja su vrsta, položaj, vrijeme detekcije i trajanje. Ti se atributi mogu mijenjati u prostoru i s vremenom. Odašiljanje DENM-ova u nekim situacijama može biti neovisno o izvorišnoj stanici C-ITS-a.

    Osnovna usluga DEN generira četiri vrste DENM-ova:

       nove DENM-ove,

       DENM-ove s ažuriranjem,

       DENM-ove s poništenjem,

       DENM-ove s negacijom.

    (157)Zaglavlje DENM-a određeno je u podatkovnom rječniku [TS 102 894-2].

    (158)Podatkovni elementi, podatkovni okviri i parametri usluge DENM-ova postavljaju se u skladu s tablicom 3. Usto, za usluge C-ITS-a povezane s upozorenjima na radove na cesti podatkovni okviri i parametri usluge DENM-ova postavljaju se u skladu s tablicom 4.

    Tablica 3. Elementi DENM-ova općenito

    Naziv

    Primjena

    Način primjene

    Blok upravljačkih podataka

    Obvezno

    actionID

    Obvezno

    Sadržaj:

    actionID je jedinstvena identifikacijska oznaka DENM-a i sastoji se od podatkovnih elemenata originatingStationID i sequenceNumber. originatingStationID je jedinstvena identifikacijska oznaka stanice C-ITS-a čiji je sloj opreme stvorio poruku, a ona može biti središnja stanica C-ITS-a ili stanica C-ITS-a cestovne opreme. Poruke čiji je sadržaj generiran centralno, ali se šalju s različitih stanica C-ITS-a cestovne opreme imat će, ako ih ne postavi središnja stanica C-ITS-a, različite oznake originatingStationID, a stoga i različite oznake actionID.

    Ako originatingStationID i sequenceNumber odredi središnja stanica C-ITS-a i ako se sadržaj generiran centralno šalje ili bi se mogao slati putem više stanica C-ITS-a cestovne opreme, sustav dodjeljuje jednaki actionID za sve poruke koje se odnose na isti događaj, bez obzira na to koja stanica C-ITS-a šalje poruku. Kad je actionID postavljen, on se neće mijenjati za poruke koje se odnose na isti događaj, čak i ako se često ažuriraju.

    Vrijednost:

    Nije unaprijed određena, postavlja je sustav.

    detectionTime

    Obvezno

    Na početku će se ovaj podatkovni element postaviti na vrijeme detekcije događaja. U scenarijima samostalnog rada vrijeme određuje lokalni izvor vremena u stanici C-ITS-a cestovne opreme. U scenarijima načina rada s povezivanjem na središnju stanicu C-ITS-a, detectionTime se na početku postavlja na vrijeme u koje aplikacija koja kreira DENM primi relevantne informacije, odnosno trenutak u kojem su radovi na cesti ili opasna lokacija nastali/u kojem su detektirani na funkcionalnoj razini.

    Vrijednost:

    detectionTime se u početku postavlja na vrijeme početka događaja (novi DENM), a zatim se ponovno postavlja pri svakom ažuriranju DENM-a. Pri prekidu DENM-a ovaj je podatkovni element vrijeme u koje je detektirano otkazivanje događaja.

    referenceTime

    Obvezno

    Sadržaj:

    referenceTime postavlja se na vrijeme generiranja ili ažuriranja DENM-a.

    Vrijednost:

    Postavlja se automatski.

    termination

    Nije obvezno

    Ovisi o usluzi C-ITS-a.

    eventPosition

    Obvezno

    U scenariju I2V podatkovno polje eventPosition upotrebljava se za utvrđivanje lokacije prepreke na prometnoj traci ili kolniku ili opasnih lokacija. Predstavlja mjesto na kojem počinje fizička prepreka na prometnoj traci (što uključuje zaustavnu traku) ili kolniku ili opasna lokacija. Točnost bi trebala biti na razini prometne trake, no mora biti barem na razini kolnika.

    Podatkovni elementi za nadmorsku visinu i pouzdanost mogu se upotrijebiti ili podesiti na vrijednosti koje odgovaraju vrijednosti „nedostupno”.

    relevanceDistance

    Nije obvezno

    Nije obvezno

    relevanceTrafficDirection

    Obvezno

    Sadržaj:

    Nepromjenjiva vrijednost. Ta se vrijednost za autoceste postavlja na 1 (promet iza vozila).

    Ovo podatkovno polje govori nam na koji se smjer prometa poruka odnosi (iz perspektive eventPosition).

    validityDuration

    Obvezno

    Događaje predstavljaju poruke DEN-ova. Trajanje jednog DENM-a temelji se na (podesivoj) vrijednosti validityDuration. Dok je god događaj valjan za upravitelja ceste, on se neprestano šalje (ponavljanjem DENM-a) i ažurira (ažuriranjem DENM-a, usput ažurirajući validityDuration, detectionTime i referenceTime). Ažuriranje poruke aktivira se padanjem vrijednosti validityDuration ispod određenog praga (koji je također podesiv). Ako događaj više ne vrijedi, ili istječe ili se aktivno otkazuje (poništavanje DENM-a).

    Sadržaj:

    Podatkovni element validityDuration postavljen je na nepromjenjivu vrijednosti.

    Vrijednost:

    Ovisi o usluzi C-ITS-a.

    TransmissionInterval

    Ne upotrebljava se

    Ne upotrebljava se

    stationType

    Obvezno

    Sadržaj:

    Nepromjenjiva vrijednost, postavlja se na 15 (roadSideUnit). To vrijedi za mobilne i fiksne stanice C-ITS-a cestovne opreme. Vrijednost može biti 9 (prikolica) ili 10 (specialVehicles) u slučaju vozila upravitelja ceste.

    Vrijednost:

    Postavlja se na 9, 10 ili 15.

    Blok podataka o situaciji

    Obvezno

    informationQuality

    Obvezno

    Kvaliteta informacije je vjerojatnost događaja, u rasponu od 0 do 7.

    Vrijednosti: moguće (2), vjerojatno (4), sigurno (6).

    U slučaju primitka vrijednosti (0), treba je odbiti; u slučaju primitka vrijednosti (7), treba je smatrati sigurnom.

    eventType

    Obvezno

    Kombinacija podatkovnih elemenata causeCode i subCauseCode. Ovisi o usluzi C-ITS-a.

    linkedCause

    Nije obvezno

    Mogućnost povezivanja trenutačne poruke i skupa causeCode/subCauseCode (slično kao eventType) za slanje dodatnih podataka.

    eventHistory

    Nije obvezno

    Sadržaj:

    Ovaj se podatkovni element neobvezno upotrebljava u ovom profilu kad je moguće utvrditi krajnju točku fizičke prepreke. U tom slučaju on opisuje početak zapreke do kraja zapreke ili do početka nove zapreke (drugi DENM). U tom kontekstu vrijednosti eventPoint pružaju se bez odgovarajućeg eventDeltaTime jer točke opisuju geoprostorno područje, a ne putanju.

    Podatkovni element informationQuality u eventHistory postavit će se na istu vrijednost kao navedena informationQuality čitavog DENM-a.

    Ako se upotrebljavaju kartografske projekcije, one se odnose na točke na sredini prometne trake ili kolnika.

    Maksimalna razlika između stvarnog stanja i kartografske projekcije ne smije biti veća od četvrtine širine prometne trake.

    Blok podataka o lokaciji

    Nije obvezno

    eventSpeed

    Nije obvezno

    Ovo podatkovno polje dostupno je samo u slučaju dinamičnog događaja, ako je dostupan. U slučaju statičnih događaja ovo polje nije dostupno.

    eventPositionHeading

    Nije obvezno

    Informacije o smjeru bit će dostupne samo za dinamične događaje, i to putem eventPositionHeading. Za statične događaje na temelju DENM-ova neće se upotrebljavati ovo podatkovno polje.

    traces

    Obvezno

    Prva točka traga u poruci je točka koja je najbliža položaju događaja. Ta se točka nalazi na sredini prometne trake ili kolnika iza položaja događaja, uzimajući u obzir zakrivljenost ceste. Kodira se kao pomak ili promjena položaja u odnosu na položaj događaja. Dodatne točke traga definirane su kao pomaci ili promjene položaja u odnosu na prethodne točke traga. Točke traga navode se u smjeru iza vozila i na taj način određuju smjer kretanja događaja.

    Može biti prisutno do sedam tragova.

    Kad se upotrebljavaju kartografske projekcije, one se odnose na točke na sredini prometne trake ili kolnika.

    Maksimalna razlika između stvarnog stanja i kartografske projekcije ne smije biti veća od četvrtine širine prometne trake.

    roadType

    Nije obvezno

    Nije obvezno

    Blok posebnih podataka

    Nije obvezno

    lanePosition

    Nije obvezno

    Ovisi o usluzi C-ITS-a.

    impactReduction

    Ne upotrebljava se

    Ne upotrebljava se

    externalTemperature

    Ne upotrebljava se

    Ne upotrebljava se

    lightBarSirenInUse

    Ne upotrebljava se

    Ne upotrebljava se



    Tablica 4. Elementi DENM-a specifični za upozorenja na radove na cesti

    Naziv

    Primjena

    Način primjene

    Blok posebnih podataka

    Nije obvezno

    lanePosition

    Nije obvezno

    Nije obvezno

    closedLanes

    Nije obvezno

    Prometne trake broje se od unutarnjeg ruba ceste, ne uključujući zaustavnu traku.

    Ovo podatkovno polje sastoji se od drivingLaneStatus i hardShoulderStatus.

    speedLimit

    Nije obvezno

    Nije obvezno

    recommendedPath

    Nije obvezno

    Nije obvezno

    startingPointSpeedLimit

    Nije obvezno

    Nije obvezno

    trafficFlowRule

    Nije obvezno

    Nije obvezno

    passToRight(2) ili passToLeft(3) općenito su podržani u svim scenarijima usluge C-ITS.

    referenceDenms

    Nije obvezno

    DENM-ovi s upozorenjima na radove na cesti koji pripadaju istim radovima na cesti bit će povezani sa središnjom stanicom C-ITS-a tako da navedu sve actionIDs koji pripadaju zajedno u podatkovnom elementu referenceDenms svake poruke.

    3.7.2.Usluga IVI-ja

    Usluga IVI-ja za širenje IVIM-a upotrebljava usluge koje pružaju entiteti protokola mrežnog i transportnog sloja ITS-a.

    IVIM podržava cestovnu signalizaciju koja označuje naredbe i preporuke, poput kontekstualne brzine i upozorenja na radove na cesti. IVIM pruža informacije o fizičkim prometnim znakovima poput statičnih i promjenjivih znakova, virtualnih prometnih znakova ili radova na cesti.

    Usluga IVI koja je generirana u stanici C-ITS-a pruža uslugu prijenosa ili prijama.

    Usluga IVI generira četiri vrste IVIM-a:

    ·nove IVIM-ove,

    ·IVIM-ove s ažuriranjem,

    ·IVIM-ove s poništenjem,

    ·IVIM-ove s negacijom.

    (159)Zaglavlje IVIM-a određeno je u [TS 102 894-2].

    (160)Podatkovni elementi korisnog tereta IVIM-a definirani su u [ISO/TS 19321].

    (161)Podatkovni elementi IVIM-a, podatkovni okviri IVIM-a i parametri usluge postavljaju se u skladu s tablicom 5.

    Tablica 5.

    Naziv

    Primjena

    Način primjene

    Blok upravljačkih podataka IVI

    Obvezno

    serviceProviderId

    Obvezno

    serviceProviderID sastoji se od podatkovnih elemenata countryCode i providerIdentifier.

    countryCode je niz bitova u skladu s [ISO 3166-1]. U slučaju Austrije, primjerice, niz bitova označuje „AT” (kôd niza bitova: A (11000) i T (00001) 1100000001 u skladu s [ISO 14 816]).

    Zajedno s iviIdentificationNumber, to je jedinstvena identifikacijska oznaka poruka za stanicu C-ITS na vozilu koja prima poruku.

    iviIdentificationNumber

    Obvezno

    Ovaj podatkovni element identifikacijska je oznaka IVI strukture koju dodjeljuje pružatelj usluga. Ova komponenta služi kao identifikacijska oznaka poruke za pružatelja usluge (serviceProvider) te je druge povezane poruke mogu upotrebljavati kao referenciju.

    timestamp

    Obvezno

    Ovaj je podatkovni element vremenski žig koji predstavlja vrijeme generiranja IVI poruke ili vrijeme posljednje izmjene sadržaja poruka.

    validFrom

    Obvezno

    Ova komponenta može sadržavati vrijeme kad počine teći razdoblje valjanosti poruke. Ako vrijeme početka nije relevantno ili nije poznato sustavu, validFrom nije prisutan ili je jednak vremenskom žigu.

    validTo

    Obvezno

    Ovaj će se podatkovni element uvijek upotrebljavati za određivanje valjanosti. Prije isteka poruke šalje se ažuriranje.

    Vrijednost: postavlja je aplikacija.

    Zadano vrijeme valjanosti definira upravitelj ceste.

    connectedIviStructures (1..8)

    Ne upotrebljava se

    Ne upotrebljava se.

    iviStatus

    Obvezno

    Ova komponenta sadržava status strukture IVI. Može biti postavljena na new(0), update(1), cancellation(2) ili negation(3). Upotrebljava se za postupanje s porukama.

    Blok podataka o geografskoj lokaciji

    Obvezno

    referencePosition

    Obvezno

    Ovaj podatkovni element upotrebljava se kao referentna točka za sve zone u GLC-u.

    Referentna točka za IVI je sredina kolnika, kod nosača, i ona je prva točka definicija zona za zone relevantnosti i zone detekcije.

    Nadmorska visina može se postaviti na „nije dostupna”. Ako je nadmorska visina poznata, to je nadmorska visina ceste.

    Vrijednost: postavlja je aplikacija.

    referencePositionTime

    Ne upotrebljava se

    Ne upotrebljava se.

    referencePositionHeading

    Ne upotrebljava se

    Ne upotrebljava se

    referencePositionSpeed

    Ne upotrebljava se

    Ne upotrebljava se.

    GlcPart

    Obvezno

    Dijelovi (1..16). U svakom GLC-u može biti definirano do 16 dijelova. GLC sadržava najmanje dvije zone: jednu za relevantnost i drugu za detekciju.

    Vrijednost: postavlja je aplikacija.

    zoneId

    Obvezno

    Za svaku poruku daje se najmanje jedna zona detekcije i jedna zona relevantnosti.

    laneNumber

    Nije obvezno

    Obvezno ako su u tom bloku podataka o lokaciji opisane pojedinačne trake. Zadano stanje je „ne postoji” (nema informacija o prometnoj traci).

    zoneExtension

    Ne upotrebljava se

    Ne upotrebljava se.

    zoneHeading

    Obvezno

    Obvezno

    zone

    Obvezno

    Definicija zone uz uporabu podatkovnog polja „zone” koje se sastoji od odabranog segmenta podatkovnog polja, podatkovnog polja polygonalLine ili podatkovnog polja computedSegment.

    Mogućnost odabira segmenta upotrebljava se s polygonalLine kao linija (sastavljena iz deltaPosition kao za tragove u DENM-ovima) i opcionalno s laneWidth (upotrebljava se samo kad je unutar zone navedena samo jedna prometna traka) .

    Blok upravljačkih podataka IVI

    Obvezno

    detectionZoneIds

    Obvezno

    Popis identifikacijskih oznaka definicija zona detekcije, uz uporabu podatkovnog elementa Zid (1..8)

    its-Rrid

    Ne upotrebljava se

    Ne upotrebljava se.

    relevanceZoneIds

    Obvezno

    Popis identifikacijskih oznaka definicija zona relevantnosti na koje se primjenjuje blok podataka IVI, uz uporabu podatkovnog elementa Zid (1..8)

    direction

    Obvezno

    Odgovarajući smjer u odnosu na smjer koji (implicitno) određuje zona uporabom podatkovnog elementa direction. Uvijek postavljen na sameDirection(0).

    driverAwarnessZoneIds

    Ne upotrebljava se

    Ne upotrebljava se.

    minimumAwarenessTime

    Ne upotrebljava se

    Ne upotrebljava se.

    applicableLanes (1..8)

    Nije obvezno

    Popis identifikacijskih oznaka prometne trake ili prometnih traka na koje se primjenjuje blok podataka IVS, uz uporabu podatkovnog elementa LanePosition (1..8).

    iviType

    Obvezno

    Daje vrstu IVI-ja (npr. poruka o neposrednoj opasnosti, regulatorna poruka, poruka s informacijama o prometu) kako bi se omogućila klasifikacija i određivanje prioriteta IVI-ja u stanici C-ITS-a koja prima poruku.

    iviPurpose

    Ne upotrebljava se

    Ne upotrebljava se.

    laneStatus

    Nije obvezno

    Javlja stanje prometne trake (npr. otvorena, zatvorena, spajanje s prometnom trakom na lijevoj ili desnoj strani) za applicableLanes.

    completeVehicleCharacteristics

    Nije obvezno

    completeVehicleCharacteristics sadržava definiciju karakteristika vozila na koje se primjenjuje blok podataka o aplikaciji. Komponenta train (ako postoji) sadržava karakteristike koje su primjenjive na čitav pogonski sklop vozila.

    driverVehicleCharacteristics

    Ne upotrebljava se

    Ne upotrebljava se.

    layoutId

    Ne upotrebljava se

    Ne upotrebljava se.

    preStoredLayoutId

    Ne upotrebljava se

    Ne upotrebljava se.

    roadSignCodes

    Obvezno

    Sadržava definiciju koda cestovnih znakova. Omogućuje različite opcije koje upućuju na različite kataloge piktograma.

    Ova komponenta utvrđuje koji su cestovni znakovi primjenjivi na neku zonu relevantnosti. Kodovi cestovnih znakova ovise o navedenoj klasifikacijskoj shemi.

    Kodovima prometnih znakova mogu se dodati i dodatni atributi, kako je određeno u opcijama.

    Popis 1..4 iz RSCode

    RSCode

    Obvezno

    Sadržava layoutComponentId i kôd.

    layoutComponentId

    Ne upotrebljava se

    Taj podatkovni okvir može se upotrijebiti za povezivanje RSCode s komponentom rasporeda predmetnog rasporeda.

    code

    Obvezno

    Za kodiranje znakova upotrebljava se [ISO/TS 14 823].

    ISO 14823Code

    Obvezno

    Za kodiranje znakova upotrebljava se [ISO/TS 14 823].

    Taj podatkovni okvir sadržava nekoliko podatkovnih polja i podatkovnih elemenata.

    Uključuje pictogramCode (countryCode, serviceCategorycode i pictogramCategoryCode).

    Atributi SET (dionica) i NOL (broj prometnih traka) nisu podržani jer dupliciraju informacije koje su već podržane u bloku podataka o aplikaciji.

    extraText ((1..4),...)

    Nije obvezno

    Popis linija teksta povezanih s uređenim popisom kodova prometnih znakova. Svaka linija sadržava kôd jezika i dodatni tekst ograničene veličine na odabranom jeziku uz uporabu podatkovnog polja text.

    Napomena: u ovom podatkovnom polju moguće je bez opasnosti prekoračiti dopušteni opseg i uključiti više linija teksta.

    3.7.3.Usluga topologije prometne trake (RLT)

    Usluga RLT-a za širenje RLT-a upotrebljava usluge koje pružaju entiteti protokola mrežnog i transportnog sloja ITS-a.

    Uključuje, primjerice, topologiju prometne trake za vozila, bicikle, parkirališta, javni prijevoz i staze za pješačke prijelaze te dopustive manevre na području raskrižja ili cestovnog segmenta. Nakon budućih poboljšanja digitalna karta uključivat će dodatne opise topologije poput kružnih tokova.

    (162)Zaglavlja MAPEM-a određena su u [ETSI TS 102 894-2].

    (163)Podatkovni elementi MAPEM-a, podatkovni okviri MAPEM-a i parametri usluge postavljaju se u skladu s tablicom 6.

    Tablica 6. Podatkovni elementi MAPEM-a

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    mapData

    Podatkovno polje

    Obvezno

    **

    timeStamp

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    msgIssue Revision

    Podatkovni element

    Obvezno

    Obvezno i podešeno na 0. Kako je definirano u [ISO TS 19091].

    **

    layerType

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    layerID

    Podatkovni element

    Nije obvezno

    Nije obvezno. Kako je definirano u [ISO TS 19091].

    **

    intersections
    (1..32)

    Podatkovno polje

    Obvezno

    IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (vidjeti tablicu 6.1.)

    Obvezno za usluge C-ITS-a stanja semafora (Traffic Light Manouvre) (TLM)/RLT.

    **

    roadSegments
    (1..32)

    Podatkovno polje

    Ne upotrebljava se

    Ne upotrebljava se. Profili podatkovnih elemenata nisu dodano definirani.

    **

    dataParameters

    Podatkovno polje

    Nije obvezno

    Nije obvezno.

    ***

    processMethod

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ***

    processAgency

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    ***

    lastCheckedDate

    Podatkovni element

    Nije obvezno

    Nije obvezno, u obliku yyyy-mm-dd.

    ***

    geoidUsed

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    restriction List
    (1..32)

    Podatkovno polje

    Nije obvezno

    RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (vidjeti tablicu 6.3.).

    Nije obvezno.

    **

    regional

    Podatkovni element

    Ne upotrebljava se

    REGION.Reg-MapData.

    Ne upotrebljava se.

    Tablica 6.1. IntersectionGeometryList -> Intersection Geometry

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    intersectionGeometry

    Podatkovno polje

    Obvezno

    Obvezno ako se upotrebljava intersection.

    **

    name

    Podatkovni element

    Nije obvezno

    Nije obvezno. Obično u obliku koji može pročitati čovjek i koji može prepoznati tijelo nadležno za ceste.

    **

    id

    Podatkovno polje

    Obvezno

    (IntersectionReferenceID)

    Obvezno. Mora biti isto kao u SPATEM-u. Kombinacija region i id mora biti jedinstvena u svakoj zemlji.

    ***

    region

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    ***

    id

    Podatkovni element

    Obvezno

    Obvezno.

    **

    revision

    Podatkovni element

    Obvezno

    Obvezno. Broj izmjene povećava se za jedan sa svakom promjenom MapData tog raskrižja. Brojevi izmjene SPATEM-a i MAPEM-a moraju biti isti kako bi se vidjelo da se upotrebljava odgovarajuća izmjena MAPEM-a. Kako je definirano u [ISO TS 19091].

    **

    refPoint

    Podatkovno polje

    Obvezno

    Obvezno.

    ***

    lat

    Podatkovni element

    Obvezno

    Obvezno.

    ***

    long

    Podatkovni element

    Obvezno

    Obvezno.

    ***

    elevation

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se. Zamjenjuje se regionalnim RegPosition3D.

    ***

    regional

    Podatkovno polje

    Nije obvezno

    REGION.Reg-Position3D.

    Nije obvezno. Kad je navedeno, daje podatak o nadmorskoj visini.

    ****

    altitude

    Podatkovno polje

    Obvezno

    Obvezno. Sastoji se od altitudeValue i altitudeConfidence.

    *****

    altitudeValue

    Podatkovni element

    Obvezno

    Obvezno.

    *****

    altitudeConfidence

    Podatkovni element

    Nije obvezno

    Obvezno; kad nije dostupno, postaviti na (15) = unavailable.

    **

    laneWidth

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    **

    speedLimits
    (1..9)

    Podatkovno polje

    Nije obvezno

    SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (vidjeti tablicu 6.2.).

    Nije obvezno.

    **

    laneSet
    (1..255)

    Podatkovno polje

    Obvezno

    LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (vidjeti tablicu 6.4.).

    Obvezno.

    **

    preemptPriorityData
    (1..32)

    Podatkovno polje

    Ne upotrebljava se

    Ne upotrebljava se. Profili podatkovnih elemenata nisu dodano definirani.

    **

    Regional

    Podatkovno polje

    Ne upotrebljava se

    REGION.Reg- IntersectionGeometry). Ne upotrebljava se.

    Tablica 6.2. SpeedLimitList -> RegulatorySpeedLimit

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    regulatory SpeedLimit

    Podatkovno polje

    Obvezno

    Obvezno ako se upotrebljava speedLimits.

    **

    type

    Podatkovni element

    Obvezno

    Obvezno.

    **

    speed

    Podatkovni element

    Obvezno

    Obvezno.

    Tablica 6.3. RestrictionClassList -> RestrictionClassAssignment

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    restriction ClassAssignment

    Podatkovno polje

    Obvezno

    Obvezno ako se upotrebljava restrictionList.

    **

    id

    Podatkovni element

    Obvezno

    Obvezno.

    **

    users

    Podatkovno polje

    Obvezno

    RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

    Obvezno.

    ***

    restrictionUserType

    Podatkovno polje

    Obvezno

    ****

    basicType

    Podatkovni element

    Nije obvezno

    Upotrebljava se.

    ****

    regional
    (1..4)

    Podatkovno polje

    Nije obvezno

    REGION.Reg-RestrictionUserType-addGrpC. Nije obvezno, sadržava podatke o ograničenjima emisija.

    *****

    emission

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    Tablica 6.4. LaneList -> GenericLane

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    genericLane

    Podatkovno polje

    Obvezno

    Obvezno ako se upotrebljava laneSet.

    **

    laneID

    Podatkovni element

    Obvezno

    Obvezno.

    **

    name

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    **

    ingressApproach

    Podatkovni element

    Nije obvezno

    Nije obvezno. Ako se upotrebljava, približavanje za ulaz i izlaz na istom kraku ima jednak ApproachID.

    **

    egressApproach

    Podatkovni element

    Nije obvezno

    Nije obvezno. Ako se upotrebljava, približavanje za ulaz i izlaz na istom kraku ima jednak ApproachID.

    **

    laneAttributes

    Podatkovno polje

    Obvezno

    Obvezno.

    ***

    directional Use

    Podatkovni element

    Obvezno

    Obvezno.

    ***

    sharedWith

    Podatkovni element

    Obvezno

    Obvezno.

    Bitovi se definiraju: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

    – nije dopušteno u profilu jer sve prometne trake moraju biti opisane

    otherNonMotorizedTrafficTypes(2)

    – primjerice konjske zaprege

    individualMotorizedVehicleTraffic(3)

    – osobna vozila

    busVehicleTraffic(4)

    taxiVehicleTraffic(5)

    pedestriansTraffic(6)

    cyclistVehicleTraffic(7)

    trackedVehicleTraffic(8) pedestrianTraffic(9) 
    – umjesto toga upotrebljava se 6 (pogreška)

    ***

    laneType

    Podatkovno polje

    Obvezno

    Obvezno. U ovom se profilu upotrebljavaju:

    vehicle

    crosswalk

    bikeLane

    trackedVehicle

    – za primjere pješačkih prijelaza vidjeti [ISO TS 19091]

    ****

    Vehicle

    Podatkovni element

    Nije obvezno

    Nije obvezno (izbor).

    ****

    crosswalk

    Podatkovni element

    Nije obvezno

    Nije obvezno (izbor).

    ****

    bikeLane

    Podatkovni element

    Nije obvezno

    Nije obvezno (izbor).

    ****

    sidewalk

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ****

    median

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ****

    striping

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ****

    trackedVehicle

    Podatkovni element

    Nije obvezno

    Nije obvezno (izbor).

    ****

    parking

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ***

    regional

    Podatkovno polje

    Ne upotrebljava se

    Reg-laneAttributes. Ne upotrebljava se.

    **

    maneuvers

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    nodeList

    Podatkovno polje

    Obvezno

    Obvezno.

    ***

    nodes

    (2..63)

    Podatkovno polje

    Obvezno

    NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (vidjeti tablicu Table 6.5.)

    Obvezno ako se upotrebljava nodeList.

    Kod zavojitih prometnih traka preporučuje se dodati još jedan čvor ako središnja crta GenericLane odstupa od stvarne središnje crte više od 0,5 m.

    ***

    computed

    Podatkovno polje

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    connectsTo
    (1..16)

    Podatkovno polje

    Nije obvezno

    ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (vidjeti tablicu 6.6.).

    Nije obvezno. Primjerice ako izlazna traka nije regulirana semaforom.

    **

    overlays

    Podatkovno polje

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    regional

    Podatkovno polje

    Ne upotrebljava se

    REGION-Reg-GenericLane. Ne upotrebljava se (do predstojeće objave norme [ISO TS 19091]). Za podatak o ConnectionTrajectory-addGrpC. Relevantno za scenarij sigurnog manevriranja u raskrižju.

    Tablica 6.5. NodeSetXY -> NodeXY

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    nodeXY

    Podatkovno polje

    Obvezno

    Obvezno ako se upotrebljava nodes.

    **

    delta

    Podatkovno polje

    Obvezno

    Obvezno.

    ***

    node-XY1

    Podatkovno polje

    Nije obvezno

    Nije obvezno (izbor).

    Podatkovno polje sastavljeno od podatka X i Y, oboje obvezno.

    ***

    node-XY2

    Podatkovno polje

    Nije obvezno

    Nije obvezno (izbor).

    Podatkovno polje sastavljeno od podatka X i Y, oboje obvezno.

    ***

    node-XY3

    Podatkovno polje

    Nije obvezno

    Nije obvezno (izbor).

    Podatkovno polje sastavljeno od podatka X i Y, oboje obvezno.

    ***

    node-XY4

    Podatkovno polje

    Nije obvezno

    Nije obvezno (izbor).

    Podatkovno polje sastavljeno od podatka X i Y, oboje obvezno.

    ***

    node-XY5

    Podatkovno polje

    Nije obvezno

    Nije obvezno (izbor).

    Podatkovno polje sastavljeno od podatka X i Y, oboje obvezno.

    ***

    node-XY6

    Podatkovno polje

    Nije obvezno

    Nije obvezno (izbor).

    Podatkovno polje sastavljeno od podatka X i Y, oboje obvezno

    ***

    node-LatLon

    Podatkovno polje

    Ne upotrebljava se

    Ne upotrebljava se za raskrižja. Prihvatljiva je upotreba za, primjerice, autoceste.

    ***

    regional

    Podatkovno polje

    Ne upotrebljava se

    REGION.Reg-NodeOffsetPointXY.

    Ne upotrebljava se.

    **

    attributes

    Podatkovno polje

    Nije obvezno

    Ovo podatkovno polje sadržava sve potrebne neobvezne atribute. Među njima su promjene širine i nadmorske visine prometne trake. Svi atributi odgovaraju redoslijedu čvorova (za razliku od smjera vožnje). I podatke o atributima za lijevo/desno valja tumačiti na temelju redoslijeda čvorova.

    ***

    localNode

    (1..8)

    Podatkovno polje

    Nije obvezno

    NodeAttributeXYList::=

    SEQUENCE (SIZE(1..8)) OF

    NodeAttributeXY

    Nije obvezno. Ovisno o slučaju. Linija stop obvezna je kad se nalazi u polju.

    ****

    nodeAttributeXY

    Podatkovni element

    Obvezno

    Obvezno ako se upotrebljava localNode.

    ***

    disabled

    (1..8)

    Podatkovno polje

    Nije obvezno

    SegmentAttributeXYList::=

    SEQUENCE (SIZE(1..8)) OF

    SegmentAttributeXY

    Nije obvezno. Ovisno o slučaju.

    ****

    segmentAttributeXY

    Podatkovni element

    Obvezno

    Obvezno ako se upotrebljava disabled.

    ***

    enabled

    (1..8)

    Podatkovno polje

    Nije obvezno

    SegmentAttributeXYList::=

    SEQUENCE (SIZE(1..8)) OF

    SegmentAttributeXY

    Nije obvezno. Ovisno o slučaju.

    ****

    segmentAttributeXY

    Podatkovni element

    Obvezno

    Obvezno ako se upotrebljava enabled.

    ***

    data

    Podatkovno polje

    Nije obvezno

    Nije obvezno.

    ****

    pathEndPointAngle

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ****

    pathEndPointAngle

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ****

    laneCrownPointCenter

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ****

    laneCrownPointLeft

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ****

    laneCrownPointRight

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ****

    laneAngle

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ****

    speedLimits (1..9)

    Podatkovni element

    Nije obvezno

    SpeedLimitList::= SEQUENCE

    (SIZE(1..9)) OF

    RegulatorySpeedLimit

    (vidjeti tablicu 6.2).

    Nije obvezno (izbor).

    ****

    regional

    Podatkovno polje

    Ne upotrebljava se

    REGION.Reg-
    LaneDataAttribute.
    Ne upotrebljava se.

    ***

    dWidth

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    ***

    dElevation

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    ***

    regional

    Podatkovno polje

    Ne upotrebljava se

    REGION.Reg-NodeAttributeSetXY.
    Ne upotrebljava se.

    Tablica 6.6. ConnectsToList -> Connection

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    connection

    Podatkovno polje

    Nije obvezno

    Obvezno ako se upotrebljava connectsTo.

    **

    connectingLane

    Podatkovno polje

    Obvezno

    Obvezno.

    ***

    lane

    Podatkovni element

    Obvezno

    Obvezno.

    ***

    maneuver

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    **

    remoteIntersection

    Podatkovno polje

    Nije obvezno

    Nije obvezno. Upotrebljava se samo ako je referentno raskrižje dio istog MAPEM-a.

    ***

    Region

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    ***

    Id

    Podatkovni element

    Obvezno

    Obvezno.

    **

    signalGroup

    Podatkovni element

    Nije obvezno

    Nije obvezno jer neke veze možda nemaju povezane elemente signalGroup. Međutim, signalGroup valja postaviti ako su na raskrižju semafori.

    **

    userClass

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    **

    connectionID

    Podatkovni element

    Obvezno

    Obvezno.

    3.7.4.Usluga TLM-a

    Usluga TLM-a za širenje TLM-a upotrebljava usluge koje pružaju entiteti protokola mrežnog i transportnog sloja ITS-a.

    Uključuje informacije povezane sa sigurnosti koje pomažu sudionicima u prometu (vozilima, pješacima itd.) izvođenje sigurnih manevara u području raskrižja. Cilj je kontroliran ulazak u „konfliktno područje” raskrižja i kontroliran izlazak iz njega. Usluga TLM-a pruža informacije u stvarnom vremenu o stanju upravljačkog sklopa semafora, trenutačnom stanju signala, vremenu koje je preostalo prije sljedećeg stanja i dopustivim manevrima te pomaže pri prelasku kroz raskrižje.

    (164)Zaglavlje SPATEM-a određeno je u [TS 102 894-2].

    (165)Podatkovni elementi SPATEM-a, podatkovni okviri i parametri usluge postavljaju se u skladu s tablicom 7.

    Tablica 7. Podatkovni elementi SPATEM-a

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    Spat

    Podatkovno polje

    Obvezno

    **

    timeStamp

    Podatkovni element

    Nije obvezno

    Ne upotrebljava se, no ostaje opcionalno.

    **

    name

    Podatkovni element

    Nije obvezno

    Ne upotrebljava se, no ostaje opcionalno.

    **

    Intersections

    (1..32)

    Podatkovno polje

    Obvezno

    IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (vidjeti tablicu 7.1.).

    Obvezno

    **

    regional (1..4)

    Podatkovno polje

    Ne upotrebljava se

    REGION.Reg-SPAT.

    Ne upotrebljava se.

    Tablica 7.1: IntersectionStateList -> IntersectionState

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    intersectionState

    Podatkovno polje

    Obvezno

    **

    name

    Podatkovni element

    Nije obvezno

    Upotrebljava se, no ostaje opcionalno.

    Na temelju sheme numeriranja koju upotrebljava tijelo nadležno za ceste.

    **

    id

    Podatkovno polje

    Obvezno

    (IntersectionReferenceID)

    Obvezno. Mora biti isto kao u MAPEM-u. Kombinacija region i ID mora biti jedinstvena u svakoj zemlji.

    ***

    region

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    ***

    id

    Podatkovni element

    Obvezno

    Obvezno.

    **

    revision

    Podatkovni element

    Obvezno

    Obvezno. Broj izmjene povećava se za jedan sa svakom promjenom MapData tog raskrižja. Brojevi izmjene SPATEM-a i MAPEM-a moraju biti isti kako bi se vidjelo da se upotrebljava odgovarajuće izmjena MAPEM-a. Kako je definirano u [ISO TS 19091].

    **

    status

    Podatkovni element

    Obvezno

    Obvezno. Obično se upotrebljava, na temelju EN 12675:

    manualControlIsEnabled(0),

    fixedTimeOperation(5),

    trafficDependentOperation(6)t,

    standbyOperation(7),

    failureMode(8).

    **

    moy

    Podatkovni element

    Obvezno

    Obvezno. Upotrebljava se i za validaciju referentnog vremena za TimeMarks.

    **

    timeStamp

    Podatkovni element

    Obvezno

    Obvezno.

    **

    enabledLanes

    Podatkovno polje

    Nije obvezno

    Obvezno ako se upotrebljava bit revocableLane u bilo kojem opisu prometne trake; u suprotnom se ne upotrebljava.

    **

    states

    (1..16)

    Podatkovno polje

    Obvezno

    MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (vidjeti tabicu 7.2).

    Obvezno.

    **

    maneuverAs sistList

    (1..16)

    Podatkovno polje

    Ne upotrebljava se

    ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (vidjeti tablicu 7.5.).

    Ne upotrebljava se pa profil nije dodatno definiran na ovoj razini.

    **

    Regional (1..4)

    Podatkovno polje

    Nije obvezno

    REGION.Reg-IntersectionState.

    Nije obvezno, kako bi se osigurala interoperabilnost s postojećim sustavom za određivanje prioriteta u javnom prijevozu.

    Tablica 7.2: MovementList -> MovementState

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    movementState

    Podatkovno polje

    Obvezno

    Obvezno ako se upotrebljava states.

    **

    movementName

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    **

    signalGroup

    Podatkovni element

    Obvezno

    Obvezno.

    **

    state-time- speed

    Podatkovno polje

    Obvezno

    MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

    Obvezno (1–16).

    (Vidjeti tablicu 7.3.)

    **

    maneuverAssistList

    (1..16)

    Podatkovno polje

    Nije obvezno

    ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (vidjeti tablicu 7.5.).

    Nije obvezno.

    **

    regional

    (1..4)

    Podatkovno polje

    Ne upotrebljava se

    REGION.Reg-MovementState.

    Ne upotrebljava se.

    Tablica 7.3: MovementEventList -> MovementEvent

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    movementEvent

    Podatkovno polje

    Obvezno

    Obvezno ako se upotrebljava state-time-speed.

    **

    eventState

    Podatkovni element

    Obvezno

    Obvezno i definira se na sljedeći način:

    (0)unavailable (nedostupno; nepoznato ili pogreška);

    (1)dark (tamno; ne upotrebljava se u EU-u);

    (2)stop-then-Proceed (zaustavi se pa nastavi vožnju; npr. crveno svjetlo u kombinaciji s prometnim znakom sa zelenom strelicom za skretanje);

    (3)stop-and-remain (zaustavi se i ostani; npr. crveno svjetlo);

    (4)pre-Movement (pripremi se za kretanje; npr. crveno/žuto svjetlo, kao što se upotrebljava u nekim zemljama EU-a prije zelenog svjetla);

    (5)permissive-Movement-Allowed (dopušteno kretanje, npr. puno zeleno svjetlo, pri čemu se put vožnje može križati s prometom iz suprotnog smjera, posebno pri skretanju);

    (6)protected-Movement-Allowed (isključivo dopušteno kretanje, npr. zelena strelica, bez prometa iz suprotnog smjera ili pješaka u prelasku konfliktnog područja);

    (7)permissive clearance (dozvoljen nastavak vožnje, npr. puno žuto svjetlo, priprema za zaustavljanje. Upotrebljava se nakon zelenog svjetla.)

    (8)protected clearance (isključivo dozvoljen nastavak vožnje, npr. žuta strelica, priprema za zaustavljanje vozila ako se kreće u smjeru strelice. Upotrebljava se nakon zelene strelice.)

    (9)caution-Conflicting-Traffic (oprez zbog prometa iz suprotnog smjera, npr. žuto treptavo svjetlo; nastaviti oprezno, na konfliktnom području raskrižja može biti prometa iz suprotnog smjera).

    **

    timing

    Podatkovno polje

    Nije obvezno

    Nije obvezno. Primjerice, podaci o vremenu možda nisu dostupni ako je status 0, 1 ili 9.

    Svi TimeMarks definirani su kao otklon od UTC-a za čitav sat (vidjeti [ISO TS 19091]), a ne radi funkcionalne sigurnosti, nego su informativni, povezani s vremenom signala. likelyTime s pouzdanošću ili minEndTime s maxEndTime mjere su vjerojatnosti te se mogu upotrebljavati jedno umjesto drugog, ovisno o raspoloživosti.

    ***

    startTime

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    ***

    minEndTime

    Podatkovni element

    Obvezno

    Obvezno. Prethodno konfigurirana ili izračunana vrijednost s visokom vjerojatnosti, no ponekad nije raspoloživa (36001). U slučaju nepromjenjive kontrole vremena, primjerice, jednaka maxEndTime, koji ukazuje na veliku vjerojatnost.

    ***

    maxEndTime

    Podatkovni element

    Obvezno

    Obvezno. Prethodno konfigurirana ili izračunana vrijednost s visokom vjerojatnosti, no ponekad nije raspoloživa (36001). U slučaju nepromjenjive kontrole vremena, primjerice, jednaka minEndTime, koji ukazuje na veliku vjerojatnost.

    ***

    likelyTime

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    ***

    confidence

    Podatkovni element

    Nije obvezno

    Obvezno ako je dan likelyTime.

    Definicija pouzdanosti u osnovnoj normi nije iskoristiva. Umjesto toga, pouzdanost se definira pomoću standardne devijacije (sigma) likelyTime u sekundama. Vrijednost navedena u tom podatkovnom elementu, između 0 i 15, predstavlja 1 sigma (zaokruženo). 15 = nepoznato. Stoga se ne upotrebljava tablica za konverziju s vjerojatnostima iz SAE J2735.

    Pretpostavi li se normalna distribucija i standardna devijacija od 3,6 sekundi, likelyTime iznosi:

    između 26 i 34 sekundi (1 sigma), s vjerojatnošću 68,27 %,

    između 22 i 38 sekundi (2 sigma), s vjerojatnošću 95,44 %,

    između 18 i 42 sekundi (3 sigma), s vjerojatnošću 99,73 %.

    ***

    nextTime

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    **

    speeds

    (1..16)

    Podatkovno polje

    Nije obvezno

    AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (videti tablicu 7.4).

    Nije obvezno.

    **

    regional

    (1..4)

    Podatkovno polje

    Nije obvezno

    REGION.Reg-MovementEvent, Optional.

    Tablica 7.4: AdvisorySpeedList -> AdvisorySpeed

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    advisorySpeed

    Podatkovno polje

    Obvezno

    Obvezno ako se upotrebljava speeds.

    **

    type

    Podatkovni element

    Obvezno

    Obvezno.

    greenwave(1) = brzina za niz koordiniranih raskrižja (ponavlja se na svakom raskrižju).

    ecoDrive(2) = brzina za trenutačno raskrižje.

    transit(3) = ograničeno na određeni tip vozila.

    **

    speed

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    **

    confidence

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    distance

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    Ne upotrebljava se za greenwave(1). U drugim slučajevima udaljenost se određuje u smjeru suprotnom od zaustavne crte uz dolaznu prometnu traku.

    **

    class

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    **

    regional
    (1..4)

    Podatkovno polje

    Ne upotrebljava se

    REGION.Reg-AdvisorySpeed.

    Ne upotrebljava se.

    Tablica 7.5: ManeuverAssistList -> ConnectionManeuverAssist

    Razina

    Naziv

    Vrsta

    Primjena

    Način primjene

    *

    connection ManeuverAssist

    Podatkovno polje

    Obvezno

    Obvezno ako se upotrebljava maneuverAssistList.

    **

    connectionID

    Podatkovni element

    Obvezno

    Obvezno.

    **

    queueLength

    Podatkovni element

    Nije obvezno

    Nije obvezno.

    **

    availableStorageLength

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    waitOnStop

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    pedBicycleDetect

    Podatkovni element

    Ne upotrebljava se

    Ne upotrebljava se.

    **

    regional

    (1..4)

    Podatkovno polje

    Ne upotrebljava se

    REGION.Reg-ConnectionManeuverAssist.

    Ne upotrebljava se.

    Top

    SADRŽAJ

    1.Uvod9

    1.1.Pregled i područje primjene ove politike9

    1.2.Definicije i pokrate11

    1.3.Sudionici u PKI-ju13

    1.3.1.Uvod13

    1.3.2.Tijelo za politiku upravljanja certifikatima C-ITS-a16

    1.3.3.Upravitelj popisa pouzdanih certifikata17

    1.3.4.Ovlašteni revizor za PKI17

    1.3.5.Kontaktna točka za C-ITS (CPOC)17

    1.3.6.Operativne uloge18

    1.4.Upotreba certifikata18

    1.4.1.Primjenjiva područja upotrebe18

    1.4.2.Ograničenja odgovornosti19

    1.5.Administracija politike upravljanja certifikatima19

    1.5.1.Ažuriranje CPS-ova CA-ova na ECTL-u19

    1.5.2.Postupci odobravanja CPS-a20

    2.Dužnosti povezane s objavljivanjem i repozitorijima20

    2.1.Metode za objavljivanje informacija o certifikatima20

    2.2.Vrijeme ili učestalost objavljivanja21

    2.3.Repozitoriji21

    2.4.Kontrole pristupa repozitorijima21

    2.5.Objavljivanje informacija o certifikatima22

    2.5.1.Objavljivanje informacija o certifikatima – TLM22

    2.5.2.Objavljivanje informacija o certifikatima – CA-ovi22

    3.Identifikacija i autentifikacija23

    3.1.Imenovanje23

    3.1.1.Vrste imena23

    3.1.1.1.Imena TLM-a, vršnih CA-ova, EA-ova, AA-ova23

    3.1.1.2.Imena krajnjih subjekata23

    3.1.1.3.Identifikacija certifikata23

    3.1.2.Smislenost imena23

    3.1.3.Anonimnost i pseudonimnost krajnjih subjekata23

    3.1.4.Pravila za tumačenje različitih oblika imena23

    3.1.5.Jedinstvenost imena24

    3.2.Prva provjera identiteta24

    3.2.1.Metoda za dokazivanje posjedovanja privatnog ključa24

    3.2.2.Autentifikacija identiteta organizacije24

    3.2.2.1.Autentifikacija identiteta organizacije vršnog CA-a24

    3.2.2.2.Autentifikacija identiteta organizacije TLM-a25

    3.2.2.3.Autentifikacija identiteta organizacija podređenih CA-ova25

    3.2.2.4.Autentifikacija organizacije pretplatnika krajnjih subjekata26

    3.2.3.Autentifikacija pojedinačnog subjekta26

    3.2.3.1.Autentifikacija TLM-a/CA-a pojedinačnog subjekta26

    3.2.3.2.Autentifikacija identiteta pretplatnika stanica C-ITS-a27

    3.2.3.3.Autentifikacija identiteta stanica C-ITS-a27

    3.2.4.Neprovjerene informacije o pretplatniku27

    3.2.5.Provjera vjerodostojnosti tijela27

    3.2.5.1.Provjera TLM-a, vršnog CA-a, EA-a, AA-a27

    3.2.5.2.Provjera pretplatnika stanice C-ITS-a28

    3.2.5.3.Provjera stanica C-ITS-a28

    3.2.6.Kriteriji za interoperabilnost28

    3.3.Identifikacija i autentifikacija za zahtjeve za obnavljanje s novim parom ključeva28

    3.3.1.Identifikacija i autentifikacija za rutinske zahtjeve za obnavljanje s novim parom ključeva28

    3.3.1.1.Certifikati TLM-a28

    3.3.1.2.Certifikati vršnog CA-a28

    3.3.1.3.Certifikati EA-a/AA-a: obično obnavljanje ili obnavljanje s novim parom ključeva28

    3.3.1.4.Upisne vjerodajnice krajnjih subjekata29

    3.3.1.5.Autorizacijski kuponi krajnjih subjekata29

    3.3.2.Identifikacija i autentifikacija za zahtjeve za obnavljanje s novim parom ključeva nakon povlačenja29

    3.3.2.1.Certifikati CA-a29

    3.3.2.2.Upisne vjerodajnice krajnjih subjekata29

    3.3.2.3.Zahtjevi za odobrenje krajnjih subjekata29

    3.4.Identifikacija i autentifikacija za zahtjeve za povlačenje29

    3.4.1.Certifikati vršnog CA-a/EA-a/AA-a29

    3.4.2.Upisne vjerodajnice stanice C-ITS-a30

    3.4.3.Autorizacijski kuponi stanice C-ITS-a30

    4.Operativni zahtjevi za životni vijek certifikata30

    4.1.Zahtjev za certifikat30

    4.1.1.Tko može podnijeti zahtjev za certifikat30

    4.1.1.1.Vršni CA-ovi30

    4.1.1.2.TLM31

    4.1.1.3.EA i AA31

    4.1.1.4.Stanica C-ITS-a31

    4.1.2.Upisni postupak i dužnosti31

    4.1.2.1.Vršni CA-ovi31

    4.1.2.2.TLM32

    4.1.2.3.EA i AA32

    4.1.2.4.Stanica C-ITS-a32

    4.2.Obrada zahtjeva za certifikat33

    4.2.1.Izvršavanje funkcija identifikacije i autentifikacija33

    4.2.1.1.Identifikacija i autentifikacija vršnih CA-ova33

    4.2.1.2.Identifikacija i autentifikacija TLM-a33

    4.2.1.3.Identifikacija i autentifikacija EA-a i AA-a33

    4.2.1.4.Identifikacija i autentifikacija pretplatnika EE-a34

    4.2.1.5.Autorizacijski kuponi34

    4.2.2.Odobrenje ili odbijanje zahtjeva za certifikat34

    4.2.2.1.Odobrenje ili odbijanje certifikata vršnih CA-a34

    4.2.2.2.Odobrenje ili odbijanje certifikata TLM-a34

    4.2.2.3.Odobrenje ili odbijanje certifikata EA-a i AA-a34

    4.2.2.4.Odobrenje ili odbijanje EC-a34

    4.2.2.5.Odobrenje ili odbijanje AT-a35

    4.2.3.Rok za obradu zahtjeva za certifikat35

    4.2.3.1.Zahtjev za certifikat vršnog CA-a35

    4.2.3.2.Zahtjev za certifikat TLM-a35

    4.2.3.3.Zahtjev za certifikat EA-a i AA-a35

    4.2.3.4.Zahtjev za EC35

    4.2.3.5.Zahtjev za AT35

    4.3.Izdavanje certifikata35

    4.3.1.Radnje CA-a u postupku izdavanja certifikata35

    4.3.1.1.Izdavanje certifikata vršnog CA-a35

    4.3.1.2.Izdavanje certifikata TLM-a36

    4.3.1.3.Izdavanje certifikata EA-a i AA-a36

    4.3.1.4.Izdavanje EC-a36

    4.3.1.5.Izdavanje AT-a36

    4.3.2.CA-ova obavijest pretplatniku o izdavanju certifikata36

    4.4.Prihvaćanje certifikata37

    4.4.1.Vođenje prihvaćanja certifikata37

    4.4.1.1.Vršni CA37

    4.4.1.2.TLM37

    4.4.1.3.EA i AA37

    4.4.1.4.Stanica C-ITS-a37

    4.4.2.Objavljivanje certifikata37

    4.4.3.Obavijest o izdavanju certifikata37

    4.5.Upotreba parova ključeva i certifikata37

    4.5.1.Upotreba privatnih ključeva i certifikata37

    4.5.1.1.Upotreba privatnih ključeva i certifikata – TLM37

    4.5.1.2.Upotreba privatnih ključeva i certifikata – vršni CA-ovi37

    4.5.1.3.Upotreba privatnih ključeva i certifikata – EA-ovi i AA-ovi37

    4.5.1.4.Upotreba privatnih ključeva i certifikata – krajnji subjekt38

    4.5.2.Upotreba privatnih ključeva i certifikata – pouzdajuće strane38

    4.6.Obnavljanje certifikata38

    4.7.Obnavljanje certifikata s novim parom ključeva38

    4.7.1.Okolnosti za obnavljanje certifikata s novim parom ključeva38

    4.7.2.Tko može zatražiti obnavljanje s novim parom ključeva38

    4.7.2.1.Vršni CA38

    4.7.2.2.TLM38

    4.7.2.3.EA i AA38

    4.7.2.4.Stanica C-ITS-a39

    4.7.3.Postupak obnavljanja s novim parom ključeva39

    4.7.3.1.Certifikat TLM-a39

    4.7.3.2.Certifikat vršnog CA-a39

    4.7.3.3.Certifikati EA-a i AA-a39

    4.7.3.4.Certifikati stanica C-ITS-a40

    4.8.Izmjena certifikata40

    4.9.Povlačenje i suspenzija certifikata40

    4.10.Usluge povezane sa statusom certifikata40

    4.10.1.Operativne karakteristike40

    4.10.2.Dostupnost usluge40

    4.10.3.Opcionalne karakteristike40

    4.11.Kraj pretplate40

    4.12.Pohrana ključeva kod treće strane i vraćanje pohranjenih ključeva40

    4.12.1.Pretplatnik40

    4.12.1.1.Koji par ključeva može biti pohranjen kod treće strane40

    4.12.1.2.Tko može podnijeti zahtjev za vraćanje pohranjenih ključeva40

    4.12.1.3.Postupak vraćanja pohranjenih ključeva i dužnosti40

    4.12.1.4.Identifikacija i autentifikacija40

    4.12.1.5.Odobrenje ili odbijanje zahtjeva za vraćanje pohranjenih ključeva40

    4.12.1.6.Radnje tijela za pohranu ključeva kod treće strane (KEA) i tijela za vraćanje pohranjenih ključeva (KRA)41

    4.12.1.7.Dostupnost KEA-a i KRA-a41

    4.12.2.Enkapsulacija ključa sesije i pravila i praksa za vraćanje pohranjenih ključeva41

    5.Objekti, upravljanje i operativne mjere41

    5.1.Fizičke sigurnosne mjere41

    5.1.1.Lokacija i izgradnja objekata41

    5.1.1.1.Vršni CA, CPOC, TLM41

    5.1.1.2.EA/AA42

    5.1.2.Fizički pristup42

    5.1.2.1.Vršni CA, CPOC, TLM42

    5.1.2.2.EA/AA43

    5.1.3.Opskrba energijom i klimatizacija43

    5.1.4.Izloženost vodi43

    5.1.5.Sprečavanje i zaštita od požara44

    5.1.6.Upravljanje medijima44

    5.1.7.Zbrinjavanje otpada44

    5.1.8.Pričuvna kopija na drugoj lokaciji44

    5.1.8.1.Vršni CA, CPOC i TLM44

    5.1.8.2.EA/AA45

    5.2.Proceduralne mjere45

    5.2.1.Pouzdane uloge45

    5.2.2.Potreban broj osoba po zadatku45

    5.2.3.Identifikacija i autentifikacija za svaku ulogu46

    5.2.4.Uloge za koje je potrebna razdvojenost dužnosti46

    5.3.Provjere osoblja47

    5.3.1.Zahtjevi za osoblje s obzirom na kvalifikacije, iskustvo i sigurnosnu provjeru47

    5.3.2.Postupci za provjeru podobnosti47

    5.3.3.Zahtjevi u pogledu osposobljavanja48

    5.3.4.Učestalost ponavljanja osposobljavanja i zahtjevi48

    5.3.5.Učestalost i slijed rotacije na radnim mjestima48

    5.3.6.Sankcije za neovlaštene radnje48

    5.3.7.Zahtjevi za vanjske izvođače49

    5.3.8.Dokumentacija za osoblje49

    5.4.Postupci za vođenje revizijskih dnevnika aktivnosti49

    5.4.1.Vrste događaja koje svaki CA mora bilježiti i prijavljivati49

    5.4.2.Učestalost obrade dnevnika aktivnosti50

    5.4.3.Razdoblje čuvanja revizijskih dnevnika aktivnosti50

    5.4.4.Zaštita revizijskih dnevnika aktivnosti51

    5.4.5.Postupci za izradu pričuvnih kopija revizijskih dnevnika aktivnosti51

    5.4.6.Sustav za prikupljanje podataka za reviziju (unutarnji ili vanjski)51

    5.4.7.Obavijest predmetu koji je uzrokovao događaj51

    5.4.8.Procjena ranjivosti51

    5.5.Arhiviranje zapisa52

    5.5.1.Vrste arhiviranih zapisa52

    5.5.2.Razdoblje čuvanja arhive53

    5.5.3.Zaštita arhive53

    5.5.4.Arhiva sustava i pohrana53

    5.5.5.Zahtjevi za stavljanje vremenskog žiga na zapise54

    5.5.6.Sustav za prikupljanje podataka za arhivu (unutarnji ili vanjski)54

    5.5.7.Postupci za dobivanje informacija iz arhive i za provjeravanje informacija u arhivi54

    5.6.Prebacivanje ključeva za elemente modela pouzdanosti C-ITS-a54

    5.6.1.TLM54

    5.6.2.Vršni CA54

    5.6.3.Certifikat EA-a/AA-a54

    5.6.4.Revizor55

    5.7.Kompromitirana sigurnost i oporavak od katastrofe55

    5.7.1.Rješavanje incidenata i kompromitirane sigurnosti55

    5.7.2.Korupcija računalnih resursa, softvera i/ili podataka56

    5.7.3.Postupci u slučaju kompromitacija sigurnosti privatnog ključa subjekta56

    5.7.4.Sposobnost kontinuiteta poslovanja nakon katastrofe56

    5.8.Prekid i prenošenje57

    5.8.1.TLM57

    5.8.2.Vršni CA57

    5.8.3.EA/AA58

    6.Tehničke sigurnosne kontrole58

    6.1.Generiranje i unošenje para ključeva58

    6.1.1.TLM, vršni CA, EA, AA58

    6.1.2.EE – mobilna stanica C-ITS-a58

    6.1.3.EE – fiksna stanica C-ITS-a59

    6.1.4.Kriptografski zahtjevi59

    6.1.4.1.Algoritam i duljina ključa – algoritmi za potpisivanje59

    6.1.4.2.Algoritam i duljina ključa – algoritmi za šifriranje za upis i odobrenje60

    6.1.4.3.Kriptografska prilagodljivost61

    6.1.5.Sigurno čuvanje privatnih ključeva61

    6.1.5.1.Razina vršnih CA-ova, podređenih CA-ova i TLM-a61

    6.1.5.2.Krajnji subjekt62

    6.1.6.Pričuvna kopija privatnih ključeva63

    6.1.7.Uništenje privatnih ključeva63

    6.2.Aktivacijski podaci63

    6.3.Informatičke sigurnosne mjere63

    6.4.Tehničke kontrole i životni vijek63

    6.5.Mjere mrežne sigurnosti63

    7.Profili certifikata, CRL i CTL63

    7.1.Profil certifikata63

    7.2.Valjanost certifikata64

    7.2.1.Pseudonimni certifikati65

    7.2.2.Autorizacijski kuponi za fiksne stanice C-ITS-a65

    7.3.Povlačenje certifikata65

    7.3.1.Povlačenje certifikata CA-a, EA-a i AA-a65

    7.3.2.Povlačenje upisnih vjerodajnica66

    7.3.3.Povlačenje autorizacijskih kupona66

    7.4.Popis povučenih certifikata66

    7.5.Europski popis pouzdanih certifikata66

    8.Revizija sukladnosti i druga ocjenjivanja66

    8.1.Teme obuhvaćene revizijom i temelj revizije66

    8.2.Učestalost revizija67

    8.3.Identitet/kvalifikacije revizora67

    8.4.Odnos revizora i subjekta pod revizijom67

    8.5.Mjere poduzete na temelju nedostataka68

    8.6.Javljanje ishoda68

    9.Ostale odredbe68

    9.1.Naknade68

    9.2.Financijska odgovornost69

    9.3.Povjerljivost poslovnih informacija69

    9.4.Plan privatnosti69

    10.Referentni dokumenti69

    PRILOG III.

    1.Uvod

    1.1.Pregled i područje primjene ove politike

    Ovom se politikom upravljanja certifikatima definira europski model pouzdanosti C-ITS-a temeljen na infrastrukturi javnih ključeva (PKI) u okviru cijelog sustava EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a (EU CCMS). Definiraju se zahtjevi koji se odnose na to kako izdavatelji upravljaju certifikatima javnih ključeva za aplikacije C-ITS-a i kako te certifikate upotrebljavaju krajnji subjekti u Europi. Na najvišoj razini PKI se sastoji od skupa vršnih certifikacijskih tijela „aktiviranih” time što je upravitelj popisa pouzdanih certifikata (TLM) unio njihove certifikate na europski popis pouzdanih certifikata (ECTL), koji TLM izdaje i objavljuje (vidjeti odjeljke 1.2. i 1.3.).

    Ova je politika obvezujuća za sve subjekte koji sudjeluju u sustavu pouzdanosti za C-ITS u Europi. Time se olakšava procjena pouzdanosti informacija koje neki primatelj primi porukom čija je autentičnost potvrđena certifikatom krajnjeg subjekta PKI-ja. Kako bi se omogućilo procjenjivanje pouzdanosti certifikata dobivenih iz EU CCMS-a, u politici je utvrđen obvezujući skup zahtjeva za rad središnjeg subjekta, TLM-a, za sastavljanje ECTL-a i za upravljanje ECTL-om. U ovom se dokumentu utvrđuju sljedeći aspekti koji se odnose na ECTL:

    ·Identifikacija i autentifikacija glavnih nositelja uloga PKI-ja, uključujući izjave o ovlastima dodijeljenima svakoj ulozi,

    ·minimalni zahtjevi za lokalne sigurnosne prakse za TLM-a, među kojima su fizičke i proceduralne mjere te mjere koje se odnose na osoblje,

    ·minimalni zahtjevi za tehničke sigurnosne prakse za TLM-a, među kojima su sigurnosne mjere za računala, i mreže te inženjerska rješenja kriptografskog modula,

    ·minimalni zahtjevi za operativne prakse za TLM-a, među kojima su registracija novih certifikata vršnih CA-ova, privremeno ili trajno brisanje registracije postojećih uvrštenih vršnih CA-ova i objavljivanje i distribuiranje ažuriranog ECTL-a,

    ·profil ECTL-a, uključujući obvezna i opcionalna podatkovna polja ECTL-a, koji se kriptografski algoritmi moraju upotrebljavati, točan format ECTL-a i preporuke za obradu ECTL-a,

    ·upravljanje životnim vijekom certifikata s ECTL-a, što uključuje distribuiranje, aktiviranje, istjecanje i povlačenje tih certifikata,

    ·upravljanje povlačenjem statusa pouzdanosti vršnog CA-a, ako je potrebno.

    Budući da pouzdanost ECTL-a ne ovisi isključivo o samom popisu nego znatno i o vršnim CA-ovima, od kojih se PKI sastoji, i o njihovim podređenim CA-ovima, u ovoj se politici također utvrđuju minimalni zahtjevi koji su obvezni za sve CA-ove sudionike (vršne CA-ove i podređene CA-ove). Područja tih zahtjeva su:

    ·identifikacija i autentifikacija glavnih nositelja uloga PKI-ja (npr. službenik za sigurnost, službenik za zaštitu podataka, administrator sigurnosti, administrator imenika i krajnji korisnik), uključujući izjave o dužnostima, obvezama, odgovornostima i ovlastima dodijeljenima svakoj ulozi,

    ·upravljanje ključevima, uključujući prihvatljive i obvezne algoritme za potpisivanje certifikata i podataka te razdoblja valjanosti certifikata,

    ·minimalni zahtjevi za lokalne sigurnosne prakse, među kojima su fizičke i proceduralne mjere te mjere koje se odnose na osoblje,

    ·minimalni zahtjevi za tehničke sigurnosne prakse, kao što su sigurnosne mjere za računala, i mreže te inženjerska rješenja kriptografskog modula,

    ·minimalni zahtjevi za operativne prakse CA-a, EA-a, AA-a i krajnjih subjekata, uključujući aspekte registracije i brisanja s popisa, povlačenja, kompromitirane ključeve, uvjetovani otkaz, ažuriranje certifikata, prakse u reviziji i neiznošenje informacija povezanih s privatnošću,

    ·profil certifikata i CRL-a, uključujući formate, prihvatljive algoritme, obvezna i opcionalna podatkovna polja i valjane raspone vrijednosti tih polja te način na koji se u provjerama obrađuju certifikati,

    ·redovito praćenje, izvješćivanje, upozoravanje i vraćanje dužnosti subjekata u modelu pouzdanosti C-ITS-a kako bi se uspostavio siguran rad, uključujući u slučajevima kršenja pravila.

    Uz te minimalne zahtjeve subjekti koji upravljaju vršnim i podređenim CA-ovima mogu uvesti dodatne zahtjeve te ih uvrstiti u odgovarajuće izjave o primjeni certifikata (CPS-ovi), pod uvjetom da ti zahtjevi nisu u suprotnosti zahtjevima utvrđenima u politici upravljanja certifikatima. Vidjeti odjeljak 1.5. za detalje o revidiranju i objavljivanju CPS-ova.

    U CP-u se definira i svrha u koju se vršni i podređeni CA-ovi te certifikati koje su ti CA-ovi izdali mogu upotrebljavati. U njemu se utvrđuju preuzete odgovornosti:

    ·TLM-a,

    ·svakog vršnog CA-a čiji su certifikati na ECTL-u,

    ·podređenih CA-ova (EA-ova i AA-ova) vršnog CA-a,

    ·svakog člana ili organizacije koji je odgovoran za neki subjekt u modelu pouzdanosti C-ITS-a ili koji upravlja tim subjektom.

    U CP-u se definiraju i obveze koje se primjenjuju na:

    ·TLM-a,

    ·svakog vršnog CA-a čiji su certifikati na ECTL-u,

    ·svakog podređenog CA-a kojem je vršni CA izdao certifikat,

    ·sve krajnje subjekte,

    ·svaku organizaciju člana koja je odgovorna za neki subjekt u modelu pouzdanosti C-ITS-a ili koji upravlja tim subjektom.

    Konačno, u CP-u su utvrđeni zahtjevi s obzirom na dokumentiranje ograničenja odgovornosti i obveza u CPS-u svakog vršnog CA-a čiji su certifikati na ECTL-u.

    Ovaj je CP u skladu s politikom upravljanja certifikatima i certifikacijskim praksama koje je donijela Radna skupina za razvoj interneta (IETF) [3].

    1.2.Definicije i pokrate

    Primjenjuju se definicije iz [2], [3] i [4].

    AA

    autorizacijsko tijelo

    AT

    autorizacijski kupon

    CA

    certifikacijsko tijelo

    CP

    politika upravljanja certifikatima

    CPA

    tijelo za politiku upravljanja certifikatima C-ITS-a

    CPOC

    kontaktna točka za C-ITS

    CPS

    izjava o primjeni certifikata

    CRL

    popis povučenih certifikata

    EA

    upisno tijelo

    EC

    upisna vjerodajnica

    ECIES

    integrirani kriptosustav za šifriranje i dešifriranje temeljen na eliptičnim krivuljama

    EE

    krajnji subjekt (tj. stanica C-ITS-a)

    ECTL

    europski popis pouzdanih certifikata

    EU CCMS

    sustav EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a

    GDPR

    Opća uredba o zaštiti podataka

    HSM

    hardverski sigurnosni modul

    PKI

    infrastruktura javnih ključeva

    RA

    registracijsko tijelo

    podređeni CA

    EA i AA

    TLM

    upravitelj popisa pouzdanih certifikata



    Pojmovnik

    podnositelj

    Fizička ili pravna osoba koja podnosi zahtjev za izdavanje (ili za obnavljanje) certifikata. Nakon izrade prvog certifikata (inicijalizacija), podnositelj se naziva pretplatnikom.

    Kad je riječ o certifikatima izdanim krajnjim subjektima, pretplatnik (podnositelj zahtjeva za certifikat) je subjekt pod čijom je kontrolom krajnji subjekt – ili koji upravlja tim krajnjim subjektom ili održava tog krajnjeg subjekta – kojem je certifikat izdan, čak i ako krajnji subjekt podnosi sam zahtjev za certifikat.

    autorizacijsko tijelo

    U ovom se dokumentu izraz „autorizacijsko tijelo” (AA) ne odnosi samo na specifičnu funkciju AA-a nego i na pravni i/ili operativni subjekt koji izvršava tu funkciju.

    certifikacijsko tijelo

    Na vršno certifikacijsko tijelo, upisno tijelo i autorizacijsko tijelo zajednički se upućuje izrazom certifikacijsko tijelo (CA).

    model pouzdanosti C-ITS-a

    Model pouzdanosti C-ITS-a služi kako bi stanice C-ITS-a uspostavile odnos u kojem se međusobno smatraju pouzdanima. Taj se model realizira na temelju PKI-ja koji se sastoji od vršnih CA-ova, CPOC-a, TLM-a, EA-ova, AA-ova i sigurne mreže.

    kriptografska prilagodljivost

    Sposobnost modela pouzdanosti C-ITS-a da prilagodi CP promjenama u okruženju ili budućim zahtjevima, na primjer naknadnim promjenama kriptografskih algoritama i duljine ključa.

    kriptografski modul

    Siguran hardverski element u kojem se generiraju i/ili pohranjuju ključevi, generiraju slučajni brojevi i potpisuju ili šifriraju podaci.

    upisno tijelo

    U ovom se dokumentu izraz „upisno tijelo” (EA) ne odnosi samo na specifičnu funkciju EA-a nego i na pravni i/ili operativni subjekt koji obavlja tu funkciju.

    sudionici u PKI-ju

    Subjekti u modelu pouzdanosti C-ITS-a, tj. TLM, vršni CA-ovi, EA-ovi, AA-ovi i stanice C-ITS-a.

    obnavljanje s novim parom ključeva

    Ova se podkomponenta upotrebljava kako bi se opisali neki elementi koji se odnose na pretplatnika ili drugog sudionika kad se generira novi par ključeva i podnosi zahtjev za izdavanje novog certifikata kojim se certificira novi javni ključ, kako je opisano u [3].

    repozitorij

    Repozitorij se upotrebljava za čuvanje certifikata i informacija o certifikatima koje dostave subjekti u modelu pouzdanosti C-ITS-a, kako je definirano u odjeljku 2.3.

    vršno certifikacijsko tijelo

    U ovom se dokumentu izraz „vršno certifikacijsko tijelo” (CA) ne odnosi samo na specifičnu funkciju CA-a nego i na pravni i/ili operativni subjekt koji izvršava tu funkciju.

    predmet

    Fizička osoba, uređaj, sustav, jedinica ili pravna osoba koja se u certifikatu navodi kao predmet, tj. ili pretplatnik ili uređaj pod pretplatnikovom kontrolom i upravljanjem.

    pretplatnik

    Fizička ili pravna osoba kojoj je izdan certifikat i koja je pravno obvezana pretplatničkim ugovorom ili ugovorom o uvjetima korištenja.

    pretplatnički ugovor

    Ugovor između CA-a i podnositelja/pretplatnika kojim se utvrđuju prava, obveze i odgovornosti ugovornih stranaka.

    1.3.Sudionici u PKI-ju

    1.3.1.Uvod

    Uloga sudionika u PKI-ju utvrđena je u ovoj politici. Sudionik može istovremeno imati više uloga, osim ako je to izričito zabranjeno. Moguće je zabraniti da isti sudionik istovremeno obavlja određene uloge kako bi se spriječili sukobi interesa ili kako bi se osigurala razdvojenost dužnosti.

    Sudionici također mogu delegirati dijelove svoje uloge drugim subjektima na temelju ugovora o uslugama. Na primjer, kad se CRL-om dostave informacije o povučenim certifikatima, CA je i izdavatelj CRL-a, ali može delegirati svoju dužnost izdavanja CRL-ova nekom drugom subjektu.

    Uloge PKI-ja su:

    ·mjerodavne uloge, tj. svaku ulogu može obavljati samo jedan subjekt,

    ·operativne uloge, tj. uloge koje može obavljati i više subjekata.

    Na primjer, ulogu vršnog CA-a može izvršavati komercijalni subjekt, interesna skupina, nacionalna organizacija i/ili europska organizacija.

    Na slici 1. prikazan je model pouzdanosti C-ITS-a na temelju [2]. Ovdje se arhitektura sažeto opisuje, a njezini glavni elementi detaljnije su opisani u odjeljcima od 1.3.2. do 1.3.6.

    CPA imenuje TLM-a, koji je stoga pouzdani subjekt za sve sudionike u PKI-ju. CPA odobrava rad vršnog CA-a i TLM-u potvrđuje pouzdanost vršnog CA-a. TLM izdaje ECTL kojim se sve sudionike u PKI-ju obavješćuje o pouzdanosti odobrenih vršnih CA-ova. Vršni CA izdaje certifikate EA-ovima i AA-ovima čime jamči pouzdanost njihova rada. EA izdaje upisne certifikate stanicama C-ITS-a pošiljateljicama i prenositeljicama (kao krajnjim subjektima), čime jamči pouzdanost njihova rada. AA izdaje AT-ove stanicama C-ITS-a jer se pouzdaje u EA-a.

    Stanice C-ITS-a pošiljateljice i prenositeljice (kao strana koja prenosi) mogu se pouzdavati u druge stanice C-ITS-a jer AT-ove izdaje AA u kojeg se pouzdaje vršni CA, u kojeg se pouzdaju TLM i CPA.

    Treba imati u vidu da je na slici 1. prikazana samo razina vršnog CA-a modela pouzdanosti C-ITS-a. Detalji nižih razina nalaze se u daljnjim odjeljcima ovog CP-a ili u CPS-u specifičnih vršnih CA-ova.

    Na slici 2. prikazan je sažetak informacijskih tokova među sudionicima u PKI-ju. Zelene točke predstavljaju tokove za koje je nužna komunikacija među strojevima. Za crveno označene komunikacijske tokove definirani su sigurnosni zahtjevi.

    Model pouzdanosti C-ITS-a temelji se na arhitekturi s višestrukim vršnim CA-ovima, u kojoj se certifikati vršnih CA-ova periodično šalju (kako je prikazano na donjoj slici) središnjoj kontaktnoj točki za C-ITS (CPOC-u) pomoću sigurnog protokola (npr. certifikata za povezivanje) koji CPOC definira.

    Vršnim CA-om može upravljati državna ili privatna organizacija. Model pouzdanosti C-ITS-a mora imati najmanje jedan vršni CA-a (vršni CA EU-a iste razine kao i drugi vršni CA-ovi). Vršni CA EU-a dobiva delegirane ovlasti svih subjekata koji sudjeluju u modelu pouzdanosti C-ITS-a koji ne žele uspostaviti vlastiti vršni CA. CPOC šalje primljene certifikate vršnih CA-ova TLM-u, koji je zadužen za prikupljanje i potpisivanje popisa certifikata vršnih CA-ova te vraćanje tih certifikata CPOC-u koji ih svima javno objavljuje.

    Pouzdani odnosi među subjektima u modelu pouzdanosti C-ITS-a opisani su na slikama, u tablicama i u odjeljcima u nastavku.

    Slika 1.: Arhitektura modela pouzdanosti C-ITS-a

    Slika 2.: Informacijski tokovi u modelu pouzdanosti C-ITS-a



    Identifikacijska oznaka toka

    Pošiljatelj

    Primatelj

    Sadržaj

    Upućivanje

    (1).

    CPA

    TLM

    odobrenje zahtjeva za vršni CA

    8.

    (2).

    CPA

    TLM

    informacija o povlačenju vršnog CA-a

    8.5.

    (3).

    CPA

    vršni CA

    ažuriranja CP-a

    1.5.

    (4).

    CPA

    vršni CA

    odobrenje/odbijanje obrasca zahtjeva vršnog CA-a ili zahtjeva za izmjenu CPS-a ili revizijskog procesa

    8.5., 8.6.

    (5).

    TLM

    CPA

    obavijest o izmjeni ECTL-a

    4., 5.8.1.

    (6).

    TLM

    CPOC

    certifikat TLM-a

    4.4.2.

    (7).

    TLM

    CPOC

    ECTL

    4.4.2.

    (8).

    CPOC

    TLM

    informacije o certifikatu vršnog CA-a

    4.3.1.1.

    (9).

    CPOC

    TLM

    povlačenje certifikata vršnog CA-a

    7.3.

    (10).

    CPOC

    svi krajnji subjekti

    certifikat TLM-a

    4.4.2.

    (11).

    vršni CA

    CPOC

    informacije o certifikatu vršnog CA-a

    4.3.1.1.

    (12).

    vršni CA

    CPOC

    povlačenje certifikata vršnog CA-a

    7.3.

    (13).

    vršni CA

    revizor

    nalog za reviziju

    8.

    (14).

    vršni CA

    CPA

    obrazac zahtjeva vršnog CA-a – prvi zahtjev

    4.1.2.1.

    (15).

    vršni CA

    CPA

    obrazac zahtjeva vršnog CA-a – izmjene CPS-a

    1.5.1.

    (16).

    vršni CA

    CPA

    obrazac zahtjeva vršnog CA-a – revizijsko izvješće

    8.6.

    (17).

    vršni CA

    CPA

    izvješće o incidentima vršnog CA-a, uključujući povlačenje podređenog CA-a (EA-a, AA-a)

    Prilog III., 7.3.1.

    (18).

    vršni CA

    EA

    odgovor na zahtjev EA-a za certifikat

    4.2.2.3.

    (19).

    vršni CA

    AA

    odgovor na zahtjev AA-a za certifikat

    4.2.2.3.

    (20).

    vršni CA

    svi

    certifikat EA-a/AA-a, CRL

    4.4.2.

    (21).

    EA

    vršni CA

    zahtjev za certifikat EA-a

    4.2.2.3.

    (22).

    EA

    stanica C-ITS-a

    odgovor na upisnu vjerodajnicu

    4.3.1.4.

    (23).

    EA

    AA

    odgovor na zahtjev za odobrenje

    4.2.2.5.

    (24).

    AA

    vršni CA

    zahtjev za certifikat AA-a

    4.2.2.3.

    (25).

    AA

    EA

    zahtjev za odobrenje

    4.2.2.5.

    (26).

    AA

    stanica C-ITS-a

    odgovor na autorizacijski kupon

    4.3.1.5.

    (27).

    EA

    vršni CA

    podnošenje zahtjeva

    4.1.2.3.

    (28).

    AA

    vršni CA

    podnošenje zahtjeva

    4.1.2.3.

    (29).

    vršni CA

    EA

    odgovor

    4.12. i 4.2.1.

    (30).

    vršni CA

    AA

    odgovor

    4.12. i 4.2.1.

    (31).

    stanica C-ITS-a

    EA

    zahtjev za upisnu vjerodajnicu

    4.2.2.4.

    (32).

    stanica C-ITS-a

    AA

    zahtjev za autorizacijski kupon

    4.2.2.5.

    (33).

    proizvođač / operator

    EA

    registracija

    4.2.1.4.

    (34).

    proizvođač / operator

    EA

    deaktivacija

    7.3.

    (35).

    EA

    proizvođač / operator

    odgovor

    4.2.1.4.

    (36).

    revizor

    vršni CA

    izvješće

    8.1

    (37).

    svi

    CPA

    zahtjev za izmjenu CP-a

    1.5

    (38).

    TLM

    CPA

    obrazac zahtjeva

    4.1.2.2.

    (39).

    CPA

    TLM

    odobrenje/odbijanje

    4.1.2.2.

    (40).

    TLM

    CPA

    revizijsko izvješće

    4.1.2.2.

    Tablica 1.:    Detaljan opis informacijskih tokova u modelu pouzdanosti C-ITS-a

    1.3.2.Tijelo za politiku upravljanja certifikatima C-ITS-a

    (1)Tijelo za politiku upravljanja certifikatima C-ITS-a (CPA) sastavljeno je od predstavnika javnih i privatnih dionika (npr. država članica, proizvođača vozila itd.) koji sudjeluju u modelu pouzdanosti C-ITS-a. Odgovorno je za dvije uloge niže razine:

    (1)upravljanje politikom upravljanja certifikatima, uključujući:

    ·odobravanje trenutačnog CP-a i budućih zahtjeva za izmjenu CP-a,

    ·odlučivanje o reviziji zahtjeva za izmjenu CP-a i preporukama koje su dostavili drugi sudionici u PKI-ju ili drugi subjekti,

    ·odlučivanje o objavljivanju novih verzija CP-a;

    (2)upravljanje ovlašćivanjem za PKI, uključujući:

    ·definiranje, odlučivanje i objavljivanje za postupke odobravanja CPS-a i revizija CA-ova (zbirno „postupci odobravanja CA-ova”),

    ·ovlašćivanje CPOC-a za rad i redovito izvješćivanje,

    ·ovlašćivanje TLM-a za rad i redovito izvješćivanje,

    ·odobravanje CPS-a vršnog CA-a ako je u skladu sa zajedničkim, važećim CP-om,

    ·kontroliranje izvješća o revizijama koje nad svim vršnim CA-ovima provodi ovlašteni revizor za PKI,

    ·obavješćivanje TLM-a o popisu odobrenih i neodobrenih vršnih CA-ova i njihovih certifikata na temelju primljenih izvješća o odobrenju vršnih CA-ova i redovitih izvješća o radu.

    (2)Ovlašteni je zastupnik CPA-a odgovoran za potvrđivanje autentičnosti ovlaštenog zastupnika TLM-a i za odobravanje TLM-ova obrasca zahtjeva za upis. CPA je odgovoran za ovlašćivanje TLM-a za rad u skladu s opisom u ovom odjeljku.

    1.3.3.Upravitelj popisa pouzdanih certifikata

    (3)TLM je jedinstven subjekt koji imenuje CPA.

    (4)TLM je odgovoran za:

    ·rad ECTL-a u skladu s važećim zajedničkim CP-om i redovito izvješćivanje CPA-u o aktivnostima radi jamčenja sigurnog rada modela pouzdanosti C-ITS-a,

    ·primanje certifikata vršnih CA-ova od CPOC-a,

    ·uvrštavanje/brisanje certifikata vršnih CA-ova na ECTL/iz ECTL-a nakon primanja obavijesti CPA-a,

    ·potpisivanje ECTL-a,

    ·redovito i pravovremeno slanje ECTL-a CPOC-u.

    1.3.4.Ovlašteni revizor za PKI

    (5)Ovlašteni je revizor za PKI odgovoran za:

    ·provođenje ili organiziranje revizija vršnih CA-ova, TLM-a i podređenih CA-ova,

    ·distribuiranje revizijskog izvješća (iz prve ili periodične revizije) CPA-u skladu sa zahtjevima iz odjeljka 8. Revizijsko izvješće treba sadržavati preporuke ovlaštenog revizora za PKI,

    ·obavješćivanje subjekta koji upravlja vršnim CA-om o uspješno ili neuspješno provedenoj prvoj ili periodičnoj reviziji podređenog CA-a,

    ·ocjenjivanje sukladnosti CPS-ova s ovim CP-om.

    1.3.5.Kontaktna točka za C-ITS (CPOC)

    (6)CPOC je jedinstven subjekt koji imenuje CPA. Ovlašteni je zastupnik CPA-a odgovoran za potvrđivanje autentičnosti ovlaštenog zastupnika CPOC-a i za odobravanje CPOC-ova obrasca zahtjeva za upis. CPA je odgovoran za ovlašćivanje CPOC-a za rad u skladu s opisom u ovom odjeljku.

    (7)CPOC je odgovoran za:

    ·uspostavljanje sigurne komunikacije među svim subjektima u modelu pouzdanosti C-ITS-a i sudjelovanje u toj komunikaciji na učinkovit i brz način,

    ·pregledavanje zahtjeva za mijenjanje postupaka i preporuka koje su dostavili drugi sudionici u modelu pouzdanosti (npr. vršni CA-ovi),

    ·slanje certifikata vršnih CA-ova TLM-u,

    ·objavljivanje zajedničkog temelja pouzdanosti (trenutačni javni ključ i certifikat za povezivanje TLM-a),

    ·objavljivanje ECTL-a.

    Potpuni podaci o ECTL-u nalaze se u odjeljku 7.

    1.3.6.Operativne uloge

    (8)Sljedeći subjekti, definirani u [2], imaju operativnu ulogu, kako je definirano u dokumentu RFC 3647:

    Funkcijski element

    Uloga PKI-ja ([3] i [4])

    Detaljno objašnjenje uloge

    vršno certifikacijsko tijelo

    CA/RA (registracijsko tijelo)

    EA-u i AA-u dostavlja dokaz da može izdavati EC-ove ili AT-ove

    upisno tijelo

    pretplatnik vršnog CA-a/predmet certifikata EA-a

    CA/RA

    potvrđuje autentičnost stanice C-ITS-a i dodjeljuje joj pristup komunikaciji ITS-a

    autorizacijsko tijelo

    pretplatnik vršnog CA-a/predmet certifikata AA-a

    CA/RA

    stanici C-ITS-a daje vjerodostojan dokaz da smije upotrebljavati određene usluge ITS-a

    stanica C-ITS-a pošiljateljica

    predmet certifikata (EC) krajnjeg subjekta (EE)

    od EA-a dobiva prava pristupa komunikaciji ITS-a

    s AA-om se dogovara o pravima pozivanja usluga ITS-a

    šalje poruke izravno primatelju i emitira prenošene javne poruke

    stanica C-ITS-a prenositeljica

    strana koja prenosi/predmet certifikata EE-a

    prima javne poruke stanice C-ITS-a pošiljateljice pa ih prema potrebi prosljeđuje stanici C-ITS-a primateljici

    stanica C-ITS-a primateljica

    strana koja prenosi

    prima javne poruke stanice C-ITS-a pošiljateljice ili stanice C-ITS-a prenositeljice

    proizvođač

    pretplatnik EA-a

    tijekom proizvodnje unosi u stanicu C-ITS-a informacije potrebne za upravljanje sigurnošću

    operator

    pretplatnik EA-a/AA-a

    tijekom rada unosi u stanicu C-ITS-a informacije potrebne za upravljanje sigurnošću i ažurira te informacije

    Tablica 2.: Operativne uloge

    Napomena: U skladu s [4] u ovom se CP-u upotrebljavaju različiti termini za „pretplatnika” koji ugovara izdavanje certifikata s CA-om i za „predmet” na koji se certifikat odnosi. Pretplatnici su svi subjekti u ugovornom odnosu s CA-om. Predmeti su subjekti na koje se odnosi certifikat. EA-ovi/AA-ovi su pretplatnici i predmeti vršnog CA-a te mogu zatražiti certifikate EA-a/AA-a. Stanice C-ITS-a su predmeti i mogu zatražiti certifikate krajnjeg subjekta.

    (9)Registracijska tijela:

    EA ima ulogu registracijskog tijela krajnjih subjekata. Isključivo ovlašteni pretplatnik potvrđene autentičnosti može registrirati nove krajnje subjekte (stanice C-ITS-a) kod EA-a. Relevantni vršni CA-ovi imaju ulogu registracijskog tijela EA-ova i AA-ova.

    1.4.Upotreba certifikata

    1.4.1.Primjenjiva područja upotrebe

    (10)Certifikati izdani na temelju ovog CP-a namijenjeni su za provjeru valjanosti digitalnih potpisa u kontekstu komunikacije kooperativnih ITS-ova u skladu s referentnom arhitekturom iz [2].

    (11)Profili certifikata iz [5] služe za određivanje upotrebe certifikata za TLM-a, vršne CA-ove, EA-ove, AA-ove i krajnje subjekte.

    1.4.2.Ograničenja odgovornosti

    (12)Certifikati nisu namijenjeni za upotrebu, niti se odobravaju za upotrebu, u sljedećim slučajevima :

    ·u okolnostima u kojima se povređuje ili krši bilo koji primjenjiv zakon, uredba (npr. GDPR), odluka ili vladin zaključak,

    ·u okolnostima u kojima se povređuju ili krše prava drugih,

    ·kako bi se prekršio ovaj CP ili relevantni pretplatnički ugovor,

    ·u bilo kojim okolnostima u kojima bi njihova upotreba mogla izravno uzrokovati smrt, tjelesnu ozljedu ili štetu u okolišu (na primjer, uzrokovati kvar u radu nuklearnih postrojenja, zrakoplovnoj navigaciji ili komunikaciji ili sustavima za upravljanje oružjem),

    ·u okolnostima koje proturječe ciljevima povećanja sigurnosti na cestama i učinkovitosti cestovnog prometa u Europi.

    1.5.Administracija politike upravljanja certifikatima

    1.5.1.Ažuriranje CPS-ova CA-ova na ECTL-u

    (13)Svaki vršni CA na ECTL-u dužan je objaviti svoj CPS, koji mora biti u skladu s ovom politikom. Vršni CA smije uvrstiti dodatne zahtjeve, ali se mora pobrinuti da su svi zahtjevi ovog CP-a ispunjeni u svakom trenutku.

    (14)Svaki vršni CA na ECTL-u dužan je uvesti primjeren postupak za izmjenu CPS-a. Najvažnija obilježja postupka za izmjenu moraju biti dokumentirana u javnom dijelu CPS-a.

    (15)Postupkom za izmjenu mora se osigurati da se svaka promjena CP-a pažljivo analizira i da se, ako je to potrebno radi sukladnosti s ovim CP-om, kako je izmijenjen, CPS ažurira u roku utvrđenom u provedbenom koraku postupka za izmjenu CP-a. Postupak za izmjenu osobito mora sadržavati postupke za unošenje hitnih izmjena kojima se osigurava pravovremeno uvođenje izmjena u CP-u povezanih sa sigurnošću.

    (16)Postupak za izmjenu mora sadržavati odgovarajuće mjere kojima se provjerava da je svaka izmjena CPS-a u skladu s CP-om. Svaka se promjena CPS-a mora jasno dokumentirati. Prije uvođenja nove verzije CPS-a ovlašteni revizor za PKI mora potvrditi njezinu sukladnost s CP-om.

    (17)Vršni CA dužan je obavijestiti CPA-a o svakoj izmjeni CPS-a, pri čemu dostavlja barem sljedeće informacije:

    ·točan opis izmjene,

    ·razlog za izmjenu,

    ·izvješće ovlaštenog revizora za PKI kojim se potvrđuje sukladnost s CP-om,

    ·podatke za kontakt osobe koja je odgovorna za CPS,

    ·planirane rokove za uvođenje.

    1.5.2.Postupci odobravanja CPS-a

    (18)Prije početka rada potencijalni vršni CA daje svoj CPS ovlaštenom revizoru za PKI u okviru revizije sukladnosti (tok 13) i CPA-u na odobrenje (tok 15).

    (19)Vršni CA pokazuje izmjene svojeg CPS-a ovlaštenom revizoru za PKI u okviru revizije sukladnosti (tok 13) i daje ih CPA-u na odobrenje (tok 15) prije nego što te izmjene stupe na snagu.

    (20)EA/AA pokazuje svoj CPS ili izmjene svojeg CPS-a vršnom CA-u. Vršni CA može zatražiti certifikat o sukladnosti od nacionalnog tijela ili privatnog subjekta odgovornog za odobravanje EA-a/AA-a, kako je definirano u odjeljcima 4.1.2. i 8.

    (21)Ovlašteni revizor za PKI ocjenjuje CPS u skladu s odjeljkom 8.

    (22)Ovlašteni revizor za PKI javlja ishod ocjenjivanja CPS-a u okviru revizijskog izvješća, kako je utvrđeno u odjeljku  8.1. CPS se prihvaća ili odbija u okviru prihvaćanja revizijskog izvješća, kako je utvrđeno u odjeljcima 8.5. i 8.6.

    2.Dužnosti povezane s objavljivanjem i repozitorijima

    2.1.Metode za objavljivanje informacija o certifikatima

    (23)Informacije o certifikatima mogu se objavljivati u skladu s odjeljkom 2.5.:

    ·redovito ili periodično, ili

    ·na zahtjev nekog od subjekata sudionika.

    U oba slučaja postoje različiti stupnjevi hitnosti objavljivanja u skladu s kojima se primjenjuju rokovi, ali subjekti moraju biti spremni na oba moguća načina objave.

    (24)Redovito objavljivanje informacija o certifikatima omogućava određivanje najduljeg roka do kojeg će informacije o certifikatima biti ažurirane za sve čvorove mreže C-ITS-a. Učestalost objavljivanja svih informacija o certifikatima utvrđena je u odjeljku 2.2.

    (25)Na zahtjev subjekata koji sudjeluju u mreži C-ITS-a bilo koji sudionik može u bilo kojem trenutku početi objavljivati informacije o certifikatima i ovisno o njihovu statusu zatražiti trenutačni skup informacija o certifikatima kako bi postao potpuno pouzdani čvor mreže C-ITS-a. Svrha takvog objavljivanja prvenstveno je davanje subjektima ažurnih informacija o trenutačnom općem statusu informacija o certifikatima u mreži te omogućivanje tim subjektima da komuniciraju na temelju pouzdanosti do sljedećeg objavljivanja informacija.

    (26)Pojedinačni vršni CA može također pokrenuti objavljivanje informacija o certifikatima u bilo kojem trenutku slanjem ažuriranog skupa certifikata svim „pretplaćenim članovima” mreže C-ITS-a koji redovito primaju takve informacije. Time se podupire rad CA-ova te se CA-ovima omogućava da se obrate članovima između redovitih i planiranih datuma za objavljivanje certifikata.

    (27)U odjeljku 2.5. utvrđuju se mehanizam i svi postupci za objavljivanje certifikata vršnih CA-ova i ECTL-a.

    (28)CPOC objavljuje certifikate vršnih CA-ova (kako su uvršteni na ECTL i namijenjeni za javnu upotrebu), certifikat TLM-a i ECTL, koji TLM izdaje.

    (29)Vršni CA-ovi objavljuju svoje certifikate EA-a/AA-a i CRL te moraju podržavati sva tri ovdje navedena mehanizma za objavljivanje tih certifikata i CRL-a svojim pretplaćenim članovima i pouzdajućim stranama, poduzimajući sve nužne korake kako bi osigurali sigurno slanje, kako je navedeno u odjeljku 4.

    2.2.Vrijeme ili učestalost objavljivanja

    (30)Zahtjevi za raspored objavljivanja certifikata i CRL-ova moraju se utvrditi uzimajući u obzir različita ograničenja pojedinačnih čvorova C-ITS-a, pri čemu je opći cilj osiguravanje rada „pouzdane mreže” i objavljivanje ažuriranih informacija svim uključenim stanicama C-ITS-a onoliko brzo koliko je to moguće.

    ·U slučaju redovitog objavljivanja ažuriranih informacija o certifikatima (npr. promjene unosa na ECTL-u ili CRL-u) radi sigurnog rada mreže C-ITS-a najdulje je moguće razdoblje između objavljivanja tri mjeseca.

    ·Vršni CA-ovi objavljuju svoje certifikate CA-a i CRL-ove odmah nakon izdavanja, što je prije moguće.

    ·Za objavljivanje CRL-a upotrebljava se repozitorij vršnog CA-a.

    Uz to se u CPS-u svakog CA-a navodi rok za objavljivanje certifikata nakon što CA izda certifikat.

    U ovom se odjeljku utvrđuje samo vrijeme ili učestalost redovitog objavljivanja. Način za povezivanje kako bi se stanicama C-ITS-a poslali ažurirani ECTL i CRL-ovi unutar tjedan dana od njihova objavljivanja (u uobičajenim radnim uvjetima, tj. kad postoji pokrivenost mobilnom mrežom, kad je vozilo stvarno u uporabi itd.) mora biti uveden u skladu sa zahtjevima ovog dokumenta.

    2.3.Repozitoriji

    (31)Zahtjevi za strukturu repozitorija za pohranu certifikata i informacija koje dostavljaju subjekti mreže C-ITS-a sljedeći su za pojedinačne subjekte:

    ·općenito bi svaki vršni CA trebao upotrebljavati repozitorij s informacijama o svojim trenutačno aktivnim certifikatima EA-a/AA-a i CRL-om za objavljivanje certifikata ostalim sudionicima u PKI-ju (npr. imeničke usluge na temelju LDAP-a). Repozitorij svakog vršnog CA-a mora podržavati sve potrebne kontrole pristupa (odjeljak 2.4.) i rokove slanja (odjeljak 2.2.) za svaku metodu distribucije informacija povezanih s C-ITS-om,

    ·repozitorij TLM-a (u kojem se čuvaju ECTL i certifikati TLM-a koje je objavio CPOC, na primjer) trebao bi se temeljiti na mehanizmu objavljivanja kojim se mogu osigurati rokovi slanja iz odjeljka 2.2. za svaku distribucijsku metodu.

    Zahtjevi za AA-ove nisu utvrđeni, ali AA-ovi moraju podržavati iste razine sigurnosti kao i ostali subjekti, a to mora biti deklarirano u njihovu CPS-u.

    2.4.Kontrole pristupa repozitorijima

    (32)Zahtjevi za kontrolu pristupa repozitorijima s informacijama o certifikatima moraju biti sukladni barem s općim standardima za sigurno postupanje s informacijama opisanima u normi ISO/IEC 27001 i zahtjevima iz odjeljka 4. Ti zahtjevi uz to moraju odražavati sigurnost postupka koju treba definirati za pojedinačne korake u postupku objavljivanja informacija o certifikatima.

    ·To obuhvaća realizaciju repozitorija za certifikate TLM-a i repozitorija za ECTL u TLM-u/CPOC-u. Svaki CA ili operator repozitorija dužan je uspostaviti kontrole pristupa primjenjive na sve subjekte C-ITS-a i vanjske strane za najmanje tri različite razine pristupa (npr. javni pristup, razina pristupa subjekata C-ITS-a i razina pristupa vršnih CA-ova) kako bi se spriječilo da neovlašteni subjekti dodaju, mijenjaju ili brišu zapise u repozitoriju.

    ·Konkretni mehanizmi kontrole pristupa pojedinačnih subjekata trebali bi biti dio odgovarajućeg CPS-a.

    ·Repozitoriji EA-a i AA-a svakog vršnog CA-a moraju ispunjavati iste zahtjeve za postupke kontrole pristupa neovisno o mjestu pružatelja usluga koji upravlja repozitorijem ili o ugovornim vezama s tim pružateljem usluga.

    Svaki vršni CA ili operator repozitorija mora imati barem tri različite razine kontrole pristupa (npr. javni pristup, razina pristupa subjekata C-ITS-a i razina pristupa vršnih CA-ova).

    2.5.Objavljivanje informacija o certifikatima

    2.5.1.Objavljivanje informacija o certifikatima – TLM

    (33)U europskoj zajedničkoj domeni pouzdanosti za C-ITS TLM objavljuje sljedeće informacije putem CPOC-a:

    ·sve trenutačno valjane certifikate TLM-a za sljedeće razdoblje rada (trenutačni certifikat i certifikat za povezivanje, ako je dostupan),

    ·informacije o pristupnoj točki za repozitorij CPOC-a za osiguravanje potpisanog popisa vršnih CA-ova (ECTL),

    ·točku za opće informacije o ECTL-u i uvođenju C-ITS-a.

    2.5.2.Objavljivanje informacija o certifikatima – CA-ovi

    (34)U europskoj zajedničkoj domeni pouzdanosti za C-ITS vršni CA-ovi objavljuju sljedeće informacije:

    ·izdane (trenutačno valjane) certifikate vršnih CA-ova (trenutačne certifikate i certifikate obnovljene s novim parom ključeva, uključujući certifikat za povezivanje) u repozitoriju iz odjeljka 2.3.,

    ·sve valjane EA i AA subjekte, njihove identifikacijske oznake operatora i planirano razdoblje rada,

    ·izdane certifikate CA-a u repozitorijima iz odjeljka 2.3.,

    ·CRL-ove za sve povučene certifikate CA-ova koji obuhvaćaju podređene EA-ove i AA-ove,

    ·informacije o točki na kojoj vršni CA daje pristup informacijama o CRL-u i CA-u.

    Sve informacije o certifikatima razvrstavaju se u tri razine povjerljivosti, a dokumenti za javnost moraju biti javno dostupni bez ograničenja.

    3.Identifikacija i autentifikacija

    3.1.Imenovanje

    3.1.1.Vrste imena

    3.1.1.1.Imena TLM-a, vršnih CA-ova, EA-ova, AA-ova

    (35)Ime na certifikatu TLM-a sastoji se od jednog atributa subject_name s rezerviranom vrijednošću „EU_TLM”.

    (36)Ime vršnih CA-ova sastoji se od jednog atributa subject_name s vrijednošću koju dodijeli CPA. Jedinstvenost imena isključiva je odgovornost CPA-a, a TLM održava registar imena vršnih CA-ova na temelju obavijesti dobivenih od CPA-a (odobrenje, povlačenje/uklanjanje vršnog CA-a). Imena predmeta u certifikatima ograničena su na 32 bajta. Svaki vršni CA predlaže svoje ime CPA-u u obrascu zahtjeva (tok 14). CPA je odgovoran za provjeru jedinstvenosti imena. Ako ime nije jedinstveno, odbija se obrazac zahtjeva (tok 4).

    (37)Ime u svakom certifikatu EA-a/AA-a može se sastojati od jednog atributa subject_name s vrijednošću koju generira izdavatelj certifikata. Jedinstvenost imena isključiva je odgovornost vršnog CA-a koji izdaje certifikat.

    (38)Certifikati EA-a i AA-a ne smiju upotrebljavati imena dulja od 32 bajta jer je subject_name u certifikatima ograničen na 32 bajta.

    (39)U AT-ovima nema imena.

    3.1.1.2.Imena krajnjih subjekata

    (40)Svakoj se stanici C-ITS-a dodjeljuju dvije vrste jedinstvenih identifikacijskih oznaka:

    ·primarna identifikacijska oznaka koja se pohranjuje u trenutku prve registracije stanice C-ITS-a pod odgovornošću proizvođača. Dio te identifikacijske oznake je niz kojim se proizvođač ili operator identificira na jedinstven način,

    ·subject_name, koji može biti dio EC-a stanice C-ITS-a, pod odgovornošću EA-a.

    3.1.1.3.Identifikacija certifikata

    (41)Certifikati u skladu s formatom iz [5] identificiraju se izračunavanjem vrijednosti HashedId8, kako je definirana u [5].

    3.1.2.Smislenost imena

    Nije propisano da se na temelju imena mora prenijeti značenje.

    3.1.3.Anonimnost i pseudonimnost krajnjih subjekata

    (42)AA se dužan pobrinuti za pseudonimnost stanice C-ITS-a tako što stanici C-ITS-a daje AT-ove koji ne sadržavaju imena ni informacije kojima se predmet može povezati s pravim identitetom.

    3.1.4.Pravila za tumačenje različitih oblika imena

    Nije propisano.

    3.1.5.Jedinstvenost imena

    (43)Imena TLM-a, vršnih CA-ova, EA-ova i AA-ova i primarne identifikacijske oznake stanica C-ITS-a moraju biti jedinstveni.

    (44)Tijekom registracije vršnog CA-a na ECTL TLM se dužan pobrinuti da je identifikacijska oznaka certifikata (HashedId8) tog vršnog CA-a jedinstvena. Tijekom izdavanja vršni CA dužan se pobrinuti da je identifikacijska oznaka certifikata (HashedId8) svakog podređenog CA-a jedinstvena.

    (45)HashedId8 EC-a mora biti jedinstven unutar CA-a izdavatelja. HashedId8 AT-a ne mora biti jedinstven.

    3.2.Prva provjera identiteta

    3.2.1.Metoda za dokazivanje posjedovanja privatnog ključa

    (46)Vršni CA-a dokazuje da s pravom posjeduje privatni ključ koji odgovara javnom ključu u samopotpisanom certifikatu. CPOC provjerava taj dokaz.

    (47)EA/AA dokazuje da s pravom posjeduje privatni ključ koji odgovara javnom ključu koji se treba unijeti u certifikat. Vršni CA provjerava taj dokaz.

    (48)Posjedovanje novog privatnog ključa (radi obnavljanja s novim parom ključeva) dokazuje se potpisivanjem zahtjeva novim privatnim ključem (interni potpis) nakon čega slijedi generiranje vanjskog potpisa na potpisani zahtjev s trenutačno valjanim privatnim ključem (radi jamčenja autentičnosti zahtjeva). Podnositelj zahtjeva podnosi potpisani zahtjev za certifikat CA-u izdavatelju putem sigurnog komunikacijskog kanala. CA izdavatelj provjerava da je digitalni potpis podnositelja zahtjeva na poruci sa zahtjevom napravljen privatnim ključem koji odgovara javnom ključu priloženom zahtjevu za certifikat. Vršni CA u svojem CPS-u navodi koje zahtjeve za certifikat i koje odgovore podržava.

    3.2.2.Autentifikacija identiteta organizacije

    3.2.2.1.Autentifikacija identiteta organizacije vršnog CA-a

    (49)U obrascu zahtjeva CPA-u (tj. tok 14) vršni CA dostavlja informacije o identitetu organizacije i registraciji, koje se sastoje od:

    ·imena organizacije,

    ·adrese,

    ·e-adrese,

    ·imena fizičke osobe za kontakt u organizaciji,

    ·telefonskog broja,

    ·digitalnog potpisa (tj. vrijednosti kontrolnog identifikacijskog broja (hash), SHA 256) certifikata vršnog CA-a u papirnatom obliku,

    ·kriptografskih informacija (tj. kriptografski algoritmi, duljine ključeva) u certifikatu vršnog CA-a,

    ·svih dozvola koje vršni CA smije upotrebljavati i prenositi podređenim CA-ovima.

    (50)CPA provjerava identitet organizacije i druge registracijske informacije koje je dostavio podnositelj zahtjeva za certifikat radi unosa certifikata vršnog CA-a na ECTL.

    (51)Izravno ili na temelju potvrde primjerenog i ovlaštenog izvora CPA prikuplja dokaze o identitetu (tj. imenu) i, ako je primjenjivo, svim specifičnim atributima predmeta kojima se izdaje certifikat. Dokaze je moguće dostaviti u papirnatom ili elektroničkom obliku.

    (52)Identitet predmeta provjerava se u trenutku registracije na odgovarajući način i u skladu s ovom politikom upravljanja certifikatima.

    (53)Uz svaki se podneseni zahtjev za certifikat dostavljaju dokazi s:

    ·imenom organizacijskog subjekta (privatna organizacija, vladin subjekt ili nekomercijalni subjekt),

    ·nacionalno priznatom registracijom ili drugim atributima koji se mogu upotrebljavati, koliko je to moguće, da bi se taj organizacijski subjekt razlikovalo od drugih istoimenih subjekata.

    Prethodno navedena pravila temelje se na normi TS 102 042 [4]: CA se dužan pobrinuti za to da se dokazi o identifikaciji pretplatnika i predmeta te o točnosti njihovih imena i povezanih podataka ili razmotre na odgovarajući način u okviru definirane usluge ili, ako je primjenjivo, da se o njima zaključi na temelju potvrda primjerenih i ovlaštenih izvora, te da su zahtjevi za certifikat točni, ovlašteni i potpuni u skladu s prikupljenim dokazima ili potvrdama.

    3.2.2.2.Autentifikacija identiteta organizacije TLM-a

    (54)Organizacija koja upravlja TLM-om dužna je dostaviti dokaze o identifikaciji i točnosti imena i povezanih podataka kako bi omogućila odgovarajuću provjeru u trenutku prve izrade certifikata TLM-a i obnavljanja tog certifikata s novim parom ključeva.

    (55)Identitet predmeta provjerava se u trenutku izrade certifikata ili obnavljanja certifikata s novim parom ključeva na odgovarajući način u i skladu s ovim CP-om.

    (56)Dokazi o organizaciji dostavljaju se kako je utvrđeno u odjeljku 3.2.2.1.

    3.2.2.3.Autentifikacija identiteta organizacija podređenih CA-ova

    (57)Vršni CA provjerava identitet organizacije i druge registracijske informacije koje su dostavili podnositelji zahtjeva za certifikate podređenih CA-a.

    (58)Vršni CA dužan je barem:

    ·utvrditi da organizacija postoji korištenjem barem jedne usluge treće strane ili baze podataka treće strane za dokazivanje identiteta ili alternativno na temelju dokumentacije organizacije, koju je izdala relevantna državna agencija ili priznato tijelo ili koja je podnesena takvoj agenciji ili tijelu i kojom se potvrđuje postojanje organizacije,

    ·upotrijebiti poštansku korespondenciju ili odgovarajući sličan postupak kako bi od podnositelja zahtjeva zahtijevao da potvrdi određene informacije o organizaciji, da je odobrio podnošenje zahtjeva za certifikat i da je osoba koja je podnijela zahtjev u ime podnositelja ovlaštena za podnošenje tog zahtjeva. Ako certifikat sadržava ime pojedinca kao ovlaštenog zastupnika organizacije, organizacija mora potvrditi da je poslodavac tog pojedinca i da ga je ovlastila za djelovanje u njezino ime.

    (59)Postupci provjere za izdavanje certifikata CA-a dokumentirani su u CPS-u vršnog CA.

    3.2.2.4.Autentifikacija organizacije pretplatnika krajnjih subjekata

    (60)Prije nego što se pretplatnik krajnjih subjekata (proizvođač/operator) može registrirati kod pouzdanog EA-a kako bi omogućio svojim krajnjim subjektima slanje zahtjeva za certifikat EC-a, EA je dužan:

    ·provjeriti identitet organizacije pretplatnika i druge registracijske informacije koje je dostavio podnositelj zahtjeva za certifikat,

    ·provjeriti da tip stanice C-ITS-a (tj. konkretan proizvod na temelju marke, modela i verzije stanice C-ITS-a) ispunjava sve kriterije ocjenjivanja sukladnosti.

    (61)EA je dužan barem:

    ·utvrditi da organizacija postoji korištenjem barem jedne usluge treće strane ili baze podataka treće strane za dokazivanje identiteta ili alternativno na temelju dokumentacije organizacije, koju je izdala relevantna državna agencija ili priznato tijelo ili koja je podnesena takvoj agenciji ili tijelu i kojom se potvrđuje postojanje organizacije,

    ·upotrijebiti poštansku korespondenciju ili odgovarajući sličan postupak kako bi od podnositelja zahtjeva zahtijevao da potvrdi određene informacije o organizaciji, da je odobrio podnošenje zahtjeva za certifikat i da je osoba koja je podnijela zahtjev u ime podnositelja ovlaštena za podnošenje tog zahtjeva. Ako certifikat sadržava ime pojedinca kao ovlaštenog zastupnika organizacije, organizacija mora potvrditi da je poslodavac tog pojedinca i da ga je ovlastila za djelovanje u njezino ime.

    (62)Postupci provjere na temelju kojih pretplatnik registrira stanicu C-ITS-a dokumentirani su u CPS-u EA-a.

    3.2.3.Autentifikacija pojedinačnog subjekta

    3.2.3.1.Autentifikacija pojedinačnog subjekta TLM-a/CA-a

    (63)Za autentifikaciju pojedinačnog subjekta (fizičke osobe) identificiranog u vezi s pravnom osobom ili organizacijskim subjektom (tj. pretplatnikom) moraju se dostaviti dokazi iz kojih je vidljivo:

    ·puno ime predmeta (uključujući ime i prezime, u skladu s primjenjivim pravom i nacionalnim standardima za identifikaciju),

    ·datum i mjesto rođenja, upućivanje na nacionalno priznatu identifikacijsku ispravu ili druge atribute pretplatnika koji se mogu upotrijebiti kako bi se razlikovalo tu osobu od drugih osoba s istim imenom,

    ·puno ime i pravni status povezane pravne osobe ili drugog organizacijskog subjekta (tj. pretplatnika),

    ·svaku drugu relevantnu registracijsku informaciju (npr. registracija poduzeća) povezane pravne osobe ili drugog organizacijskog subjekta (tj. pretplatnika),

    ·dokaz da je predmet povezan s pravnom osobom ili drugim organizacijskim subjektom.

    Dokaze je moguće dostaviti u papirnatom ili elektroničkom obliku.

    (64)Kako bi ovlašteni zastupnik vršnog CA-a, EA-a, AA-a ili pretplatnika potvrdio svoj identitet, dužan je dostaviti dokumentaciju kojom dokazuje da radi za tu organizaciju (potvrda o ovlaštenju). Dužan je pokazati i službenu identifikacijsku iskaznicu.

    (65)Kako bi započeo prvi postupak upisa (tok 31/32), zastupnik EA-a/AA-a dostavlja vršnom CA-u sve potrebne informacije (vidjeti odjeljak 4.1.2.).

    (66)Osoblje vršnog CA-a provjerava identitet zastupnika podnositelja zahtjeva za certifikat i sve priložene dokumente, pri čemu primjenjuje zahtjeve za „pouzdano osoblje” iz odjeljka 5.2.1. (Postupak kojim vršni CA-a provjerava informacije iz zahtjeva i izrađuje certifikat provodi „pouzdano osoblje” vršnog CA-a na temelju barem dvostrukog nadzora jer se te radnje smatraju osjetljivima u smislu odjeljka 5.2.2.).

    3.2.3.2.Autentifikacija identiteta pretplatnika stanica C-ITS-a

    (67)Pretplatnike predstavljaju ovlašteni krajnji korisnici u organizaciji koja je registrirana kod EA-a i AA-a izdavatelja. Krajnji korisnici, koje imenuju organizacije (proizvođači ili operatori) moraju dokazati svoj identitet i autentičnost prije:

    ·registracije EE-a kod odgovarajućeg EA-a, uključujući njegov primarni javni ključ, primarnu identifikacijsku oznaku (jedinstvena identifikacijska oznaka) i dozvole u skladu s EE-om,

    ·registracije kod AA-a i pribavljanja dokaza o pretplatničkom ugovoru koji se može poslati EA-u.

    3.2.3.3.Autentifikacija identiteta stanica C-ITS-a

    (68)Krajnji subjekti predmeti EC-ova autentificiraju se u trenutku podnošenja zahtjeva za EC-ove (tok 31) korištenjem svojeg primarnog privatnog ključa za prvu autentifikaciju. EA provjerava autentifikaciju korištenjem primarnog javnog ključa koji odgovara EE-u. Prije izvršavanja prvog zahtjeva EA-u se moraju dostaviti primarni javni ključevi EE-ova putem sigurnog komunikacijskog kanala uspostavljenog između proizvođača ili operatora stanice C-ITS-a i EA-a (tok 33).

    (69)Krajnji subjekti predmeti AT-ova potvrđuju svoju autentičnost u trenutku podnošenja zahtjeva za AT-ove (tok 32) korištenjem svojeg jedinstvenog upisnog privatnog ključa. AA prosljeđuje potpis EA-u (tok 25) na provjeru, EA provjerava potpis i potvrđuje rezultat AA-u (tok 23).

    3.2.4.Neprovjerene informacije o pretplatniku

    Nije propisano.

    3.2.5.Autentifikacija tijela

    3.2.5.1.Provjera TLM-a, vršnog CA-a, EA-a, AA-a

    (70)Svaka je organizacija obvezna u CPS-u navesti barem jednog zastupnika (npr. službenika za sigurnost) čija je dužnost podnošenje zahtjeva za izdavanje novih i obnavljanje postojećih certifikata. Primjenjuju se pravila imenovanja iz odjeljka 3.2.3.

    3.2.5.2.Provjera pretplatnika stanice C-ITS-a

    (71)EA mora znati i odobriti barem jednu fizičku osobu odgovornu za registraciju stanica C-ITS-a kod EA-a (npr. službenika za sigurnost) (odjeljak 3.2.3.).

    3.2.5.3.Provjera stanica C-ITS-a

    (72)Pretplatnik stanice C-ITS-a može registrirati stanice C-ITS-a kod određenog EA-a (tok 33) sve dok je za tog EA-a pretplatnikova autentičnost potvrđena.

    Ako se stanica C-ITS-a registrira kod EA-a s jedinstvenom primarnom identifikacijskom oznakom i primarnim javnim ključem, može zatražiti EC zahtjevom potpisanim primarnim privatnim ključem koji se odnosi na prethodno registrirani primarni javni ključ.

    3.2.6.Kriteriji za interoperabilnost

    (73)Kako bi stanice C-ITS-a mogle komunicirati s EA-ovima (ili AA-ovima), one moraju biti sposobne uspostaviti siguran komunikacijski kanal s EA-ovima (ili AA-ovima), tj. izvršavati funkcije kojima se osiguravaju autentičnost, povjerljivost i cjelovitost, kako je utvrđeno u [1]. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1]. EA i AA moraju podržavati taj sigurni komunikacijski kanal.

    (74)EA i AA moraju podržavati zahtjeve za certifikat i odgovore na te zahtjeve koji ispunjavaju odredbe iz [1], čime se utvrđuje siguran protokol za zahtjev za AT/odgovor na zahtjev za AT koji podržava anonimnost podnositelja zahtjeva u odnosu na AA-a i razdvojenost dužnosti AA-a i EA-a. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1]. Kako bi se spriječilo otkrivanje dugoročnog identiteta stanica C-ITS-a, komunikacija mobilne stanice C-ITS-a i EA-a mora biti povjerljiva (npr. podaci u komunikaciji moraju biti šifrirani u cijelom lancu).

    (75)AA podnosi zahtjev za provjeru odobrenja (tok 25) za svaki zahtjev za odobrenje koji primi od predmeta certifikata EE-a. EA provjerava sljedeće elemente tog zahtjeva:

    ·status EE-a kod EA-a,

    ·valjanost potpisa,

    ·tražene identifikacijske oznake aplikacija ITS-a (ITS-AID-ovi) i dozvole,

    ·status pružanja usluga AA-a pretplatniku.

    3.3.Identifikacija i autentifikacija za zahtjeve za obnavljanje s novim parom ključeva

    3.3.1.Identifikacija i autentifikacija za rutinske zahtjeve za obnavljanje s novim parom ključeva

    3.3.1.1.Certifikati TLM-a

    (76)TLM generira par ključeva i dva certifikata: jedan samopotpisani certifikat i jedan certifikat za povezivanje, kako je navedeno u odjeljku 7.

    3.3.1.2.Certifikati vršnog CA-a

    Nije primjenjivo.

    3.3.1.3.Certifikati EA-a/AA-a: obično obnavljanje ili obnavljanje s novim parom ključeva

    (77)EA/AA prije isteka certifikata EA-a/AA-a podnosi zahtjev za novi certifikat (tok 21/tok 24) kako bi održao kontinuitet upotrebe certifikata. EA/AA generira novi par ključeva radi zamjene para ključeva na isteku i potpisuje zahtjev za obnavljanje s novim parom ključeva koji sadržava novi javni ključ služeći se trenutačno valjanim privatnim ključem („obnavljanje s novim parom ključeva”). EA ili AA generira novi par ključeva i potpisuje zahtjev služeći se novim privatnim ključem (interni potpis) radi dokazivanja posjedovanja novog privatnog ključa. Cijeli se zahtjev potpisuje (supotpisuje) služeći se trenutačno valjanim privatnim ključem (vanjski potpis) radi osiguravanja cjelovitosti i autentičnosti zahtjeva. Ako se upotrebljava par ključeva za šifriranje i dešifriranje, mora se dokazati posjedovanje privatnih ključeva za dešifriranje (za detaljan opis obnavljanja s novim parom ključeva vidjeti odjeljak 4.7.3.3.).

    (78)Metoda za identifikaciju i autentifikaciju za rutinske zahtjeve za obnavljanje s novim parom ključeva metoda je koja se upotrebljava za provjeru za prvo izdavanje prvog certifikata vršnog CA-a, kako je utvrđeno u odjeljku 3.2.2.

    3.3.1.4.Upisne vjerodajnice krajnjih subjekata

    (79)EE prije isteka postojećeg EC-a podnosi zahtjev za novi certifikat (tok 31) kako bi održao kontinuitet upotrebe certifikata. EE generira novi par ključeva radi zamjene para ključeva na isteku i podnosi zahtjev za novi certifikat koji sadržava novi javni ključ služeći se trenutačno valjanim privatnim ključem EC-a kako bi potpisao zahtjev.

    (80)EE može potpisati zahtjev služeći se upravo generiranim privatnim ključem (interni potpis) radi dokazivanja posjedovanja novog privatnog ključa. Cijeli se zahtjev tad potpisuje (supotpisuje) služeći se trenutačno valjanim privatnim ključem (vanjski potpis) i šifrira za EA-a primatelja, kako je utvrđeno u [1], radi osiguravanja povjerljivosti, cjelovitosti i autentičnosti zahtjeva. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    3.3.1.5.Autorizacijski kuponi krajnjih subjekata

    (81)Obnavljanje s novim parom ključeva za AT-ove temelji se na istom postupku kao i prvo ovlašćivanje, kako je definirano u [1]. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    3.3.2.Identifikacija i autentifikacija za zahtjeve za obnavljanje s novim parom ključeva nakon povlačenja

    3.3.2.1.Certifikati CA-a

    (82)Autentifikacija organizacije CA-a za obnavljanje s novim parom ključeva certifikata vršnog CA-a, EA-a i AA-a nakon povlačenja rješava se na isti način kao prvo izdavanje certifikata CA-a, kako je utvrđeno u odjeljku 3.2.2.

    3.3.2.2.Upisne vjerodajnice krajnjih subjekata

    (83)Autentifikacija EE-a za obnavljanje s novim parom ključeva certifikata EC-a nakon povlačenja rješava se na isti način kao prvo izdavanje certifikata EE-a, kako je utvrđeno u odjeljku 3.2.2.

    3.3.2.3.Zahtjevi za odobrenje krajnjih subjekata

    Nije primjenjivo jer se AT-ovi ne povlače.

    3.4.Identifikacija i autentifikacija za zahtjeve za povlačenje

    3.4.1.Certifikati vršnog CA-a/EA-a/AA-a

    (84)Autentičnost zahtjeva za brisanje certifikata vršnog CA-a s ECTL-a TLM-u mora potvrditi vršni CA (tok 12 i tok 9). Autentičnost zahtjeva za povlačenje certifikata EA-a/AA-a potvrđuje relevantni vršni CA i sam podređeni CA.

    (85)Prihvatljivi postupci za provjeru autentičnosti pretplatnikova zahtjeva za povlačenje su:

    ·pretplatnikov pisan i potpisan dopis na memorandumu poduzeća u kojem zahtijeva povlačenje i navodi koji se certifikat treba povući,

    ·komunikacija s pretplatnikom na temelju koje se s razumnom sigurnošću može zaključiti da je osoba ili organizacija koja podnosi zahtjev za povlačenje doista pretplatnik. Ta komunikacija može, ovisno o okolnostima, uključivati neko od sljedećih komunikacijskih sredstava: e-poštu, običnu poštu ili kurirsku službu.

    3.4.2.Upisne vjerodajnice stanice C-ITS-a

    (86)Pretplatnik stanice C-ITS-a može povući EC stanice C-ITS-a koja je prethodno registrirana kod EA-a (tok 34). Pretplatnik podnositelj zahtjeva sastavlja zahtjev za povlačenje određene stanice C-ITS-a ili zahtjev s popisom stanica C-ITS-a koje treba povući. EA potvrđuje autentičnost zahtjeva za povlačenje prije obrade zahtjeva pa potvrđuje povlačenje stanica C-ITS-a i njihovih EC-ova.

    (87)EA može povući EC stanice C-ITS-a u skladu s odjeljkom 7.3.

    3.4.3.Autorizacijski kuponi stanice C-ITS-a

    (88)Budući da se AT-ovi ne povlače, razdoblje valjanosti AT-ova mora biti ograničeno. Raspon prihvatljivih razdoblja valjanosti u ovoj politici upravljanja certifikatima utvrđen je u odjeljku 7.

    4.Operativni zahtjevi za životni vijek certifikata

    4.1.Zahtjev za certifikat

    (89)U ovom se odjeljku utvrđuju zahtjevi za podnošenje prvog zahtjeva za izdavanje certifikata.

    (90)Izraz „zahtjev za certifikat” odnosi se na sljedeće postupke:

    ·registraciju i uspostavljanje pouzdanog odnosa između TLM-a i CPA-a,

    ·registraciju i uspostavljanje pouzdanog odnosa između vršnog CA-a i CPA i TLM-a, uključujući uvrštavanje certifikata vršnog CA-a na ECTL,

    ·registraciju i uspostavljanje pouzdanog odnosa između EA-a/AA-a i vršnog CA-a, uključujući izdavanje novog certifikata EA-a/AA-a,

    ·registraciju stanice C-ITS-a kod EA-a koju izvršava proizvođač/operator,

    ·podnošenje zahtjeva stanice C-ITS-a za EC/AT.

    4.1.1.Tko može podnijeti zahtjev za certifikat

    4.1.1.1.Vršni CA-ovi

    (91)Vršni CA-ovi generiraju svoje parove ključeva i izdaju svoj vršni certifikat sami sebi. Vršni CA može podnijeti zahtjev za certifikat putem imenovanog zastupnika (tok 14).

    4.1.1.2.TLM

    (92)TLM generira svoje parove ključeva i izdaje svoj certifikat samom sebi. Zastupnik organizacije TLM-a, pod kontrolom CPA-a, obrađuje prvu izradu certifikata TLM-a.

    4.1.1.3.EA i AA

    (93)Ovlašteni zastupnik EA-a i AA-a može podnijeti zahtjev za certifikat podređenog CA-a (EA-a i/ili AA-a) ovlaštenom zastupniku relevantnog vršnog CA-a (tok 27/28).

    4.1.1.4.Stanica C-ITS-a

    (94)Pretplatnici registriraju sve stanice C-ITS-a kod EA-a u skladu s odjeljkom 3.2.5.3.

    (95)Svaka stanica C-ITS-a registrirana kod EA-a može slati zahtjeve za EC-ove (tok 31).

    (96)Svaka stanica C-ITS-a može slati zahtjeve za AT-ove (tok 32), a da se pri tome ne zahtijeva aktivnost pretplatnika. Stanica C-ITS-a mora imati EC prije nego što zatraži AT.

    4.1.2.Upisni postupak i dužnosti

    (97)Isključivo države članice u kojima su smještene relevantne organizacije mogu dodjeljivati dozvole vršnim CA-ovima i podređenim CA-ovima koji izdaju certifikate za posebne (vladine) namjene (tj. specijalne mobilne i fiksne stanice C-ITS-a).

    4.1.2.1.Vršni CA-ovi

    (98)Nakon što budu podvrgnuti reviziji (tok 13 i tok 36, odjeljak 8.), vršni CA-ovi mogu podnijeti zahtjev za uvrštavanje svojih certifikata na ECTL kod CPA-a (tok 14). Upisni postupak temelji se na potpisanom obrascu za ručnu prijavu koji ovlašteni zastupnik vršnog CA-a fizički dostavlja CPA-u i koji sadržava barem informacije iz odjeljaka 3.2.2.1., 3.2.3. i 3.2.5.1.

    (99)Obrazac zahtjeva vršnog CA-a potpisuje ovlašteni zastupnik.

    (100)Uz obrazac zahtjeva ovlašteni zastupnik vršnog CA-a CPA-u prilaže na odobrenje (tok 16) kopiju CPS-a vršnog CA-a (tok 15) i revizijsko izvješće CPS-a. Ako CPA donese pozitivno mišljenje, CPA generira i šalje certifikat o sukladnosti CPOC-u/TLM-u i odgovarajućem vršnom CA-u.

    (101)Ovlašteni zastupnik vršnog CA-a tad CPOC-u/TLM-u donosi obrazac zahtjeva (s digitalnim potpisom samopotpisanog certifikata), službenom identifikacijom i dokazom ovlašćivanja. Samopotpisani certifikat dostavlja se CPOC-u/TLM-u elektronički. CPOC/TLM provjerava sve dokumente i samopotpisani certifikat.

    (102)Ako je ishod provjere pozitivan, TLM dodaje certifikat vršnog CA-a na ECTL na temelju obavijesti primljene od CPA-a (tok 1 i tok 2). Postupak je detaljno opisan u TLM-ovu CPS-u.

    (103)Trebao bi biti moguć dodatni postupak za dobivanje odobrenja CPS-a i izvješća o reviziji vršnog CA-a od nacionalnog tijela specifičnih država.

    4.1.2.2.TLM

    (104)Nakon prolaska kroz reviziju TLM se može upisati kod CPA-a. Upisni postupak temelji se na potpisanom obrascu za ručnu prijavu koji ovlašteni zastupnik TLM-a fizički dostavlja CPA-u (tok 38) i koji sadržava barem informacije iz odjeljaka 3.2.2.2. i 3.2.3.

    (105)Obrazac zahtjeva TLM-a potpisuje ovlašteni zastupnik.

    (106)TLM prvo generira samopotpisani certifikat pa ga sigurnim kanalom šalje CPA-u. TLM tad CPA-u donosi svoj obrazac prijave (s digitalnim potpisom samopotpisanog certifikata), kopiju CPS-a, službenu identifikaciju, dokaz ovlašćivanja i revizijsko izvješće (tok 40). CPA provjerava sve dokumente i samopotpisani certifikat. Ako je ishod provjere svih dokumenata, samopotpisanog certifikata i digitalnog potpisa pozitivan, CPA potvrđuje upisni postupak slanjem svog odobrenja TLM-u i CPOC-u (tok 39). CPA pohranjuje informacije iz zahtjeva koje pošalje TLM. Certifikat TLM-a tad se izdaje putem CPOC-a.

    4.1.2.3.EA i AA

    (107)Tijekom upisnog postupka EA/AA podnose na odobrenje odgovarajućem vršnom CA-u (tok 27 i tok 28) relevantne dokumente (tj. CPS i revizijsko izvješće). Ako je ishod provjere dokumenata pozitivan, vršni CA šalje odobrenje odgovarajućem podređenom CA-u (tok 29 i tok 30). Podređeni CA (EA ili AA) tad elektronički šalje svoj potpisani zahtjev i odgovarajućem vršnom CA-u fizički dostavlja obrazac zahtjeva (u skladu s odjeljkom 3.2.2.1), dokaz ovlašćivanja i dokument s identifikacijom. Vršni CA provjerava zahtjev i primljene dokumente (obrazac zahtjeva s digitalnim potpisom, koji je vrijednost kontrolnog identifikacijskog broja, SHA 256 zahtjeva podređenog CA-a, dokaz o ovlašćivanju i dokument s identifikacijom). Ako su ishodi svih provjera pozitivni, vršni CA izdaje odgovarajući certifikat podređenog CA-a. Detaljne informacije o tome kako se podnosi prvi zahtjev navedene su u njegovu CPS-u.

    (108)Uz obrazac prijave podređenog CA-a ovlašteni zastupnik podređenog CA-a vršnom CA-u prilaže kopiju CPS-a.

    (109)Ovlaštenom revizoru za PKI dostavljaju se informacije za potrebe revizije u skladu s odjeljkom 8.

    (110)Ako je podređeni CA u vlasništvu subjekta koji nije vlasnik vršnog CA-a, prije izdavanja zahtjeva za certifikat podređenog CA-a subjekt podređenog CA-a mora potpisati ugovor za uslugu vršnog CA-a.

    4.1.2.4.Stanica C-ITS-a

    (111)Prvu registraciju predmeta krajnjih subjekata (stanice C-ITS-a) kod EA-a (tok 33 i tok 35) radi odgovorni pretplatnik (proizvođač/operator) nakon uspješne autentifikacije pretplatnikove organizacije i jednog njegovog zastupnika u skladu s odjeljcima 3.2.2.4. i 3.2.2.5.

    (112)Stanica C-ITS-a može generirati par ključeva za EC (vidjeti odjeljak 6.1.) i izraditi potpisani zahtjev za EC u skladu s [1]. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    (113)Tijekom registracije obične stanice C-ITS-a (u odnosu na posebne mobilne ili fiksne stanice C-ITS-a) EA provjerava da dozvole u prvom zahtjevu nisu namijenjene za vladine namjene. Dozvole za vladine namjene utvrđuju odgovarajuće države članice. Detaljan postupak registracije i odgovora EA-a proizvođaču/operatoru (tok 33 i tok 35) utvrđuje se u odgovarajućem EA-ovu CPS-u.

    (114)Stanica C-ITS-a upisuje se kod EA-a (odjeljak 3.2.5.3.) kad pošalje prvi zahtjev za EC u skladu s [1].

    (115)Nakon što zastupnik pretplatnika potvrđene autentičnosti obavi prvu registraciju, EA odobrava AT-ove koje predmet krajnjeg subjekta (tj. stanica C-ITS-a) može dobiti. Nadalje, svakom se krajnjem subjektu dodjeljuje razina pouzdanosti koja se odnosi na certifikaciju krajnjeg subjekta u skladu s jednim od profila zaštite na popisu u odjeljku 6.1.5.2.

    (116)Obična vozila smiju imati samo jednu stanicu C-ITS-a koja je registrirana kod jednog EA-a. Vozila za posebnu namjenu (kao što su policijski automobili i druga vozila za posebnu namjenu sa specifičnim pravima) mogu se registrirati kod jednog dodatnog EA-a ili imati jednu dodatnu stanicu C-ITS-a za potrebe odobrenja u okviru posebne namjene. Odgovorne države članice definiraju na koja se vozila primjenjuje ta iznimka. Isključivo odgovorne države članice dodjeljuju dozvole za posebne mobilne i fiksne stanice C-ITS-a. CPS vršnih CA-ova ili podređenih CA-a koji u tim državama članicama izdaju certifikate za ta vozila određuju kako se postupak izdavanja certifikata primjenjuje na ta vozila.

    (117)Ako pretplatnik upravo prebacuje stanicu C-ITS-a od jednog EA-a drugom EA-u, stanica C-ITS-a može biti registrirana kod dva (slična) EA-a.

    (118)Stanica C-ITS-a generira par ključeva za AT (vidjeti odjeljak 6.1.) i izrađuje potpisani zahtjev za AT u skladu s [1]. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    (119)Stanica C-ITS-a šalje zahtjev za odobrenje na URL AA-a (tok 32 i tok 26), pri čemu šalje barem informacije koje se zahtijevaju u odjeljku 3.2.3.3. AA i EA provjeravaju odobrenje za svaki zahtjev u skladu s odjeljcima 3.2.6. i 4.2.2.5.

    4.2.Obrada zahtjeva za certifikat

    4.2.1.Izvršavanje funkcija identifikacije i autentifikacije

    4.2.1.1.Identifikacija i autentifikacija vršnih CA-ova

    (120)Ovlašteni je zastupnik CPA-a odgovoran za potvrđivanje autentičnosti ovlaštenog zastupnika vršnog CA-a i za odobravanje njegova upisnog postupka u skladu s odjeljkom 3.

    4.2.1.2.Identifikacija i autentifikacija TLM-a

    (121)Ovlašteni je zastupnik CPA-a odgovoran za potvrđivanje autentičnosti ovlaštenog zastupnika TLM-a i za odobravanje njegova obrasca zahtjeva za upisni postupak u skladu s odjeljkom 3.

    4.2.1.3.Identifikacija i autentifikacija EA-a i AA-a

    (122)Odgovarajući je vršni CA odgovoran za potvrđivanje autentičnosti ovlaštenog zastupnika EA-a/AA-a i za odobravanje njegova obrasca zahtjeva za upisni postupak u skladu s odjeljkom 3.

    (123)Vršni CA potvrđuje EA-u/AA-u da je odobrio obrazac zahtjeva. EA/AA tad može vršnom CA-u poslati zahtjev za certifikat (tok 21 i tok 24), a vršni CA izdaje certifikate odgovarajućem EA-u/AA-u (tok 18 i tok 19).

    4.2.1.4.Identifikacija i autentifikacija pretplatnika EE-a

    (124)Prije nego što stanica C-ITS-a može zatražiti certifikat EC-a, pretplatnik EE-a sigurnim komunikacijskim kanalom EA-u šalje informacije za identifikaciju stanice C-ITS-a (tok 33). EA provjerava zahtjev i, ako ishod provjere bude uspješan, unosi informacije stanice C-ITS-a u svoju bazu podataka pa to potvrđuje pretplatniku EE-a (tok 35). Ovo provodi proizvođač ili operator i to samo jednom za svaku stanicu C-ITS-a. Nakon što je stanica C-ITS-a registrirana kod EA-a, ona može zatražiti jedan EC certifikat koji joj je potreban (tok 31) u tom trenutku. EA potvrđuje autentičnost i provjerava da su informacije u zahtjevu za EC certifikat valjane za stanicu C-ITS-a,

    4.2.1.5.Autorizacijski kuponi

    (125)Tijekom zahtjeva za odobrenje (tok 32), u skladu s [1], AA mora potvrditi autentičnost EA-a od kojeg je stanica C-ITS-a dobila svoj EC. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1]. Ako AA ne može potvrditi autentičnost EA-a, zahtjev se odbija (tok 26). AA mora posjedovati certifikat EA-a kako bi potvrdio autentičnost EA-a i provjerio njegov odgovor (tok 25 i tok 23, odjeljak 3.2.5.3.).

    (126)EA potvrđuje autentičnost stanice C-ITS-a koja je podnijela zahtjev za AT provjeravanjem njezina EC-a (tok 25 i tok 23).

    4.2.2.Odobrenje ili odbijanje zahtjeva za certifikat

    4.2.2.1.Odobrenje ili odbijanje certifikata vršnih CA-a

    (127)TL unosi/briše certifikate vršnih CA-ova na ECTL/s ECTL-a u skladu s odobrenjem CPA-a (tok 1 i tok 2).

    (128)Nakon što primi odobrenje od CPA-a (tok 1), TLM bi trebao provjeriti potpis, informacije i šifriranje certifikata vršnog CA-a. Nakon pozitivnog ishoda provjere i CPA-ova odobrenja TLM unosi odgovarajući vršni certifikat na ECTL i obavješćuje o tome CPA-a (tok 5).

    4.2.2.2.Odobrenje ili odbijanje certifikata TLM-a

    (129)CPA je odgovoran za odobravanje ili odbijanje certifikata TLM-a

    4.2.2.3.Odobrenje ili odbijanje certifikata EA-a i AA-a

    (130)Vršni CA provjerava zahtjeve za certifikat podređenog CA-a (tok 21 i tok 24) i odgovarajuća izvješća (koja je izdao ovlašteni revizor za PKI) nakon što ih primi (tok 36, odjeljak 8.) od odgovarajućeg podređenog CA-a vršnog CA-a. Ako je ishod provjere pozitivan, odgovarajući vršni CA izdaje certifikat EA-u/AA-u podnositelju zahtjeva (tok 18 i tok 19), a u suprotnom odbija zahtjev te se EA-u/AA-u ne izdaje nikakav certifikat.

    4.2.2.4.Odobrenje ili odbijanje EC-a

    (131)EA provjerava i potvrđuje zahtjeve za EC u skladu s odjeljcima 3.2.3.2. i 3.2.5.3.

    (132)Ako je zahtjev za certifikat u skladu s [1] ispravan i valjan, EA generira traženi certifikat.

    (133)Ako zahtjev za certifikat nije valjan, EA ga odbija i šalje odgovor s razlogom za odbijanje u skladu s [1]. Ako stanica C-ITS-a i dalje želi EC, mora podnijeti novi zahtjev za certifikat. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    4.2.2.5.Odobrenje ili odbijanje AT-a

    (134)EA provjerava zahtjev za certifikat. AA uspostavlja komunikaciju s EA-om kako bi potvrdio valjanost zahtjeva (tok 25). EA potvrđuje autentičnost stanice C-ITS-a podnositeljice zahtjeva i provjerava ima li pravo dobiti traženi AT u skladu s CP-om (npr. provjeravanjem statusa povlačenja, valjanosti vremena/područja certifikata, dozvola, razina pouzdanosti itd.). EA vraća odgovor na zahtjev za provjeru (tok 23) i, ako je odgovor pozitivan, AA generira traženi certifikat pa ga šalje stanici C-ITS-a. Ako zahtjev za AT nije ispravan ili ako je EA-ov odgovor na zahtjev za provjeru negativan, AA odbija zahtjev. Ako stanica C-ITS-a i dalje traži AT, mora podnijeti novi zahtjev za odobrenje.

    4.2.3.Rok za obradu zahtjeva za certifikat 

    4.2.3.1.Zahtjev za certifikat vršnog CA-a

    (135)Identifikacija i autentifikacija u postupku zahtjeva za certifikat provodi se tijekom radnog dana i mora se napraviti u krajnjem roku utvrđenom u CPS-u vršnog CA-a.

    4.2.3.2.Zahtjev za certifikat TLM-a

    (136)Obrada zahtjeva za certifikat TLM-a mora se napraviti u krajnjem roku utvrđenom u CPS-u TLM-a.

    4.2.3.3.Zahtjev za certifikat EA-a i AA-a

    (137)Identifikacija i autentifikacija u postupku zahtjeva za certifikat provodi se tijekom radnog dana u skladu sa sporazumom i ugovorom između vršnog CA-a države članice/privatne organizacije i podređenog CA-a. Rok za obradu zahtjeva za certifikat podređenog CA-a ograničen je krajnjim rokom utvrđenim u CPS-u podređenog CA-a.

    4.2.3.4.Zahtjev za EC

    (138)Obrada zahtjeva za EC mora se napraviti u krajnjem roku utvrđenom u CPS-u EA-a.

    4.2.3.5.Zahtjev za AT

    (139)Obrada zahtjeva za AT mora se napraviti u krajnjem roku utvrđenom u CPS-u AA-a.

    4.3.Izdavanje certifikata

    4.3.1.Radnje CA-a u postupku izdavanja certifikata

    4.3.1.1.Izdavanje certifikata vršnog CA-a

    (140)Vršni CA izdaje svoj samopotpisani certifikat vršnog CA-a, certifikate za povezivanje, certifikate podređenih CA-a i CRL-ove.

    (141)Nakon CPA-ova odobrenja (tok 4) vršni CA šalje svoj certifikat TLM-u putem CPOC-a radi dodavanja na ECTL (tok 11 i tok 8) (vidjeti odjeljak 4.1.2.1.). TLM provjerava je li CPA odobrio certifikat (tok 1).

    4.3.1.2.Izdavanje certifikata TLM-a

    (142)TLM izdaje svoj samopotpisani certifikat TLM-a i certifikat za povezivanje pa ih šalje CPOC-u (tok 6).

    4.3.1.3.Izdavanje certifikata EA-a i AA-a

    (143)Podređeni CA-ovi generiraju zahtjeve za certifikat i šalju ih odgovarajućem vršnom CA-u (tok 21 i tok 24). Vršni CA provjerava zahtjev i podređenom CA-u izdaje certifikat u skladu s [5] što je prije moguće, kako je utvrđeno u CPS-u za uobičajeni rad, a najkasnije pet radnih dana nakon primanja zahtjeva.

    (144)Vršni CA ažurira svoj repozitorij s certifikatima podređenih CA-ova.

    4.3.1.4.Izdavanje EC-a

    (145)Stanica C-ITS-a EA-u šalje zahtjev za EC u skladu s [1]. EA potvrđuje autentičnost i provjerava da su informacije u zahtjevu za certifikat valjane za stanicu C-ITS-a. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    (146)Ako je ishod provjere pozitivan, EA izdaje certifikat u skladu s registracijom stanice C-ITS-a (vidjeti 4.2.1.4.) pa ga šalje stanici C-ITS-a porukom s odgovorom na zahtjev za EC u skladu s [1]. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    (147)Ako nema registracije, EA generira kod pogreške pa ga šalje stanici C-ITS-a porukom s odgovorom na zahtjev za EC u skladu s [1]. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    (148)Zahtjevi za EC i odgovori na zahtjeve za EC šifriraju se i potpisuju radi autentifikacije i osiguravanja cjelovitosti.

    4.3.1.5.Izdavanje AT-a

    (149)Stanica C-ITS-a AA-u šalje poruku sa zahtjevom za AT u skladu s [1]. AA EA-u šalje zahtjev za provjeru radi AT-a u skladu s [1]. EA AA-u šalje odgovor na zahtjev za provjeru radi AT-a. Ako je odgovor pozitivan, AA generira AT pa ga šalje stanici C-ITS-a porukom s odgovorom na zahtjev za AT u skladu s [1]. Ako je odgovor negativan, AA generira kod pogreške pa ga šalje stanici C-ITS-a porukom s odgovorom na zahtjev za AT u skladu s [1]. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    (150)Zahtjevi za AT i odgovori na zahtjeve za AT šifriraju se (potrebno je samo za mobilne stanice C-ITS-a) radi osiguravanja povjerljivosti i potpisuju radi osiguravanja autentičnosti i cjelovitosti.

    4.3.2.CA-ova obavijest pretplatniku o izdavanju certifikata

    Nije primjenjivo.

    4.4.Prihvaćanje certifikata

    4.4.1.Postupak prihvaćanja certifikata

    4.4.1.1.Vršni CA

    Nije primjenjivo.

    4.4.1.2.TLM

    Nije primjenjivo.

    4.4.1.3.EA i AA

    (151)EA/AA provjerava tip certifikata, potpis i informacije na primljenom certifikatu. EA/AA odbacuje svaki certifikat EA-a/AA-a koji nije prošao provjeru ispravnosti i izdaje novi zahtjev.

    4.4.1.4.Stanica C-ITS-a

    (152)Stanica C-ITS-a provjerava odgovor na zahtjev za EC/AT koji je od EA/AA primila na svoj izvorni zahtjev, uključujući potpis i lanac certifikata. Odbacuje svaki odgovor na zahtjev za EC/AT koji nije prošao provjeru ispravnosti. U takvim slučajevima trebala bi poslati novi zahtjev za EC/AT.

    4.4.2.Objavljivanje certifikata

    (153)Certifikati TLM-a i certifikati TLM-a za povezivanje stavljaju se na raspolaganje svim sudionicima putem CPOC-a.

    (154)CPOC objavljuje certifikate vršnih CA-ova na ECTL-u, koji potpisuje TLM.

    (155)Vršni CA objavljuje certifikate podređenih CA-ova (EA-ova i AA-ova).

    (156)EC-ovi i AT-ovi se ne objavljuju.

    4.4.3.Obavijest o izdavanju certifikata

    Ne postoje obavijesti o izdavanju certifikata.

    4.5.Upotreba parova ključeva i certifikata

    4.5.1.Upotreba privatnih ključeva i certifikata

    4.5.1.1.Upotreba privatnih ključeva i certifikata – TLM

    (157)TLM upotrebljava svoje privatne ključeve za potpisivanje vlastitih (certifikati TLM-a i certifikati TLM-a za povezivanje) certifikata i ECTL-a.

    (158)Sudionici u PKI-ju upotrebljavaju certifikat TLM-a kako bi provjerili ECTL i potvrdili autentičnost TLM-a.

    4.5.1.2.Upotreba privatnih ključeva i certifikata – vršni CA-ovi

    (159)Vršni CA-ovi upotrebljavaju svoje privatne ključeve za potpisivanje vlastitih certifikata, CRL-a, certifikata za povezivanje i certifikata EA-a/AA-a.

    (160)Sudionici u PKI-ju upotrebljavaju certifikate vršnih CA-ova kako bi provjerili povezane certifikate AA-a i EA-a, certifikate za povezivanje, CRL-ove.

    4.5.1.3.Upotreba privatnih ključeva i certifikata – EA-ovi i AA-ovi

    (161)EA-ovi upotrebljavaju svoje privatne ključeve za potpisivanje EC-ova i za opisivanje zahtjeva za upis.

    (162)Certifikati EA-a upotrebljavaju se za provjeravanje potpisa povezanih EC-ova i za šifriranje zahtjeva EE-ova za EC i AT, kako je definirano u [1].

    (163)AA-ovi upotrebljavaju svoje privatne ključeve za potpisivanje AT-ova i za šifriranje zahtjeva za AT.

    (164)EE-ovi upotrebljavaju certifikate AA-a za provjeravanje potpisa povezanih AT-ova i za šifriranje zahtjeva za AT, kako je definirano u [1].

    4.5.1.4.Upotreba privatnih ključeva i certifikata – krajnji subjekt

    (165)EE-ovi upotrebljavaju privatni ključ koji odgovara valjanom EC-u za potpisivanje novog zahtjeva za upis, kako je definirano u [1]. Novi privatni ključ upotrebljava se za stvaranje internog potpisa u zahtjevu kako bi se dokazalo posjedovanje privatnog ključa koji odgovara novom javnom ključu u EC-u.

    (166)EE-ovi upotrebljavaju privatni ključ koji odgovara valjanom EC-u za potpisivanje zahtjeva za odobrenje, kako je definirano u [1]. Privatni ključ koji odgovara novom AT-u trebao bi se upotrijebiti za stvaranje internog potpisa u zahtjevu kako bi se dokazalo posjedovanje privatnog ključa koji odgovara novom javnom ključu u AT-u.

    (167)EE-ovi upotrebljavaju privatni ključ koji odgovara odgovarajućem AT-u za potpisivanje poruka C-ITS-a, kako je definirano u [5].

    4.5.2.Upotreba privatnih ključeva i certifikata – pouzdajuće strane

    (168)Pouzdajuće strane upotrebljavaju pouzdani lanac certifikata i povezane javne ključeve za namjene iz certifikata i za potvrđivanja autentičnosti pouzdanog zajedničkog identiteta EC-ova i AT-ova.

    (169)Certifikati vršnog CA-a, EA-a i AA-a, EC-ovi i AT-ovi ne smiju se upotrebljavati ako pouzdajuća strana ne provede prethodnu provjeru.

    4.6.Obnavljanje certifikata

    Nije dopušteno.

    4.7.Obnavljanje certifikata s novim parom ključeva

    4.7.1.Okolnosti za obnavljanje certifikata s novim parom ključeva

    (170)Obnavljanje certifikata s novim parom ključeva obavlja se ako je certifikat na kraju životnog vijeka ili ako je privatni ključ na kraju operativnog života, a još uvijek postoji pouzdani odnos s CA-om. U svim se slučajevima generiraju i izdaju novi par ključeva i odgovarajući certifikat.

    4.7.2.Tko može zatražiti obnavljanje s novim parom ključeva

    4.7.2.1.Vršni CA

    (171)Vršni CA ne podnosi zahtjev za obnavljanje s novim parom ključeva. Postupak obnavljanja s novim parom ključeva unutarnji je proces vršnog CA-a jer je njegov certifikat samopotpisan. Vršni CA provodi obnavljanje s novim parom ključeva kad je riječ o certifikatima za povezivanje ili novom izdavanju (vidjeti odjeljak 4.3.1.1.).

    4.7.2.2.TLM

    (172)TLM ne podnosi zahtjev za obnavljanje s novim parom ključeva. Postupak obnavljanja s novim parom ključeva unutarnji je proces TLM-a jer je njegov certifikat samopotpisan.

    4.7.2.3.EA i AA

    (173)Zahtjev podređenog CA-a za certifikat mora se podnijeti na vrijeme kako bi se novi certifikat podređenog CA-a i operativni par ključeva podređenog CA-a dobili prije isteka postojećeg privatnog ključa podređenog CA-a. U datumu podnošenja zahtjeva mora se uzeti u obzir i vrijeme potrebno za odobravanje.

    4.7.2.4.Stanica C-ITS-a

    Nije primjenjivo.

    4.7.3.Postupak obnavljanja s novim parom ključeva

    4.7.3.1.Certifikat TLM-a

    (174)TLM donosi odluku o obnavljanju na temelju zahtjeva iz odjeljaka 6.1. i 7.2. Postupak je detaljno opisan u njegovu CPS-u.

    (175)TLM provodi postupak obnavljanja s novim parom ključeva pravovremeno kako bi uzeo u obzir vrijeme potrebno da se novi certifikat TLM-a i certifikat za povezivanje distribuiraju svim sudionicima prije isteka trenutačnog certifikata TLM-a.

    (176)TLM se za obnavljanje s novim parom ključeva i za jamčenje pouzdanog odnosa novog samopotpisanog certifikata služi certifikatima za povezivanje. Novogenerirani certifikat TLM-a i certifikat za povezivanje prenose se CPOC-u.

    4.7.3.2.Certifikat vršnog CA-a

    (177)Vršni CA donosi odluku o obnavljanju na temelju zahtjeva iz odjeljaka 6.1.5. i 7.2. Postupak bi trebao biti detaljno opisan u njegovu CPS-u.

    (178)Vršni CA provodi postupak obnavljanja s novim parom ključeva pravovremeno (prije isteka trenutačnog certifikata vršnog CA-a) kako bi uzeo u obzir vrijeme potrebno da se novi certifikat unese na ECTL prije nego što certifikat vršnog CA-a postane valjan (vidjeti odjeljak 5.6.2.). Postupak obnavljanja s novim parom ključeva provodi se certifikatima za povezivanje ili kao u prvom zahtjevu.

    4.7.3.3.Certifikati EA-a i AA-a

    (179)EA ili AA podnosi zahtjev za novi certifikat na sljedeći način:

    Korak

    Opis

    Zahtjev za obnavljanje s novim parom ključeva

    1.

    Generiranje para ključeva

    Podređeni CA-ovi (EA-ovi i AA-ovi) generiraju nove parove ključeva u skladu s odjeljkom 6.1.

    2.

    Generiranje zahtjeva za certifikat i internog potpisa

    Podređeni CA generira zahtjev za certifikat na temelju novogeneriranog javnog ključa, uzimajući u obzir shemu imenovanja (subject_info) iz odjeljka 3., potpisni algoritam, dozvole određene usluge (SSP-ovi) i opcionalni dodatni parametar, i generira interni potpis služeći se odgovarajućim novim privatnim ključem. Ako je potreban ključ za šifriranje, podređeni CA mora dokazati i da posjeduje odgovarajući privatni ključ za dešifriranje.

    3.

    Generiranje vanjskog potpisa

    Cijeli se zahtjev potpisuje trenutačno valjanim privatnim ključem radi provjere autentičnosti potpisanog zahtjeva.

    4.

    Slanje zahtjeva vršnom CA-u

    Potpisani zahtjev podnosi se odgovarajućem vršnom CA-u.

    5.

    Provjera zahtjeva

    Odgovarajući vršni CA provjerava cjelovitost i autentičnost zahtjeva. Prvo provjerava vanjski potpis. Ako je ishod provjere pozitivan, provjerava interni potpis. Ako je potrebno dokazati posjedovanje privatnog ključa za dešifriranje, provjerava i to.

    6.

    Prihvaćanje ili odbijanje zahtjeva

    Ako su ishodi svih provjera pozitivni, vršni CA prihvaća zahtjev, ako nisu, odbija ga.

    7.

    Generiranje i izdavanje certifikata

    Vršni CA generira novi certifikat pa ga šalje podređenom CA-u podnositelju zahtjeva.

    8.

    Slanje odgovora

    Podređeni CA šalje poruku sa statusom (je li certifikat primljen) vršnom CA-u.

    Tablica 3.: Postupak obnavljanja s novim parom ključeva za EA-ove i AA-ove

    (180)Vršni CA dužan se pobrinuti da u postupku automatskog obnavljanja s novim parom ključeva za podređene CA-ove podnositelj zahtjeva doista posjeduje svoj privatni ključ. Primjenjuju se odgovarajući protokoli za dokazivanje posjedovanja privatnih ključeva za dešifriranje, na primjer kako je definirano u dokumentima RFC 4210 i RFC 4211. Za ključeve za privatni potpis upotrebljava se interni potpis.

    4.7.3.4.Certifikati stanica C-ITS-a

    Nije primjenjivo za AT.

    4.8.Izmjena certifikata

    Nije dopušteno.

    4.9.Povlačenje i suspenzija certifikata

    Vidjeti odjeljak 7.

    4.10.Usluge povezane sa statusom certifikata

    4.10.1.Operativne karakteristike

    Nije primjenjivo.

    4.10.2.Dostupnost usluge

    Nije primjenjivo.

    4.10.3.Opcionalne karakteristike

    Nije primjenjivo.

    4.11.Kraj pretplate

    Nije primjenjivo.

    4.12.Pohrana ključeva kod treće strane i vraćanje pohranjenih ključa

    4.12.1.Pretplatnik

    4.12.1.1.Koji par ključeva može biti pohranjen kod treće strane

    Nije primjenjivo.

    4.12.1.2.Tko može podnijeti zahtjev za vraćanje pohranjenih ključeva

    Nije primjenjivo.

    4.12.1.3.Postupak vraćanja pohranjenih ključeva i dužnosti

    Nije primjenjivo.

    4.12.1.4.Identifikacija i autentifikacija

    Nije primjenjivo.

    4.12.1.5.Odobrenje ili odbijanje zahtjeva za vraćanje pohranjenih ključeva

    Nije primjenjivo.

    4.12.1.6.Radnje tijela za pohranu ključeva kod treće strane (KEA) i tijela za vraćanje pohranjenih ključa (KRA)

    Nije primjenjivo.

    4.12.1.7.Dostupnost KEA-a i KRA-a

    Nije primjenjivo.

    4.12.2.Enkapsulacija ključa sesije i pravila i praksa za vraćanje pohranjenih ključeva

    Nije primjenjivo.

    5.Objekti, upravljanje i operativne mjere

    (181)PKI se sastoji od vršnog CA-a, EA-a/AA-a, CPOC-a i TLM-a, uključujući njihove IKT komponente (npr. mreže i poslužitelje).

    (182)U ovom se odjeljku subjekt odgovoran za element PKI-ja identificira samim elementom. Drugim riječima, rečenica „CA je odgovoran za provođenje revizije” znači isto što i „subjekt ili osoblje koji upravljaju CA-om odgovorni su za provođenje...”.

    (183)Izraz „elementi modela pouzdanosti C-ITS-a” obuhvaća vršni CA, TLM, EA/AA, CPOC i sigurnu mrežu.

    5.1.Fizičke sigurnosne mjere

    (184)Sve operacije u modelu pouzdanosti C-ITS-a izvršavaju se u fizički zaštićenom okruženju u kojem se odvraća od neovlaštene upotrebe, pristupa ili otkrivanja osjetljivih informacija i sustava te se takva upotreba, pristup ili otkrivanje sprečava i detektira. Elementi modela pouzdanosti C-ITS-a upotrebljavaju fizičke sigurnosne mjere u skladu s normama ISO 27001 i ISO 27005.

    (185)Subjekti koji upravljaju elementima modela pouzdanosti C-ITS-a u svojem CPS-u opisuju fizičke, proceduralne i sigurnosne mjere. CPS osobito mora obuhvaćati informacije o fizičkoj lokaciji objekata, izgradnji zgrada i njihovim fizičkim sigurnosnim mjerama kojima jamče kontroliran pristup svim sobama u objektu subjekata modela pouzdanosti C-ITS-a.

    5.1.1.Lokacija i izgradnja objekata

    5.1.1.1.Vršni CA, CPOC, TLM

    (186)Lokacija i izgradnja objekata u kojima su smješteni oprema i podaci vršnog CA-a, CPOC-a i TLM-a (HSM, aktivacijski podaci, pričuvna kopija para ključeva, računalo, dnevnik aktivnosti, skripta za generiranje para ključeva, zahtjev za certifikat itd.) moraju biti u skladu s onima za objekte u kojima se čuvaju vrlo vrijedne i osjetljive informacije. Vršni CA mora raditi u zasebnom fizičkom prostoru koji je odvojen od fizičkih prostora ostalih dijelova PKI-ja.



    (187)Vršni CA, CPOC i TLM dužni su uvesti opća pravila i postupke kako bi održavali visoku razinu sigurnosti u fizičkom okruženju u kojem je smještena oprema vršnog CA-a, jamčeći:

    ·da je oprema izolirana od mreža izvan modela pouzdanosti,

    ·da je oprema podijeljena u niz perimetara, minimalno dva, čija se sigurnost progresivno povećava,

    ·da su osjetljivi podaci (HSM, aktivacijski podaci, pričuvna kopija para ključeva itd.) pohranjeni u namjenskom sefu smještenom u namjenskom fizičkom prostoru s višestrukom kontrolom pristupa.

    (188)Primijenjene sigurnosne tehnike moraju biti osmišljene tako da izdrže velik broj napada i kombinacija napada. Među tim mehanizmima moraju biti barem:

    ·perimetarski alarmi, videonadzor, armirani zidovi i detektori kretanja,

    ·autentifikacija na temelju dva faktora (npr. pametna kartica i PIN) za svaku osobu i iskaznicu pri ulasku u objekte vršnog CA-a i sigurno fizički osigurano područje te pri izlasku iz tih objekata i tog područja.

    (189)Vršni CA, CPOC i TLM dužni su osigurati da ovlašteno osoblje kontinuirano nadzire objekt u kojem je smještena oprema, 24 sata dnevno, 7 dana tjedno, 365 dana godišnje. Operativno okruženje (npr. fizički objekt) nikad ne smije biti bez nadzora. Osoblje operativnog okruženja ne smije imati pristup sigurnim područjima vršnog CA-a ili podređenih CA-ova, osim ako je ovlašteno za taj pristup.

    5.1.1.2.EA/AA

    (190)Primjenjuju se iste odredbe iz odjeljka 5.1.1.1.

    5.1.2.Fizički pristup

    5.1.2.1.Vršni CA, CPOC, TLM

    (191)Oprema i podaci (HSM, aktivacijski podaci, pričuvna kopija para ključeva, računalo, dnevnik aktivnosti, skripta za generiranje para ključeva, zahtjev za certifikat itd.) moraju neprestano biti zaštićeni od neovlaštenog pristupa. Fizički mehanizmi za zaštitu opreme moraju biti barem:

    ·neprestano ručno ili elektroničko praćenje radi detektiranja neovlaštenog upada,

    ·jamčenje da nije dopušten nikakav neovlašteni pristup hardveru i aktivacijskim podacima,

    ·osiguravanje da su svi prenosivi mediji i papiri s osjetljivim nešifriranim tekstualnim informacijama pohranjeni u siguran spremnik,

    ·osiguravanje da nijedan pojedinac koji nije trajno ovlašten za ulazak ne ulazi u sigurna područja objekta bez nadzora ovlaštenog zaposlenika vršnog CA-a, CPOC-a ili TLM-a,

    ·osiguravanje da se vodi i periodično pregledava evidencija pristupa,

    ·osiguravanje minimalno dva sloja sigurnosti, čija se razina sigurnosti progresivno povećava, npr. na razini perimetra, zgrade i operativne sobe,

    ·zahtijevanje fizičke kontrole pristupa s dvije pouzdane uloge za pristup kriptografskom HSM-u i aktivacijskim podacima.

    (192)Mora se provesti sigurnosna provjera objekta s opremom ako se taj objekt treba ostaviti bez nadzora. Provjerava se barem:

    ·da je oprema u stanju primjerenom trenutačnom načinu rada,

    ·ako je riječ o dijelovima koji nisu aktivni, da je sva oprema isključena,

    ·da su svi sigurni spremnici (npr. omotnica otporna na manipulacije, sef itd.) odgovarajuće osigurani,

    ·da fizički sigurnosni sustavi (npr. brave na vratima, ventilacijske maske, struja) ispravno funkcioniraju,

    ·da je područje osigurano od neovlaštenog pristupa.

    (193)Odvojivi kriptografski moduli moraju se deaktivirati prije skladištenja. Kad se takvi moduli ne upotrebljavaju smješta ih se u sef, kao i aktivacijske podatke za pristup tim modulima ili aktivaciju tih modula. Aktivacijski podaci moraju se ili naučiti napamet ili zabilježiti i pohraniti na način koji odgovara sigurnosti koja se primjenjuje za zaštitu kriptografskog modula. Ti se podaci ne smiju čuvati zajedno s kriptografskim modulom kako bi se spriječilo da samo jedna osoba ima pristup privatnom ključu.

    (194)Za provođenje tih provjera izričito se zadužuje osoba ili skupina osoba s pouzdanim ulogama. Ako je zadužena skupina, vodi se evidencija na temelju koje se za svaku provjeru može identificirati osoba koja ju je provela. Ako prisutnost u objektu nije kontinuirana, posljednja osoba koja napusti objekt mora parafirati odjavni dokument s datumom i vremenom te potvrdom da su svi nužni fizički sigurnosni mehanizmi prisutni i aktivirani.

    5.1.2.2.EA/AA

    (195)Primjenjuju se iste odredbe iz odjeljka 5.1.2.1.

    5.1.3.Opskrba energijom i klimatizacija

    (196)Sigurni objekti elemenata modela pouzdanosti C-ITS-a (vršni CA, CPOC, TLM, EA i AA) moraju imati pouzdan pristup električnoj energiji kako bi se osigurao rad bez ikakvih kvarova ili tek s manjim kvarovima. Potrebno je imati primarnu i rezervnu instalaciju u slučaju zakazivanja opskrbe vanjskom energijom i kako bi se bez napajanja moglo ispravno isključiti opremu modela pouzdanosti C-ITS-a. Objekti modela pouzdanosti C-ITS-a moraju biti opremljeni ventilacijskim, klimatizacijskim i grijaćim sustavima kako bi se temperaturu i relativnu vlažnost opreme modela pouzdanosti C-ITS-a održavalo u radnom rasponu. CPS elementa modela pouzdanosti C-ITS-a mora detaljno opisivati plan i postupke za ispunjavanje tih zahtjeva.

    5.1.4.Izloženost vodi

    (197)Sigurni objekti elemenata modela pouzdanosti C-ITS-a (vršni CA, CPOC, TLM, EA i AA) moraju biti zaštićeni tako da se izloženost vodi svede na najmanju moguću mjeru. Zbog toga se izbjegava blizina vodovodnih i kanalizacijskih cijevi. CPS elementa modela pouzdanosti C-ITS-a mora detaljno opisivati plan i postupke za ispunjavanje tih zahtjeva.

    5.1.5.Sprečavanje i zaštita od požara

    (198)Kako bi se spriječila štetna izloženost vatri i dimu, sigurni objekti elemenata modela pouzdanosti C-ITS-a (vršni CA, CPOC, TLM, EA i AA) moraju biti sagrađeni i opremljeni na primjeren način te se moraju uvesti postupci za uklanjanje opasnosti povezanih s vatrom. Mediji se moraju pohranjivati u prikladne spremnike otporne na vatru.

    (199)Sigurni elementi modela pouzdanosti C-ITS-a moraju štititi fizičke medije s pričuvnim kopijama podataka kritičnih sustava ili bilo kojih drugih osjetljivih informacija od opasnosti iz okoliša, neovlaštene upotrebe, pristupa ili otkrivanja. CPS elementa modela pouzdanosti C-ITS-a mora detaljno opisivati plan i postupke za ispunjavanje tih zahtjeva.

    5.1.6.Upravljanje medijima

    (200)S medijima koje upotrebljavaju elementi modela pouzdanosti C-ITS-a (vršni CA, CPOC, TLM, EA i AA) mora se sigurno postupati kako bi ih se zaštitilo od oštećenja, krađe i neovlaštenog pristupa. Moraju se uvesti postupci za upravljanje medijima kako bi mediji bili zaštićeni od zastarijevanja i pogoršanja stanja tijekom razdoblja u kojem se zapisi na njima moraju čuvati.

    (201)Nužno je zaštititi osjetljive podatke od opasnosti da im se pristupi zbog ponovnog korištenja sredstva za pohranu (npr. ako se pristupi izbrisanim datotekama), čime bi osjetljivi podaci postali dostupni neovlaštenim korisnicima.

    (202)Mora se održavati popis svih bitnih informacija te izraditi zahtjeve za zaštitu tih informacija koji su u skladu s analizom rizika. CPS elementa modela pouzdanosti C-ITS-a mora detaljno opisivati plan i postupke za ispunjavanje tih zahtjeva.

    5.1.7.Zbrinjavanje otpada

    (203)Elementi modela pouzdanosti C-ITS-a (vršni CA, CPOC, TLM, EA i AA) moraju uvesti postupke za sigurno i nepovratno zbrinjavanje otpada (papira, medija i drugog otpada) kako bi spriječili da otpad s povjerljivim/privatnim informacijama bude izložen neovlaštenoj upotrebi, pristupu ili otkrivanju. Svi mediji koji se upotrebljavaju za pohranu osjetljivih informacija, kao što su ključevi i aktivacijski podaci ili datoteke, moraju se uništiti prije nego što ih se pošalje na zbrinjavanje. CPS elementa modela pouzdanosti C-ITS-a mora detaljno opisivati plan i postupke za ispunjavanje tih zahtjeva.

    5.1.8.Pričuvna kopija na drugoj lokaciji

    5.1.8.1.Vršni CA, CPOC i TLM

    (204)Za dijelove vršnog CA-a, CPOC-a i TLM-a rade se potpune pričuvne kopije, dovoljne za oporavak od kvara sustava i koje nisu povezane s mrežom, nakon svakog uvođenja vršnog CA-a, CPOC-a i TLM-a i nakon svake generacije novog para ključeva. Redovito se rade pričuvne kopije ključnih poslovnih informacija (par ključeva i CRL) i softvera. Osiguravaju se primjereni objekti za pričuvne kopije kako bi se osiguralo da se može doći do svih ključnih poslovnih informacija i softvera nakon katastrofe ili neispravnosti medija. Mehanizmi za izradu pričuvnih kopija za pojedinačne sustave moraju se redovito testirati kako bi se osiguralo da ispunjavaju zahtjeve iz plana za kontinuitet poslovanja. Najmanje jedna potpuna pričuvna kopija čuva se na drugoj lokaciji (oporavak od katastrofe). Pričuvna kopija pohranjuje se na lokaciji s fizičkim i proceduralnim mjerama koje odgovaraju onima koje se primjenjuju za operativni sustav u PKI-ju.

    (205)Na podatke pričuvne kopije primjenjuju se isti zahtjevi za pristup kao i na operativne podatke. Podaci pričuvne kopije moraju se šifrirati i pohranjivati na drugoj lokaciji. Ako se dogodi potpuni gubitak podataka, informacije potrebne za osposobljavanje rada vršnog CA-a, CPOC-a i TLM-a u cijelosti se vraćaju iz podataka pričuvne kopije.

    (206)Za podatke privatnih ključeva vršnog CA-a, CPOC-a i TLM-a pričuvne se kopije ne mogu raditi standardnim mehanizmom za izradu pričuvnih kopija, nego se mora upotrebljavati funkcija za izradu pričuvnih kopija u kriptografskom modulu.

    5.1.8.2.EA/AA

    (207)Postupci opisani u odjeljku 5.1.8.1. primjenjuju se na ovaj odjeljak.

    5.2.Proceduralne mjere

    U ovom se odjeljku opisuju zahtjevi za uloge, dužnosti i identifikaciju osoblja.

    5.2.1.Pouzdane uloge

    (208)Zaposlenici, vanjski izvođači i konzultanti kojima se dodjeljuju pouzdane uloge smatraju se „pouzdanim osobama”. Osobe koje žele dobiti status pouzdane osobe kako bi dobile pozicije pouzdanosti moraju ispunjavati zahtjeve za provjeru utvrđene u ovoj politici upravljanja certifikatima.

    (209)Pouzdane osobe imaju pristup ili kontrolu nad operacijama autentifikacije ili kriptografiranja koje bitno utječu na:

    ·provjeravanje informacija iz zahtjeva za certifikat,

    ·prihvaćanje, odbijanje i druge obrade zahtjeva za izdavanje, povlačenje ili obnavljanje certifikata,

    ·izdavanje ili povlačenje certifikata, što uključuje osoblje s pristupom ograničenim dijelovima repozitorija i rad s pretplatničkim informacijama ili zahtjevima.

    (210)Pouzdane uloge uključuju, među ostalim:

    ·službu za korisnike,

    ·administraciju sustava,

    ·ovlaštene inženjerske zadatke,

    ·upravitelje zadužene za upravljanje infrastrukturalnom pouzdanošću.

    (211)CA u svom CPS-u jasno opisuje sve pouzdane uloge.

    5.2.2.Potreban broj osoba po zadatku

    (212)Elementi modela pouzdanosti C-ITS-a uspostavljaju, održavaju i primjenjuju stroge kontrolne postupke kako bi osigurali razdvojenost dužnosti koje se temelje na pouzdanim ulogama i to da je za izvršavanje osjetljivih zadataka potrebno više pouzdanih osoba. Elementi modela pouzdanosti C-ITS-a (vršni CA, CPOC, TLM, EA i AA) moraju ispunjavati zahtjeve iz [4] i zahtjeve iz sljedećih stavaka.

    (213)Moraju postojati opća pravila i kontrolni postupci kako bi se osigurala razdvojenost dužnosti na temelju radne odgovornosti. Za najosjetljivije zadatke, kao što su pristup kriptografskom hardveru (HSM) CA-a i materijalima povezanim s ključevima tog hardvera te upravljanje tim hardverom i materijalima, mora biti potrebno odobrenje više pouzdanih osoba.

    (214)Ti se interni kontrolni postupci moraju osmisliti tako da se zajamči da su za fizički ili logički pristup uređaju potrebne najmanje dvije pouzdane osobe. Višestruke pouzdane osobe moraju strogo primjenjivati ograničenja pristupa kriptografskom hardveru CA-a tijekom cijela njegova radnog vijeka, od primanja i pregleda u trenutku njegova dolaska do konačnog logičkog i/ili fizičkog uništenja tog hardvera. Nakon što je modul aktiviran operativnim ključevima, primjenjuju se dodatne kontrole pristupa kako bi se održavala podijeljena kontrola nad fizičkim i logičkim pristupom uređaju.

    5.2.3.Identifikacija i autentifikacija za svaku ulogu

    (215)Sve osobe kojima je dodijeljena uloga, kako je opisano u ovom CP-u, moraju biti identificirane i autentificirane kako bi se zajamčilo da im uloga omogućava obavljanje njihovih dužnosti u PKI-ju.

    (216)Elementi modela pouzdanosti C-ITS-a provjeravaju i potvrđuju identitet i ovlaštenja svakog člana osoblja koji želi dobiti status pouzdane osobe prije nego što se toj osobi:

    ·izdaju uređaji za pristup i odobri pristup potrebnim objektima,

    ·dodijele elektroničke vjerodajnice za pristup sustavima CA-a i obavljanje specifičnih funkcija u tim sustavima.

    (217)U CPS-u se opisuju mehanizmi za identifikaciji i autentifikaciju pojedinaca.

    5.2.4.Uloge za koje je potrebna razdvojenost dužnosti

    (218)Uloge za koje je potrebna razdvojenost dužnosti obuhvaćaju, između ostalog:

    ·prihvaćanje, odbijanje i povlačenje zahtjeva za certifikat i druge obrade zahtjeva za certifikat CA-a,

    ·generiranje, izdavanje i uništavanje certifikata CA-a.

    (219)Razdvojenost dužnosti može se primjenjivati pomoću opreme PKI-ja, postupcima ili na oba ta načina. Bez odobrenja vršnog CA-a nijednom se pojedincu ne smije dodijeliti više od jednog identiteta.

    (220)Dio vršnog CA-a i CA-a koji se bavi generiranjem certifikata i upravljanjem povlačenjem certifikata mora biti neovisan u odnosu na druge organizacije u pogledu odluka o uspostavljanju, pružanju, održavanju i suspendiranju u skladu s primjenjivom politikom upravljanja certifikatima. Konkretno, više rukovodstvo, rukovodstvo i osoblje s pouzdanim ulogama ne smiju biti ni pod kakvim komercijalnim, financijskim i drugim pritiscima koji bi mogli negativno utjecati na pouzdavanje u pružane usluge.

    (221)EA i AA koji služe mobilnim stanicama C-ITS-a moraju biti odvojeni operativni subjekti s odvojenim informatičkim infrastrukturama i timovima za informatičko upravljanje. EA i AA ne smiju, u skladu s GDPR-om, razmjenjivati osobne podatke, osim za potrebe odobravanja zahtjeva za AT. Podatke koji se odnose na odobravanje zahtjeva za AT prenose isključivo protokolom za provjeru odobrenja iz [1] služeći se namjenskim sigurnim sučeljem. Smiju se upotrebljavati drugi protokoli ako su provedene odredbe iz [1].

    (222)Datoteke dnevnika aktivnosti koje EA i AA čuvaju smiju se upotrebljavati samo za povlačenje EC-ova neispravnog rada na temelju presretenih zlonamjernih CAM-ova/DENM-ova. Nakon što se utvrdi da je CAM/DENM zlonamjeran, AA će potražiti ključ AT-a za provjeru u dnevniku izdavanja i EA-u podnijeti zahtjev za povlačenje sa šifriranim potpisom pod privatnim ključem EC-a koji je upotrijebljen u izdavanju AT-a. Sve datoteke dnevnika aktivnosti moraju se primjereno štititi od pristupa neovlaštenih strana te ih se ne smije dijeliti s drugim subjektima ili tijelima.

    Napomena: U doba kad je ova verzija CP-a sastavljana nije definiran koncept funkcije za detekciju neispravnog rada. U budućim revizijama politike planira se razmotriti definiranje koncepta funkcije za detekciju neispravnog rada.

    5.3.Provjere osoblja

    5.3.1.Zahtjevi za osoblje s obzirom na kvalifikacije, iskustvo i sigurnosnu provjeru

    (223)Elementi modela pouzdanosti C-ITS-a moraju zapošljavati dovoljan broj osoblja sa stručnim znanjem, iskustvom i kvalifikacijama potrebnima za funkcije radnog mjesta i ponuđene usluge. Osoblje u PKI-ju te zahtjeve mora ispunjavati u obliku formalne izobrazbe i isprava, stvarnog iskustva ili kombinacije ta dva načina. Pouzdane se uloge i dužnosti, kako su utvrđene u CPS-u, dokumentiraju u opisu radnih mjesta i jasno definiraju. Osoblje podizvođača u PKI-ju mora imati definiran opis radnih mjesta kako bi se osigurala razdvojenost dužnosti i ovlaštenja, a osjetljivost položaja utvrđuje se na temelju dužnosti i razina pristupa, provjere podobnosti te izobrazbe i znanja zaposlenika.

    5.3.2.Postupci za provjeru podobnosti

    (224)Elementi modela pouzdanosti C-ITS-a vrše provjeru podobnosti osoba koje žele dobiti status pouzdane osobe. Osoblje na pozicijama pouzdanosti ponovno se podvrgava provjeri podobnosti najmanje jednom svakih pet godina.

    (225)Među čimbenicima utvrđenima u provjeri podobnosti koji se mogu smatrati temeljem za odbijanje kandidata za pozicije pouzdanosti ili za poduzimanje mjera protiv postojeće pouzdane osobe su, između ostalog:

    ·kandidat ili pouzdana osoba pogrešno je prikazao činjenice,

    ·vrlo negativne ili nepouzdane profesionalne reference,

    ·osude za neka kaznena djela,

    ·indicije o nedovoljnoj financijskoj odgovornosti.

    (226)Izvješća s takvim informacijama ocjenjuje osoblje kadrovske službe, koje poduzima razumne korake s obzirom na vrstu, razmjere i učestalost ponašanja utvrđenog u provjeri podobnosti. Te mjere mogu uključivati i povlačenje ponude za posao kandidatima za pozicije pouzdanosti ili davanje otkaza postojećim pouzdanim osobama. Na upotrebu informacija utvrđenih u provjeri podobnosti kao temelja za takve mjere primjenjuje se mjerodavno pravo.

    (227)Provjera podobnosti osoba koje žele dobiti status pouzdane osobe uključuje, između ostalog:

    ·potvrdu prethodnog zaposlenja,

    ·provjeru profesionalnih referenci koje obuhvaćaju njihova radna mjesta u razdoblju od najmanje pet godina,

    ·potvrdu najvišeg ili najrelevantnijeg postignutog stupnja obrazovanja,

    ·pretraživanje u kaznenoj evidenciji.

    5.3.3.Zahtjevi u pogledu osposobljavanja

    (228)Elementi modela pouzdanosti C-ITS-a moraju svojem osoblju osigurati potrebno osposobljavanje kako bi to osoblje moglo stručno i zadovoljavajuće ispunjavati odgovornosti koje se odnose na rad CA-a.

    (229)Programi osposobljavanja periodično se preispituju, a u osposobljavanju se uzimaju u obzir teme koje se odnose na funkcije koje osoblje obavlja.

    (230)Programi osposobljavanja uzimaju u obzir teme relevantne za konkretno okruženje osobe koja ih pohađa, među ostalim:

    ·sigurnosna načela i mehanizme elemenata modela pouzdanosti C-ITS-a,

    ·korištene verzije hardvera i softvera,

    ·sve dužnosti za koje se očekuje da će ih osoba obavljati te unutarnje i vanjske postupke i slijedove izvješćivanja,

    ·poslovne procese i radne tokove u PKI-ju,

    ·rješavanje incidenata i kompromitirane sigurnosti,

    ·postupke za oporavak od katastrofe i poslovni kontinuitet,

    ·dovoljno informatičko znanje.

    5.3.4.Učestalost osposobljavanja za obnovu znanja i zahtjevi

    (231)Osobe kojima su dodijeljene pouzdane usluge moraju neprestano obnavljati znanje stečeno na osposobljavanju, što se čini u okruženju za osposobljavanje. Osposobljavanje se mora ponoviti svaki put kad se zaključi da je to nužno, a najmanje jednom svake dvije godine.

    (232)Elementi modela pouzdanosti C-ITS-a moraju svojem osoblju osigurati osposobljavanje za obnovu znanja i za upoznavanje s promjenama u onoj mjeri i onom učestalošću koja je potrebna kako bi se osiguralo da to osoblje zadrži razinu stručnosti potrebnu kako bi to osoblje stručno i zadovoljavajuće ispunjavalo odgovornosti svojih radnih mjesta.

    (233)Pojedinci u pouzdanim ulogama moraju biti svjesni promjena u radu PKI-ja, kako je primjenjivo. Nakon svake znatne promjene u tom radu mora se napraviti plan osposobljavanja te se dokumentira izvršavanje tog plana.

    5.3.5.Učestalost i slijed rotacije na radnim mjestima

    (234)Nije propisano sve dok postoje tehničke vještine, iskustvo i prava pristupa. Administratori elemenata modela pouzdanosti C-ITS-a dužni su se pobrinuti da promjene osoblja ne utječu na sigurnost sustava.

    5.3.6.Sankcije za neovlaštene radnje

    (235)Svaki element modela pouzdanosti C-ITS-a mora izraditi formalni disciplinski postupak kako bi osigurao da se neovlaštene radnje primjereno sankcioniraju. U najozbiljnijim slučajevima oduzimaju se dodijeljene uloge i povezana ovlaštenja.

    5.3.7.Zahtjevi za vanjske izvođače

    (236)Elementi modela pouzdanosti C-ITS-a mogu dopustiti vanjskim izvođačima ili konzultantima da dobiju status pouzdane osobe u mjeri u kojoj je to potrebno kako bi se uspostavio jasno definiran odnos eksternalizacije i to pod uvjetom da subjekt smatra izvođače ili konzultante pouzdanima jednako kao da su njegovi zaposlenici i da ti izvođači odnosno konzultanti ispunjavaju zahtjeve koji se primjenjuju na zaposlenike.

    (237)U suprotnom vanjski izvođači i konzultanti smiju imati pristup sigurnim objektima C-ITS PKI-ja samo ako ih prate i izravno nadziru pouzdane osobe.

    5.3.8.Dokumentacija za osoblje

    (238)Elementi modela pouzdanosti C-ITS-a pružaju svojem osoblju potrebno osposobljavanje i pristup dokumentaciji kako bi moglo stručno i zadovoljavajuće ispunjavati odgovornosti svojih radnih mjesta.

    5.4.Postupci za vođenje revizijskih dnevnika aktivnosti

    (239)U ovom se odjeljku utvrđuju zahtjevi s obzirom na vrste događaja koji se moraju bilježiti i na upravljanje revizijskim dnevnicima aktivnosti.

    5.4.1.Vrste događaja koje svaki CA mora bilježiti i prijavljivati

    (240)Predstavnik CA-a redovito pregledava dnevnike aktivnosti, događaje i postupke CA-a.

    (241)Elementi modela pouzdanosti C-ITS-a moraju bilježiti sljedeće vrste događaja (ako je primjenjivo):

    ·fizički pristup objektu – bilježi se pristup fizičkih osoba objektu čuvanjem zahtjeva za pristup na temelju pametnih kartica. Svaki put kad nastane zapis izradi se i jedan događaj,

    ·upravljanje pouzdanim ulogama – bilježi se svaka promjena definicije i razine pristupa neke uloge, uključujući promjene atributa uloge. Svaki put kad nastane zapis nastane jedan događaj,

    ·logički pristup – događaj nastaje kad neki subjekt (npr. program) ima pristup osjetljivim područjima (tj. mrežama i poslužiteljima),

    ·upravljanje pričuvnim kopijama – događaj nastaje svaki put kad se dovrši izrada pričuvne kopije, neovisno o uspješnosti,

    ·upravljanje dnevnikom aktivnosti – snimaju se dnevnici aktivnosti. Događaj nastaje kad veličina dnevnika prijeđe određeni prag,

    ·podaci iz postupka autentifikacije za pretplatnike i elemente modela pouzdanosti C-ITS-a – događaji nastaju za svaki zahtjev za autentifikaciju koji pretplatnici i elementi modela pouzdanosti C-ITS-a podnesu,

    ·prihvaćanje i odbijanje zahtjeva za certifikat, uključujući izradu i obnavljanje certifikata – periodički nastaje događaj s popisom prihvaćenih i odbijenih zahtjeva za certifikat u prethodnih sedam dana,

    ·registracija proizvođača – događaj nastaje kad se proizvođač registrira,

    ·registracija stanice C-ITS-a – događaj nastaje kad se stanica C-ITS-a registrira,

    ·upravljanje HSM-om – događaj nastaje kad se zabilježi povreda sigurnosti HSM-a,

    ·upravljanje IT-om i mrežom, ako se odnosi na sustave u PKI-ju – događaj nastaje kad se poslužitelj u PKI-ju isključi ili ponovno pokrene,

    ·upravljanje sigurnošću (uspješni i neuspješni pokušaji pristupa sustavu u PKI-ju, obavljene radnje u PKI-ju i sigurnosnom sustavu, promjene sigurnosnih profila, rušenja sustava, hardverski kvarovi i druge anomalije, aktivnosti vatrozida i rutera, ulasci u objekte PKI-ja i izlasci iz objekata PKI-ja),

    ·podaci povezani s događajem čuvaju se najmanje pet godina, osim ako se primjenjuju dodatna nacionalna pravila.

    (242)U skladu s GDPR-om zapisi revizijskih dnevnika ne smiju omogućiti pristup podacima povezanima s privatnošću koji se odnose na stanice C-ITS-a u privatnim vozilima.

    (243)Kad god je moguće, automatski se prikupljaju revizijski dnevnici sigurnosnih aktivnosti. Ako to nije moguće, upotrebljava se dnevnik u papirnatom obliku ili na temelju nekog drugog fizičkog mehanizma. Svi revizijski dnevnici sigurnosnih aktivnosti, elektronički i neelektronički, moraju se čuvati i staviti na raspolaganje tijekom revizija sukladnosti.

    (244)Svaki događaj koji se odnosi na životni vijek certifikata bilježi se tako da se može povezati s osobom koja ga je uzrokovala. Svi podaci koji se odnose na osobni identitet moraju se šifrirati i zaštititi od neovlaštenog pristupa.

    (245)Svaki zapis dnevnika mora sadržavati barem sljedeće (zabilježeno ručno ili automatski za svaki događaj koji se može pregledati):

    ·vrstu događaja (kao na prethodnom popisu),

    ·pouzdani datum i vrijeme kad se događaj dogodio,

    ·ishod događaja – uspjeh ili neuspjeh ako je primjenjivo,

    ·identitet subjekta i/ili operatora koji je uzrokovao događaj ako je primjenjivo,

    ·identitet subjekta prema kojem je događaj usmjeren.

    5.4.2.Učestalost obrade dnevnika aktivnosti

    (246)Revizijski dnevnici pregledavaju se zbog upozorenja na temelju nepravilnosti i incidenata u sustavu CA-a te uz to periodično jednom godišnje.

    (247)Obrada revizijskih dnevnika sastoji se od pregleda dnevnika i dokumentiranja razloga za sve važne događaje u sažetku dnevnika. Pregled dnevnika za reviziju mora sadržavati provjeru da nije bilo nedopuštenih zahvata na dnevnicima, pregled svih zapisa u dnevnicima i istraživanje svakog upozorenja i svake nepravilnosti u dnevnicima. Mjere poduzete na temelju pregleda dnevnika za reviziju moraju se dokumentirati.

    (248)Revizijski dnevnik arhivira se barem jednom tjedno. Administrator je dužan ručno arhivirati revizijski dnevnik ako je slobodan prostor na disku za dnevnik manji od očekivane količine novih podataka za taj tjedan.

    5.4.3.Razdoblje čuvanja revizijskih dnevnika aktivnosti

    (249)Zapisi dnevnika koji se odnose na životni vijek certifikata čuvaju se najmanje pet godina od isteka odgovarajućeg certifikata.

    5.4.4.Zaštita revizijskih dnevnika aktivnosti

    (250)Integritet i povjerljivost revizijskih dnevnika jamči se mehanizmom kontrole pristupa na temelju uloga. Internim revizijskim dnevnicima mogu pristupati samo administratori, a revizijskim dnevnicima koji se odnose na životni vijek certifikata mogu pristupati i korisnici s odgovarajućim ovlaštenjem na temelju internetske stranice s korisničkom prijavom. Pristup se mora odobravati na temelju višekorisničke (najmanje dva korisnika) i barem dvostupanjske autentifikacije. Moraju postojati tehničke mjere kojima se korisnicima onemogućuje pristup datotekama njihovih dnevnika.

    (251)Svaki zapis u dnevniku potpisuje se ključevima iz HSM-a.

    (252)Dnevnici događaja s informacijama na temelju kojih je moguća osobna identifikacija, kao što je privatno vozilo, moraju se šifrirati tako da ih samo ovlaštene osobe mogu čitati.

    (253)Događaji se unose u dnevnike tako da ih se ne može lako izbrisati ili uništiti (osim radi prijenosa na dugotrajne medije) u roku u kojem se dnevnici moraju čuvati.

    (254)Dnevnici se zaštićuju tako da budu čitljivi tijekom cijelog razdoblja čuvanja.

    5.4.5.Postupci za izradu pričuvnih kopija revizijskih dnevnika aktivnosti

    (255)Za revizijske dnevnike i njihove sažetke izrađuju se pričuvne kopije mehanizmima poduzeća za izradu pričuvnih kopija, čime upravljaju ovlaštene pouzdane uloge, odvojenima od izrade relevantnih dijelova izvornih materijala. Pričuvne kopije dnevnika za reviziju moraju se štititi na jednakoj razini pouzdanosti koja se primjenjuje na izvorne dnevnike.

    5.4.6.Sustav za prikupljanje podataka za reviziju (unutarnji ili vanjski)

    (256)Oprema elemenata modela pouzdanosti C-ITS-a aktivira procese za prikupljanje podataka za reviziju u trenutku pokretanja sustava i deaktivira ih tek u trenutku isključivanja sustava. Ako procesi za prikupljanje podataka za reviziju nisu dostupni, element modela pouzdanosti C-ITS-a obustavlja svoj rad.

    (257)Na kraju svakog operativnog razdoblja i kod svakog obnavljanja certifikata s novim parom ključeva zbirni status opreme prijavljuje se upravitelju operacija i upravljačkom tijelu za operacije odgovarajućeg elementa PKI-ja.

    5.4.7.Obavijest predmetu koji je uzrokovao događaj

    (258)Kad sustav za prikupljanje podataka za reviziju zabilježi događaj, sustav jamči da je događaj povezan s pouzdanom ulogom.

    5.4.8.Procjena ranjivosti

    (259)Uloga zadužena za provođenje revizije i uloge zadužene za rad sustava u PKI-ju u elementima modela pouzdanosti C-ITS-a moraju objasniti sve značajne događaje u sažetku dnevnika. Ti pregledi sadržavaju provjeru da nije bilo nedopuštenih zahvata na dnevnicima i da nema prekida u slijedu događaja ili nekog drugog gubitka podataka u dnevniku, a zatim slijedi kratak pregled svih zapisa u dnevnicima i temeljitije istraživanje svih upozorenja i nepravilnosti zabilježenih u dnevnicima. Mjere poduzete na temelju tih pregleda moraju se dokumentirati.



    (260)Elementi modela pouzdanosti C-ITS-a dužni su:

    ·uvesti organizacijske i/ili tehničke mjere za detekciju i prevenciju pod kontrolom elemenata modela pouzdanosti C-ITS-a kako bi zaštitili sustave u PKI-ju od virusa i zlonamjernog softvera,

    ·dokumentirati i primjenjivati proces za uklanjanje ranjivih točaka u okviru kojeg se ranjive točke identificiraju, pregledavaju, rješavaju i ispravljaju,

    ·podvrgnuti se potrazi ili provesti potragu za ranjivim točkama:

    ·nakon svake promjene sustava ili mreže za koju elementi modela pouzdanosti C-ITS-a odrede da je važna za komponentu PKI-ja, i

    ·barem jednom mjesečno na javnim i privatnim IP adresama koje CA i CPOC prepoznaju kao sustave u PKI-ju,

    ·podvrgnuti se penetracijskom testu sustava u PKI-ju barem jednom godišnje i nakon modernizacije ili promjene infrastrukture ili aplikacija za koju elementi modela pouzdanosti C-ITS-a odrede da je važna za komponentu PKI-ja,

    ·za sustave povezane s internetom zabilježiti dokaze da je svaku potragu za ranjivim točkama i svaki penetracijski test proveo subjekt ili osoba (ili skupina subjekata i osoba) s vještinama, alatima, stručnošću, etičkim načelima i neovisnošću nužnima za pouzdano provođenje tih ispitivanja,

    ·pratiti i ispraviti ranjive točke u skladu s kiberpolitikom poduzeća i metodologijom poduzeća za ublažavanje rizika.

    5.5.Arhiviranje zapisa

    5.5.1.Vrste arhiviranih zapisa

    (261)Elementi modela pouzdanosti C-ITS-a pohranjuju dovoljno detaljne zapise za utvrđivanje valjanosti potpisa i osiguravanje ispravnog rada PKI-ja. Arhiviraju se barem sljedeći zapisi o događajima u PKI-ju (ako je primjenjivo):

    ·evidencija pristupa fizičkim objektima elemenata modela pouzdanosti C-ITS-a (najmanje jednu godinu),

    ·evidencija upravljanja pouzdanim ulogama za elemente modela pouzdanosti C-ITS-a (najmanje deset godina),

    ·evidencija pristupa informatičkim sustavima za elemente modela pouzdanosti C-ITS-a (najmanje pet godina),

    ·evidencija izrade, upotrebe i uništenja ključeva CA-a (najmanje pet godina) (ne za TLM i CPOC),

    ·evidencija izrade, upotrebe i uništenja certifikata (najmanje dvije godine),

    ·evidencija zahtjeva za CPA (najmanje dvije godine),

    ·evidencija aktivacijskih podataka za elemente modela pouzdanosti C-ITS-a (najmanje pet godina),

    ·evidencija događaja u informatičkim sustavima i mrežama elemenata modela pouzdanosti C-ITS-a (najmanje pet godina),

    ·dokumentacija PKI-ja za elemente modela pouzdanosti C-ITS-a (najmanje pet godina),

    ·izvješće o sigurnosnim incidentima i reviziji za elemente modela pouzdanosti C-ITS-a (najmanje deset godina),

    ·oprema sustava, softver i konfiguracija sustava (najmanje pet godina).

    (262)Elementi modela pouzdanosti C-ITS-a čuvaju sljedeću dokumentaciju koja se odnosi na zahtjeve za certifikat i njihovu provjeru i na sve certifikate TLM-a, vršnih CA-ova i CA-ova i njihove CRL-ove najmanje sedam godina nakon što bilo koji certifikat iz te dokumentacije prestane biti valjan:

    ·revizijsku dokumentaciju PKI-ja koju čuvaju elementi modela pouzdanosti C-ITS-a,

    ·dokumente CPS-a koje čuvaju elementi modela pouzdanosti C-ITS-a,

    ·ugovor između CPA-a i drugih subjekata koji čuvaju elementi modela pouzdanosti C-ITS-a,

    ·certifikate (ili druge informacije o povlačenju) koje čuvaju CA i TLM,

    ·zapise o zahtjevima za certifikat u sustavu vršnog CA-a (nije primjenjivo na TLM),

    ·druge podatke ili zahtjeve dovoljne za provjeru sadržaja arhive,

    ·sav rad koji se odnosi na elemente modela pouzdanosti C-ITS-a, rad tih elemenata i rad revizora sukladnosti.

    (263)Subjekt CA-a čuva svu dokumentaciju koja se odnosi na zahtjeve za certifikat i njihovu provjeru i sve certifikate i njihova povlačenja najmanje sedam godina nakon što bilo koji certifikat iz te dokumentacije prestane biti valjan.

    5.5.2.Razdoblje čuvanja arhive

    (264)Ne dovodeći u pitanje propise koji zahtijevaju dulje arhivsko razdoblje, elementi modela pouzdanosti C-ITS-a čuvaju sve zapise najmanje pet godina nakon isteka odgovarajućeg certifikata.

    5.5.3.Zaštita arhive

    (265)Elementi modela pouzdanosti C-ITS-a pohranjuju arhivu sa zapisima u sigurno spremište koje je odvojeno od opreme CA-a i čije su fizičke i proceduralne sigurnosne mjere barem na razini mjera PKI-ja.

    (266)Arhiva se štiti od neovlaštenog pregledavanja, izmjena, brisanja i drugih neovlaštenih zahvata pohranom u pouzdan sustav.

    (267)Mediji s arhivskim podacima i aplikacije potrebne za pristup tim podacima moraju se održavati kako bi se osiguralo da se podacima može pristupiti u razdoblju utvrđenom u ovom CP-u.

    5.5.4.Arhiva sustava i pohrana

    (268)Elementi modela pouzdanosti C-ITS-a svakodnevno izrađuju inkrementalne pričuvne kopije sustava s takvim informacijama i tjedno izrađuju potpune pričuvne kopije. Papirnate kopije zapisa čuvaju se u sigurnom objektu na drugoj lokaciji.

    5.5.5.Zahtjevi za stavljanje vremenskog žiga na zapise

    (269)Elementi modela pouzdanosti C-ITS-a koji upravljaju bazom podataka o povlačenju moraju osigurati da zapisi sadržavaju informacije o datumu i vremenu nastanka zapisa o povlačenju. Cjelovitost takvih informacija temelji se na kriptografskim rješenjima.

    5.5.6.Sustav za prikupljanje podataka za arhivu (unutarnji ili vanjski)

    (270)Sustav za prikupljanje podataka za arhivu je unutarnji.

    5.5.7.Postupci za dobivanje informacija iz arhive i za provjeravanje informacija u arhivi

    (271)Svi elementi modela pouzdanosti C-ITS-a pristup arhivi dopuštaju samo ovlaštenim pouzdanim osobama. Vršni CA-ovi i CA-ovi u svojim CPS-ovima opisuju postupke za izradu, provjeru, pakiranje, slanje i pohranu arhivskih informacija.

    (272)Prije vraćanja arhiviranih informacija u operativni sustav oprema vršnih CA-ova i CA-ova mora provjeriti cjelovitost tih informacija.

    5.6.Prebacivanje ključeva za elemente modela pouzdanosti C-ITS-a

    (273)Sljedeći elementi modela pouzdanosti C-ITS-a imaju posebne zahtjeve za prebacivanje ključeva: certifikati TLM-a, vršnog CA-a i EA-a/AA-a.

    5.6.1.TLM

    (274)TLM briše svoje privatne ključeve kad odgovarajući certifikat istekne. Generira novi par ključeva i odgovarajući certifikat TLM-a prije deaktivacije trenutačno valjanog privatnog ključa. TLM pazi da je novi certifikat (za povezivanje) unesen na ECTL na vrijeme da ga se distribuira svim stanicama C-ITS-a prije nego što postane valjan. Certifikat za povezivanje i novi samopotpisani certifikat prenose se CPOC-u.

    5.6.2.Vršni CA

    (275)Vršni CA deaktivira i briše svoj postojeći privatni ključ (uključujući rezervne ključeve) tako da ne izda nijedan certifikat EA-a/AA-a s valjanošću duljom od valjanosti certifikata vršnog CA-a.

    (276)Vršni CA generira novi par ključeva i odgovarajući certifikat vršnog CA-a i certifikat za povezivanje prije deaktivacije trenutačnog privatnog ključa (uključujući rezervne ključeve) pa ga šalje TLM-u za unos na ECTL. Razdoblje valjanosti novog certifikata vršnog CA-a počinje s planiranom deaktivacijom trenutačnog privatnog ključa. Vršni CA pazi da je novi certifikat unesen na ECTL na vrijeme da ga se distribuira svim stanicama C-ITS-a prije nego što postane valjan.

    (277)Vršni CA aktivira novi privatni ključ kad odgovarajući certifikat vršnog CA-a postane valjan.

    5.6.3.Certifikat EA-a/AA-a

    (278)EA/AA deaktivira i briše svoj postojeći privatni ključ tako da ne izda nijedan EC/AT s valjanošću duljom od valjanosti certifikata EA-a/AA-a.

    (279)EA/AA generira novi par ključeva i podnosi zahtjev za odgovarajući certifikat EA-a/AA-a prije deaktivacije trenutačnog privatnog ključa. Razdoblje valjanosti novog certifikata EA-a/AA-a počinje s planiranom deaktivacijom trenutačnog privatnog ključa. EA/AA pazi da se novi certifikat može objaviti na vrijeme da ga se distribuira svim stanicama C-ITS-a prije nego što postane valjan.

    (280)EA/AA aktivira novi privatni ključ kad odgovarajući certifikat vršnog EA-a/AA-a postane valjan.

    5.6.4.Revizor

    Nema odredaba.

    5.7.Kompromitirana sigurnost i oporavak od katastrofe

    5.7.1.Rješavanje incidenata i kompromitirane sigurnosti

    (281)Elementi modela pouzdanosti C-ITS-a neprestano prate svoju opremu radi otkrivanja mogućih pokušaja hakiranja ili drugih oblika kompromitacije sigurnosti. Ako nešto otkriju, istražuju slučaj kako bi utvrdili vrstu i razinu štete.

    (282)Ako osoblje odgovorno za upravljanje vršnim CA-om ili TLM-om otkrije mogući pokušaj hakiranja ili drugi oblik kompromitacije sigurnosti, istražuje slučaj kako bi utvrdilo vrstu i razinu štete. Ako je kompromitirana sigurnost privatnog ključa, povlači se certifikat vršnog CA-a. CPA-ovi stručnjaci za informatičku sigurnost procjenjuju razmjere potencijalne štete kako bi odredili treba li ponovno izgraditi PKI, moraju li se povući samo neki certifikati i/ili je li kompromitirana sigurnost PKI-ja. CPA uz to utvrđuje koje se usluge moraju zadržati (informacije o statusu certifikata i povlačenju) i kako, u skladu s CPA-ovim planom za kontinuitet poslovanja.

    (283)Incidenti, kompromitacija sigurnosti i poslovni kontinuitet obrađeni su u CPS-u, koji se može oslanjati i na druge resurse i planove poduzeća za provedbu njegovih odredbi.

    (284)Ako osoblje odgovorno za upravljanje EA-om/AA-om/CPOC-om otkrije mogući pokušaj hakiranja ili drugi oblik kompromitacije sigurnosti, istražuje slučaj kako bi utvrdilo vrstu i razinu štete. Osoblje odgovorno za upravljanje CA-om ili subjekt CPOC-a procjenjuje razmjere potencijalne štete kako bi odredilo treba li ponovno izgraditi komponentu PKI-ja, moraju li se povući samo neki certifikati i/ili je li kompromitirana sigurnost komponente PKI-ja. Subjekt podređenog CA-a uz to utvrđuje koje se usluge moraju zadržati i kako, u skladu s planom podređenog CA-a za kontinuitet poslovanja. Ako je dijelu PKI-ja kompromitirana sigurnost, subjekt CA-a upozorava svog vršnog CA-a i TLM putem CPOC-a.

    (285)Incidenti, kompromitacija sigurnosti i poslovni kontinuitet obrađeni su u CPS-u vršnog CA-a ili TLM-a, ili u drugim relevantnim dokumentima kad je riječ o CPOC-u, koji se mogu oslanjati i na druge resurse i planove poduzeća za provedbu njihovih odredbi.

    (286)Vršni CA i CA upozoravaju, dajući precizne informacije o posljedicama incidenta, predstavnike svake države članice i vršnog CA-a s kojima imaju sporazum u okviru C-ITS-a kako bi im omogućili da aktiviraju vlastite planove za upravljanje incidentima.

    5.7.2.Korupcija računalnih resursa, softvera i/ili podataka

    (287)Ako se otkrije katastrofa koja onemogućava ispravan rad elementa modela pouzdanosti C-ITS-a, taj element obustavlja svoj rad i istražuje je li kompromitirana sigurnost njegova ključa (osim CPOC-a). Neispravan hardver zamjenjuje se što je brže moguće te se primjenjuju postupci iz odjeljaka 5.7.3. i 5.7.4.

    (288)Ako je riječ o najvišim razinama rizika, korupcija računalnih resursa, softvera i/ili podataka prijavljuje se vršnom CA-u u roku od 24 sata. Svi drugi događaji uvrštavaju se u periodična izvješća vršnog CA-a, EA-ova i AA-ova.

    5.7.3.Postupci u slučaju kompromitirane sigurnosti privatnog ključa subjekta

    (289)Ako se kompromitira sigurnost privatnog ključa vršnog CA-a ili posumnja da je ta sigurnost kompromitirana ili ako se taj ključ izgubi ili uništi, vršni CA:

    ·obustavlja rad,

    ·pokreće plan za oporavak od katastrofe i migraciju,

    ·povlači svoj certifikat vršnog CA-a,

    ·istražuje problem s ključem zbog kojeg je došlo do kompromitacije sigurnosti te obavješćuje CPA-a koji povlači certifikat vršnog CA-a putem TLM-a (vidi odjeljak 7.),

    ·upozorava sve pretplatnike s kojima ima sklopljen sporazum.

    (290)Ako se kompromitira sigurnost ključa EA-a/AA-a ili posumnja da je ta sigurnost kompromitirana ili ako se taj ključ izgubi ili uništi, EA/AA:

    ·obustavlja rad,

    ·povlači svoj certifikat,

    ·istražuje problem s ključem te obavješćuje vršnog CA-a,

    ·upozorava pretplatnike s kojima ima sklopljen sporazum.

    (291)Ako se kompromitira sigurnost ključa EC-a ili AT-a stanice C-ITS-a ili posumnja da je ta sigurnost kompromitirana ili ako se taj ključ izgubi ili uništi, EA/AA na koji je stanica C-ITS-a pretplaćena:

    ·povlači EC zahvaćenog ITS-a,

    ·istražuje problem s ključem te obavješćuje vršnog CA-a,

    ·upozorava pretplatnike s kojima ima sklopljen sporazum.

    (292)Ako bilo koji algoritam ili povezani parametar, koji upotrebljavaju vršni CA i/ili CA ili stanice C-ITS-a, postane nedovoljan za preostalu namijenjenu upotrebu, CPA (uz preporuku stručnjaka za kriptografiju) obavješćuje subjekta vršnog CA-a s kojim ima sklopljen sporazum i mijenja korištene algoritme. (Za više informacija vidjeti odjeljak 6. i CPS-ove vršnog CA-a i podređenih CA-ova.)

    5.7.4.Sposobnost kontinuiteta poslovanja nakon katastrofe

    (293)Elementi modela pouzdanosti C-ITS-a koji upravljaju sigurnim objektima za rad CA-a moraju izraditi, testirati, održavati i uvesti plan za oporavak od katastrofe osmišljen za ublažavanje posljedica bilo koje prirodne katastrofe ili katastrofe uzrokovane ljudskim djelovanjem. Ti planovi obuhvaćaju ponovno uspostavljanje usluga informacijskih sustava i ključnih poslovnih funkcija.

    (294)Nakon incidenta određene razine rizika ovlašteni revizor za PKI provodi reviziju nad kompromitiranim CA-om (vidjeti odjeljak 8.).

    (295)Ako kompromitirani CA više ne može raditi (npr. nakon teškog incidenta), mora se pripremiti plan za migraciju kako bi se njegove funkcije prenijele na drugi vršni CA. Barem vršni CA EU-a mora biti raspoloživ za provedbu plana za migraciju. Kompromitirani CA prestaje obavljati svoje funkcije.

    (296)Vršni CA-ovi uvrštavaju planove za oporavak od katastrofe i za migraciju u CPS.

    5.8.Prekid i prenošenje

    5.8.1.TLM

    (297)TLM ne prekida svoj rad, ali subjekt koji upravlja TLM-om može preuzeti drugi subjekt.

    (298)Ako se promijeni upravljački subjekt:

    ·od CPA-a traži odobrenje za prenošenje upravljanja TLM-om sa starog subjekta na novi subjekt,

    ·CPA odobrava promjenu upravljanja TLM-om,

    ·svi revizijski dnevnici i arhivirani zapisi prenose se iz starog upravljačkog subjekta novom subjektu.

    5.8.2.Vršni CA

    (299)Vršni CA ne prekida/ne počinje rad ako nije sastavio plan za migraciju (utvrđen u relevantnom CPS-u) kojim jamči neprekinuti rad svim svojim pretplatnicima.

    (300)Ako dođe do prekida usluge vršnog CA-a, vršni CA:

    ·obavješćuje CPA-a,

    ·obavješćuje TLM-a tako da TLM može izbrisati certifikat vršnog CA-a s ECTL-a,

    ·povlači odgovarajući certifikat vršnog CA-a izdavanjem CRL-a za samog sebe,

    ·upozorava vršne CA-ove s kojima ima sklopljen sporazum za obnavljanje certifikata EA-a/AA-a,

    ·uništava privatni ključ vršnog CA-a,

    ·javlja posljednju informaciju o statusu povlačenja (CRL koji je potpisao vršni CA) pouzdajućoj strani, jasno navodeći da je to najnovija informacija o povlačenju,

    ·arhivira sve revizijske dnevnike i druge zapise prije prekida PKI-ja,

    ·prenosi arhivirane zapise odgovarajućem tijelu.

    (301)TLM briše odgovarajući certifikat vršnog CA-a s ECTL-a.

    5.8.3.EA/AA

    (302)Ako dođe do prekida usluge EA-a/AA-a, subjekt EA-a/AA-a šalje obavijest prije prekida. EA/AA ne prekida/ne počinje rad ako nije sastavio plan za migraciju (utvrđen u relevantnom CPS-u) kojim jamči neprekinuti rad svim svojim pretplatnicima. EA/AA:

    ·obavješćuje vršnog CA-a preporučenim pismom,

    ·uništava privatni ključ CA-a,

    ·prenosi svoju bazu podataka subjektu kojeg imenuje vršni CA,

    ·prestaje izdavati certifikate,

    ·tijekom prijenosa baze i dok baza ne bude posve operativna u novom subjektu održava sposobnost odobravanja zahtjeva odgovornog tijela za privatnost,

    ·ako je podređeni CA kompromitiran, vršni CA povlači podređenog CA-a i izdaje novi CRL s popisom povučenih CA-ova,

    ·arhivira sve revizijske dnevnike i druge zapise prije prekida PKI-ja,

    ·prenosi arhivirane zapise subjektu kojeg imenuje vršni CA.

    (303)Ako dođe do prekida usluga CA-a, CA je odgovoran za čuvanje svih relevantnih zapisa s obzirom na potrebe CA-a i komponenata PKI-ja.

    6.Tehničke sigurnosne kontrole

    6.1.Generiranje i unošenje para ključeva

    6.1.1.TLM, vršni CA, EA, AA

    (304)Postupak generiranja para ključeva mora ispunjavati sljedeće zahtjeve:

    ·svaki sudionik mora biti sposoban generirati vlastite parove ključeva u skladu s odjeljcima 6.1.4. i 6.1.5.,

    ·postupak dobivanja ključeva za simetrično šifriranje i MAC ključa za zahtjeve za certifikat (ECIES) provodi se u skladu s [1] i [5],

    ·u postupku generiranja ključeva upotrebljavaju se algoritmi i duljine ključeva opisani u odjeljcima 6.1.4.1. i 6.1.4.2.,

    ·na postupak generiranja para ključeva primjenjuju se zahtjevi „sigurno čuvanje privatnih ključeva” (vidjeti odjeljak 6.1.5.),

    ·vršni CA-ovi i njihovi pretplatnici (podređeni CA-ovi) osiguravaju zaštitu cjelovitosti i autentičnosti svojih javnih ključeva i svih povezanih parametara tijekom distribucije subjektima registriranim kod podređenih CA-ova.

    6.1.2.EE – mobilna stanica C-ITS-a

    (305)Svaka mobilna stanica C-ITS-a mora biti sposobna generirati vlastite parove ključeva u skladu s odjeljcima 6.1.4. i 6.1.5.

    (306)Postupak dobivanja ključeva za simetrično šifriranje i MAC ključa za zahtjeve za certifikat (ECIES) provodi se u skladu s [1] i [5].

    (307)U postupcima generiranja ključeva upotrebljavaju se algoritmi i duljine ključeva opisani u odjeljcima 6.1.4.1. i 6.1.4.2.

    (308)Na postupke generiranja para ključeva primjenjuju se zahtjevi „sigurno čuvanje privatnih ključeva” (vidjeti odjeljak 6.1.5.).

    6.1.3.EE – fiksna stanica C-ITS-a

    (309)Svaka fiksna stanica C-ITS-a mora biti sposobna generirati vlastiti par ključeva u skladu s odjeljcima 6.1.4. i 6.1.5.

    (310)U postupcima generiranja ključeva upotrebljavaju se algoritmi i duljine ključeva opisani u odjeljcima 6.1.4.1. i 6.1.4.2.

    (311)Na postupke generiranja para ključeva primjenjuju se zahtjevi „sigurno čuvanje privatnih ključeva” (vidjeti odjeljak 6.1.5.).

    6.1.4.Kriptografski zahtjevi

    (312)Svi sudionici u PKI-ju moraju ispunjavati kriptografske zahtjeve utvrđene u sljedećim stavcima s obzirom na algoritam za potpisivanje, duljinu ključa, generator slučajnih brojeva i certifikate za povezivanje.

    6.1.4.1.Algoritam i duljina ključa – algoritmi za potpisivanje

    (313)Najkasnije dvije godine nakon stupanja na snagu ove Uredbe svi sudionici u PKI-ju (TLM, vršni CA, EA, AA i stanice C-ITS-a) moraju biti sposobni generirati parove ključeva i upotrebljavati privatni ključ za potpisivanje odabranim algoritmima u skladu s tablicom 4.

    (314)Svi sudionici u PKI-ju koji moraju provjeravati cjelovitost ECTL-a, certifikata i/ili potpisanih poruka u skladu sa svojom ulogom, kako je definirano u odjeljku 1.3.6., moraju podržavati odgovarajuće algoritme za provjeravanje na popisu u tablici 5. Stanice C-ITS-a moraju biti sposobne provjeriti integritet ECTL-a.

    TLM

    vršni CA

    EA

    AA

    stanica C-ITS-a

    ECDSA_nistP256_with_SHA 256

    X

    X

    X

    X

    ECDSA_brainpoolP256r1_with_SHA 256

    X

    X

    X

    X

    ECDSA_brainpoolP384r1_with_SHA 384

    X

    X

    X

    X označava obaveznu podršku.

    Tablica 4.: Generiranje parova ključeva i upotreba privatnog ključa za potpisivanje



    TLM

    vršni CA

    EA

    AA

    stanica C-ITS-a

    ECDSA_nistP256_with_SHA 256

    X

    X

    X

    X

    X

    ECDSA_brainpoolP256r1_with_SHA 256

    X

    X

    X

    X

    X

    ECDSA_brainpoolP384r1_with_SHA 384

    X

    X

    X

    X

    X

    X označava obaveznu podršku.

    Tablica 5.: Pregled provjere

    (315)Ako CPA na temelju novootkrivene kriptografske slabosti odluči promijeniti algoritam, sve stanice C-ITS-a moraju se biti sposobne prebaciti na jedan od dva algoritma (ECDSA_nistP256_with_SHA 256 ili ECDSA_brainpoolP256_with_SHA 256) što je prije moguće. Algoritme koji se trenutačno trebaju upotrebljavati određuje u svojem CPS-u CA koji izdaje certifikat za odgovarajući javni ključ u skladu s ovim CP-om.

    6.1.4.2.Algoritam i duljina ključa – algoritmi za šifriranje za upis i odobrenje

    (316)Najkasnije dvije godine nakon stupanja na snagu ove Uredbe svi sudionici u PKI-ju (EA, AA i stanice C-ITS-a) moraju biti sposobni upotrebljavati javni ključ za šifriranje zahtjeva za upis i odobrenje te odgovora na te zahtjeve odabranim algoritmima u skladu s tablicom 6. Algoritme koji se trenutačno trebaju upotrebljavati određuje u svojem CPS-u CA koji izdaje certifikat za odgovarajući javni ključ u skladu s ovim CP-om.

    (317)Imenovani algoritmi u tablici 6. ukazuju na duljinu ključa i algoritma kontrolnog broja te ih se mora uvesti u skladu s [5].

    TLM

    vršni CA

    EA

    AA

    stanica C-ITS-a

    ECIES_nistP256_with_AES 128_CCM

    X

    X

    X

    ECIES_brainpoolP256r1_with_AES 128_CCM

    X

    X

    X

    X označava obaveznu podršku.

    Tablica 6.: Upotreba javnih ključeva za šifriranje zahtjeva za upis i odobrenje te odgovora na te zahtjeve



    (318)Najkasnije dvije godine nakon stupanja na snagu ove Uredbe svi sudionici u PKI-ju (EA, AA i stanice C-ITS-a) moraju biti sposobni generirati parove ključeva i upotrebljavati privatni ključ za dešifriranje zahtjeva za upis i odobrenje te odgovora na te zahtjeve odabranim algoritmima u skladu s tablicom 7.

    TLM

    vršni CA

    EA

    AA

    stanica C-ITS-a

    ECIES_nistP256_with_AES 128_CCM

    X

    X

    X

    ECIES_brainpoolP256r1_with_AES 128_CCM

    X

    X

    X

    X označava obaveznu podršku.

    Tablica 7.: Generiranje parova ključeva i upotreba privatnog ključa za dešifriranje zahtjeva za upis i odobrenje te odgovora na te zahtjeve

    6.1.4.3.Kriptografska prilagodljivost

    (319)S vremenom se zahtjevi za duljinu ključeva i algoritme moraju mijenjati kako bi se zadržala primjerena razina sigurnosti. CPA prati treba li uvesti takve promjene s obzirom na trenutačne ranjivosti i najmoderniju kriptografiju. Ako CPA odluči da je potrebno modernizirati kriptografske algoritme, sastavit će, odobriti i objaviti ažuriranu verziju ove politike upravljanja certifikatima. Ako novo izdanje ovog CP-a bude značilo promjenu algoritma i/ili duljine ključeva, CPA će donijeti strategiju za migraciju, koja će sadržavati prijelazna razdoblja tijekom kojih će se morati podržavati stari algoritmi i duljine ključeva.

    (320)Kako bi se omogućio i olakšao prelazak na nove algoritme i/ili duljine ključeva, preporučuje se da svi sudionici u PKI-ju primjenjuju hardver i/ili softver koji se sposoban prebaciti na drugu duljinu ključeva i druge algoritme.

    (321)Promjene vršnih certifikata i certifikata TLM-a podržavaju se i provode certifikatima za povezivanje (vidjeti odjeljak 4.6.) koji služe za prijelazna razdoblja između starih i novih vršnih certifikata („migracija modela pouzdanosti”).

    6.1.5.Sigurno čuvanje privatnih ključeva

    U ovom su odjeljku opisani zahtjevi za sigurno čuvanje i generiranje parova ključeva i slučajnih brojeva za CA-ove i krajnje subjekte. Ti su zahtjevi definirani u kriptografskim modulima i opisani u sljedećim pododjeljcima.

    6.1.5.1.Razina vršnih CA-ova, podređenih CA-ova i TLM-a

    (322)Kriptografski modul upotrebljava se za:

    ·generiranje, upotrebljavanje i pohranjivanje privatnih ključeva te upravljanje njima,

    ·generiranje i upotrebljavanje slučajnih brojeva (ocjenjivanje funkcije generatora slučajnih brojeva dio je sigurnosne procjene i certifikacije),

    ·kreiranje pričuvnih kopija privatnih ključeva u skladu s odjeljkom 6.1.6.,

    ·brisanje privatnih ključeva.

    Kriptografski modul mora biti certificiran za jedan od sljedećih profila zaštite (PP-ovi) s najmanjom razinom pouzdanosti EAL-4:

    ·PP-ovi za HSM-ove:

    ·CEN EN 419 221-2: Profili zaštite za TSP kriptografske module – dio 2.: Kriptografski modul za CSP-ovo potpisivanje s pričuvnom kopijom (Protection profiles for TSP cryptographic modules – Part 2: Cryptographic module for CSP signing operations with backup),

    ·CEN EN 419 221-4: Profili zaštite za TSP kriptografske module – dio 4.: Kriptografski modul za CSP-ovo potpisivanje bez pričuvne kopije (Protection profiles for TSP cryptographic modules – Part 4: Cryptographic module for CSP signing operations without backup),

    ·CEN EN 419 221-5: Profili zaštite za TSP kriptografske module – dio 5.: Kriptografski modul za usluge povjerenja (Protection profiles for TSP cryptographic modules – Part 5: Cryptographic module for trust service),

    ·PP-ovi za pametne kartice:

    ·CEN EN 419 211-2: Profili zaštite za uređaje za izradu sigurnih potpisa – dio 2.: Uređaj s generiranjem ključeva (Protection profiles for secure signature creation device – Part 2: Device with key generation),

    ·CEN EN 419 211-3: Profili zaštite za uređaje za izradu sigurnih potpisa – dio 2.: Uređaj s uvozom ključeva (Protection profiles for secure signature creation device — Part 3: Device with key import).

    Za ručni pristup kriptografskom modulu nužna je autentifikacija administratora na temelju dva faktora. U omogućavanju tog pristupa uz to moraju sudjelovati dvije ovlaštene osoba.

    Izvedba kriptografskog modula mora osiguravati da se ključevima ne može pristupiti izvan kriptografskog modula. Kriptografski modul mora sadržavati mehanizam za kontrolu pristupa kako bi se spriječila neovlaštena upotreba privatnih ključeva.

    6.1.5.2.Krajnji subjekt

    (323)Kriptografski modul EE-ova upotrebljava se za:

    ·generiranje, upotrebljavanje, upravljanje i pohranjivanje privatnih ključeva,

    ·generiranje i upotrebljavanje slučajnih brojeva (ocjenjivanje funkcije generatora slučajnih brojeva dio je sigurnosne procjene i certifikacije),

    ·sigurno brisanje privatnog ključa.

    (324)Kriptografski modul mora biti zaštićen od neovlaštenog uklanjanja, zamjene i izmjene. Svi PP-ovi i povezani dokumenti koji se primjenjuju za sigurnosnu certifikaciju kriptografskog modula moraju se ocijeniti, provjeriti i certificirati u skladu s normom ISO 15408 uz primjenu „Sporazuma o uzajamnom priznavanju potvrda o evaluaciji sigurnosti informacijske tehnologije” Skupine viših dužnosnika za sigurnost informacijskih sustava (SOG-IS) ili u skladu s jednakovrijednim europskim programom za kibersigurnosnu certifikaciju na temelju europskog okvira za kibersigurnost.

    (325)S obzirom na važnost održavanja najviše moguće razine sigurnosti, sigurnosne certifikate za kriptografski modul izdaje ili, u okviru sustava certifikacije na temelju zajedničkih kriterija (ISO 15408), tijelo za ocjenjivanje sukladnosti koje je odobrio upravljački odbor u okviru Sporazuma SOG-IS-a ili tijelo za ocjenjivanje sukladnosti koje je akreditiralo nacionalno tijelo za kibersigurnosnu certifikaciju države članice. Takvo tijelo za ocjenjivanje sukladnosti dužno je osigurati barem uvjete za ocjenjivanje sigurnosti jednakovrijedne onima previđenima u Sporazumu o uzajamnom priznavanju SOG-IS-a.

    Napomena: Veza između kriptografskog modula i stanice C-ITS-a mora biti zaštićena.

    6.1.6.Pričuvna kopija privatnih ključeva

    (326)Generiranje, pohrana i upotreba pričuvnih kopija privatnih ključeva mora ispunjavati barem sigurnosne zahtjeve propisane za originalne ključeve.

    (327)Vršni CA-ovi, EA-ovi i AA-ovi rade pričuvne kopije privatnih ključeva.

    (328)Za EC-ove i AT-ove se ne rade pričuvne kopije privatnih ključeva.

    6.1.7.Uništenje privatnih ključeva

    (329)Vršni CA-ovi, EA-ovi, AA-ovi, mobilne stanice C-ITS-a i fiksne stanice C-ITS-a uništavaju svoj privatni ključ i sve njegove pričuvne kopije ako se generira i uspješno unese novi par ključeva i odgovarajući certifikat, a vrijeme je preklapanja (ako postoji – samo CA-ovi) isteklo. Za uništenje privatnog ključa upotrebljava se mehanizam kriptografskog modula korišten za pohranu ključeva ili se primjenjuju mjere opisane u odgovarajućem PP-u iz odjeljka 6.1.5.2.

    6.2.Aktivacijski podaci

    (330)Aktivacijski podaci odnose se na faktore autentifikacije nužne za upravljanje kriptografskim modulima radi sprečavanja neovlaštenog pristupa. Nužne su radnje dviju ovlaštenih osoba da bi se upotrijebili aktivacijski podaci kriptografskog uređaja CA-a.

    6.3.Informatičke sigurnosne mjere

    (331)CA-ove informatičke sigurnosne mjere osmišljavaju se u skladu s visokom razinom sigurnosti pridržavanjem zahtjeva iz norme ISO/IEC 27002.

    6.4.Tehničke kontrole i životni vijek

    (332)Tehničke kontrole CA-a obuhvaćaju cijeli životni vijek CA-a. To osobito obuhvaća zahtjeve iz odjeljka 6.1.4.3. (Kriptografska prilagodljivost).

    6.5.Mjere mrežne sigurnosti

    (333)U mrežama CA-ova (vršni CA, EA i AA) uvode se zaštitne mjere protiv napada u skladu sa zahtjevima i smjernicama za realizaciju iz normi ISO/IEC 27001 i ISO/IEC 27002.

    (334)Raspoloživost mreža CA-a planira se s obzirom na očekivani promet.

    7.Profili certifikata, CRL i CTL

    7.1.Profil certifikata

    (335)Za certifikate TLM-a, vršne certifikate, certifikate EA-a, certifikate AA-a, AT-ove i EC-ove upotrebljavaju se profili certifikata definirani u [5]. EA-ovi nacionalnih državnih tijela mogu upotrebljavati druge profile certifikata za EC-ove.

    (336)U certifikatima vršnog CA-a, EA-a i AA-a navode se dozvole za što ti CA-ovi (vršni CA-ovi, EA i AA) smiju izdavati certifikate.

    (337)Na temelju [5]:

    ·svaki vršni CA upotrebljava svoj potpisni privatni ključ za izdavanje CRL-ova,

    ·TLM upotrebljava svoj potpisni privatni ključ za izdavanje ECTL-a.

    7.2.Valjanost certifikata

    (338)Svi profili certifikata C-ITS-a sadržavaju datum izdavanja i isteka kojima se određuje razdoblje valjanosti certifikata. Na svakoj se razini PKI-ja certifikati generiraju dovoljno na vrijeme prije isteka.

    (339)Razdoblje valjanosti certifikata CA-a i EC-a mora obuhvaćati vrijeme preklapanja. Certifikati TLM-a i vršnih CA-ova izdaju se i unose na ECTL najviše tri mjeseca i najmanje jedan mjesec prije početka valjanosti na temelju početnog vremena u certifikatu. To unošenje prije početka valjanosti je potrebno za sigurno distribuiranje certifikata svim pouzdajućim stranama u skladu s odjeljkom 2.2. Time se osigurava da sve pouzdajuće strane već od početka vremena preklapanja mogu provjeravati poruke izdane služeći se novim certifikatom.

    (340)Na početku vremena preklapanja izdaju se nasljedni certifikati CA-ova, EC-ova i AT-ova (ako je primjenjivo) pa se distribuiraju odgovarajućim pouzdajućim stranama koje ih unose. Tijekom vremena preklapanja trenutačni certifikat upotrebljava se samo za provjeru.

    (341)Budući da razdoblja valjanosti iz tablice 8. ne smiju prekoračiti razdoblje valjanosti nadređenog certifikata, primjenjuju se sljedeća ograničenja:

    ·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);

    ·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

    ·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

    (342)Valjanost (vršnih i TLM-ova) certifikata za povezivanje počinje s upotrebom odgovarajućeg privatnog ključa i okončava s najduljom valjanosti vršnog CA-a ili TLM-a.

    (343)U tablici 8. su najdulje valjanosti za certifikate CA-a C-ITS-a (za razdoblja valjanosti AT-a vidjeti odjeljak 7.2.1.).

    Subjekt

    Najdulje razdoblje upotrebe privatnog ključa

    Najdulja valjanost

    Vršni CA

    3 godine

    8 godina

    EA

    2 godine

    5 godina

    AA

    4 godine

    5 godina

    EC

    3 godine

    3 godine

    TLM

    3 godine

    4 godine

    Tablica 8.: Razdoblja valjanosti za certifikate u modelu pouzdanosti C-ITS-a

    7.2.1.Pseudonimni certifikati

    (344)Pseudonimi se izvode AT-ovima. Zbog toga se u ovom odjeljku spominju AT-ovi umjesto pseudonima.

    (345)Zahtjevi utvrđeni u ovom odjeljku primjenjuju se samo na AT-ove mobilnih stanica C-ITS-a koje šalju CAM-ve i DENM-ove ako postoji rizik za privatnost s obzirom na lociranje. Nema posebnih zahtjeva za certifikate AT-a koji se primjenjuju na AT-ove za fiksne stanice C-ITS-a i mobilne stanice C-ITS-a koje se upotrebljavaju za posebne namjene na koje se ne primjenjuje privatnost s obzirom na lociranje (npr. označena vozila hitnih službi i policije).

    (346)Primjenjuju se sljedeće definicije:

    ·„razdoblje valjanosti za AT-ove” znači razdoblje tijekom kojeg je AT valjan, tj. razdoblje od početnog datuma AT-a i datuma isteka AT-a,

    ·„razdoblje unosa prije početka valjanosti za AT-ove” znači razdoblje unosa prije početka valjanosti koje stanicama C-ITS-a daje mogućnost da prime AT-ove prije početka razdoblja valjanosti. Razdoblje unosa prije početka valjanosti najdulje je dopušteno razdoblje od zahtjeva za AT-ove do najkasnijeg datuma valjanosti bilo kojeg zatraženog AT-a,

    ·„razdoblje upotrebe za AT-ove” znači razdoblje u kojem se AT zapravo upotrebljava za potpisivanje CAM-ova/DENM-ova,

    ·„najveći broj paralelnih AT-ova” znači broj AT-ova među kojima stanica C-ITS-a može u bilo kojem trenutku birati za potrebe potpisivanja CAM-ova/DENM-ova, tj. broj različitih istovremeno valjanih AT-ova izdanih jednoj stanici C-ITS-a.

    (347)Primjenjuju se sljedeći zahtjevi:

    ·razdoblje unosa prije početka valjanosti za AT-ove ne smije biti dulje od tri mjeseca,

    ·razdoblje valjanosti za AT-ove ne smije biti dulje od jednog tjedna,

    ·najveći broj paralelnih AT-ova ne smije biti veći od 100 po stanici C-ITS-a,

    ·razdoblje upotrebe za AT-a ovisi o strategiji promjene AT-a i o tome koliko se dugo vozilo upotrebljava, ali je ograničeno najvećim brojem paralelnih AT-ova i razdobljem valjanosti. Konkretno, prosječno vrijeme upotrebe za jednu stanicu C-ITS-a barem je operativno vrijeme vozila tijekom jednog razdoblja valjanosti podijeljeno najvećim brojem paralelnih AT-ova.

    7.2.2.Autorizacijski kuponi za fiksne stanice C-ITS-a

    (348)Primjenjuju se definicije iz odjeljka 7.2.1. i sljedeći zahtjevi:

    ·razdoblje unosa prije početka valjanosti za AT-ove ne smije biti dulje od tri mjeseca,

    ·najveći broj paralelnih AT-ova ne smije biti veći od 2 po stanici C-ITS-a.

    7.3.Povlačenje certifikata

    7.3.1.Povlačenje certifikata CA-a, EA-a i AA-a

    Certifikati vršnih CA-ova, EA-ova i AA-ova mogu se povući. Povučeni certifikati vršnih CA-ova, EA-ova i AA-ova objavljuju se na CRL-u što je prije moguće i bez neopravdana odgađanja. Taj CRL potpisuje njegov vršni CA i za njega se upotrebljava profil iz odjeljka 7.4. Za povlačenje certifikata vršnih CA-ova odgovarajući vršni CA izdaje CRL za samog sebe. Ako je kompromitirana sigurnost, uz to se primjenjuje odjeljak 5.7.3. TLM uz to briše povučenog vršnog CA-a s popisa pouzdanih certifikata i izdaje novi popis pouzdanih certifikata. Istekli certifikati brišu se s odgovarajućeg CRL-a i pouzdanih certifikata.

    (349)Certifikati se povlače:

    ·ako vršni CA-ovi ozbiljno posumnjaju ili iz nekog razloga pretpostave da je privatni ključ kompromitiran,

    ·ako su vršni CA-ovi obaviješteni o prestanku ugovora s pretplatnikom,

    ·ako su informacije u certifikatu (na primjer ime i odnos CA-a i predmeta) netočne ili ako su se promijenile,

    ·ako se dogodio sigurnosni incident koji utječe na vlasnika certifikata,

    ·ako je revizija (vidjeti odjeljak 8.) završila s negativnim zaključkom.

    (350)Pretplatnik je dužan odmah obavijestiti CA-a o poznatom kompromitiranju privatnog ključa ili sumnji u takvu kompromitaciju. Mora se osigurati da do povlačenja certifikata dolazi samo na temelju autentificiranih zahtjeva.

    7.3.2.Povlačenje upisnih vjerodajnica

    (351)Povlačenje EC-ova može pokrenuti pretplatnik stanice C-ITS-a (tok 34), a provodi se internom crnom listom u bazi podataka o povlačenju s vremenskim žigom, koju uspostavlja i održava svaki EA. Ta se crna lista nikad ne objavljuje, mora biti povjerljiva i smije je upotrebljavati samo odgovarajući EA kako bi provjerio valjanost odgovarajućih EC-ova u kontekstu zahtjeva za AT-ove i nove EC-ove.

    7.3.3.Povlačenje autorizacijskih kupona

    (352)Budući da odgovarajući CA-ovi ne povlače AT-ove, AT-ovi moraju imati kratak životni vijek i ne smiju se izdavati previše unaprijed u odnosu na trenutak kad postaju valjani. Dopuštene vrijednosti parametara životnog vijeka certifikata utvrđene se u odjeljku 7.2.

    7.4.Popis povučenih certifikata

    (353)Format i sadržaj CRL-a koji izdaje vršni CA mora biti u skladu s [1].

    7.5.Europski popis pouzdanih certifikata

    (354)Format i sadržaj ECTL-a koji izdaje TLM mora biti u skladu s [1].

    8.Revizija sukladnosti i druga ocjenjivanja

    8.1.Teme obuhvaćene revizijom i temelj revizije

    (355)Svrha revizije sukladnosti je provjera rade li TLM, vršni CA-ovi, EA-ovi i AA-ovi u skladu s ovim CP-om. TLM, vršni CA-ovi, EA-ovi i AA-ovi moraju odabrati neovisnog, ovlaštenog revizora za PKI za reviziju svojih CPS-ova. Revizija se kombinira s ocjenjivanjem iz normi ISO/IEC 27001 i ISO/IEC 27002,

    (356)Reviziju sukladnosti vršnog CA-a nalaže sam vršni CA (tok 13), a za podređenog CA-a njegov podređeni EA/AA.

    (357)Reviziju sukladnosti TLM-a nalaže CPA (tok 38).

    (358)Ovlašteni revizor za PKI na zahtjev provodi reviziju sukladnosti na jednoj od sljedećih razina:

    (1)sukladnost CPS-a TLM-a, vršnog CA-a, EA-a ili AA-a s ovim CP-om,

    (2)sukladnost namjeravanih praksi TLM-a, vršnog CA-a, EA-a ili AA-a s njegovim CPS-om prije uvođenja,

    (3)sukladnost praksi i operativnih aktivnosti TLM-a, vršnog CA-a, EA-a ili AA-a s njegovim CPS-om u radu.

    (359)Revizija obuhvaća sve zahtjeve ovog CP-a koje TLM, vršni CA-ovi, EA-ovi i AA-ovi nad kojima se provodi revizija moraju ispunjavati. Obuhvaća i rad CA-a u C-ITS PKI-ju, uključujući sve postupke navedene u CPS-u, pretpostavke i odgovorne osobe.

    (360)Ovlašteni revizor za PKI dostavlja detaljno revizijsko izvješće vršnom CA-u (tok 36), EA-u, AA-u ili CPA-u (tok 16 i tok 40), kako je primjenjivo.

    8.2.Učestalost revizija

    (361)Vršni CA, TLM, EA ili AA nalaže reviziju sukladnosti nad sobom od neovisnog, ovlaštenog revizora za PKI u sljedećim slučajevima:

    ·kod prvog uspostavljanja (1. i 2. razina sukladnosti),

    ·pri svakoj izmjeni CP-a. CPA utvrđuje sadržaj promjene CP-a i rokove za primjenu pa u skladu s tim određuje potrebu za revizijom (uključujući potrebnu razinu sukladnosti),

    ·pri svakoj izmjeni njegova CPS-a (1., 2. i 3. razina sukladnosti). Budući da subjekti koji upravljaju vršnim CA-ovima, TLM-om i EA-ovima/AA-ovima odlučuju koje se promjene uvode nakon izmjene CPS-a, nalažu reviziju sukladnosti prije uvođenja tih promjena. Ako je riječ samo o manjim izmjenama CPS-a (npr. uredničke izmjene), subjekt upravitelj može CPA-u poslati obrazložen zahtjev za odobrenje da preskoči reviziju 1., 2. ili 3. razine sukladnosti,

    ·redovito, barem jednom svake tri godine njegova rada (3. razina sukladnosti).

    8.3.Identitet/kvalifikacije revizora

    (362)CA koji se treba podvrgnuti reviziji odabire neovisno i ovlašteno poduzeće/organizaciju („tijelo za reviziju”) ili ovlaštene revizore za PKI za provođenje revizije u sladu s ovim CP-om. Tijelo za reviziju mora biti akreditirano i certificirano od člana Europske organizacije za akreditaciju 1 .

    8.4.Odnos revizora i subjekta pod revizijom

    (363)Ovlašteni revizor za PKI ne smije biti ovisan o subjektu pod revizijom.

    8.5.Mjere poduzete na temelju nedostataka

    (364)Ako je nalaz revizijskog izvješća neusklađenost TLM-a, CPA nalaže TLM-u da odmah provede preventivne/korektivne mjere.

    (365)Ako vršni CA kojem je u revizijskom izvješću utvrđena neusklađenost podnese novi zahtjev, CPA odbija zahtjev i šalje odgovarajuće odbijanje vršnom CA-u (tok 4). U tom se slučaju vršni CA privremeno suspendira. Vršni CA mora poduzeti korektivne mjere, ponovno naložiti reviziju i podnijeti novi zahtjev na odobrenje CPA-u. Vršni CA ne smije izdavati certifikate tijekom suspenzije.

    (366)Ako je riječ o redovitoj reviziji vršnog CA-a ili izmjeni CPS-a vršnog CA-a, CPA može, ovisno o prirodi nesukladnosti opisane u revizijskom izvješću, odlučiti povući vršnog CA-a i obavijestiti o toj odluci TLM-a (tok 2), čime pokreće brisanje certifikata vršnog CA-a s ECTL-a i unošenje vršnog CA-a na CRL. CPA obavješćuje vršnog CA-a o tom brisanju (tok 4). Vršni CA mora poduzeti korektivne mjere, ponovno naložiti punu reviziju (sve tri razine) i podnijeti novi zahtjev na odobrenje CPA-u. Alternativno, CPA može odlučiti da neće povući vršnog CA-a, nego mu umjesto toga odobriti razdoblje odgode tijekom kojeg vršni CA mora poduzeti korektivne mjere, ponovno naložiti reviziju i dostaviti revizijsko izvješće CPA-u. U tom se slučaju rad vršnog CA-a obustavlja, a vršni CA ne smije izdavati certifikate i CRL-ove.

    (367)Ako je riječ o reviziji EA-a/AA-a, vršni CA odlučuje hoće li prihvatiti izvješće. Ovisno o ishodu revizije vršni CA odlučuje hoće li povući certifikat EA-a/AA-a u skladu s pravilima u CPS-u vršnog CA-a. Vršni CA dužan je osiguravati stalnu sukladnost EA-a/AA-a s ovim CP-om.

    8.6.Javljanje ishoda

    (368)Vršni CA i TLM šalju revizijsko izvješće CPA-u (tok 16). Vršni CA i TLM čuvaju sva revizijska izvješća koja su naložili. CPA šalje odgovarajuće odobrenje ili odbijanje (tok 4) vršnom CA-u i TLM-u.

    (369)Vršni CA šalje certifikat o sukladnosti odgovarajućem EA-u/AA-u.

    9.Ostale odredbe

    9.1.Naknade

    (370)Na temelju jednog načela uvedenog EU-ova modela pouzdanosti C-ITS-a vršni CA-ovi zajednički u potpunosti financiraju redovite stalne troškove rada CPA-a i središnjih elemenata (TLM i CPOC) koji se odnose na aktivnosti utvrđene u ovom CP-u.

    (371)Vršni CA-ovi (uključujući vršnog CA-a EU-a) imaju pravo ubirati naknade od svojih podređenih CA-ova.

    (372)Tijekom cijelog razdoblja rada svaki sudionik u modelu pouzdanosti C-ITS-a mora imati nediskriminirajući pristup barem jednom vršnom CA-u, EA-u i AA-u.

    (373)Svaki vršni CA ima pravo prenijeti naknade koje plaća CPA-u i središnjim elementima (TLM i CPOC) na registrirane sudionike modela pouzdanosti C-ITS-a, uključujući upisane i ovlaštene stanice C-ITS-a.

    9.2.Financijska odgovornost

    (374)Početno uspostavljanje vršnog CA-a obuhvaća barem tri godine rada kako bi postao član EU-ova modela pouzdanosti C-ITS-a. CPS operatora vršnog CA-a mora sadržavati detaljne odredbe o povlačenju ili zatvaranju vršnog CA-a.

    (375)Svaki vršni CA mora dokazati barem trogodišnju financijsku održivost pravne osobe koja ga utjelovljuje. Plan financijske održivosti dio je početnog skupa dokumenata za upis i mora se ažurirati svake tri godine i dostavljati CPA-u.

    (376)Svaki vršni CA mora svake godine prijavljivati strukturu naknada za EA-e/AA-e i prijavljene i ovlaštene stanice C-ITS-a upravitelju operacija i CPA-u kako bi dokazao financijsku održivost.

    (377)Svi financijski i pravno odgovorni subjekti vršnog CA-a, EA-a, AA-a i središnjih elemenata (CPOC i TLM) modela pouzdanosti C-ITS-a moraju dovoljno velikom policom osiguranja pokriti svoje operativne obveze mogli pokriti operativne greške i financijsku nadoknadu za ispunjavanje svojih obveza ako dođe do kvara nekog tehničkog elementa.

    9.3.Povjerljivost poslovnih informacija

    (378)Sljedeće su informacije povjerljive i privatne:

    ·zapisi o zahtjevima vršnog CA-a, EA-a i AA-a, odobrenima i odbijenima,

    ·izvješća o revizijama vršnog CA-a, EA-a, AA-a i TLM-a,

    ·planovi za oporavak od katastrofe vršnih CA-ova, EA-ova, AA-ova, CPOC-a i TLM-a,

    ·privatni ključevi elemenata modela pouzdanosti C-ITS-a (stanice C-ITS-a, TLM, EA, AA, vršni CA-ovi),

    ·sve druge informacije koje CPA, vršni CA-ovi, EA, AA, TLM i CPOC označe povjerljivima.

    9.4.Plan privatnosti

    (379)U CPS-ovima vršnih CA-ova i EA-ova/AA-ova utvrđuju se plan i zahtjevi za postupanje s osobnim informacijama i privatnosti na temelju GDPR-a i ostalih primjenjivih zakonodavnih (npr. nacionalnih) okvira.

    10.Referentni dokumenti

    U ovom se Prilogu upućuje na sljedeće referentne dokumente:

    [1]

    ETSI TS 102 941 V1.2.1, Inteligentni prometni sustavi (ITS) – sigurnost i upravljanje pouzdanošću i privatnošću (Intelligent transport systems (ITS) – security, trust and privacy management)

    [2]

    ETSI TS 102 940 V1.3.1, Inteligentni prometni sustavi (ITS) – sigurnost i arhitektura sigurnosti komunikacija ITS-a i upravljanje sigurnošću (Intelligent transport systems (ITS) – security, ITS communications security architecture and security management)

    [3]

    Okvir za politiku upravljanja certifikatima i certifikacijske prakse (Certificate policy and certification practices framework) (RFC 3647, 1999)

    [4]

    ETSI TS 102 042 V2.4.1 Zahtjevi politike za certifikacijska tijela koja izdaju certifikate javnih ključeva (Policy requirements for certification authorities issuing public key certificates)

    [5]

    ETSI TS 103 097 V1.3.1, Inteligentni prometni sustavi (ITS) – sigurnost i zaglavlja sigurnosti i formati certifikata (Intelligent transport systems (ITS) – security, security header and certificate formats)

    [6]

    Calder, A. (2006.), Informacijska sigurnost na temelju normi ISO 27001/ISO 1779: vodič za upravljanje (Information security based on ISO 27001/ISO 1779: a management guide), Van Haren Publishing

    [7]

    ISO, I., & Std, I. E. C. (2011.). ISO 27005 (2011) – informacijska tehnologija, sigurnosne tehnike, upravljanje rizicima u informacijskoj sigurnosti (information technology, security techniques, information security risk management), ISO

    (1)    Popis članova Europske organizacije za akreditaciju:    
    http://www.european-accreditation.org/ea-members
    Top

    SADRŽAJ

    1.Sigurnosna politika C-ITS-a2

    1.1.Definicije i pokrate2

    1.2.Definicije2

    1.3.Strategija za informacijsku sigurnost3

    1.3.1.Sustav upravljanja informacijskom sigurnošću (ISMS)3

    1.4.Klasifikacija informacija4

    1.5.Procjena rizika6

    1.5.1.Općenito6

    1.5.2.Kriteriji za sigurnosne rizike6

    1.5.2.1.Identifikacija rizika6

    1.5.2.2.Analiza rizika7

    1.5.2.3.Vrednovanje rizika8

    1.6.Obrada rizika8

    1.6.1.Općenito8

    1.6.2.Mjere za stanice C-ITS-a8

    1.6.2.1.Opće mjere8

    1.6.2.2.Mjere za komunikaciju između stanica C-ITS-a8

    1.6.2.3.Mjere za stanice C-ITS-a kao krajnjeg subjekta10

    1.6.3.Mjere za sudionike EU CCMS-a10

    1.7.Sukladnost s ovom sigurnosnom politikom10

    2.Referentni dokumenti11

    PRILOG IV.

    1.Sigurnosna politika C-ITS-a

    1.1.Definicije i pokrate

    EU CCMS

    sustav Europske unije za upravljanje sigurnosnim vjerodajnicama C-ITS-a

    CAM

    poruka za kooperativnu informiranost (Cooperative Awareness Message)

    CP

    politika upravljanja certifikatima

    DENM

    poruka za decentralizirano obavješćivanje o stanju u okruženju (Decentralized Environmental Notification Message)

    ISMS

    sustavi upravljanja informacijskom sigurnošću

    IVIM

    poruka s informacijama infrastruktura-vozilo (Infrastructure to Vehicle Information Message)

    SPATEM

    proširena poruka s fazom signala i vremenom promjene (Signal Phase and Timing Extended Message)

    SREM

    proširena poruka sa zahtjevom za signal (Signal Request Extended Message)

    SSEM

    proširena poruka sa statusom zahtjeva za signal (Signal Request Status Extended Message)

    1.2.Definicije

    raspoloživost

    stanje u kojem ovlašteni subjekt može pristupiti resursu i upotrijebiti resurs (ISO 27000) [2]

    infrastruktura C-ITS-a

    sustav objekata, opreme i aplikacija potrebnih za rad organizacije koja pruža usluge C-ITS-a koje se odnose na fiksne stanice C-ITS-a

    dionici C-ITS-a

    pojedinac, skupina ili organizacija s ulogom i odgovornošću u mreži C-ITS-a

    povjerljive informacije

    informacije koje se ne stavljaju na raspolaganje niti otkrivaju neovlaštenim pojedincima i subjektima ni u neovlaštenim procesima (ISO 27000) [2]

    informacijska sigurnost

    čuvanje povjerljivosti, cjelovitosti i raspoloživosti informacija (ISO 27000) [2]

    incident informacijske sigurnosti

    neželjeni ili neočekivani informacijski sigurnosni događaj, ili slijed takvih događaja, zbog kojeg je nastala znatna vjerojatnost kompromitacije poslovnih operacija i prijetnje za informacijsku sigurnost

    cjelovitost

    točnost i potpunost (ISO 27000) [2]

    lokalna dinamička karta (LDM)

    repozitorij stanice C-ITS-a ugrađene u vozilu koji se dinamički ažurira podacima o lokalnim uvjetima vožnje; repozitorij sadržava informacije primljene iz ugrađenih senzora vozila i CAM-ova i DENM-ova (ETSI TR 102 893) [5]

    kontrola protokola

    instrumenti kontrole protokola odabiru odgovarajući protokol za prijenos poruka za zahtjev za izlaznu poruku pa šalju tu poruku na niže slojeve stoga protokola u formatu koji ti slojevi mogu obrađivati; ulazne se poruke pretvaraju u format koji se može obrađivati u stanici C-ITS-a pa prenose relevantnom funkcijskom instrumentu na dodatnu obradu (ETSI TR 102 893) [5]

    1.3.Strategija za informacijsku sigurnost

    1.3.1.Sustav upravljanja informacijskom sigurnošću (ISMS)

    (1)Svaki operator stanice C-ITS-a ima ISMS koji radi u skladu s normom ISO/IEC 27001 i s ograničenjima i dodatnim zahtjevima utvrđenima u ovom odjeljku.

    (2)Svaki operator stanice C-ITS-a utvrđuje vanjska i unutarnja pitanja koja su važna za C-ITS, uključujući:

    ·COM(2016) 766 final [10],

    ·GDPR [6].

    (3)Svaki operator stanice C-ITS-a utvrđuje strane koje su važne za ISMS i njegove zahtjeve, uključujući sve dionike C-ITS-a.

    (4)Područje primjene ISMS-a obuhvaća sve stanice C-ITS-a u pogonu i druge sustave za obradu informacija koji obrađuju podatke C-ITS-a u obliku poruka C-ITS-a koje ispunjavaju sljedeće standarde:

    ·CAM [7]

    ·DENM [8]

    ·IVIM [9]

    ·SPATEM [9]

    ·MAPEM [9]

    ·SSEM [9]

    ·SREM [9]

    (5)Svaki operator stanice C-ITS-a dužan se pobrinuti da je njegova politika za informacijsku sigurnost dosljedna s ovom politikom.

    (6)Svaki operator stanice C-ITS-a dužan se pobrinuti da njegovi ciljevi u području informacijske sigurnosti sadržavaju sigurnosne ciljeve i zahtjeve visoke razine iz ove politike, kao i da su njegovi ciljevi dosljedni s potonjim ciljevima i zahtjevima.

    (7)Operatori stanica C-ITS-a klasificiraju informacije iz odjeljka 1.4.

    (8)Operatori stanica C-ITS-a upotrebljavaju postupak za procjenu rizika u području informacijske sigurnosti, kako je utvrđen u odjeljku 1.5., u planiranim intervalima ili kad se predlože ili dogode znatne promjene.

    (9)Operatori i/ili proizvođači stanica C-ITS-a određuju zahtjeve za ublažavanje sigurnosnih rizika utvrđenih u postupku procjene rizika u području informacijske sigurnosti u skladu s odjeljkom 1.6.

    (10)Proizvođači stanica C-ITS-a projektiraju, izrađuju i ocjenjuju stanice C-ITS-a i druge sustave za obradu informacija tako da te stanice i ti sustavi ispunjavaju primjenjive zahtjeve.

    (11)Operatori stanica C-ITS-a radom stanica C-ITS-a i svih drugih sustava za obradu informacija u kojima se primjenjuju odgovarajuće mjere za obradu rizika u području informacijske sigurnosti upravljaju u skladu s odjeljkom 1.6.

    1.4.Klasifikacija informacija

    U ovom se odjeljku utvrđuju minimalni zahtjevi za klasifikaciju informacija. Time se dionicima C-ITS-a ne zabranjuje da primjenjuju strože zahtjeve.

    (12)Operatori stanica C-ITS-a klasificiraju informacije s kojima postupaju, pri čemu se sigurnosna kategorija može prikazati kao:

    sigurnosna kategorija informacije = {(povjerljivost, utjecaj), (cjelovitost, utjecaj), (raspoloživost, utjecaj)}

    (13)Dionici C-ITS-a klasificiraju informacije kojima upravljaju, pri čemu se sustav sigurnosnih kategorija može prikazati kao:

    sigurnosna kategorija informacijskog sustava = {(povjerljivost, utjecaj), (cjelovitost, utjecaj), (raspoloživost, utjecaj)}

    (14)Prihvatljive vrijednosti mogućih utjecaja su niska, umjerena i visoka, kako je sažeto u tablici 1.

    Tablica 1.: Definicije potencijalnih utjecaja za svaki sigurnosni cilj: povjerljivost, cjelovitost i raspoloživost

    Potencijalni utjecaj

    Sigurnosni cilj

    NIZAK

    UMJEREN

    VISOK

    Povjerljivost

    Očuvanje odobrenih ograničenja pristupa informacijama i otkrivanja informacija, uključujući sredstva za zaštitu osobne privatnosti i vlasničkih informacija

    Može se očekivati da će neovlašteno otkrivanje informacija imati ograničen negativan utjecaj na rad organizacije, sredstva organizacije i pojedince.

    Može se očekivati da će neovlašteno otkrivanje informacija imati znatan negativan utjecaj na rad organizacije, sredstva organizacije i pojedince.

    Može se očekivati da će neovlašteno otkrivanje informacija imati ozbiljan ili katastrofalan utjecaj na rad organizacije, sredstva organizacije i pojedince.

    Cjelovitost

    Zaštita od neprimjerenih promjena informacija ili uništenja informacija; to obuhvaća neosporivost i autentičnost informacija

    Može se očekivati da će neovlašteno mijenjanje ili uništavanje informacija imati ograničen negativan utjecaj na rad organizacije, sredstva organizacije i pojedince.

    Može se očekivati da će neovlašteno mijenjanje ili uništavanje informacija imati znatan negativan utjecaj na rad organizacije, sredstva organizacije i pojedince.

    Može se očekivati da će neovlašteno mijenjanje ili uništavanje informacija imati ozbiljan ili katastrofalan utjecaj na rad organizacije, sredstva organizacije i pojedince.

    Raspoloživost

    Osiguravanje da se informacijama može pristupati pouzdano i na vrijeme te da ih se može pouzdano i na vrijeme upotrebljavati

    Može se očekivati da će prekid pristupa informacijama i informacijskim sustavima ili mogućnosti upotrebe informacija i informacijskih sustava imati ograničen negativan utjecaj na rad organizacije, sredstva organizacije i pojedince.

    Može se očekivati da će prekid pristupa informacijama i informacijskim sustavima ili mogućnosti upotrebe informacija i informacijskih sustava imati znatan negativan utjecaj na rad organizacije, sredstva organizacije i pojedince.

    Može se očekivati da će prekid pristupa informacijama i informacijskim sustavima ili mogućnosti upotrebe informacija i informacijskih sustava imati ozbiljan ili katastrofalan utjecaj na rad organizacije, sredstva organizacije i pojedince.

    (15)Sljedeće vrste utjecaja klasifikacije informacija razmatraju se s obzirom na razinu štete ili troška koju bi incident informacijske sigurnosti uzrokovao usluzi C-ITS-a i dionicima C-ITS-a:

    ·sigurnost na cestama – ako utjecaj izlaže korisnike cesta neposrednoj opasnosti od ozljede,

    ·sigurnost – ako utjecaj izlaže bilo kojeg dionika C-ITS-a neposrednoj opasnosti od ozljede,

    ·operativni utjecaji – ako je utjecaj znatno negativan za učinkovitost cestovnog prometa ili ako postoji neki drugi utjecaj na društvo, kao što su ekološki otisak i organizirani kriminal,

    ·pravna pitanja – ako je posljedica utjecaja poduzimanje velike mjere radi pravne i/ili regulatorne sukladnosti protiv najmanje jednog dionika C-ITS-a,

    ·financije – ako je posljedica utjecaja izravan ili neizravni novčani trošak za najmanje jednog dionika C-ITS-a,

    ·privatnost – pravni i financijski utjecaji zbog GDPR-a,

    ·reputacija – ako je posljedica utjecaja šteta po reputaciju najmanje jednog dionika C-ITS-a i/ili mreže C-ITS-a, npr. negativno izvješćivanje u medijima i/ili velik politički pritisak nacionalnih ili međunarodnih razmjera.

    (16)Dionici C-ITS-a dužni su primjenjivati sljedeće minimalne vrijednosti utjecaja za informacije s kojima postupaju :

    Tablica 2.: Utjecaji

    Informacija iz
    fiksne stanice C-ITS-a

    Informacija iz
    mobilne stanice C-ITS-a

    Povjerljivost

    CAM: nizak

    DENM: nizak

    IVIM: nizak

    MAPEM: nizak

    SPATEM: nizak

    SSEM: nizak

    CAM: nizak

    DENM: nizak

    SREM: nizak

    ako u bilo kojoj od tri poruke ima osobnih podataka: umjeren

    Cjelovitost

    CAM: umjeren

    DENM: umjeren

    IVIM: umjeren

    MAPEM: umjeren

    SPATEM: umjeren

    SSEM: umjeren

    CAM: umjeren

    DENM: umjeren

    SREM: umjeren

    Raspoloživost

    CAM: nizak

    DENM: nizak

    IVIM: nizak

    MAPEM: nizak

    SPATEM: nizak

    SSEM: umjeren

    CAM: nizak

    DENM: nizak

    SREM: umjeren

    1.5.Procjena rizika

    1.5.1.Općenito

    (17)Procjena rizika provodi se periodično u skladu s normom ISO/IEC 27005. U njoj se primjereno dokumentiraju:

    ·opseg procjene rizika, tj. sustav za koji se procjenjuje rizik, granice sustava, svrha sustava i informacije u sustavu,

    ·kriteriji za procjenu rizika,

    ·procjena rizika, uključujući prepoznavanje, analizu i vrednovanje.

    1.5.2.Kriteriji za sigurnosne rizike

    (18)Kriteriji za vrednovanje rizika utvrđuju se uzimajući u obzir sljedeće aspekte:

    ·strateške vrijednosti usluge C-ITS-a i mreže C-ITS-a za sve dionika C-ITS-a,

    ·strateške vrijednosti usluge C-ITS-a i mreže C-ITS-a za operatora stanice C-ITS-a usluge,

    ·posljedice za reputaciju mreže C-ITS-a,

    ·pravne i regulatorne zahtjeve i ugovorne obveze.

    (19)Kriteriji za utjecaj rizika utvrđuju se s obzirom na vrste utjecaja u klasifikaciji informacija iz odjeljka 1.4.

    (20)Kriteriji za prihvaćanje rizika obuhvaćaju identifikaciju razina rizika koje su neprihvatljive za uslugu C-ITS-a i dionike C-ITS-a po vrsti utjecaja.

    1.5.2.1.Identifikacija rizika

    (21)Rizici se identificiraju u skladu s normom ISO/IEC 27005. Primjenjuju se sljedeći minimalni zahtjevi:

    ·glavna sredstva koja se moraju štititi su poruke C-ITS-a, kako su navedene u odjeljku 1.3.1.,

    ·trebalo bi utvrditi dodatna sredstva, među ostalim:

    ·informacije koje se upotrebljavaju za poruke C-ITS-a (npr. lokalna dinamička karta, vrijeme, kontrola protokola itd.),

    ·stanice C-ITS-a i njihov softver, konfiguracijske podatke i povezane komunikacijske kanale,

    ·središnja kontrolna sredstva C-ITS-a,

    ·svakog subjekta u EU CCMS-u,

    ·moraju se utvrditi prijetnje tim sredstvima i izvori prijetnji,

    ·moraju se utvrditi postojeće i planirane provjere,

    ·moraju se utvrditi ranjive točke kod kojih kao posljedica ostvarenja prijetnji može nastati šteta sredstvima ili dionicima C-ITS-a te se te ranjive točke moraju opisati u scenarijima incidenata,

    ·na temelju klasifikacije informacija moraju se utvrditi koje moguće posljedice sigurnosni incidenti mogu uzrokovati sredstvima.

    1.5.2.2.Analiza rizika

    (22)Na analizu rizika primjenjuju se sljedeći minimalni zahtjevi:

    ·utjecaj identificiranih incidenata informacijske sigurnosti na uslugu C-ITS-a i dionike C-ITS-a procjenjuje se na temelju sigurnosne kategorije informacija i informacijskih sustava, pri čemu se upotrebljavaju barem tri razine utvrđene u odjeljku 1.4.,

    ·razine utjecaja utvrđuju se za:

    ·postojeće usluge/mrežu C-ITS ukupno, i

    ·pojedinačnog organizacijskog subjekta/dionika C-ITS-a,

    ·ukupni utjecaj uzima se kao najviša razina,

    ·vjerojatnost identificiranih scenarija incidenata procjenjuje se služeći se s barem sljedeće tri razine:

    ·slabo vjerojatno (vrijednost 1) – nije vjerojatno da će se scenarij incidenta dogoditi/scenarij incidenta je teško ostvariv ili je motivacija napadača za taj scenarij vrlo niska,

    ·moguće (vrijednost 2) – scenarij incidenta može se dogoditi/scenarij incidenta je moguće ostvariti, a motivacija napadača za taj scenarij nije zanemariva,

    ·vjerojatno (vrijednost 3) – scenarij incidenta vjerojatno će se dogoditi/scenarij incidenta je lako ostvariv, a motivacija je napadača za taj scenarij visoka,

    ·za svaki se identificirani scenarij incidenta utvrđuju razine rizika na temelju umnoška utjecaja i vjerojatnosti, čime se dobivaju barem sljedeće razine rizika: niska (vrijednosti 1 i 2), umjerena (vrijednosti 3 i 4) i visoka (vrijednosti 6 i 9), definirane kako slijedi:

    Tablica 3.: Razine rizika

    Razine rizika izražene kao umnožak utjecaja i vjerojatnosti

    Vjerojatnost

    slabo vjerojatno (1)

    moguće (2)

    vjerojatno (3)

    Utjecaj

    nizak (1)

    niska (1)

    niska (2)

    umjerena (3)

    umjeren (2)

    niska (2)

    umjerena (4)

    visoka (6)

    visok (3)

    umjerena (3)

    visoka (6)

    visoka (9)

    1.5.2.3.Vrednovanje rizika

    (23)Razine rizika razmatraju se u odnosu na kriterije za vrednovanje rizika i kriterije za prihvaćanje rizika kako bi se utvrdilo koje se rizike daljnje obrađuje. Obrađuju se barem rizici za usluge C-ITS-a i mrežu C-ITS-a umjerene i visoke razine u skladu s odjeljkom 1.6.

    1.6.Obrada rizika

    1.6.1.Općenito

    (24)Riziku se može pristupiti na sljedeće načine:

    ·prilagođavanje rizika služeći se mjerama utvrđenima u odjeljku 1.6.2. ili 1.6.3. tako da se u ponovljenoj procjeni preostali rizik ocijeni kao prihvatljiv,

    ·zadržavanje rizika (ako razina rizika ispunjava kriterije za prihvatljiv rizik),

    ·izbjegavanje rizika.

    (25)Ako je riječ o rizicima za mrežu C-ITS-a, dijeljenje ili prenošenje rizika nije dopušteno.

    (26)Obrada se rizika dokumentira, što uključuje:

    ·izjavu o primjenjivosti u skladu s normom ISO 27001 u kojoj se utvrđuju:

    ·preostala vjerojatnost događanja,

    ·preostala težina utjecaja,

    ·preostala razina rizika,

    ·obrazloženje u slučaju zadržavanja ili izbjegavanja rizika.

    1.6.2.Mjere za stanice C-ITS-a

    1.6.2.1.Opće mjere

    (27)U stanicama C-ITS-a moraju biti uvedene primjerene protumjere za prilagođavanje rizika u skladu s odjeljkom 1.6.1. Tim se protumjerama uvode opće mjere kako su definirane u normama ISO/IEC 27001 i ISO/IEC 27002.

    1.6.2.2.Mjere za komunikaciju između stanica C-ITS-a

    (28)Sljedeće se obvezne minimalne mjere uvode kod pošiljatelja:

    Tablica 4.: Mjere kod pošiljatelja

    Informacija iz
    fiksne stanice C-ITS-a

    Informacija iz
    mobilne stanice C-ITS-a

    Povjerljivost

    Osobni podaci sadržani u porukama osiguravaju se primjerenim postupkom mijenjanja AT-ova kako bi se osigurala razina sigurnosti primjerena riziku ponovne identifikacije vozača na temelju podataka koje su emitirali. Stanice C-ITS-a stoga moraju primjereno mijenjati AT-ove kad šalju poruke i ne upotrebljavati ponovno AT-ove nakon promjene, osim u slučajevima neprosječnog 1 ponašanja vozača.

    Cjelovitost

    Sve poruke moraju biti potpisane u skladu s normom TS 103 097 [14].

    Sve poruke moraju biti potpisane u skladu s normom TS 103 097 [14].

    Raspoloživost

    (29)Sljedeće se obvezne minimalne mjere uvode kod primatelja:

    Tablica 5.: Mjere kod primatelja

    Informacija iz
    fiksne stanice C-ITS-a

    Informacija iz
    mobilne stanice C-ITS-a

    Povjerljivost

    Primljeni osobni podaci čuvaju se najkraće moguće za potrebe rada, pri čemu je najdulje vrijeme čuvanja za neobrađene podatkovne elemente na temelju kojih se može izvršiti identifikacija pet minuta.

    Primljeni se CAM ili SRM ne prosljeđuje/ne emitira.

    Primljeni se DENM smije proslijediti/emitirati samo unutar ograničenog geografskog područja.

    Cjelovitost

    Cjelovitost svih poruka koje se koriste u aplikacijama ITS-a provjerava se u skladu s normom TS 103 097 [14].

    Cjelovitost svih poruka koje se koriste u aplikacijama ITS-a provjerava se u skladu s normom TS 103 097 [14].

    Raspoloživost

    Primljeni SRM se obrađuje i uzrokuje emitiranje SSM-a izvornom pošiljatelju SRM-a.

    (30)Kako bi se podržavali sigurnosni zahtjevi povjerljivosti, cjelovitosti i raspoloživosti iz prethodnih tablica, sve stanice C-ITS-a (mobilne stanice C-ITS-a (uključujući stanice C-ITS-a u vozilima) i fiksne stanice C-ITS-a) ocjenjuju se i certificiraju na temelju kriterija za procjenu sigurnosti, kako su utvrđeni u „zajedničkim kriterijima”/normi ISO 15408 2 . Zbog različitih obilježja različitih tipova stanica C-ITS-a i različitih zahtjeva za privatnost s obzirom na lociranje, smiju se utvrditi različiti profili zaštite.

    (31)Svi profili zaštite i povezani dokumenti koji se primjenjuju za sigurnosnu certifikaciju stanica C-ITS-a moraju se ocijeniti, provjeriti i certificirati u skladu s normom ISO 15408 uz primjenu „Sporazuma o uzajamnom priznavanju potvrda o evaluaciji sigurnosti informacijske tehnologije” Skupine viših dužnosnika za sigurnost informacijskih sustava (SOG-IS) 3 ili u skladu s jednakovrijednim europskim programom za kibersigurnosnu certifikaciju na temelju europskog okvira za kibersigurnost. U izradi takvih profila zaštite opseg sigurnosne certifikacije stanica C-ITS-a može definirati proizvođač, podložno procjeni i odobrenju CPA-a i tijela SOG-IS-a za ocjenjivanje sukladnosti ili barem jednakovrijednog kako je opisano u sljedećem stavku.

    (32)S obzirom na važnost održavanja najviše moguće razine sigurnosti, sigurnosne certifikate za stanice C-ITS-a izdaje ili, u okviru sustava certifikacije na temelju zajedničkih kriterija (ISO 15408), tijelo za ocjenjivanje sukladnosti koje je odobrio upravljački odbor u okviru Sporazuma SOG-IS-a, ili tijelo za ocjenjivanje usklađenosti koje je akreditiralo nacionalno tijelo za kibersigurnosnu certifikaciju države članice. Takvo tijelo za ocjenjivanje sukladnosti dužno je osigurati uvjete za ocjenjivanje sigurnosti barem jednakovrijedne onima previđenima u Sporazumu o uzajamnom priznavanju SOG-IS-a.

    1.6.2.3.Mjere za stanice C-ITS-a kao krajnjeg subjekta

    (33)Stanice C-ITS-a moraju biti u skladu s politikom upravljanja certifikatima [1] u skladu s njihovom ulogom krajnjeg subjekta EU CCMS-a.

    1.6.3.Mjere za sudionike EU CCMS-a

    (34)Sudionici EU CCMS-a moraju biti u skladu s politikom upravljanja certifikatima [1] u skladu s njihovom ulogom u EU CCMS-u.

    1.7.Sukladnost s ovom sigurnosnom politikom

    (35)Operatori stanica C-ITS-a periodično traže i dobivaju certifikaciju sukladnosti s ovom politikom u skladu sa smjernicama za reviziju na temelju norme ISO 27001 u [12].

    (36)Tijelo za reviziju mora akreditirati i certificirati član Europske organizacije za akreditaciju. Ono mora ispunjavati zahtjeve iz [11].

    (37)Kako bi se certificirali, operatori stanica C-ITS-a izrađuju i održavaju dokumente koji se odnose na zahtjeve o dokumentiranim informacijama iz odredbe 7.5. u [3]. Operatori stanica C-ITS-a osobito moraju izraditi i održavati sljedeće dokumente koji se odnose na ISMS:

    ·opseg ISMS-a (odjeljak 1.3.1. i odredba 4.3. u [3]),

    ·politika i ciljevi za informacijsku sigurnost (odjeljak 1.3.1. i odredbe 5.2. i 6.2. u [3]),

    ·detaljna metodologija za procjenu rizika i za obradu rizika (odjeljak 1.5. i odredba 6.1.2. u [3]),

    ·izvješće o procjeni rizika (odjeljak 1.5. i odredba 8.2. u [3]),

    ·izjava o primjenjivosti (odjeljak 1.6. i odredba 6.1.3.d u [3]),

    ·plan za obradu rizika (odjeljak 1.6. i odredbe 6.1.3e i 8.3. u [3]),

    ·dokumenti potrebni za provedbu odabranih mjera (odjeljak 1.6. i Prilog A u [3]).

    (38)Operatori stanica C-ITS-a uz to moraju izraditi i održavati sljedeću evidenciju kao dokaz ostvarenih rezultata:

    ·evidenciju osposobljavanja, vještina, iskustva i kvalifikacija (odredba 7.2. u [3]),

    ·rezultate praćenja i mjerenja (odredba 9.1. u [3]),

    ·plan unutarnje revizije (odredba 9.2. u [3]),

    ·rezultate unutarnjih revizija (odredba 9.2. u [3]),

    ·rezultate pregleda upravljanja (odredba 9.3. u [3]),

    ·rezultate korektivnih mjera (odredba 10.1. u [3]).

    2.Referentni dokumenti

    U ovom su Prilogu upotrijebljeni sljedeći referentni dokumenti:

    [1]

    Prilog III. ovoj Uredbi

    [2]

    ISO/IEC 27000 (2016.): Informacijska tehnologija – sigurnosne tehnike – sustavi upravljanja informacijskom sigurnošću – pregled i rječnik (Information technology – security techniques – information security management systems – overview and vocabulary)

    [3]

    ISO/IEC 27001 (2015.): Informacijska tehnologija – sigurnosne tehnike – sustavi upravljanja informacijskom sigurnošću – zahtjevi (Information technology – security techniques – information security management systems – requirements)

    [4]

    ISO/IEC 27005 (2011.): Informacijska tehnologija – sigurnosne tehnike – upravljanje rizicima u informacijskoj sigurnosti (Information technology – security techniques – information security management systems)

    [5]

    ETSI TR 102 893 V1.2.1, Inteligentni prometni sustavi (ITS) – sigurnost; analiza prijetnji, ranjivosti i rizika (TVRA) (Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA))

    [6]

    Uredba (EU) 2016/679 Europskog parlamenta i Vijeća od 27. travnja 2016. o zaštiti pojedinaca u vezi s obradom osobnih podataka i o slobodnom kretanju takvih podataka te o stavljanju izvan snage Direktive 95/46/EZ (Opća uredba o zaštiti podataka)

    [7]

    ETSI EN 302 637-2, Inteligentni prometni sustavi (ITS) – Komunikacije među vozilima; Osnovni skup primjena; 2. dio: Specifikacija bazične usluge suradničkog osvješćivanja (Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 2: Specification of cooperative awareness basic service) V1.4.0.

    [8]

    ETSI EN 302 637-3 V1.3.0, Inteligentni prometni sustavi (ITS) – Komunikacije među vozilima; osnovni skup primjena; 3. dio: Specifikacije osnovne decentralizirane usluge obavješćivanja o okruženju (Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 3: Specifications of decentralised environmental notification basic service)

    [9]

    ETSI EN 103 301 V1.2.1, Inteligentni prometni sustavi (ITS) – Komunikacije među vozilima; osnovni skup primjena; Protokoli na sloju objekata i zahtjevi za komunikacije za infrastrukturne usluge (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services)

    [10]

    Europska strategija za kooperativne inteligentne prometne sustave, važan korak prema kooperativnoj, povezanoj i automatiziranoj mobilnosti (COM(2016) 766, 30. studenoga 2016.).

    [11]

    ISO/IEC 27006:2015: Informacijska tehnologija – sigurnosne tehnike – zahtjevi za tijela koja provode reviziju i certifikaciju sustava upravljanja informacijskom sigurnošću (Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems)

    [12]

    ISO/IEC 27007:2011: Informacijska tehnologija – sigurnosne tehnike – smjernice za reviziju sustava upravljanja informacijskom sigurnošću (Information technology — Security techniques — Guidelines for information security management systems auditing)

    [13]

    ETSI EN 302 665 V1.1.1 Inteligentni prometni sustavi (ITS); komunikacijska arhitektura (Intelligent transport systems (ITS); Communications architecture)

    [14]

    ETSI TS 103 097 V1.3.1. Inteligentni prometni sustavi (ITS) – sigurnost i zaglavlja sigurnosti i formati certifikata (Intelligent transport systems (ITS) – security, security header and certificate formats)

    (1)    Definicija prosječnog ponašanja u vožnji temelji se na relevantnoj statističkoj analizi ponašanja u vožnji u Europskoj uniji, npr. na podacima Njemačkog zrakoplovno-svemirskog centra (DLR).
    (2)    Portal „zajedničkih kriterija”: http://www.commoncriteriaportal.org/cc/
    (3)    U sektoru cestovnog prometa SOG-IS je na primjer već sudjelovao u sigurnosnoj certifikaciji pametnih tahografa. Sporazum SOG-IS-a trenutačno je jedini program u Europi kojim se može poduprijeti usklađivanje sigurnosnog certificiranja elektroničkih proizvoda. U ovom trenutku SOG-IS podržava samo postupak „zajedničkih kriterija” pa se stoga stanice C-ITS-a moraju ocjenjivati i certificirati na temelju „zajedničkih kriterija”. Vidjeti https://www.sogis.org/
    Top

    PRILOG V.

    DIO A

    POSTUPCI OCJENJIVANJA SUKLADNOSTI

    Modul A

    Unutarnja kontrola proizvodnje

    1.Unutarnja kontrola proizvodnje postupak je ocjenjivanja sukladnosti u kojem proizvođač ispunjava obveze iz točaka 2., 3. i 4. te osigurava i na vlastitu odgovornost izjavljuje da predmetne stanice C-ITS-a ispunjavaju zahtjeve iz ove Uredbe koji se na njih primjenjuju.

    2.Tehnička dokumentacija

    Proizvođač utvrđuje koja tehnička dokumentacija omogućuje procjenu sukladnosti stanica C-ITS-a s odgovarajućim zahtjevima i uključuje odgovarajuću analizu i procjenu rizika. U dokumentaciji se određuju primjenjivi zahtjevi i ona obuhvaća, u mjeri u kojoj je to bitno za ocjenjivanje, projektiranje, proizvodnju i rad proizvoda. Ako je primjenjivo, ona sadržava barem:

    općeniti opis stanice C-ITS-a,

    idejni projekt, proizvodne nacrte i sheme komponenata, podsklopova, strujnih krugova itd.,

    opise i objašnjenja potrebne za razumijevanje tih nacrta i shema te rada stanice C-ITS-a,

    popis usklađenih normi i/ili drugih odgovarajućih tehničkih specifikacija upućivanja na koje su objavljena u Službenom listu Europske unije ili međunarodne norme, koje se primjenjuju u cijelosti ili djelomično, i opise rješenja donesenih radi usklađivanja s ovom Uredbom u slučaju da te usklađene norme nisu primijenjene. U slučaju da se usklađene norme djelomično primjenjuju, u tehničkoj dokumentaciji navodi se koji su dijelovi primijenjeni,

    rezultate projektnih izračuna, ispitivanja itd., i

    ispitna izvješća.

    3.Proizvodnja

    Proizvođač je obvezan poduzeti sve potrebne mjere kako bi osigurao da se procesom proizvodnje i njegovim praćenjem jamči sukladnost stanica C-ITS-a s tehničkom dokumentacijom navedenom u točki 2. te sa zahtjevima zakonodavnih instrumenata koji se na njih primjenjuju.

    4.Oznaka sukladnosti i izjava o sukladnosti

    4.1.Proizvođač stavlja oznaku sukladnosti koja se zahtijeva ovom Uredbom na svaku stanicu C-ITS-a koja ispunjava primjenjive zahtjeve ove Uredbe.

    4.2.Proizvođač je obvezan sastaviti pisanu izjavu o sukladnosti za svaki model proizvoda te je zajedno s tehničkom dokumentacijom čuva na raspolaganju nacionalnim tijelima u razdoblju od 10 godina nakon što je proizvod stavljen na tržište. Izjava o sukladnosti služi za identifikaciju stanice C-ITS-a za koju je sastavljena.

    Primjerak potvrde dostavlja se na zahtjev odgovarajućem tijelu.

    5.Ovlašteni zastupnik

    Obveze proizvođača utvrđene u točki 4. može u proizvođačevo ime i na proizvođačevu odgovornost ispuniti njegov ovlašteni zastupnik, pod uvjetom da je to utvrđeno u punomoći.



    DIO B

    EZ IZJAVA O SUKLADNOSTI

    1.Br. (jedinstvena identifikacijska oznaka stanice C-ITS-a): …

    2.Ime i adresa proizvođača ili njegova ovlaštenog zastupnika: …

    3.Za izdavanje ove izjave o sukladnosti odgovoran je isključivo proizvođač (ili ugraditelj): …

    4.Predmet izjave (identifikacijska oznaka stanice C-ITS-a koja omogućuje sljedivost; može sadržavati fotografiju, po potrebi): …

    5.Predmet ove izjave u skladu je s relevantnim zakonodavstvom Unije o usklađivanju: …

    6.Upućivanja na primijenjene odgovarajuće usklađene norme ili upućivanja na druge specifikacije u odnosu na koje se izjavljuje sukladnost: …

    8.Dodatne informacije: …

    Potpisano za i u ime: ………………………….

    (mjesto i datum izdavanja)

    (ime, funkcija) (potpis)



    DIO C

    SREDIŠNJE STANICE C-ITS-A: POSTUPCI OCJENJIVANJA SUKLADNOSTI

    Modul A

    Unutarnja kontrola proizvodnje

    1.Unutarnja kontrola proizvodnje postupak je ocjenjivanja sukladnosti u kojem operator ispunjavaju obveze iz točaka 2., 3. i 4. te osigurava i na vlastitu odgovornost izjavljuje da predmetne središnje stanice C-ITS-a ispunjavaju zahtjeve iz ove Uredbe koji se na njih primjenjuju.

    2.Tehnička dokumentacija

    Operator utvrđuje koja tehnička dokumentacija omogućuje procjenu sukladnosti središnjih stanica C-ITS-a s odgovarajućim zahtjevima i uključuje odgovarajuću analizu i procjenu rizika. U dokumentaciji se određuju primjenjivi zahtjevi i ona obuhvaća, u mjeri u kojoj je to bitno za ocjenjivanje, projektiranje, proizvodnju i rad proizvoda. Ako je primjenjivo, ona sadržava barem:

    općeniti opis središnje stanice C-ITS-a,

    idejni projekt, proizvodne nacrte i sheme komponenata, podsklopova, strujnih krugova itd.,

    opise i objašnjenja potrebne za razumijevanje tih nacrta i shema te rada središnje stanice C-ITS-a,

    popis usklađenih normi i/ili drugih odgovarajućih tehničkih specifikacija upućivanja na koje su objavljena u Službenom listu Europske unije ili međunarodne norme, koje se primjenjuju u cijelosti ili djelomično, i opise rješenja donesenih radi usklađivanja s ovom Uredbom u slučaju da te usklađene norme nisu primijenjene. U slučaju da se usklađene norme djelomično primjenjuju, u tehničkoj dokumentaciji navodi se koji su dijelovi primijenjeni,

    rezultate projektnih izračuna, ispitivanja itd., i

    ispitna izvješća.

    4.Izjava o sukladnosti

    Operator je obvezan sastaviti pisanu izjavu o sukladnosti za model proizvoda te je zajedno s tehničkom dokumentacijom staviti na raspolaganje nacionalnim tijelima sve dok je središnja stanica C-ITS-a u funkciji. Izjava o sukladnosti služi za identifikaciju središnje stanice C-ITS-a za koju je sastavljena.

    Primjerak potvrde dostavlja se na zahtjev relevantnom tijelu.

    5.Ovlašteni zastupnik

    Ovlašteni zastupnik može ispuniti obveze operatora utvrđene u točki 4. u njegovo ime i pod njegovom odgovornošću, pod uvjetom da su one navedene u punomoći.

    DIO D

    SREDIŠNJE STANICE C-ITS-A: EZ IZJAVA O SUKLADNOSTI

    1.Br. (jedinstvena identifikacijska oznaka stanice C-ITS-a): …

    2.Ime i adresa operatora ili njegova ovlaštenog zastupnika: …

    3.Za izdavanje ove izjave o sukladnosti odgovoran je isključivo operator: …

    4.Predmet izjave (identifikacijska oznaka središnje stanice C-ITS-a koja omogućuje sljedivost): …

    5.Predmet ove izjave u skladu je s relevantnim zakonodavstvom Unije o usklađivanju: …

    6.Upućivanja na primijenjene odgovarajuće usklađene norme ili upućivanja na druge specifikacije u odnosu na koje se izjavljuje sukladnost: …

    8.Dodatne informacije: …

    Potpisano za i u ime: ………………………….

    (mjesto i datum izdavanja)

    (ime, funkcija) (potpis)

    Top