EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

A BIZOTTSÁG (EU) .../... FELHATALMAZÁSON ALAPULÓ RENDELETE a 2010/40/EU európai parlamenti és tanácsi irányelvnek a kooperatív intelligens közlekedési rendszer kiépítése és gyakorlati használata tekintetében történő kiegészítéséről

C/2019/1789 final

INDOKOLÁS

1.Szakpolitikai háttér

Az Európai Unióban folyamatosan növekszik a közúti közlekedés volumene, ami kihívások elé állítja az Uniót. A közlekedési ágazaton belül a közúti közlekedés bocsátja ki a legtöbb üvegházhatású gázt és levegőszennyező anyagot. Bár az elmúlt évtizedekben az EU-ban számottevően javult a közúti közlekedésbiztonság, a közelmúltban ez a tendencia lelassult, és nem valószínű, hogy az EU teljesíteni tudja azt a célkitűzést, hogy a halálos közúti közlekedési balesetek számát a 2010 és a 2020 közötti időszakban 50 %-kal csökkentse. Emellett a közúti forgalmi torlódások az uniós gazdaságnak is hatalmas költségeket okoznak. Többfrontos, összehangolt fellépésre van szükség ahhoz, hogy ezeket a problémákat le tudjuk küzdeni, és meg tudjuk előzni, hogy súlyos károkat okozzanak az Európában élő embereknek, valamint az európai gazdaságnak, környezetnek és éghajlatnak.

A közúti közlekedés hatékonyságának, biztonságának és környezeti teljesítményének javítását célzó új technológiák jelentős szerepet játszanak a Bizottság e területen kitűzött céljainak elérésében. Az egyik ilyen új technológiai területet a kooperatív intelligens közlekedési rendszerek (cooperative intelligent transport systems, C-ITS) jelentik, amelyek lehetővé teszik a járművek számára, hogy közvetlen interakcióba lépjenek egymással és a környező közúti infrastruktúrával. A közúti közlekedésben a C-ITS segítségével jellemzően járművek közötti (V2V), jármű és infrastruktúra közötti (V2I) és/vagy infrastruktúrák közötti (I2I) kommunikáció, valamint a járművek és a gyalogosok vagy kerékpárosok közötti („jármű és minden egyéb közötti”, V2X) kommunikáció zajlik. Ez számos információs és együttműködési szolgáltatást tesz lehetővé.

A C-ITS az ITS-szolgáltatások nyílt hálózaton alapuló fajtája, amely lehetővé teszi a C-ITS-állomások végpontjai között a közvetlen és a többirányú kapcsolatokat. Ez azt jelenti, hogy valamennyi, e rendeletben meghatározott C-ITS-állomás biztonságosan tud üzeneteket váltani egymással, nem korlátozva azt (egyetlen vagy több) előre meghatározott állomással való üzenetváltásra. E rendelet hatályán kívül esnek azok az ITS-szolgáltatások, amelyek például a digitális műsorszórás, a mobiltelefon-hálózatok vagy az FM-sávban sugárzott rádióadás révén hasonló információkat közvetítenek, de a C-ITS-állomások végpontjai közötti közvetlen és a többirányú kapcsolatokat lehetővé tevő nyitott hálózat jellemzői nélkül.

A C-ITS számos területen jelente előnyt, így többek között elősegíti a közúti közlekedésbiztonság javulását, a forgalmi torlódások csökkenését, a közlekedés hatékonyságának, mobilitásának és a közlekedési szolgáltatások megbízhatóságának javulását, az energiafelhasználás és a negatív környezeti hatások csökkenését, továbbá a gazdasági fejlődést. Ügyelni kell azonban az esetleges negatív hatások elkerülésére, amilyen például a forgalmi igényeknek a fentebb említett fejlődési eredmények miatti növekedése, a gépjárművezetők információs túlterhelése vagy a nagyobb mértékű adatmegosztás által okozott kiberbiztonsági vagy adatvédelmi kockázatok.

Az elmúlt évtizedben a CITS-t elősegítő technológiákban jelentős új eredmények születtek. A bennük rejlő potenciális előnyök ellenére azonban e technológiák széles körű kiépítése még nem történt meg. 2011-ben a CAR 2 CAR kommunikációs konzorciumba szerveződött uniós gépjárműgyártók közös egyetértési megállapodást adtak ki azon szándékukról, hogy a C-ITS széles körű kiépítése 2015-re megkezdődjön, mivel e rendszerek addigra technológiai szempontból készen állnak erre. Kiderült azonban, hogy ez nem lehetséges mindaddig, amíg a legfontosabb érdekelt felek nem követnek egységes megközelítést mind műszaki, mind nem műszaki kérdésekben.

A Bizottság erre válaszul 2014-ben létrehozta a kooperatív intelligens közlekedési rendszerek kiépítését célzó platformot (C-ITS-platform), amelynek keretében a tagállami hatóságok, a C-ITS-ben érdekelt felek és a Bizottság szakértői közösen dolgozzák ki a C-ITS kölcsönösen átjárható kiépítésére vonatkozó közös elképzelést és gyakorlati végrehajtási megoldásokat az EU-ban. A platform és annak munkacsoportjai által végzett széles körű munka eredményeit az I. szakaszra (2014–2016) és a II. szakaszra (2016–2017) vonatkozó végső jelentés 1 foglalja össze.

A C-Roads platform 2 keretében – amely az uniós tagállamok és közútkezelők közös kezdeményezése a C-ITS-szolgáltatásoknak a határon átnyúló harmonizáció és kölcsönös átjárhatóság szempontjából történő tesztelésére és végrehajtására –, valamint a nemzeti és uniós szintű jelentős beruházásoknak köszönhetően (199 millió EUR értékben, amelyből 107 millió EUR összeget az Európai Hálózatfinanszírozási Eszközön keresztül bocsátottak rendelkezésre) 16 tagállam működött együtt az ágazattal a V2I C-ITS-szolgáltatások harmonizációja és kölcsönös átjárhatósága érdekében, például azért, hogy a közúti munkálatokkal kapcsolatos üzeneteket a különböző földrajzi környezetekben és a járműgyártók körében egységesen értelmezzék. Ez a C-Roads platform és a CAR 2 CAR kommunikációs konzorcium közötti együttműködés eredménye, amely összehangoltabbá tette a V2V és V2I üzeneteket és rendszereket.

2016-ban gépjárműipari és telekommunikációs vállalatok létrehozták az 5G Automotive Association elnevezésű gépjárműipari szövetséget az összekapcsolt és automatizált mobilitást célzó technológiák, többek között a C-ITS-szolgáltatások előmozdítása érdekében. Ennek eredményeképp olyan helyzet alakult ki, hogy a rövid hatótávolságú kommunikációra két technológia létezik, melyek érettsége és piaci elterjedtsége eltérő, és rádiós hozzáférési szinten nem kölcsönösen átjárhatóak.

A C-ITS-platform jelentős hozzájárulást nyújtott a C-ITS európai stratégiájának 3 keretében: célja az volt, hogy előmozdítsa az Unión belül a beruházások és a szabályozási keretek közelítését annak érdekében, hogy a kiépítés a lehető leghamarabb megkezdődhessen, különösen, hogy 2019-től érett, biztonsági célú C-ITS-szolgáltatások kerülhessenek bevezetésre. A stratégia megállapította, hogy 2018-ra megfelelő uniós szintű jogi keretet kell elfogadni, lehetőség szerint a 2010/40/EU irányelv (az intelligens közlekedési rendszerekről szóló irányelv) 4 alapján elfogadott, felhatalmazáson alapuló jogi aktusok vagy egyéb jogi eszközök révén.

E felhatalmazáson alapuló, a 2010/40/EU európai parlamenti és tanácsi irányelvet kiegészítő rendelet célja az, hogy megteremtse a C-ITS kölcsönös átjárhatóságának jogi minimumkövetelményeit, és lehetővé tegye a C-ITS rendszerek és szolgáltatások széles körű kiépítését 2019-től. A 2010/40/EU irányelv (az ITS-irányelv) jelenti a szakpolitikai és jogi keretet az innovatív közlekedési megoldások egész Európában történő kiépítésének felgyorsításához. Az irányelv az intelligens közúti közlekedési rendszerekre és azok más közlekedési módokhoz való kapcsolódására fókuszál, és felhatalmazza a Bizottságot arra, hogy négy kiemelt területen felhatalmazáson alapuló jogi aktusokat fogadjon el. A C-ITS-re vonatkozó előírások meghatározása az irányelv IV. kiemelt területének részét képezi.

Ez a felhatalmazáson alapuló rendelet az ún. „day 1”, azaz rövid időn belül bevezetendő C-ITS-szolgáltatásokra fókuszál, amelyek elsősorban a közúti közlekedésbiztonságot és a forgalmi hatékonyságot fogják elősegíteni. Az ágazati érdekelt felek széles köre és a tagállami hatóságok közötti együttműködés eredményeképp most már rendelkezésre állnak a kölcsönösen átjárható, elsődlegesen kiépítendő „day 1” szolgáltatásokra vonatkozó előírások és szabványok, valamint egy közös biztonsági megoldás.

2.JOGALAP, SZUBSZIDIARITÁS ÉS ARÁNYOSSÁG

2.1.Jogalap

Ez a felhatalmazáson alapuló jogi aktus a 2010/40/EU irányelvet egészíti ki annak 7. cikkével összhangban. A rendelet a legmegfelelőbb jogi eszköz, mivel nem szükségesek hozzá tagállami átültetési intézkedések, és ezáltal nagyobb fokú harmonizációt biztosít, kevesebb adminisztratív terhet ró a tagállamokra, nagyobb jogbiztonságot teremt a köz- és magánszférabeli érdekelt felek számára, és biztosítja a gyors hatálybalépést.

2.2.Szubszidiaritás és arányosság

A szubszidiaritás elve szerint (az Európai Unióról szóló szerződés 5. cikkének (3) bekezdése) uniós szintű intézkedésre csak abban az esetben kerülhet sor, ha a kitűzött célokat a tagállamok önállóan nem képesek kielégítően megvalósítani, tehát a tervezett intézkedések nagyságrendje vagy hatásai miatt azok uniós szinten jobban megvalósíthatók.

Bár a C-ITS szolgáltatások kiépítése különböző projektek keretében már folyamatban van Unió-szerte és több tagállamban is, és számos gépjárműgyártó jelezte, hogy tervezik a széles körű kiépítést, sokan érveltek amellett, hogy uniós szintű jogi keretre van szükség. Az ágazat által vezetett, az európai szabványügyi szervezetek révén történő szabványosítás hozzájárul ugyan a kölcsönös átjárhatósághoz, de egyfelől önkéntes, másfelől lehetővé teszi a bevezetés eltérő, nem kölcsönösen átjárható formáit is. A nagyszámú érdekelt fél és az erős hálózati hatások miatt egyetlen érdekelt fél sem tud kölcsönösen átjárható megoldást teljesen önállóan bevezetni. A nemzeti szinten meghatározott szabályok is valószínűleg megnehezítenék az egységes európai közlekedési területen belül a C-ITS-szolgáltatások folytonosságának biztosítását.

A C-ITS előnyeinek maximális kiaknázásához biztosítani kell az infrastruktúra és a járműmegoldások kompatibilitását az egész Unióban. Továbbá uniós szinten összehangoltabb megközelítésre van szükség ahhoz, hogy az új biztonsági technológiák kiépítése és az együttműködő összekapcsolt és automatizált mobilitás (CCAM) Unió-szerte történő megvalósítása között hatékony szinergiák jöjjenek létre. Inkluzív és időtálló uniós szintű keret nélkül a kiépítés valószínűleg fragmentált és koordinálatlan marad, és nem tudja biztosítani a C-ITS-szolgáltatások földrajzi folytonosságát az EU területén és annak külső határain.

Az e felhatalmazáson alapuló rendeletnek való megfelelés csak a C-ITS-szolgáltatások vagy -állomások kiépítése esetén lenne kötelező. Amikor a kötelező erejű uniós előírások mégis előírják a már meglévő C-ITS-állomások és az új technológiai megoldások ezen előírásokhoz való hozzáigazítását, ezen előírások alapvetően szükségesek a C-ITS-szolgáltatások uniós szintű kölcsönös átjárhatóságának biztosításához, és a tervezett felülvizsgálat lehetővé teszi a rugalmasságot a technológiai megoldások kialakításában. Egy rendelet nagyobb kötelező erővel bír ugyan, mint egy iránymutatás vagy egy ajánlás, de a várható közvetlen és közvetett előnyök is arányosan nagyobbak. Ennek fényében ez a felhatalmazáson alapuló jogi aktus arányos.

E felhatalmazáson alapuló rendelet másik fontos hatása, hogy biztosítja a CITS-állomások közötti üzenetek hitelességét és sértetlenségét. Ez lehetővé teszi az információk megbízhatóságának értékelését. Ugyanakkor a közúthasználókat érintő adatvédelmi kockázatokat minimálisra kell csökkenteni. A C-ITS-platform ezért kialakított egy olyan biztonsági architektúrát, amelyet olyan nyilvános kulcsú infrastruktúra (PKI) támogat, amely gyakran változó álneves tanúsítványokat használ. Az így kialakított közös biztonsági és tanúsítási politika széles körben megvitatásra került, és az összes érintett fél jóváhagyta.

2.3.Alapjogok

A személyes adatok védelméhez való jogot az Európai Unió Alapjogi Chartájának 8. cikke biztosítja. Amennyiben az e rendeletben előírt intézkedések személyes adatok kezelésével járnak, ezt a személyes adatok védelméről szóló uniós jogszabályokkal, különösen az általános adatvédelmi rendelettel (GDPR) 5 és az elektronikus hírközlési adatvédelmi irányelvvel 6 összhangban kell végrehajtani.

2017. július 10-én előkészítési munkájuk részeként a Bizottság szolgálatai konzultáltak az adatvédelmi irányelv alapján létrehozott 29. cikk szerinti munkacsoport technológiai alcsoportjával 7 . Az alcsoport 2017. októberi véleményében rámutatott arra, hogy a C-ITS terén több intézkedésre is szükség van a személyes adatok jogszerű kezelésének biztosítása céljából. Azt is kifejtették, hogy e rendelet önmagában nem teremthet jogalapot az adatok jogszerű kezeléséhez, mivel kizárólag a C-ITS-állomások közötti üzenetváltásokra terjed ki. Következésképp az adatkezelőkre és az adatfeldolgozókra vonatkozó kötelezettségek továbbra is teljes mértékben alkalmazandóak. E rendelet azonban egyértelműen meghatározza, hogy megfelelő, konkrét jogalap nélkül az összegyűjtött személyes adatokat nem szabad (újra) felhasználni sem kereskedelmi célokra, sem a bűnüldözés új forrásaként. Továbbá az azonosított vagy azonosítható természetes személyekre vonatkozó információkat szigorúan az adatminimalizálás elvének tiszteletben tartásával, kizárólag e rendelet céljaira lehet felhasználni, és csak a szükséges ideig szabad tárolni. Végezetül pedig a végfelhasználókat egyértelműen és átfogóan tájékoztatni kell az adatgyűjtésről, valamint arról, hogy az adatokra a megőrzésük ideje alatt milyen intézkedéseket alkalmaznak.

3.Az utólagos értékelések és a hatásvizsgálatok eredményei

   A jelenleg hatályban lévő jogszabályok utólagos értékelése / célravezetőségi vizsgálata

Mivel ezen a területen nincs hatályos jogszabály, utólagos értékelésre nem volt szükség.

   Szakértői vélemények beszerzése és felhasználása

A Bizottság felhasználta a C-ITS-platform I. és II. szakaszának zárójelentéseit. Ezen túlmenően egy szerződés keretében a Bizottság külső szakértőket (RICARDO Energy & Environment, a TRT és a TEPR támogatásával) kért fel egy hatásvizsgálati háttértanulmány elvégzésére, amely 2017 szeptemberében indult és 2018 decemberében zárult le.

   Hatásvizsgálat

A kezdeményezést egy hatásvizsgálat támogatja, amely a 2018. október 10-i felülvizsgálatot követően a Szabályozói Ellenőrzési Testülettől fenntartások melletti pozitív véleményt kapott. A testület fenntartásai két fő szempontot érintettek:

·A Szabályozói Ellenőrzési Testület véleménye szerint a jelentés nem tette kellően egyértelművé, hogy a kezdeményezés célkitűzéseinek elérése érdekében fokozatos megközelítésre van szükség. Ennek következtében a jelentés elemzése és bemutatása alapján nem lehetett egyértelműen kiválasztani az előnyben részesített lehetőséget.

·A Szabályozói Ellenőrzési Testület arra is kitért, hogy a jelentés nem adott kellő magyarázatot arra, hogy (egyelőre) miért nem foglalkozik az érdekelt feleknek a veszélyeztetett úthasználók biztonságával és a környezeti hatásokkal kapcsolatos aggályaival.

Az említett fenntartások megválaszolása érdekében a végleges hatásvizsgálat a következő kiegészítéseket tartalmazza:

·A hatásvizsgálat során felülvizsgálták és pontosították a különböző szakpolitikai lehetőségek, illetve az azok mögött húzódó megfontolások közötti különbségtételt, különösen az 5.3., 7. és 8. pontban. A hatásvizsgálat kifejezetten foglalkozik azzal a kérdéssel, hogy szükség van-e külön hatásvizsgálatra az esetleges további jogalkotási intézkedések, többek között a jármű-jármű közötti (V2V) kommunkációra vonatkozó megbízás esetében.

·A C-ITS veszélyeztetett úthasználókra gyakorolt hatását a 6.1. és 6.5. pont egyértelműbbé tette. Világossá vált, hogy a veszélyeztetett úthasználókkal kapcsolatos C-ITS szolgáltatások még nem elég érettek ahhoz, hogy a specifikációk részét alkossák, így figyelembe vegyék őket a hatásvizsgálat szakpolitikai lehetőségei között. Az érdekelt felek aggályait a 2. melléklet ismerteti részletesebben.

·Ami a hatásokat illeti, a 6.5. pont szerinti érzékenységi elemzést valamennyi szakpolitikai lehetőségre kiterjesztették, és kiigazításokat hajtottak végre a jelentés egészében az opciók jobb megkülönböztetése érdekében. A 4. melléklet 2. pontjának módosításai egyfelől jól tükrözik, mekkora hangsúlyt fektetnek a biztonságra a „day 1” szolgáltatások, másfelől egyértelműbbé teszik az elemzés korlátait.

·A melléklet kiegészült a különböző szakpolitikai alternatívák adatvédelmi hatásait ismertető 6.4. ponttal. Ugyanezen szempont szerint frissült a 6. melléklet is.

A hatásvizsgálat nagy vonalakban három megoldási lehetőséget vett számba:

1. szakpolitikai alternatíva:    Kismértékű, nem jogalkotási intézkedéseken alapuló beavatkozás, amely nem kötelező erejű iránymutatásokat foglal magában a „day 1” szolgáltatások interoperabilitására, a biztonságos kommunikációra, valamint az adatvédelemre és a megfelelésértékelésre vonatkozóan.

2. szakpolitikai alternatíva:    Közepes mértékű beavatkozás az intelligens közlekedési rendszerekről szóló irányelv szerinti előírások alapján. Ez magában foglalna az 1. alternatívában szereplőkhöz hasonló elemeket is, de egy felhatalmazáson alapuló rendelet révén jogilag kötő erejűvé tenné azokat. Mindazonáltal a tagállamok és az ágazat szabadon dönthetnének arról, hogy elindítják-e a C-ITS-t.

3. szakpolitikai alternatíva:A jármű-jármű közötti (V2V) kommunikációra vonatkozó megbízáson alapuló nagymértékű beavatkozás, amelyhez irányító testületek felállítása is szükséges. Ez a lehetőség a jogilag kötő erejű előírásokra építve fokozatos megközelítést alkalmaz, biztosítva, hogy minden új jármű fel legyen szerelve C-ITS-állomással. Ez drasztikusan meggyorsítaná a rendszer használatba vételi sebességét, aminek következtében (köszönhetően a hálózati hatásnak) sokkal hamarabb el lehetne érni a hatékony szolgáltatásnyújtási küszöböt is. A 3. szakpolitikai alternatíva olyan kiegészítő intézkedéseket is tartalmaz, amelyek támogatják a C-ITS kiépítését, de amelyeket nem lehet kizárólag felhatalmazáson alapuló jogi aktus révén bevezetni:

·egy jogalkotási intézkedés jogalapot teremthet a C-ITS-hez kapcsolódó személyes adatok jogszerű feldolgozásához. Ez növelné a jogbiztonságot, és valószínűleg több C-ITS-szolgáltatás rendelkezésre állását eredményezné; továbbá

·az irányítási feladatok jogi szervezetekhez történő hozzárendelése tovább erősítheti a C-ITS-kiépítés koordinációját és felügyeletét, biztosítva a C-ITS-alkalmazások elterjedése előtt álló akadályok minimálisra csökkentését.

Az előnyben részesített megoldás a 3. alternatíva, tehát az intelligens közlekedési rendszerekről szóló irányelv szerinti fokozatos megközelítés. Ennek keretében az előírások elfogadását követően külön kezdeményezés indul a használatba vételre, és tovább elemzik a C-ITS ágazat folyamatos fejlesztésére irányuló megbízás hatékonyságát és arányosságát. Ez a szakpolitikai lehetőség a legkoherensebb és leghatékonyabb, amellyel a legnagyobb arányú csökkenés érhető el a balesetek, a forgalmi torlódások és a CO2-kibocsátás terén.

A várható hatások a következők:

·A fő előnyöket a balesetek visszaszorulása, az üzemanyagköltségek csökkenése, valamint az utazási idő megrövidülése jelenti. Emellett valamelyest csökkennek a CO2-kibocsátással és a légszennyező anyagokkal kapcsolatos külső költségek is. A 2020–2035 közötti időszakban a pénzben kifejezett teljes haszon 78,9 milliárd EUR-t tesz ki. A V2V-megbízás megvalósulásával ez a szám 128,9 milliárd EUR-ra emelkedne.

·A fő költségek a járművek C-ITS-berendezéseire és az út menti infrastruktúrára vonatkoznak. Az egyéb megfelelési és adminisztratív költségek értékelésre kerülnek, de a teljes költséghez képest csekélynek tekinthetők. A pénzben kifejezett költségek teljes összege a 2020–2035 közötti időszakban 19,1 milliárd EUR, illetve a V2V-megbízás létrejöttével 32,3 milliárd EUR. A várható haszon tehát jelentősen meghaladja a várható költséget.

·Bár a költségek 90 %-a a járműflották felszereléséhez kapcsolódik, az infrastruktúra felszerelésének költségeit jelentős mértékben a közszféra fogja viselni. Ugyanakkor a tagállamok szabadon dönthetnek arról, hogy elindítják-e a C-ITS-t vagy sem.

4.A KONZULTÁCIÓK EREDMÉNYE

4.1.A tagállamok által kijelölt szakértőkkel való megbeszélések

A C-ITS rendszerek és szolgáltatások kiépítését, és különösen a V2V és a V2I szolgáltatások uniós szintű kölcsönös átjárhatóságát és folyamatosságát elősegítő uniós szintű szabályok és követelmények kidolgozása szoros együttműködést kívánt az érdekelt felek (gyártók, szolgáltatók és illetékes hatóságok) között. Az uniós tagállamok és az EFTA-országok felkérést kaptak szakértők kijelölésére, akik részt vettek a Bizottság szolgálataival Brüsszelben 2017. május 23. és 2018. október 3. között tartott 13 értekezleten, és közreműködtek a rendelettervezet kidolgozásában. Az Európai Parlament szakértőit is meghívták, hogy vegyenek részt ezeken az értekezleteken, és a Bizottság a tagállamokkal is tartott több kétoldalú értekezletet.

4.2.Konzultáció az érdekelt felekkel

A Bizottság weboldalán 2017. október 10. és 2018. január 12. között (13 héten keresztül) állt nyitva a nyilvános konzultáció, amelynek keretében 139 válasz érkezett. A nyilvános konzultáció alapját egy kérdőív képezte, amelyen az érdekeltek kifejthették véleményüket a hatásvizsgálat legfontosabb elemeiről: a fő problémáról, annak okairól, a lehetséges szakpolitikai intézkedésekről és azok várható hatásairól, valamint az uniós szintű fellépés relevanciájáról.

Egy támogató vizsgálat keretében több esettanulmányra is sor került:

·kilenc esettanulmányra az uniós C-ITS-kiépítési projektekkel kapcsolatban; valamint

·három esettanulmányra a C-ITS más országokban (Egyesült Államok, Ausztrália és Japán) történő kiépítésével kapcsolatban; ezek keretében interjúkat készítettek vezető képviselőkkel 2017 októbere és 2018 februárja között.

Valamennyi esettanulmány a C-ITS-kiépítés alábbi aspektusaira irányult: célkitűzések, előrehaladás, akadályok, adatgyűjtés és költségek az érintett területen. Az uniós esettanulmányokban a válaszadókat arra is kérték, hogy adjanak visszajelzést a probléma meghatározásáról, a szakpolitikai intézkedésekről és lehetőségekről, valamint e szakpolitikai kezdeményezés nyomon követéséről és értékeléséről.

Az érdekelt felekkel 2018. február 9-én műhelytalálkozóra került sor, hogy konkrét információkat/adatokat lehessen gyűjteni, és meg lehessen ismerni a szakértők és az érdekelt felek véleményét és javaslatait. A műhelytalálkozón sokan, több mint 140-en részt vettek.

A Bizottság 2018. szeptember 6-án és 2019. január 29-én ismertette a Közlekedési és Idegenforgalmi Bizottság tagjaival a rendelet célkitűzéseit és hatályát.

2019. február 8. és 2019. január 11. között a rendelettervezet nyilvános konzultáció tárgyát képezte a minőségi jogalkotási portálon, amelyre 100 válasz érkezett.

4.3.A C-ITS kommunikációs technológiái

A C-ITS egyik fontos kérdését azok a kommunikációs technológiák jelentik, amelyeket fel lehet használni a C-ITS-állomások közötti üzenetváltásra. Ez közvetlenül kapcsolódik ahhoz a szükséglethez, hogy mindenki képes legyen beszélni mindenkivel (kölcsönös átjárhatóság), és mindenki képes maradjon beszélni mindenkivel (kompatibilitás).

Az előnyök maximalizálása magában foglalja a másféle, kiegészítő technológiák különböző előnyeinek kiaknázását is. A „hibrid kommunikáció” megközelítés két technológiatípust kombinál:

·rövid hatótávolságú kommunikációs technológiák, amelyek kijelölt 5,9 GHz-es frekvenciasávon működnek, és az időkritikus szolgáltatások szempontjából a legrelevánsabbak. Az ITS-G5-öt kifejezetten erre a célra fejlesztették ki, és ma már egy érett, tesztelt és kiépített technológia; valamint

·hosszabb hatótávolságú kommunikációs technológiák, amelyek a már meglévő hálózatok lefedettségét aknázzák ki, és nagy területeket kapcsolnak össze, igaz, hogy a kevésbé időkritikus V2I szolgáltatások számára. A vezeték nélküli 3G/4G szolgáltatások érett technológiák, amelyek már most jó lefedettséget biztosítanak az EU területének jelentős részén.

A hibrid kommunikációs megközelítés gyakorlati megvalósítása és az, hogy biztosítani kell a szolgáltatások kölcsönös átjárhatóságát és folyamatosságát, kötelezővé tesz bizonyos technológiai választásokat. Ezeket a C-ITS-állomások közötti kölcsönösen átjárható üzenetváltásokra vonatkozó funkcionális és technikai minimumkövetelmények határozzák meg. Ez azonban nem lehet gátja a további innovációnak, ezért e rendelet biztosítja, hogy a jövőbeli technológiákat is integrálni lehessen a „hibrid kommunikációs” vegyes eszköztárba.

A rendelet tartalmaz egy felülvizsgálatra vonatkozó rendelkezést, amely megkönnyíti több, már létező jelölt integrációját, amilyen például az LTE-V2X (vezeték nélküli rövid hatótávolságú kommunikációs technológia) vagy az 5G, vagyis a következő generációs vezeték nélküli hálózatok technológiái. A Bizottság nyíltan és átlátható módon megvitatja e felhatalmazáson alapuló rendelet lehetséges módosításait egy szakértői csoporttal, amelyet rendszeresen tájékoztat a már elért haladásról és a lehetséges következő lépésekről. Azon érdekelt feleknek, amelyek már helyeztek üzembe C-ITS-állomásokat, e folyamat során jóhiszeműen, az uniós és a nemzeti versenyjogi szabályokkal összhangban együtt kell működniük egymással, hogy egyenlő versenyfeltételeket biztosítsanak a különböző technológiák számára, és ne gátolják az új technológiai fejlesztéseket. A terület akadálytalan jövőbeli fejlődése érdekében az érdekelt feleknek elő kell készíteniük termékeiket a jövő technológiáinak befogadására.

5.KÖLTSÉGVETÉSI VONZATOK

E rendelet hatással van az uniós költségvetésre.

A C-ITS-hálózat zökkenőmentes működésének biztosítása érdekében bizonyos feladatokat központi szerveknek kell ellátniuk, mielőtt létrejönne a teljes irányítási keret. E szervek létrehozásáig bizonyos feladatokat a Bizottság fog ellátni, elsősorban a C-ITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszerrel kapcsolatban, amely az EU nyilvános kulcsú infrastruktúrán alapuló, megbízható és biztonságos kommunikációt biztosító C-ITS-kerete.

Fontos biztosítani, hogy a C-ITS-állomások üzembe helyezésük és üzemelésük megkezdése előtt felvételre kerüljenek a biztonsági hitelesítőadat-kezelő rendszerbe. Ennek érdekében a Bizottság – pontosabban a JRC és a Mobilitáspolitikai és Közlekedési Főigazgatóság megosztva – vállalja a központi kapcsolattartó, a megbízható tanúsítványok listájának kezelője és a C-ITS-tanúsítási politikáért hatóság feladatait.

Ennek a humán erőforrások tekintetében nincsen hatása, mivel a JRC és a Mobilitáspolitikai és Közlekedési Főigazgatóság szükség szerint használhatja fel vagy irányíthatja át személyi állományát e feladatokra. Emellett a JRC az „Európai összekapcsolt infrastruktúra és járművek biztonsági architektúrája” elnevezésű, a C(2016) 1966 bizottsági végrehajtási határozatban 8 szereplő támogatási intézkedés révén is részesül támogatásban – a támogatási intézkedés 4 millió EUR összeget irányoz elő a biztonsági hitelesítőadat-kezelő rendszer I. fázisának (2018–2021) végrehajtására. Amennyiben további támogatási intézkedésekre lenne szükség, azokat az Európai Hálózatfinanszírozási Eszköz keretében lehet finanszírozni.

A BIZOTTSÁG (EU) .../... FELHATALMAZÁSON ALAPULÓ RENDELETE

(2019.3.13.)

a 2010/40/EU európai parlamenti és tanácsi irányelvnek a kooperatív intelligens közlekedési rendszer kiépítése és gyakorlati használata tekintetében történő kiegészítéséről

(EGT-vonatkozású szöveg)

AZ EURÓPAI BIZOTTSÁG,

tekintettel az Európai Unió működéséről szóló szerződésre,

tekintettel az intelligens közlekedési rendszereknek a közúti közlekedés területén történő kiépítésére, valamint a más közlekedési módokhoz való kapcsolódására vonatkozó keretről szóló, 2010. július 7-i 2010/40/EU európai parlamenti és tanácsi irányelvre 9 , és különösen annak a 7. cikkével összefüggésben értelmezett 6. cikke (3) bekezdésére,

mivel:

(1)A 2010/40/EU irányelv 2. cikkének (1) bekezdése szerint a járműveknek a közlekedési infrastruktúrával való összekapcsolása a IV. kiemelt területnek minősül az előírások és a szabványok kidolgozása és alkalmazása tekintetében. Idetartozik többek között a kooperatív (jármű és jármű közötti, jármű és infrastruktúra közötti – ahol az üzenetek a járműtől és az infrastruktúrától egyaránt származhatnak – és infrastruktúra és infrastruktúra közötti) rendszerek kidolgozása és bevezetése az alábbiak alapján: az egyes járművek közötti, az egyes infrastruktúrák közötti, valamint a járművek és az infrastruktúra közötti adat- vagy információcsere elősegítése, egységesített üzenetformátum használata a jármű és az infrastruktúra közötti adat- vagy információcseréhez, és kommunikációs infrastruktúra meghatározása a járművek közötti, az egyes infrastruktúrák közötti, illetve a járművek és infrastruktúra közötti adat- vagy információcseréhez.

(2)A kooperatív intelligens közlekedési rendszer (C-ITS) olyan technológiákat használ, amelyek képessé teszik a közúti járműveket arra, hogy egymással és az út menti infrastruktúrával – többek között a közlekedési jelzőlámpákkal – kommunikáljanak. A C-ITS-szolgáltatások az ITS-szolgáltatások nyílt hálózaton alapuló fajtája, amely lehetővé teszi a C-ITS-állomások végpontjai között a közvetlen és a többirányú kapcsolatokat. Ez azt jelenti, hogy valamennyi, e rendeletben meghatározott C-ITS-állomás biztonságosan tud üzeneteket váltani egymással, és ez nem korlátozódik az (egyetlen) előre meghatározott állomással (állomásokkal) való üzenetváltásra. A C-ITS-állomásoknak nincsen szükségük további követelményekre, például: ugyanazon szoftver használatára, vagy ugyanazon szervezettel (pl. ugyanazon gépjárműgyártóval, közúti hatósággal vagy szolgáltatóval) fennálló felhasználói viszonyra vagy szerződéses kapcsolatra.

(3)Az európai C-ITS-stratégia 10 megállapította, hogy a C-ITS terén fennáll a belső piac elaprózódásának veszélye, és hogy a C-ITS-szolgáltatások összehangolt és koherens kiépítése érdekében minimumkövetelményeket szükséges meghatározni. A Bizottság ezzel kapcsolatban bejelentette azon szándékát, hogy adott esetben él a 2010/40/EU irányelv által ráruházott azon hatáskörrel, hogy felhatalmazáson alapuló jogi aktus(oka)t fogadjon el 2018-ig annak érdekében, hogy biztosítsa a C-ITS-szolgáltatások kompatibilitását, kölcsönös átjárhatóságát és folyamatosságát a megbízható és biztonságos kommunikáción alapuló, uniós kiterjedésű C-ITS-szolgáltatások kiépítésében és gyakorlati használatában.

(4)A C-ITS-szolgáltatások által a közúti közlekedésbiztonság és a forgalmi hatékonyság terén jelentett összes előny előmozdítása és maximális kihasználása érdekében az e rendeletben meghatározott előírásoknak a teljes közúti közlekedési hálózatra vonatkozniuk kell. Ebbe beletartoznak a közúti közlekedési hálózat más közlekedési módokhoz való kapcsolódását biztosító, a közúti közlekedésbiztonság vagy a forgalmi hatékonyság szempontjából releváns elemek is, mint például a vasúti átkelőhelyek, kikötői területek stb.

(5)Az e rendeletben meghatározott előírásoknak az összes C-ITS-szolgáltatásra vonatkozniuk kell, a 2010/40/EU irányelv alapján elfogadott egyéb jogi aktusokban – különösen a 886/2013/EU 11 és az (EU) 962/2015 felhatalmazáson alapuló bizottsági rendeletben 12 – elfogadott előírások sérelme nélkül.

(6)A hálózati és információs rendszerek biztonságának az egész Unióban egységesen magas szintjét biztosító intézkedésekről szóló, 2016. július 6-i (EU) 2016/1148 európai parlamenti és tanácsi irányelv 13 (a továbbiakban: kiberbiztonsági irányelv) követelményeket állapít meg a kiberbiztonság területén meglévő nemzeti képességekre vonatkozóan, mechanizmusokat hoz létre a tagállamok közötti stratégiai és operatív együttműködés megerősítésére, valamint kötelezettségeket ír elő az ágazatokon átívelő biztonsági intézkedések és biztonságiesemény-bejelentés tekintetében. Mivel a kiberbiztonsági irányelv a 2010/40/EU irányelv 4. cikkének (1) bekezdésében meghatározott intelligens közlekedési rendszerek üzemeltetőit az alapvető szolgáltatások potenciális üzemeltetőiként említi, a kiberbiztonsági irányelv és az e rendelet értelmében előírt követelmények alkalmazása bizonyos esetekben kiegészíthetik egymást.

(7)A 2008/671/EK bizottsági határozat 14 összehangolja az 5875–5905 MHz-es frekvenciasáv hozzáférhetőségéhez és hatékony használatához szükséges feltételeket az Unión belül az intelligens közlekedési rendszerek biztonsággal összefüggő alkalmazásai érdekében.

(8)Az M/453 szabványosítási megbízás 15 alapján az európai szabványügyi szervezetek – az Európai Távközlési Szabványügyi Intézet (ETSI) és az Európai Szabványügyi Bizottság (CEN) – közös szabványokat dolgoztak ki a C-ITS-szolgáltatások kiépítéséhez, amely szabványokra ez a rendelet hivatkozik. E szabványok megteremtik az alapját a C-ITS-szolgáltatások hatékony biztosításának, lehetővé téve a közúti forgalomszervezőknek, hogy megfelelő intézkedéseket hozzanak és előkészítsék a terepet az Unión belüli közutak biztonságosabb automatizációjához. A szabványosítási munka folytatódni fog, többek között további technológiák integrálása és a C-ITS további erősítése érdekében. Ezért a megfelelő szabványosítási szerveknek és az összes érdekelt félnek folytatnia kell az M/453 szabványosítási megbízás keretében megkezdett munkát, és közösen olyan megoldásokat kell kidolgozniuk, amelyek támogatják a kölcsönös átjárhatóságot és hasznosíthatóvá tesznek minden technológiát.

(9)A kölcsönös átjárhatóság biztosítása érdekében minden egyes C-ITS-állomásnak egyedi szabványkonfigurációra (rendszerprofilra) van szüksége, amely meghatározza a különféle opcionális szabványok alkalmazását. A rendszerprofil leírja a CITS-állomások közötti kommunikációhoz szükséges külső interfészeket. Minden egyes C-ITS-állomásnak meg kell felelnie a 2014/53/EU európai parlamenti és tanácsi irányelvnek 16 . Az ágazat és a tagállami hatóságok közötti együttműködés eredményeképp harmonizált rendszerprofilok kerültek kidolgozásra az 5855–5925 MHz-es frekvenciasávban kommunikáló, járművön belüli C-ITS-állomásokra és út menti C-ITS-állomásokra vonatkozóan. Az összes C-ITS-szolgáltatás Unió-szerte történő zökkenőmentes igénybevétele érdekében „hibrid kommunikációs” megközelítésre van szükség, azaz az egymást kiegészítő kommunikációs technológiák összekapcsolására. A technológiai fejlődés ütemét figyelembe véve az ágazatot és a tagállamokat ösztönözzük arra, hogy a C-ITS-állomások és technológiák egyéb típusai számára is dolgozzanak ki további egymást kiegészítő és kompatibilis rendszerprofilokat, és ezeket Unió-szerte harmonizálják. Az ilyen új profilok vagy technológiák használatának megkezdése előtt az ágazatnak és a tagállamoknak értesíteniük kell a Bizottságot, hogy az haladéktalanul mérlegelhesse e rendelet frissítését. E frissítéseket a tagállamokkal szoros együttműködésben kell kidolgozni.

(10)A C-ITS kooperatív jellege megköveteli, hogy minden egyes C-ITS-állomás információt szolgáltasson a C-ITS-hálózat számára. A C-ITS-állomások nem zavarhatják az elsőbbségi C-ITS-szolgáltatásokat, az európai elektronikus útdíjszedési szolgáltatásokat, az intelligens menetíró készüléket vagy a többi C-ITS-állomás üzemelését.

(11)Fontos, hogy az ágazat és a tagállamok közös műszaki megoldásokat vezessenek be a C-ITS-szolgáltatások nyújtása tekintetében. E megoldásokat többek között az európai szabványügyi szervezetek révén kell kidolgozni a C-ITS-szolgáltatások bevezetésének megkönnyítése, a szolgáltatások Unión belüli kölcsönös átjárhatóságának és folyamatosságának biztosítása, és a bevezetési költségek csökkentése érdekében. Az Unió-szerte használt C-ITS-szolgáltatások kompatibilitása, kölcsönös átjárhatósága és folyamatossága érdekében az e rendeletben említett szabványokat és rendszerprofilokat adott esetben viszonyítási alapként kell használni a jövőbeli C-ITS-technológiák és -szolgáltatások kifejlesztésekor.

(12)A kiépítést illetően elsőbbséget kell, hogy élvezzenek azok a C-ITS-szolgáltatások, amelyek elősegítik a közúti közlekedésbiztonságot és a forgalmi hatékonyságot. Azon szolgáltatásokat, amelyek a 886/2013/EU felhatalmazáson alapuló rendeletben meghatározottak szerint közúti közlekedésbiztonsággal kapcsolatos, minimális általános forgalmi információk szolgáltatásának tekintendők, lehetőség szerint egyetemes, térítésmentes szolgáltatásként kell biztosítani a végfelhasználók számára a felhasználás helyén az említett rendelettel összhangban.

(13)A kölcsönös átjárhatóság biztosítása érdekében minden egyes C-ITS-szolgáltatásnak egyedi szabványkonfigurációra, azaz szolgáltatásprofilra van szüksége, amely meghatározza a különféle szabványopciók alkalmazását. A C-ITS-szolgáltatások nem zavarhatják az elsőbbségi C-ITS-szolgáltatások nyújtását. A jelenlegi jármű–jármű szolgáltatásprofilokat elsősorban személygépkocsik számára fejlesztették ki. Annak érdekében, hogy ilyen vagy hasonló szolgáltatásokat más járműkategóriák tekintetében is ki lehessen építeni, szükség lehet további szolgáltatásprofilok kidolgozására vagy az e rendeletben foglalt szolgáltatásprofilok frissítésére.

(14)A 768/2008/EK európai parlamenti és tanácsi határozat 17 meghatározza az ágazati jogszabályokban alkalmazandó közös elveket és referenciarendelkezéseket. Biztosítja tehát az általános horizontális keretet a termékek forgalomba hozatalára vonatkozó feltételeket harmonizáló, újonnan elfogadandó jogszabályokhoz. A határozat referenciarendelkezések formájában fogalommeghatározásokat, a gazdasági szereplőkre vonatkozó általános kötelezettségeket és számos megfelelőségértékelési eljárást ír elő, amelyek közül a jogalkotó az esetnek megfelelően választhat. Továbbá a határozat a piac biztonságának szavatolása érdekében rögzíti a CE-jelölésre vonatkozó szabályokat, és referenciarendelkezéseket határoz meg a veszélyt jelentő termékek kezelésére vonatkozó eljárásokkal kapcsolatban. Mivel e rendelet a C-ITS-állomások forgalomba hozatalát szabályozza, indokolt a fentebb említett határozat I. mellékletében foglalt referenciarendelkezéseket használni, amelyek szerint a gyártó felel többek között az összes vonatkozó jogszabálynak való megfelelés biztosításáért; az EU-megfelelőségi nyilatkozat elkészítéséért; a megfelelőségi jelölésnek a terméken való elhelyezéséért és a megfelelő műszaki dokumentáció elkészítéséért. Az egyéb szereplők, így például a meghatalmazott képviselő, az importőr és a forgalmazó szerepét és felelősségi körét is szabályozni kell.

(15)E rendeletben a járművekre telepített, kézi vagy az út mentén található közúti infrastruktúrához kapcsolódó C-ITS-állomások olyan termékeknek minősülnek, amelyek önálló szerkezetként vagy nagyobb szerkezetek részeként hozhatók forgalomba. Azt, hogy a járművekre telepítendő C-ITS-állomások milyen mértékben felelnek meg a vonatkozó követelményeknek, a telepítés előtt és után is tesztelni lehet. Az út menti C-ITS-állomások esetében e megfelelést a telepítés előtt lehet tesztelni, hogy önálló termékként lehessen őket forgalomba hozni. A központi C-ITS-állomások esetében a helyzet eltérhet, mivel ezeket gyakran olyan forgalomellenőrző központokba integrálják, amelyek nincsenek szabványosítva. Mivel az ilyen forgalomellenőrző központokat fokozatosan, az általuk irányított forgalmi terület fejlesztésével összhangban építik ki, előfordulhat, hogy nem lehetséges a tesztelésük a forgalomba hozataluk előtt. A biztonság és a megbízhatóság szintjének azonban minden esetben ugyanolyannak kell lennie az összes C-ITS-állomás esetében, a központi állomásokat is beleértve.

(16)A C-ITS-állomások üzembe helyezése és üzemelésének megkezdése előtt meg kell határozni, hogy mely szervezet ellenőrzi, hogy az állomás rendelkezik-e EU-megfelelőségi nyilatkozattal, és hogy adott esetben elhelyezték-e rajta a megfelelőségi jelölést. E szervezetnek regisztrálnia kell az állomást a C-ITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszerben, és biztosítania kell, hogy az állomás a használata során végig megfeleljen a műszaki követelményeknek. A szervezet lesz a C-ITS-állomás üzemeltetője, és az ő feladata a felhasználóval való kapcsolattartás is.

(17)Számos C-ITS-szolgáltatás esetében alapvetően fontos biztosítani az olyan információkat tartalmazó C-ITS-üzenetek hitelességét és sértetlenségét, mint például a jármű elhelyezkedése, sebessége és haladási iránya. Ezért az alkalmazott kommunikációs technológiáktól függetlenül egyetlen közös európai C-ITS megbízhatósági modellt kell létrehozni minden C-ITS-állomás számára (beleértve valamennyi mozgó C-ITS-állomást, ugyanazon követelmények a jármű állomása és a személyi állomás tekintetében, és minden rögzített C-ITS-állomást, ugyanazon követelmények a központi és az út menti állomások tekintetében). E megbízhatósági modell szabályait és követelményeit a tanúsítási és biztonsági politika határozza meg. A nyilvános kulcsú infrastruktúra (PKI) legmagasabb szintje a megbízható tanúsítványok európai listája, amely tartalmazza az összes megbízható európai legfelső szintű hitelesítésszolgáltató bejegyzéseit.

(18)A múltban már történtek bizonyos erőfeszítések Európában a biztonsági tanúsítványok kölcsönös elismerésére irányulóan. E tekintetben a legfontosabb példa a vezető tisztviselők információs rendszerek biztonságával foglalkozó csoportján (SOG-IS) belül elfogadott kölcsönös elismerési megállapodás. Bár ez az együttműködés és a kölcsönös elismerés legfontosabb modellje a biztonsági tanúsítás területén, a SOG-IS az Unió tagállamainak csak egy részét foglalja magában. Mivel a C-ITS-állomások biztonsági tanúsítása a C-ITS-tanúsítási és -biztonságpolitika fontos eleme, más egyenértékű európai kiberbiztonsági tanúsítási rendszerek hiányában a SOG-IS kölcsönös elismerési megállapodást alkalmazzák a vonatkozó európai kiberbiztonsági keretrendszerben.

(19)Előfordulhat, hogy egyes C-ITS-állomások, amelyeket e rendelet alkalmazásának megkezdése előtt hoztak forgalomba, nem felelnek meg teljesen az e rendeletben a C-ITS-szel kapcsolatban meghatározott biztonsági követelményeknek, mivel a műszaki kiépítésre vonatkozó döntéseket esetleg már korábban meghozták. Annak lehetővé tétele érdekében, hogy az ilyen C-ITS-állomások a rendelet alkalmazásának megkezdését követően a C-ITS-hálózat részévé válhassanak, megfelelő eljárásról kell gondoskodni arra vonatkozóan, hogy az ilyen C-ITS-állomások felvételre kerüljenek a C-ITS megbízhatósági modelljébe.

(20)A 2010/40/EU irányelv 6. cikkének (6) bekezdése előírja a Bizottság számára, hogy olyan előírásokat fogadjon el, amelyek megfelelnek bizonyos elveknek, mint annak, hogy a globális, folyamatos, pontos és garantált idő- és helymeghatározást igénylő ITS-alkalmazások és -szolgáltatások céljára műholdas infrastruktúrákat vagy egyéb, azzal egyenértékű pontosságot biztosító technológiát kell használni. Ezért indokolt biztosítani a C-ITS-állomásoknak az 1285/2013/EU európai parlamenti és tanácsi rendeletben meghatározott Galileo program és európai geostacionárius navigációs lefedési szolgáltatás (EGNOS) által biztosított, többletértéket jelentő szolgáltatásokkal való kompatibilitását, hogy ezáltal a C-ITS-állomások megbízhatóbbá váljanak.

(21)A C-ITS uniós kiépítését célzó platform (C-ITS-platform), amelyet 2014 novemberében hoztak létre, és amely a Bizottság szervezeti egységeinek elnöklete alatt működik, közös – valamennyi érdekelt fél által jóváhagyott – biztonsági és tanúsítási politikát dolgozott ki. Mivel a közös biztonsági és tanúsítási politikát a technika és az irányítási keret fejlődésével összhangban aktualizálni kell, a Bizottságnak folyamatosan felül kell vizsgálnia ezt a rendeletet a koherencia és a következetesség megőrzése érdekében.

(22)A C-ITS-hálózat zavartalan működése érdekében bizonyos feladatokat központi szervezeteknek kell ellátniuk, mielőtt a teljes irányítási keret létrejönne. A központi szervezetek létrehozásáig e feladatokat a Bizottságnak kell ellátnia, beleértve a C-ITS-tanúsítási politikáért felelős hatóság, a megbízható tanúsítványok listájának kezelője és a C-ITS-kapcsolattartó feladatait.

(23)Amennyiben az e rendeletben előírt intézkedések személyes adatok kezelésével járnak, ezt a személyes adatok és a magánélet védelméről szóló uniós jogszabályokkal, különösen az (EU) 2016/679 rendelettel 18 és adott esetben a 2002/58/EK irányelvvel 19 összhangban kell végrehajtani. Ezen adatkezelésnek az (EU) 2016/679 rendelet 6. cikkében felsoroltak szerinti megfelelő jogalappal kell bírnia, amelyet e felhatalmazáson alapuló rendelet nem biztosít.

(24)Megfelelő jogalap nélkül az összegyűjtött személyes adatokat nem lehet semmilyen egyéb célra – például kereskedelmi célokra vagy bűnüldözés új forrásaként – felhasználni, kivéve ha ez valamilyen törvény alapján történik.

(25)Az azonosított vagy azonosítható természetes személyekre vonatkozó információkat szigorúan az adatminimalizálás elvének tiszteletben tartásával, kizárólag e rendelet céljaira lehet felhasználni, és csak a szükséges ideig szabad tárolni. Az álnevesítésre vonatkozóan e rendeletben előírt biztonsági követelmények elősegítik az adatokkal való visszaélés kockázatának csökkentését.

(26)A végfelhasználókat egyértelműen és átfogóan tájékoztatni kell a személyes adataiknak az (EU) 2016/679 rendelettel összhangban történő kezelésével kapcsolatos összes releváns információról.

(27)A C-ITS-platform keretében kidolgozott közös biztonsági és tanúsítási politikában meghatározottak szerint az irányításhoz testületekre, nevezetesen közös irányító bizottságokra van szükség, amelyekben az érdekelt felek – a Bizottság, a tagállamok, a közúti infrastruktúra üzemeltetői és a C-ITS-állomások gyártói és üzemeltetői – képviseltetik magukat. E testületek létrehozásáig – egy, az összes releváns érdekelt felet tömörítő szakértői csoport által támogatva – a Bizottságnak kell ellátnia ezeket a feladatokat, beleértve az irányítással, a felügyelettel és a C-ITS-tanúsítási politikáért felelős hatósággal kapcsolatos feladatokat. A szóban forgó szakértői csoportnak különösen a C-ITS-állomások gyártóinak, a C-ITS-hálózat üzemeltetőinek, valamint más érdekelt feleknek és a tagállamok illetékes hatóságainak a képviselőit kell magában foglalnia.

(28)Azt a széles körű és inkluzív konzultációt, amely alapján a biztonsági politika, az irányítási keret és a tanúsítási politika kialakításra került (az összes releváns köz- és magánszférabeli érdekelt fél támogatásával), e rendeletnek a technika és adott esetben az irányítási keret fejlődésével összhangban történő naprakésszé tételekor is le kell folytatni.

(29)A tagállamoknak és a legfelső szintű hitelesítésszolgáltatóknak rendszeresen a Bizottság rendelkezésére kell bocsátaniuk az e rendelet végrehajtásának nyomon követéséhez szükséges információkat.

(30)Amint azt az intelligens közlekedési rendszerekről szóló irányelv frissített munkaprogramja előrevetítette, az új piacok, technológiák és szolgáltatások gyors fejlődésének figyelembevétele érdekében valószínűsíthető, hogy ez a rendelet már azt megelőzően módosításra kerül, hogy sor kerülne végrehajtásának a hatálybalépést három évvel követően esedékes felülvizsgálatára.

E módosítás tárgya legnagyobb valószínűség szerint a már meglévő 3G/4G hálózatoknak az elsőbbségi C-ITS-szolgáltatások nyújtásába történő bevonása lesz. Lezajlott továbbá az LTE-V2X-technológiák előírásainak 3GPP-ben történő véglegesítése, és folyamatban van a prototípus implementációinak érvényesítése. E technológiáknak az európai normákba és műszaki előírásokba való integrációja jelenleg zajlik, mind az elsőbbségi C-ITS-szolgáltatások, mind az újonnan megjelenő szolgáltatások tekintetében. Végezetül, az olyan gyorsan fejlődő új technológiák, mint például az 5G, szintén támogatni tudnák a C-ITS-szolgáltatásokat.

E fejlemények alapján sor kerülhet a rendelet egy vagy több módosítására, amint a műszaki szempontból érett előírásokat tartalmazó dossziét benyújtják a Bizottságnak. E módosításoknak biztosítaniuk kell, hogy a szabványok és a jogszabályi előírások nyitott és időtálló megközelítést alkalmazzanak. A Bizottság egy szakértői csoporttal nyíltan és átlátható módon megvitatja e rendelet lehetséges módosításait, és rendszeresen tájékoztatja e csoportot a már elért haladásról és a lehetséges következő lépésekről. Az elsőbbségi C-ITS-szolgáltatások folyamatosságának fenntartása érdekében a módosításoknak biztosítaniuk kell a már meglévő, e rendeletnek megfelelően üzembe helyezett C-ITS-állomásokkal való kompatibilitást és kölcsönös átjárhatóságot is, vagy megfelelő migrációs utat kell meghatározniuk, figyelembe véve a piaci fejleményeket és a technológiai fejlődést is.

A Bizottságnak elemeznie kell a dossziét, és a szakértői csoportban haladéktalanul meg kell azt vitatnia, megvizsgálva, hogy szükség van-e a már meglévő követelmények megváltoztatására és a rendelet módosítására. Azon érdekelt feleknek, amelyek már helyeztek üzembe C-ITS-állomásokat, e folyamat során jóhiszeműen, az uniós és a nemzeti versenyjogi szabályokkal összhangban együtt kell működniük, hogy a különböző technológiák számára egyenlő versenyfeltételeket biztosítsanak, és ne gátolják az új technológiák kifejlesztését. A terület akadálytalan jövőbeli fejlődése érdekében az érdekelt feleknek elő kell készíteniük termékeiket a jövő technológiáinak befogadására.

(31)A 45/2001/EK európai parlamenti és tanácsi rendelet 20 28. cikke (2) bekezdésének megfelelően egyeztetésre került sor az európai adatvédelmi biztossal, aki … -án/-én véleményt nyilvánított,

ELFOGADTA EZT A RENDELETET:

I. fejezet

Általános rendelkezések

1. cikk

Tárgy és hatály

(1)Ez a rendelet meghatározza azokat az előírásokat, amelyek szükségesek a megbízható és biztonságos kommunikáción alapuló, az Unió egész területére kiterjedő C-ITS-szolgáltatások kiépítése és gyakorlati használata során a kompatibilitás, a kölcsönös átjárhatóság és a folyamatosság biztosításához.

A rendelet meghatározza, hogy a jármű és jármű, jármű és infrastruktúra, valamint infrastruktúra és infrastruktúra közötti, C-ITS-állomásokon keresztül zajló kommunikációnak hogyan kell zajlania, és a C-ITS-állomásokat hogyan kell forgalomba hozni és üzembe helyezni a C-ITS-szolgáltatások ITS-felhasználók számára történő nyújtásának lehetővé tétele érdekében.

(2)E rendelet a közúti közlekedés terén használt összes C-ITS-állomásra és azok más közlekedési módokhoz való kapcsolódási pontjaira alkalmazandó.

(3)A C-ITS-állomások kiépítését a 2010/40/EU irányelv 5. cikkének megfelelően kell végezni. A tagállamok kijelölik közlekedési hálózati infrastruktúrájuk azon részét, amely C-ITS-állomásokkal van felszerelve.

2. cikk

Fogalommeghatározások

E rendelet alkalmazásában a következő fogalommeghatározásokat kell alkalmazni:

1.„kooperatív intelligens közlekedési rendszer” vagy „C-ITS”: olyan intelligens közlekedési rendszerek, amelyek segítségével az ITS-felhasználók együtt tudnak működni azáltal, hogy a C-ITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszer használata révén biztonságos és megbízható üzeneteket váltanak;

2.„C-ITS-szolgáltatás”: a CITS-en keresztül nyújtott ITS-szolgáltatás;

3.„C-ITS-állomás”: azon hardver- és szoftverelemek összessége, amelyek a C-ITS-szolgáltatás nyújtásának lehetővé tétele érdekében szükségesek a biztonságos és megbízható üzenetek gyűjtéséhez, tárolásához, feldolgozásához, fogadásához és továbbításához. Ebbe beletartoznak az EN 302 665 V1.1.1-ben meghatározott személyes, központi, járművön belüli és út menti ITS-állomások;

4.„mozgó C-ITS-állomás”: járműbe telepített vagy személyi kézi eszköz formáját öltő C-ITS-állomás;

5.„fix C-ITS-állomás”: központi rendszerbe vagy út menti infrastruktúrába telepített C-ITS-állomás;

6.„központi C-ITS-állomás”: olyan központi szerver, amelybe integrálva vannak a C-ITS-állomás képességei (például forgalomszervezési központban);

7.„forgalmazás”: valamely C-ITS-állomás kereskedelmi tevékenység keretében történő rendelkezésre bocsátása az uniós piacon értékesítés vagy használat céljára, akár térítésmentesen, akár ellenérték fejében;

8.„forgalomba hozatal”: a termék első alkalommal történő forgalmazása az uniós piacon;

9.„üzembe helyezés”: C-ITS-állomás esetében az Unió területén történő első rendeltetésszerű használat;

10.„rövid hatótávolságú kommunikáció”: az 5855–5925 MHz-es frekvenciasávban történő kommunikáció;

11.„elsőbbségi C-ITS-szolgáltatás”: olyan C-ITS-szolgáltatás, amely hozzájárul a közúti közlekedésbiztonsághoz vagy a forgalmi hatékonysághoz, és szerepel az I. mellékletben;

12.„rendszerprofil”: a C-ITS-állomások közötti kölcsönösen átjárható üzenetváltás minimális funkcionális és műszaki követelményei;

13.„szolgáltatásprofil”: a C-ITS-szolgáltatás nyújtásához szükséges, kölcsönösen átjárható üzenetekre vonatkozó funkcionális előírások;

14.„globális navigációs műholdrendszer” (GNSS): műholdakból és földi állomások hálózatából álló infrastruktúra, amely az időre és a földrajzi pozícióra vonatkozó pontos információkkal látja el a megfelelő vevőkészülékkel rendelkező felhasználókat;

15.„gyártó”: az a természetes vagy jogi személy, amely C-ITS-állomást tervez és gyárt, illetve C-ITS-állomást terveztet vagy gyártat, és azt a saját neve vagy kereskedelmi védjegye alatt forgalomba hozza;

16.„C-ITS-állomás üzemeltetője”: bármely természetes vagy jogi személy, aki vagy amely a C-ITS-állomások e rendelettel összhangban történő üzembe helyezéséért és üzemeltetéséért felel;

17.„meghatalmazott képviselő”: az Unióban letelepedett természetes vagy jogi személy, akit/amelyet a gyártó írásban meghatalmazott, hogy a nevében meghatározott feladatokat elvégezzen;

18.„importőr”: az Unióban letelepedett olyan természetes vagy jogi személy, aki vagy amely harmadik országból származó C-ITS-állomást hoz forgalomba az uniós piacon;

19.„forgalmazó”: az a gyártótól vagy importőrtől különböző természetes vagy jogi személy az ellátási láncban, aki vagy amely C-ITS-állomást forgalmaz;

20.„gazdasági szereplő”: a gyártó, a meghatalmazott képviselő, az importőr és a forgalmazó;

21.„visszahívás”: minden olyan intézkedés, amelynek célja a végfelhasználó számára már hozzáférhetővé tett C-ITS-állomás visszaszolgáltatása;

22.„forgalomból történő kivonás”: minden olyan intézkedés, amelynek célja a C-ITS-állomás forgalmazásának megakadályozása az ellátási láncban;

23.„CE-jelölés”: olyan jelölés, amely által a gyártó jelzi, hogy a termék megfelel a jelölés feltüntetéséről rendelkező uniós jogszabályokban rögzített követelményeknek;

24.„végfelhasználó”: az a természetes vagy jogi személy, aki/amely a C-ITS-állomást végső soron használja, vagy akinek/amelynek azt rendeltetés szerint használnia kell;

25.„piacfelügyeleti hatóság”: az egyes tagállamok területén a piacfelügyelet ellátásáért felelős tagállami hatóság;

26.„illetékes nemzeti hatóság”: bármely olyan hatóság, amely a C-ITS-állomás vonatkozó jogszabályoknak való megfelelése ellenőrzésére jogosult;

27.„a C-ITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszer”: a megbízható és biztonságos kommunikáció nyilvános kulcsú infrastruktúra (PKI) használatával történő biztosításának európai uniós C-ITS-kerete;

28.„felvételi hatóság”: az a jogi és/vagy operatív szervezet, amely a C-ITS-állomásokat hitelesíti, és hozzáférést biztosít számukra a C-ITS-hez;

29.„C-ITS-hálózat”: az Unió területén üzemelő C-ITS-állomások összessége.

3. cikk

Forgalmazás és/vagy üzembe helyezés

C-ITS-állomás csak abban az esetben forgalmazható és/vagy helyezhető üzembe, ha – megfelelő karbantartás és rendeltetésszerű használat esetén – megfelel ennek a rendeletnek.

4. cikk

Szabad mozgás

A tagállamok az e rendeletben foglalt okokból nem tiltják meg, korlátozzák vagy akadályozzák meg az e rendeletnek megfelelő C-ITS-állomások területükön történő forgalmazását vagy üzembe helyezését.

II. fejezet

Műszaki követelmények

5. cikk

A C-ITS-állomásokra vonatkozó követelmények

(1)A rövid hatótávolságú kommunikációra tervezett, járművön belüli C-ITS-állomásoknak meg kell felelniük a II. melléklet 2. szakaszában foglalt rendszerprofilban meghatározott követelményeknek.

(2)A rövid hatótávolságú kommunikációra tervezett, út menti C-ITS-állomásoknak meg kell felelniük a II. melléklet 3. szakaszában foglalt rendszerprofilban meghatározott követelményeknek.

(3)A C-ITS-állomásoknak olyan üzeneteket kell küldeniük, amelyek lehetővé teszik az I. mellékletben felsoroltak közül legalább egy elsőbbségi C-ITS szolgáltatás nyújtását.

(4)A C-ITS-állomásoknak kompatibiliseknek kell lenniük azon C-ITS-állomásokkal, amelyek az I. mellékletben felsorolt elsőbbségi C-ITS-szolgáltatások számára üzeneteket küldenek.

(5)A C-ITS-állomások nem zavarhatják a 2004/52/EK európai parlamenti és tanácsi irányelvben 21 és a 2009/750/EK bizottsági határozatban 22 említett európai elektronikus útdíjszedési szolgáltatás, valamint a 165/2014/EU európai parlamenti és tanácsi rendeletben 23 említett intelligens menetíró készülék működését.

(6)A C-ITS-állomásoknak kompatibiliseknek kell lenniük azokkal a C-ITS-állomásokkal, amelyek megfelelnek a II. mellékletben meghatározott C-ITS-rendszerprofiloknak.

(7)Ha a C-ITS-állomások GNSS révén működnek, kompatibiliseknek kell lenniük a Galileo és az EGNOS rendszerek által biztosított helymeghatározási és időzítési szolgáltatásokkal. Továbbá a C-ITS-állomások kompatibilisek lehetnek más műholdas navigációs rendszerekkel is.

6. cikk

A C-ITS-szolgáltatásokra vonatkozó követelmények

(1)Az I. mellékletben felsorolt elsőbbségi C-ITS-szolgáltatásoknak meg kell felelniük a megfelelő C-ITS-szolgáltatásprofil követelményeinek.

(2)Mindegyik C-ITS-szolgáltatásnak módosítás nélkül működnie kell az I. mellékletben meghatározott valamennyi szolgáltatásprofillal.

III. fejezet

A C-ITS-állomások forgalomba hozatala

7. cikk

A C-ITS-állomások gyártóinak kötelezettségei

(1)A gyártók a C-ITS-állomások forgalomba hozatalakor biztosítják, hogy azokat az 5. cikkben meghatározott követelményekkel összhangban tervezték és gyártották.

(2)A gyártók elkészítik az V. melléklet A. részében említett műszaki dokumentációt, és elvégzik vagy elvégeztetik az V. melléklet A. része szerinti megfelelőségértékelési eljárást.

(3)Amennyiben az V. melléklet A. részében említett megfelelőségértékelési eljárás során bizonyítást nyer, hogy a C-ITS-állomás megfelel az alkalmazandó követelményeknek, a gyártók elkészítik az EU-megfelelőségi nyilatkozatot, és elhelyezik a C-ITS-állomáson a CE-jelölést.

(4)A gyártók az V. melléklet A. részében említett műszaki dokumentációt és az EU-megfelelőségi nyilatkozatot a C-ITS-állomás forgalomba hozatalát követő 10 éven át megőrzik.

(5)A gyártók gondoskodnak olyan eljárások alkalmazásáról, amelyek biztosítják a sorozatgyártás e rendelet szerinti folyamatos megfelelőségét.

(6)Amennyiben az a C-ITS-állomások által jelentett kockázatok miatt indokolt, a fogyasztók egészsége és biztonsága érdekében a gyártók:

a)elvégzik a forgalmazott C-ITS-állomások mintavizsgálatát;

b)kivizsgálják a panaszokat, a nem megfelelő C-ITS állomásokat és a C-ITS állomások visszahívását, és szükség esetén ezekről nyilvántartást vezetnek;

c)folyamatosan tájékoztatják a forgalmazókat minden ilyen felügyeleti intézkedésről.

(7)A gyártók biztosítják, hogy az általuk forgalomba hozott C-ITS-állomásokon fel legyen tüntetve a termék azonosítását lehetővé tevő típus-, tétel- vagy sorozatszám vagy egyéb ilyen elem.

(8)A gyártók a C-ITS-állomáson, vagy ha ez nem lehetséges, annak csomagolásán vagy a kísérő dokumentáción feltüntetik:

a)a nevüket;

b)bejegyzett márkanevüket vagy bejegyzett védjegyüket;

c)postai címüket, megjelölve azt a központot, ahol a gyártóval kapcsolatba lehet lépni.

Az elérhetőséget a végfelhasználók és a piacfelügyeleti hatóságok számára könnyen érthető nyelven kell feltüntetni.

(9)A gyártók gondoskodnak arról, hogy a C-ITS-állomáshoz mellékelve legyen a használati utasítás és a biztonsági tájékoztató, mégpedig az adott tagállam által meghatározott, a végfelhasználók által könnyen érthető nyelven. Az ilyen használati utasításnak és biztonsági tájékoztatónak, illetve a jelölésnek egyértelműnek, érthetőnek és könnyen értelmezhetőnek kell lennie.

(10)Azok a gyártók, amelyek úgy ítélik meg, hogy valamely általuk forgalomba hozott C-ITS-állomás nem felel meg ennek a rendeletnek, haladéktalanul meghozzák a szükséges korrekciós intézkedéseket az érintett C-ITS-állomás megfelelőségének biztosítására, illetve adott esetben a forgalomból történő kivonására vagy visszahívására. Amennyiben a C-ITS-állomás kockázatot jelent, a gyártók erről haladéktalanul tájékoztatják annak a tagállamnak a piacfelügyeleti hatóságait, amelyekben forgalmazzák a C-ITS-állomást, és ismertetik különösen az előírások megsértésének részleteit és a meghozott korrekciós intézkedéseket.

(11)A gyártók valamely illetékes nemzeti hatóság indokolt kérésére az adott hatóságnak átadják a C-ITS-állomás megfelelőségének igazolásához szükséges összes papíralapú vagy elektronikus formátumú, a hatóság számára könnyen érthető nyelven készült információt és dokumentációt. Az adott hatóság kérésére együttműködnek vele az általuk forgalomba hozott C-ITS-állomásokkal járó kockázatok kiküszöbölése érdekében tett intézkedésekben.

8. cikk

Meghatalmazott képviselők

(1)A gyártók írásbeli megbízással meghatalmazott képviselőt nevezhetnek ki.

(2)A meghatalmazott képviselő a gyártótól kapott megbízásban meghatározott feladatokat látja el. A meghatalmazott képviselő megbízása legalább az alábbiakra terjed ki:

a)a C-ITS-állomás forgalomba hozatalát követő 10 év át megőrzi, és a nemzeti piacfelügyeleti hatóságok rendelkezésére bocsátja az EU-megfelelőségi nyilatkozatot és a műszaki dokumentációt;

b)valamely illetékes nemzeti hatóság indokolt kérésére átadja az említett illetékes hatóságnak a CITS-állomás megfelelőségének igazolásához szükséges összes információt és dokumentációt;

c)az illetékes nemzeti hatóságok kérésére együttműködik velük a megbízatása körébe tartozó C-ITS-állomások jelentette kockázatok kiküszöbölése érdekében tett intézkedések terén.

A 7. cikk (1) bekezdésében meghatározott kötelezettségek és a 7. cikk (2) bekezdésében említett, a műszaki dokumentáció elkészítésére vonatkozó kötelezettség nem képezi a meghatalmazott képviselő megbízatásának részét.

9. cikk

Az importőrök kötelezettségei

(1)Az importőr kizárólag megfelelő C-ITS-állomásokat hozhat forgalomba az uniós piacon.

(2)A C-ITS-állomás forgalomba hozatala előtt az importőr meggyőződik arról, hogy:

a)a gyártó elvégezte a 7. cikk (2) bekezdésében említett megfelelőségértékelési eljárást;

b)a gyártó elkészítette a műszaki dokumentációt;

c)a C-ITS-állomáson feltüntették az előírt CE-jelölést;

d)a gyártó teljesítette a 7. cikk (7) és (8) bekezdésében foglalt követelményeket.

(3)Amennyiben az importőr úgy ítéli meg, hogy a C-ITS-állomás nem felel meg az 5. cikkben előírt követelményeknek, a C-ITS-állomást nem hozhatja mindaddig forgalomba, amíg el nem végzik rajta a megfeleléshez szükséges változtatásokat. Továbbá amennyiben a C-ITS-állomás kockázatot jelent, az importőr tájékoztatja erről a gyártót, valamint a piacfelügyeleti hatóságokat.

(4)Az importőrök a C-ITS-állomáson, vagy ha ez nem lehetséges, annak csomagolásán vagy a kísérő dokumentáción feltüntetik:

a)a nevüket;

b)a bejegyzett márkanevüket vagy bejegyzett védjegyüket;

c)a címet, amelyen elérhetőek.

Az elérhetőséget a végfelhasználók és az illetékes nemzeti hatóságok számára könnyen érthető nyelven kell feltüntetni.

(5)Az importőrök gondoskodnak arról, hogy a C-ITS-állomáshoz mellékelve legyen a használati utasítás és a biztonsági tájékoztató, mégpedig az adott tagállam által meghatározott, a végfelhasználók által könnyen érthető nyelven.

(6)Az importőrök gondoskodnak arról, hogy mindaddig, amíg egy C-ITS-állomásért ők felelnek, a C-ITS-állomás tárolási vagy szállítási feltételei ne veszélyeztessék a C-ITS-állomás 5. cikkben meghatározott követelményeknek való megfelelését.

(7)Amennyiben az a C-ITS-állomás által jelentett kockázatok miatt indokolt, a fogyasztók egészsége és biztonsága érdekében az importőrök:

a)elvégzik a forgalmazott C-ITS-állomás mintavizsgálatát;

b)kivizsgálják a panaszokat, a nem megfelelő C-ITS állomásokat és a C-ITS állomások visszahívását, és szükség esetén ezekről nyilvántartást vezetnek;

c)folyamatosan tájékoztatják a forgalmazókat minden ilyen felügyeleti intézkedésről.

(8)Azok az importőrök, amelyek úgy ítélik meg, hogy valamely általuk forgalomba hozott C-ITS-állomás nem felel meg ennek a rendeletnek, haladéktalanul meghozzák a szükséges korrekciós intézkedéseket az érintett C-ITS-állomás megfelelőségének biztosítására, illetve adott esetben a forgalomból történő kivonására vagy visszahívására. Amennyiben a C-ITS-állomás kockázatot jelent, az importőrök erről haladéktalanul tájékoztatják annak a tagállamnak az illetékes nemzeti hatóságait, amelyekben forgalmazták a C-ITS-állomást, és ismertetik különösen az előírások megsértésének részleteit és a meghozott korrekciós intézkedéseket.

(9)Az importőrök a C-ITS-állomás forgalomba hozatalát követő 10 éven át elérhetővé teszik a nemzeti piacfelügyeleti hatóságok számára az EU-megfelelőségi nyilatkozat másolatát, és biztosítják, hogy a műszaki dokumentáció kérésre e hatóságok rendelkezésére bocsátható legyen.

(10)Az importőrök valamely illetékes nemzeti hatóság indokolt kérésére az adott hatóságnak átadják a C-ITS-állomás megfelelőségének igazolásához szükséges összes nyomtatott vagy elektronikus formátumú, a hatóság számára könnyen érthető nyelven készült információt és dokumentációt. Az adott hatóság kérésére együttműködnek vele az általuk forgalomba hozott C-ITS-állomásokkal járó kockázatok kiküszöbölése érdekében tett intézkedésekben.

10. cikk

A forgalmazók kötelezettségei

(1)A C-ITS-állomások forgalmazásakor a forgalmazók kellő gondossággal járnak el az e rendeletben foglalt követelményekkel kapcsolatban.

(2)A C-ITS-állomás forgalmazása előtt a forgalmazó ellenőrzi, hogy:

a)a C-ITS-állomáson fel van tüntetve a CE-jelölés;

b)a C-ITS-állomáshoz mellékelték a 7. cikk (9) bekezdésében említett használati utasítást és a biztonsági tájékoztatót a forgalmazás helye szerinti tagállam végfelhasználói által könnyen érthető nyelven;

c)a gyártó és az importőr teljesítette a 7. cikk (7) és (8) bekezdésében, valamint a 9. cikk (4) bekezdésében foglalt követelményeket.

(3)Amennyiben a forgalmazó úgy ítéli meg, hogy a C-ITS-állomás nem felel meg az 5. cikkben előírt követelményeknek, a C-ITS-állomást mindaddig nem forgalmazhatja, amíg el nem végzik rajta a megfeleléshez szükséges változtatásokat. Továbbá amennyiben a C-ITS-állomás kockázatot jelent, a forgalmazó tájékoztatja erről a gyártót vagy az importőrt, valamint a piacfelügyeleti hatóságokat.

(4)A forgalmazók gondoskodnak arról, hogy mindaddig, amíg a C-ITS-állomásért ők felelnek, a raktározás és szállítás körülményei ne veszélyeztessék a C-ITS-állomás 5. cikkben említett követelményeknek való megfelelőségét.

(5)Azok a forgalmazók, amelyek úgy ítélik meg, hogy valamely általuk forgalmazott C-ITS-állomás nem felel meg ennek a rendeletnek vagy bármely egyéb uniós jogszabálynak, gondoskodnak arról, hogy sor kerüljön a szükséges korrekciós intézkedésekre az érintett C-ITS-állomás megfelelőségének biztosítása, illetve adott esetben a forgalomból történő kivonása vagy visszahívása céljából. Amennyiben a C-ITS-állomás kockázatot jelent, a forgalmazók erről haladéktalanul tájékoztatják annak a tagállamnak a piacfelügyeleti hatóságait, amelyekben forgalmazzák a C-ITS-állomást, ismertetve különösen az előírások megsértésének részleteit és a meghozott korrekciós intézkedéseket.

(6)A forgalmazók valamely illetékes nemzeti hatóság indokolt kérésére átadják ennek a hatóságnak a C-ITS-állomás megfelelőségének igazolásához szükséges összes információt és dokumentációt. Az adott hatóság kérésére együttműködnek vele az általuk forgalmazott C-ITS-állomásokkal járó kockázatok kiküszöbölése érdekében tett intézkedésekben.

11. cikk

Azon esetek, amelyekben az importőrökre és a forgalmazókra gyártói kötelezettségek vonatkoznak

Amennyiben egy importőr vagy forgalmazó a saját neve vagy védjegye alatt hoz forgalomba C-ITS-állomást, illetve olyan módon módosít egy már forgalomba hozott C-ITS-állomást, amely befolyásolja a C-ITS-állomás ezen rendeletnek való megfelelését, akkor őt ezen rendelet alkalmazásában gyártónak kell tekinteni, és a 7. cikkben a gyártókra vonatkozóan előírt kötelezettségek vonatkoznak rá.

12. cikk

A gazdasági szereplők azonosítása

A gazdasági szereplők kérésre azonosítják a piacfelügyeleti hatóságok számára a következőket:

a)minden olyan gazdasági szereplőt, amely C-ITS-állomást szállított nekik;

b)minden olyan gazdasági szereplőt, akiknek ők szállítottak C-ITS-állomást.

A gazdasági szereplőknek az első bekezdésben említett információkat a C-ITS-állomás hozzájuk történő szállítását követő 15 éven keresztül, illetve az általuk történő szállítását követő 15 éven keresztül rendelkezésre kell tudniuk bocsátani.

13. cikk

EU-megfelelőségi nyilatkozat

(1)Az EU-megfelelőségi nyilatkozat igazolja, hogy az 5. cikkben meghatározott követelmények bizonyítottan teljesültek.

(2)Az EU-megfelelőségi nyilatkozat szerkezetének az V. melléklet B. részében foglalt modellt kell követnie, tartalmaznia kell az V. melléklet A. részében foglalt elemeket, és naprakésznek kell lennie. A nyilatkozatot le kell fordítani az azon tagállam által előírt nyelv(ek)re, amelyben a CITS-állomást forgalmazzák.

(3)Az EU-megfelelőségi nyilatkozat elkészítésével a gyártó felelősséget vállal azért, hogy az adott C-ITS-állomás megfelel az e rendeletben meghatározott követelményeknek.

(4)Amennyiben a C-ITS-állomásra több olyan uniós jogi aktus alkalmazandó, amely EU-megfelelőségi nyilatkozatot ír elő, az összes ilyen jogi aktushoz egyetlen EU-megfelelőségi nyilatkozatot kell kiállítani. Ebben a nyilatkozatban meg kell említeni az érintett jogi aktusokat azok közzétételi hivatkozásaival együtt.

14. cikk

A CE-jelölésre vonatkozó általános elvek

A CE-jelölésre a 765/2008/EK európai parlamenti és tanácsi rendelet 24 30. cikkében meghatározott általános elvek vonatkoznak.

15. cikk

A CE-jelölés feltüntetésére vonatkozó szabályok és feltételek

(1)A CE-jelölést a C-ITS-állomáson vagy annak adattábláján jól láthatóan, olvashatóan és letörölhetetlenül kell elhelyezni.

(2)A CE-jelölést a C-ITS-állomáson annak forgalomba hozatala előtt kell elhelyezni. A jelölést követheti különleges kockázatokat vagy felhasználást jelölő piktogram vagy egyéb jelölés.

16. cikk

Az uniós piacra belépő C-ITS-állomások uniós piacfelügyelete és ellenőrzése

A C-ITS-állomásokra alkalmazandó a 765/2008/EK rendelet 15. cikkének (3) bekezdése, valamint 16–29. cikke.

17. cikk

A kockázatot jelentő C-ITS-állomások kezelésére vonatkozó nemzeti szintű eljárások

(1)Amennyiben az egyik tagállam piacfelügyeleti hatóságai a 765/2008/EK rendelet 20. cikke alapján intézkedést hoztak, illetve ha elégséges indokuk van azt feltételezni, hogy a C-ITS-állomás kockázatot jelent az emberi egészségre vagy biztonságra, vagy a közúti közlekedésbiztonságra és a forgalmi hatékonyságra, akkor elvégzik az érintett C-ITS-állomás értékelését, amely kiterjed az e rendeletben meghatározott összes vonatkozó követelményre. Az érintett gazdasági szereplőknek szükség szerint együtt kell működniük az említett hatóságokkal.

Amennyiben az értékelés során a piacfelügyeleti hatóságok megállapítják, hogy a C-ITS-állomás nem felel meg az ezen rendeletben megállapított követelményeknek, akkor haladéktalanul felszólítják az érintett gazdasági szereplőt a megfelelő korrekciós intézkedések megtételére, azért, hogy a C-ITS-állomás megfeleljen az említett követelményeknek, vagy a C-ITS-állomást – a veszély jellegével arányos, észszerű időn belül – kivonják a forgalomból vagy visszahívják.

Az e bekezdés második albekezdésében említett intézkedésekre a 765/2008/EK rendelet 21. cikke alkalmazandó.

(2)Amennyiben a piacfelügyeleti hatóságok úgy ítélik meg, hogy a meg nem felelés nem korlátozódik országuk területére, haladéktalanul tájékoztatják a Bizottságot és a többi tagállamot az értékelés eredményeiről és azokról az intézkedésekről, amelyek meghozatalára felszólították a gazdasági szereplőt.

(3)A gazdasági szereplőnek gondoskodnia kell a megfelelő korrekciós intézkedésekről az uniós piacon általa forgalmazott valamennyi érintett C-ITS-állomás tekintetében.

(4)Amennyiben a gazdasági szereplő nem hozza meg a megfelelő korrekciós intézkedéseket az (1) bekezdés második albekezdésében említett határidőn belül, a piacfelügyeleti hatóságok minden megfelelő ideiglenes intézkedést meghoznak a C-ITS-állomás nemzeti piacukon történő forgalmazásának betiltására vagy korlátozására, piaci forgalomból történő kivonására vagy visszahívására.

(5)A piacfelügyeleti hatóságok haladéktalanul tájékoztatják a Bizottságot és a többi tagállamot a (4) bekezdésben említett ideiglenes intézkedésekről. Az említett tájékoztatás során meg kell adni minden rendelkezésre álló adatot, beleértve:

a)a nem megfelelő C-ITS-állomás azonosításához szükséges adatokat;

b)a C-ITS-állomás eredetét;

c)a szóban forgó kockázatokat és a C-ITS-állomás e rendeletnek való állítólagos meg nem felelése jellegét;

d)az ideiglenes intézkedések jellegét és időtartamát;

e)a gazdasági szereplő által előadott érveket.

(6)Az eljárást megindító tagállamon kívüli tagállamok haladéktalanul tájékoztatják a Bizottságot és a többi tagállamot:

a)az általuk elfogadott intézkedésekről;

b)az érintett C-ITS-állomás meg nem felelésével kapcsolatban a rendelkezésükre álló további információkról;

c)az eljárást indító tagállam által hozott ideiglenes intézkedésekkel szembeni esetleges kifogásaikról.

(7)Amennyiben az (5) bekezdésben említett tájékoztatás kézhezvételétől számított három hónapon belül a valamely tagállam által hozott ideiglenes intézkedéssel szemben a többi tagállam és a Bizottság nem emelt kifogást, az intézkedést indokoltnak kell tekinteni. Amennyiben az ideiglenes intézkedés indokoltnak minősül, a tagállamok gondoskodnak arról, hogy az érintett C-ITS-állomás tekintetében haladéktalanul megfelelő korlátozó intézkedéseket hozzanak, például kivonják azt a piaci forgalomból. 

18. cikk

Uniós védintézkedési eljárás

(1)Ha a 17. cikk (3) és (4) bekezdésében rögzített eljárás befejezését követően kifogást emelnek egy tagállam valamelyik ideiglenes intézkedésével szemben, illetve, ha a Bizottság úgy ítéli meg, hogy valamely átmeneti intézkedés ellentétes az uniós jogszabályokkal, a Bizottság haladéktalanul konzultációt kezd a tagállamokkal és az érintett gazdasági szereplőkkel, és értékeli az ideiglenes intézkedést. Az értékelés eredményei alapján a Bizottság határozatot hoz arról, hogy a nemzeti intézkedés indokolt-e. 

A Bizottság határozatának címzettje az összes tagállam, és határozatát haladéktalanul megküldi az érintett gazdasági szereplőknek.

(2)Amennyiben a Bizottság határozatában megállapítást nyert, hogy az ideiglenes intézkedés indokolt, valamennyi tagállam meghozza a szükséges intézkedéseket annak biztosítása érdekében, hogy a nem megfelelő C-ITS-állomást saját piacán kivonja a forgalomból, és erről tájékoztatja a Bizottságot. Ha az ideiglenes intézkedést indokolatlannak ítélik, az érintett tagállam visszavonja azt.

19. cikk

A nemzeti szintű egészségügyi és biztonsági kockázatot jelentő, a rendeletnek megfelelő C-ITS-állomások

(1)Amennyiben a 17. cikk (1) bekezdése alapján végzett értékelés során valamely tagállam piacfelügyeleti hatóságai megállapítják, hogy valamely C-ITS-állomás – bár megfelel e rendelet rendelkezéseinek – kockázatot jelent az emberi egészség és biztonság, vagy a közérdek védelmének valamely más aspektusa szempontjából, e hatóságoknak utasítaniuk kell az érintett gazdasági szereplőt, hogy a kockázat mértékével arányosan tegyen meg az alábbi korrekciós intézkedések közül egyet vagy többet:

a)minden megfelelő intézkedés megtétele annak biztosítására, hogy a C-ITS-állomás a forgalomba hozatalakor már ne jelentsen ilyen kockázatot;

b)a C-ITS-állomás kivonása a piaci forgalomból;

c)a C-ITS-állomás visszahívása.

A piacfelügyeleti hatóságok észszerű, a kockázat jellegével arányos időszakot határoznak meg a gazdasági szereplő számára az első albekezdésben említett intézkedések meghozatalára.

(2)A gazdasági szereplőnek gondoskodnia kell arról, hogy a korrekciós intézkedés az uniós piacon általa forgalmazott valamennyi érintett C-ITS-állomásra kiterjedjen.

(3)A piacfelügyeleti hatóságoknak haladéktalanul tájékoztatniuk kell a Bizottságot és a többi tagállamot az (1) bekezdés alapján általuk elrendelt korrekciós intézkedésekről és az összes rendelkezésre álló részletről, beleértve az alábbiakat:

a)az érintett C-ITS-állomás azonosításához szükséges adatok;

b)a C-ITS-állomás eredete és ellátási lánca;

c)a kockázat jellege;

d)az ideiglenes intézkedések jellege és időtartama.

(4)A Bizottság haladéktalanul konzultációt kezd a tagállammal és az érintett gazdasági szereplőkkel, és értékeli a piacfelügyeleti hatóságok által elrendelt korrekciós intézkedéseket. Az értékelés eredményei alapján a Bizottság határozatot hoz arról, hogy az intézkedés indokolt-e, és szükség esetén megfelelő intézkedésekre tesz javaslatot.

(5)A Bizottság határozatának címzettje az összes tagállam, és határozatát haladéktalanul megküldi az érintett gazdasági szereplőnek vagy szereplőknek.

20. cikk

Formai meg nem felelés

(1)A 17. cikk sérelme nélkül a tagállam kötelezi az érintett gazdasági szereplőt a meg nem felelés megszüntetésére, ha az alábbiak valamelyikét állapítja meg:

a)a CE-jelölést a 14. vagy 15. cikket megsértve helyezték el;

b)a CE-jelölést nem helyezték el;

c)az EU-megfelelőségi nyilatkozatot nem készítették el;

d)az EU-megfelelőségi nyilatkozatot helytelenül készítették el;

e)a műszaki dokumentáció nem áll rendelkezésre vagy hiányos;

f)a 5. cikk (6) bekezdésében vagy a 7. cikk (3) bekezdésében említett információt egyáltalán nem, illetve hamisan vagy hiányosan tüntették fel;

g)az 5. vagy 7. cikk által előírt bármely egyéb adminisztratív követelmény nem teljesül.

(2)Amennyiben az (1) bekezdésben említett meg nem felelés továbbra is fennáll, az érintett tagállam minden megfelelő intézkedést megtesz a C-ITS-állomás forgalmazásának korlátozására vagy betiltására, vagy gondoskodik visszahívásáról vagy piaci forgalomból történő kivonásáról.

IV. fejezet

A C-ITS-állomások üzembe helyezése és üzemeltetése

21. cikk

A központi C-ITS-állomások üzembe helyezése

(1)A C-ITS-állomás üzembe helyezése előtt az üzemeltető meggyőződik arról, hogy azt az 5. cikkben meghatározott követelményekkel összhangban tervezték és gyártották. Ennek érdekében meghozza az alábbi intézkedések valamelyikét:

a)a III. fejezettel összhangban forgalomba hozott központi C-ITS-állomást vásárol. Ebben az esetben e cikk (2) és (3) bekezdése nem alkalmazandó;

b)a C-ITS-állomás képességeit forgalomirányító központba vagy központi szerverbe integrálja. Ebben az esetben ezen cikk (2) és (3) bekezdése alkalmazandó, és a 7–20. cikk nem alkalmazandó a központi C-ITS-állomásra.

(2)A C-ITS-állomás üzemeltetője elkészíti az V. melléklet C. részében említett műszaki dokumentációt, és elvégzi vagy elvégezteti az V. melléklet C. részében említett megfelelőségértékelési eljárást. Amennyiben az eljárás igazolja, hogy a központi C-ITS-állomás megfelel az 5. cikkben foglalt követelményeknek, a C-ITS-állomás üzemeltetője az V. melléklet D. részével összhangban elkészíti az EU-megfelelőségi nyilatkozatot.

(3)A C-ITS-állomás üzemeltetője a központi C-ITS-állomás üzemelésének teljes időtartama alatt megőrzi a műszaki dokumentációt és az EU-megfelelőségi nyilatkozatot.

22. cikk

A C-ITS-állomás üzemeltetőjének kötelezettségei

(1)A C-ITS-állomás üzemeltetője biztosítja, hogy valamennyi C-ITS-állomásának üzembe helyezése és üzemeltetése e rendelettel összhangban történjen.

(2)A C-ITS-állomás üzembe helyezése előtt a C-ITS-állomás üzemeltetőjének ellenőriznie kell, hogy:

a)a C-ITS-állomáson szerepel a CE-jelölés;

b)rendelkezésre áll a 7. cikkben említett műszaki dokumentáció;

c)sor került a C-ITS-állomásnak a IV. melléklet 1.6.2. szakaszában foglalt követelmények szerinti tanúsítására.

Az e bekezdés első albekezdésének a) és b) pontjában előírt kötelezettségek nem alkalmazandóak a 21. cikk (1) bekezdésének b) pontjával összhangban üzembe helyezett központi C-ITS-állomásokra.

Továbbá a C-ITS-állomás üzembe helyezését megelőzően a C-ITS-állomás üzemeltetője a 23. cikk (3) bekezdésének megfelelően felvéteti a C-ITS-állomást a CITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszerbe.

(3)A C-ITS-állomás üzembe helyezését megelőzően a C-ITS-állomás üzemeltetője megállapodik a C-ITS-állomás tulajdonosával a C-ITS-állomás üzemeltetésével, karbantartásával és frissítésével kapcsolatos jogokról és kötelezettségekről, beleértve a végfelhasználó tájékoztatásának módját is.

(4)Amikor valamely C-ITS-állomás felvételre kerül a C-ITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszerbe, a C-ITS-állomást az üzemeltető feltüntetésével kell felvenni a felvételi hatóság C-ITS-állomás-nyilvántartásába. A C-ITS-kapcsolattartónak vezetnie kell a C-ITS-állomások nyilvántartásainak listáját.

(5)A C-ITS-állomás üzemeltetője biztosítja, hogy a C-ITS-állomás a használata során mindvégig megfeleljen az 5. cikkben foglalt, az üzembe helyezésekor érvényes feltételeknek.

(6)Amennyiben a C-ITS-állomást akár az üzemeltetője kezdeményezésére, akár az e rendelet módosításának való megfelelés céljából korszerűsítik, az üzemeltető biztosítja, hogy a C-ITS-állomás megfeleljen az 5. cikkben említett releváns előírások legfrissebb verziójának.

(7)Amennyiben a C-ITS-állomást a gyártó vagy meghatalmazott képviselője kezdeményezésére korszerűsítik, a gyártó vagy meghatalmazott képviselője, valamint a C-ITS-állomás üzemeltetője együttműködnek annak biztosítása érdekében, hogy a C-ITS-állomás megfeleljen az 5. cikkben említett releváns előírások legfrissebb verziójának.

V. fejezet

Biztonság

23. cikk

A C-ITS-állomások felvétele a C-ITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszerbe

(1)A C-ITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszer létrehozásának célja a C-ITS-állomások közötti megbízható és biztonságos kommunikáció biztosítása.

(2)A C-ITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszer működésének meg kell felelnie az alábbiakban foglalt követelményeknek:

a)III. melléklet (tanúsítási politika), amely meghatározza a C-ITS-szolgáltatások nyilvános kulcsú tanúsítványainak a kibocsátó szervezetek általi kezelésére és a végfelhasználók általi használatára vonatkozó követelményeit;

b)IV. melléklet (biztonsági politika), amely meghatározza az információbiztonság C-ITS-ben való kezelésének követelményeit.

(3)A III. és a IV. mellékletben meghatározott előírásokkal összhangban valamennyi C-ITS-állomást fel kell venni a C-ITS-szel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszerbe, és azoknak meg kell felelniük a rendszer szabályainak.

24. cikk

A C-ITS-tanúsítási politikáért felelős hatóság

(1)A C-ITS-tanúsítási politikáért felelős hatóság felel a tanúsítási politikának és a PKI-engedélyezésnek a III. mellékletben foglalt tanúsítási politikával összhangban történő irányításáért.

(2)Az erre a célra kijelölt szervezet létrehozásáig a Bizottság jár el a C-ITS-tanúsítási politikáért felelős hatóságként. 

25. cikk

A megbízható tanúsítványok listájának kezelője

(1)A megbízható tanúsítványok listájának kezelője felelős az európai tanúsítványok megbízhatósági listája (ECTL) III. mellékletben meghatározott tanúsítási politikával összhangban történő létrehozásáért és frissítéséért, valamint a C-ITS megbízhatósági modelljének biztonságos működése tekintetében a C-ITS-tanúsítási politikáért felelős hatóságnak történő rendszeres tevékenységi jelentéstételért.

(2)Az erre a célra kijelölt szervezet létrehozásáig a Bizottság jár el a tanúsítványok megbízhatósági listájának kezelőjeként.

26. cikk

C-ITS-kapcsolattartó

(1)A C-ITS-kapcsolattartó felelős a legfelső szintű hitelesítésszolgáltató kezelőivel folytatott összes kommunikációért, valamint a tanúsítványok megbízhatósági listájának kezelője és az ECTL nyilvános kulcsú tanúsítványának közzétételéért, a III. mellékletben meghatározott tanúsítási politikával összhangban.

(2)Az erre a célra kijelölt szervezet létrehozásáig a Bizottság jár el a C-ITS-kapcsolattartóként.

27. cikk

Információbiztonsági irányítási rendszer

A C-ITS-állomás üzemeltetője az ISO/IEC 27001 szabványnak és a IV. melléklet 1.3.1. szakaszában foglalt kiegészítő követelményeknek megfelelően információbiztonsági irányítási rendszert működtet. 

28. cikk

A biztonsági politikának való megfelelés

A C-ITS-állomások üzemeltetője rendszeres időközönként kérelmezi és megszerzi a IV. melléklet 1.7. szakaszában foglalt követelmények szerinti tanúsítást. 

VI. fejezet

Végrehajtás

29. cikk

A C-ITS-hálózat megvalósítása

(1)A Bizottság az alábbi feladatokat látja el a C-ITS-hálózat megvalósításában:

a)irányítási feladatok:

1.a C-ITS irányítási keret frissítéseinek elvégzése;

2.közös elvek kidolgozásának támogatása a személyes adatok adatkezelők és adatfeldolgozók általi, a C-ITS-hálózaton belül történő jogszerű kezelésére vonatkozóan;

3.kapcsolattartói feladatok ellátása a C-ITS-hálózat megvalósítása során a C-ITS-állomások üzemeltetői és gyártói, az ITS-felhasználói csoportok és a harmadik országbeli érdekelt felek között;

4.az alábbiak felülvizsgálata:

a)a tesztelő laboratóriumok és egyéb értékelő szervezetek által a megfelelőségértékelés során alkalmazandó C-ITS-értékelési kritériumok;

b)a C-ITS-re vonatkozó referenciaelőírások, beleértve az értékelési folyamat egyes lépései során alkalmazandó alapvető és tesztelési szabványokat;

b)felügyeleti feladatok: az egész hálózatot érintő nagy kiterjedésű és súlyos biztonsági incidensek kezelésének felügyelete (beleértve az olyan katasztrófa utáni helyreállítási helyzeteket, ahol kriptográfiai algoritmus sérült).

c)a C-ITS-tanúsítási politikáért felelős hatóság feladatai:

1.tanúsítási politika irányítása;

2.PKI-engedélyezés irányítása.

(2)Az (1) bekezdésben említett feladatok ellátása során a Bizottságot egy szakértői csoport segíti, amely a C-ITS-hálózatban érdekelt köz- és magánszférabeli érdekelt felek – elsősorban C-ITS-állomás-gyártók és -üzemeltetők – képviselőiből áll.

VII. fejezet

Záró rendelkezések

30. cikk

Ideiglenes intézkedések

Olyan veszélyhelyzet esetén, amely veszélyezteti a C-ITS-hálózat megfelelő működését, és súlyos közvetlen hatással van a közúti közlekedésbiztonságra, a kiberbiztonságra vagy a C-ITS-szolgáltatások rendelkezésre állására és integritására, a Bizottság határozatot fogadhat el a helyzet orvoslására szolgáló ideiglenes intézkedésekről. A határozatnak kizárólag az adott helyzet okainak és következményeinek kezelésére kell szorítkoznia. A határozat addig alkalmazandó, amíg ez a rendelet a helyzet orvoslása érdekében módosításra nem kerül.

31. cikk

Jelentéstétel

(1)A tagállamok nyomon követik e rendeletnek a területükön történő végrehajtását, és a 2010/40/EU irányelv 17. cikkének (3) bekezdésében említett rendszeres jelentéstétel keretében beszámolnak a végrehajtásban elért előrelépésről. A jelentésnek ki kell terjednie különösen az alábbiakra:

a)a C-ITS kiépítése szempontjából releváns állami és köz-magán kezdeményezések, beleértve azok célját, ütemezését, mérföldköveit, erőforrásait, vezető érdekeltjét (érdekeltjeit) és állapotát;

b)a közúthálózat lefedettsége közúttípusonként az I. mellékletben felsorolt, jármű és infrastruktúra közötti elsőbbségi C-ITS-szolgáltatások esetében;

c)a területükön kiépített út menti és központi C-ITS-állomások száma.

A tagállamok az első jelentést 2020. augusztus 27-ig nyújtják be.

(2)Az európai tanúsítványok III. mellékletben meghatározott megbízhatósági listájában felsorolt legfelső szintű hitelesítésszolgáltatók 2020. december 31-ig, majd azt követően minden év december 31-ig értesítik kell a Bizottságot a hatáskörükbe tartozó, felvett és üzemelő mozgó és fix CITS-állomások számáról.

32. cikk

A 2019. december 31. előtt forgalomba hozott C-ITS-állomások

(1)A legkésőbb 2019. december 31-én forgalomba hozott C-ITS-állomások részére, amelyek nem felelnek meg teljes mértékben az e rendeletben foglalt, C-ITS-szel kapcsolatos biztonsági követelményeknek, valamint a legkésőbb 2021. június 30-án forgalomba hozott, ugyanolyan típushoz/modellhez tartozó C-ITS-állomások részére a C-ITS-tanúsítási politikáért felelős hatóság eseti alapon felvételt biztosíthat a C-ITS megbízhatósági modelljébe, amennyiben teljesülnek a (2) bekezdésben meghatározott feltételek. Az első mondatban említett, hibás vagy tönkrement C-ITS-állomások helyettesítésére használt, ugyanolyan típushoz/modellhez tartozó C-ITS-állomások részére is ugyanezen feltételekkel biztosítható felvétel.

(2)A C-ITS-tanúsítási politikáért felelős hatóság az (1) bekezdésben említett C-ITS-állomások részére az alábbi feltételekkel biztosíthat felvételt a C-ITS megbízhatósági modelljébe:

a)biztosított az e rendeletben előírttal azonos biztonsági és megbízhatósági szint;

b)igazolt, hogy az érintett C-ITS-állomások és a tervezett felvételi eljárás nem jelent megnövekedett kockázatot a C-ITS-hálózat számára.

(3)A C-ITS-tanúsítási politikáért felelős hatóság egy akkreditált PKI-ellenőr által készített jelentésre és egy megfelelőségértékelési szervezet által készített biztonsági sebezhetőségi értékelésre alapozva hozza meg döntését.

33. cikk

Felülvizsgálat

(1)[Kiadóhivatalnak: Dátum beillesztendő: 3 évvel e rendelet hatálybalépését követően]-ig a Bizottság felülvizsgálja e rendelet végrehajtását, és ha szükséges, új közös előírásokat fogad el e rendelet hatályán belül.

(2)Amennyiben az érdekelt felek új vagy frissített kommunikációs módszert vagy szolgáltatást, vagy egyéb innovatív megoldást szándékoznak kiépíteni a C-ITS-hálózatban, ideértve azokat a technológiákat is, amelyek tekintetében folyamatban vannak a prototípus-tesztelések, először be kell nyújtaniuk a Bizottságnak egy dossziét, amely tartalmazza a műszaki előírásokat, valamint az innovatív megoldás érettségi fokát és e rendelettel való kompatibilitását. Ezeket a műszaki előírásokat a nyitottságnak, a konszenzusnak és az átláthatóságnak az 1025/2012/EU rendelet II. mellékletében meghatározott elvei alapján kell kidolgozni.

A Bizottság ezt követően haladéktalanul elemzi a dossziét, és két hónapon belül megkezdi annak megvitatását a 29. cikk (2) bekezdésében említett szakértői csoporttal e rendelet esetleges módosítása céljából. A szakértői csoport felméri, hogy szükség van-e olyan közös előírásokra, amelyek az új megoldásokat beépítik a C-ITS hálózatba, és legkésőbb a dosszié kézhezvételétől számított 6 hónapon belül véleményt nyilvánít. A Bizottság Közös Kutatóközpontja adott esetben független műszaki értékeléssel támogatja a vonatkozó megbeszéléseket.

Az innovatív megoldások Bizottságnak történő benyújtására és e rendelet ezt követő esetleges módosítására e rendelet hatálybalépését követően bármikor sor kerülhet.

(3)Az I. mellékletben felsorolt elsőbbségi C-ITS-szolgáltatások folyamatosságának fenntartása érdekében valamennyi jövőbeli módosításban biztosítani kell az e rendelettel összhangban üzembe helyezett, már meglévő C-ITS-állomásokkal való kompatibilitást és kölcsönös átjárhatóságot, vagy megfelelő migrációs utat kell meghatározni.

34. cikk

Hatálybalépés

Ez a rendelet az Európai Unió Hivatalos Lapjában való kihirdetését követő huszadik napon lép hatályba.

Ezt a határozatot 2019. december 31-től kell alkalmazni.

Ez a rendelet teljes egészében kötelező és közvetlenül alkalmazandó valamennyi tagállamban.

Kelt Brüsszelben, 2019.3.13-án.

   a Bizottság részéről

   elnök
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en
(2)     https://www.c-roads.eu
(3)    A Bizottság közleménye az Európai Parlamentnek, a Tanácsnak, az Európai Gazdasági és Szociális Bizottságnak és a Régiók Bizottságának: Az együttműködő, intelligens közlekedési rendszerek európai stratégiája – mérföldkő az együttműködő, összekapcsolt és automatizált mobilitás megvalósítása felé (COM(2016) 766 final).
(4)    Az Európai Parlament és a Tanács 2010/40/EU irányelve (2010. július 7.) az intelligens közlekedési rendszereknek a közúti közlekedés területén történő kiépítésére, valamint a más közlekedési módokhoz való kapcsolódására vonatkozó keretről (HL L 207., 2010.8.6., 1. o.).
(5)    Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK irányelv hatályon kívül helyezéséről (általános adatvédelmi rendelet) (HL L 119., 2016.5.4., 1. o.).
(6)    Az Európai Parlament és a Tanács 2002/58/EK irányelve (2002. július 12.) az elektronikus hírközlési ágazatban a személyes adatok kezeléséről, feldolgozásáról és a magánélet védelméről (Elektronikus hírközlési adatvédelmi irányelv) (HL L 201., 2002.7.31., 37. o.).
(7)    Az Európai Parlament és a Tanács 95/46/EK irányelve (1995. október 24.) a személyes adatok feldolgozása vonatkozásában az egyének védelméről és az ilyen adatok szabad áramlásáról (adatvédelmi irányelv) (HL L 281., 1995.11.23., 31. o.).
(8)    A Bizottság végrehajtási határozata (2016. április 7.) az Európai Hálózatfinanszírozási Eszközből (CEF) a közlekedési ágazatnak a 2014–2020 közötti időszakra nyújtandó pénzügyi támogatást célzó többéves munkaprogram 2014–2020. évi programjának meghatározásáról szóló C(2014) 1921 bizottsági végrehajtási határozat módosításáról.
(9)    HL L 207., 2010.8.6., 1. o.
(10)    A Bizottság közleménye az Európai Parlamentnek, a Tanácsnak, az Európai Gazdasági és Szociális Bizottságnak és a Régiók Bizottságának: Az együttműködő, intelligens közlekedési rendszerek európai stratégiája – mérföldkő az együttműködő, összekapcsolt és automatizált mobilitás megvalósítása felé (COM(2016) 766 final).
(11)    A Bizottság 886/2013/EU felhatalmazáson alapuló rendelete (2013. május 15.) a 2010/40/EU európai parlamenti és tanácsi irányelvnek a közúti biztonsággal kapcsolatos, minimális általános forgalmi információk lehetőség szerinti, a felhasználók számára térítésmentes biztosításához szükséges adatok és eljárások tekintetében való kiegészítéséről (HL L 247., 2013.9.18. 6. o.).
(12)    A Bizottság (EU) 2015/962 felhatalmazáson alapuló rendelete (2014. december 18.) a 2010/40/EU európai parlamenti és tanácsi irányelvnek az EU egészére kiterjedő valós idejű forgalmi információs szolgáltatások nyújtása tekintetében történő kiegészítéséről (HL L 157., 2015.6.23., 21. o.).
(13)    HL L 194., 2016.7.19., 1. o.
(14)    A Bizottság 2008/671/EK határozata (2008. augusztus 5.) a rádióspektrum 5875–5905 MHz-es frekvenciasávjának az intelligens közlekedési rendszerek (ITS) biztonsággal összefüggő alkalmazásai érdekében történő harmonizált felhasználásáról (HL L 220., 2008.8.15., 24. o.).
(15)    M/453: szabványosítási megbízás a CEN, a CENELEC és az ETSI számára az infokommunikációs technológiák területén az Európai Közösségben a kooperatív intelligens közlekedési rendszer interoperabilitásának támogatására.
(16)    Az Európai Parlament és a Tanács 2014/53/EU irányelve (2014. április 16.) a rádióberendezések forgalmazására vonatkozó tagállami jogszabályok harmonizációjáról és az 1999/5/EK irányelv hatályon kívül helyezéséről (HL L 153., 2014.5.22., 62. o.).
(17)    Az Európai Parlament és a Tanács 768/2008/EK határozata (2008. július 9.) a termékek forgalomba hozatalának közös keretrendszeréről, valamint a 93/465/EGK tanácsi határozat hatályon kívül helyezéséről (HL L 218., 2008.8.13., 82. o.).
(18)    Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK irányelv hatályon kívül helyezéséről (általános adatvédelmi rendelet) (HL L 119., 2016.5.4., 1. o.).
(19)    Az Európai Parlament és a Tanács 2002/58/EK irányelve (2002. július 12.) az elektronikus hírközlési ágazatban a személyes adatok kezeléséről, feldolgozásáról és a magánélet védelméről (Elektronikus hírközlési adatvédelmi irányelv) (HL L 201., 2002.7.31., 37. o.).
(20)    Az Európai Parlament és a Tanács 45/2001/EK rendelete (2000. december 18.) a személyes adatok közösségi intézmények és szervek által történő feldolgozása tekintetében az egyének védelméről, valamint az ilyen adatok szabad áramlásáról (HL L 8., 2001.1.12., 1. o.).
(21)    Az Európai Parlament és a Tanács 2004/52/EK irányelve (2004. április 29.) a Közösségen belüli elektronikus útdíjszedési rendszerek átjárhatóságáról (HL L 166., 2004.4.30., 124. o.).
(22)    A Bizottság 2009/750/EK határozata (2009. október 6.) az európai elektronikus útdíjszedési szolgáltatás és műszaki elemei meghatározásáról (HL L 268., 2009.10.13., 11. o.).
(23)    Az Európai Parlament és a Tanács 165/2014/EU rendelete (2014. február 4.) a közúti közlekedésben használt menetíró készülékekről, a közúti közlekedésben használt menetíró készülékekről szóló 3821/85/EGK tanácsi rendelet hatályon kívül helyezéséről és a közúti szállításra vonatkozó egyes szociális jogszabályok összehangolásáról szóló 561/2006/EK európai parlamenti és tanácsi rendelet módosításáról (HL L 60., 2014.2.28., 1. o.).
(24)    Az Európai Parlament és a Tanács 765/2008/EK rendelete (2008. július 9.) a termékek forgalmazása tekintetében az akkreditálás és piacfelügyelet előírásainak megállapításáról és a 339/93/EGK rendelet hatályon kívül helyezéséről (HL L 218., 2008.8.13., 30. o.).
Top

I. MELLÉKLET

1.Bevezetés

Ez a melléklet az elsőbbségi C-ITS-szolgáltatások szolgáltatásprofiljait tartalmazza. A szolgáltatásprofil egyedi szabványkonfiguráció, amely meghatározza a különféle szabványopciók alkalmazását.

1.1.Hivatkozások

E mellékletben az alábbi hivatkozások szerepelnek:

TS 102 894-2    ETSI TS 102 894-2, Intelligens közlekedési rendszerek (ITS); Felhasználói és alkalmazáskövetelmények; 2. rész: Az alkalmazási és szolgáltatási réteg közös adatszótára, V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2, Intelligens közlekedési rendszerek (ITS); Járműkommunikáció; Alkalmazások alapkészlete; 2. rész: Az együttműködő helyzetfelismerő alapszolgáltatás követelményei, V1.4.0 (2018-08); ezt a hivatkozást az 1.4.1. változat közzétételének napjától az említett változatra való hivatkozásként kell értelmezni.

EN 302 637-3    ETSI EN 302 637-3, Intelligens közlekedési rendszerek (ITS); Járműkommunikáció; Alkalmazások alapkészlete; 3. rész: A decentralizált környezeti bejelentő alapszolgáltatás követelményei, V1.3.0 (201808); ezt a hivatkozást az 1.3.1. változat közzétételének napjától az említett változatra való hivatkozásként kell értelmezni.

Az ENSZ EGB 13. sz. előírása    Az Egyesült Nemzetek Szervezete Európai Gazdasági Bizottságának (ENSZ EGB) 13. számú előírása – Egységes rendelkezések az M, N és O kategóriájú járművek fékezés tekintetében történő jóváhagyásáról [2016/194]

Az ENSZ EGB 13-H. sz. előírása    Az Egyesült Nemzetek Szervezete Európai Gazdasági Bizottságának (ENSZ EGB) 13-H. számú előírása – Egységes rendelkezések személygépkocsik fékezés tekintetében történő jóváhagyásáról [2015/2364]

Az ENSZ EGB 48. sz. előírása    Az Egyesült Nemzetek Európai Gazdasági Bizottságának (ENSZ-EGB) 48. számú előírása – Egységes rendelkezések a járműveknek a világító- és fényjelző berendezések beépítése tekintetében történő jóváhagyásáról [2016/1723]

Az ENSZ EGB 121. sz. előírása    Az Egyesült Nemzetek Európai Gazdasági Bizottságának (ENSZ EGB) 121. sz. előírása – Egységes rendelkezések a járműveknek a kézi működtetésű kezelőszervek, a visszajelző lámpák és kijelzők elhelyezésének és azonosításának tekintetében történő jóváhagyásáról [2016/18]

ISO/TS 19321    ISO/TS 19321, Intelligens közlekedési rendszerek – Kooperatív ITS – Járművön belüli információs (IVI) adatstruktúrák szótára, (2015. április 15.)

ISO 639-1    Nyelvek nevének kódjai – 1. rész: Alfa-2 kód

ISO/TS 14823    ISO/TS 14823:2017. Intelligens közlekedési rendszerek – Grafikus adatok szótára

1.2.Jelzések és rövidítések

E melléklet az alábbi jelzéseket és rövidítéseket használja:

ABS                blokkolásgátló fékrendszer

ASR                kipörgésgátló

AT                engedélyezési jegy

CAM                együttműködő helyzetfelismerő üzenet

C-ITS            kooperatív intelligens közlekedési rendszerek

DCC                decentralizált torlódásszabályozás

DEN                decentralizált környezeti bejelentő

DENM            decentralizált környezeti bejelentő üzenet

GNSS            globális műholdas navigációs rendszer

I2V                infrastruktúra–jármű

IRC                ütközéscsökkentési tároló

IVI                infrastruktúra–jármű információ

MAP                az útkereszteződésre vonatkozó topológiai információ

SPAT                jelfázis és -időzítés

SREM            jelzés iránti kérelemre vonatkozó kiterjesztett üzenet

SSEM            jelzés iránti kérelem státuszára vonatkozó kiterjesztett üzenet (SSEM)

TC                forgalmi osztály

TMS                forgalomirányítási rendszer

TOC                forgalmi szolgálati központ

TRCO            kiváltó feltétel

TTC                ütközésig hátralévő idő

V2V                jármű–jármű

1.3.Fogalommeghatározások

Az e mellékletben szereplő fogalmak meghatározásai a következők:

a)„álló jármű”: legfeljebb 8 centiméter/másodperc abszolút sebességű jármű. Ezt az állapotot a jármű belső érzékelői határozzák meg;

b)„sürgősségi jármű”: vészhelyzetre való reagálásra kijelölt és felhatalmazott jármű. A sürgősségi járművek gyakran jogszabály alapján megszeghetik a szokásos közúti közlekedési szabályokat, hogy a lehető legrövidebb idő alatt érjenek a célhelyre, így (egyebek mellett) jogosultak áthajtani az útkereszteződésen piros jelzést mutató közlekedési lámpánál, vagy túllépni a sebességkorlátozást.

2.Elsőbbségi szolgáltatások jegyzéke

Szolgáltatáskategória

Szolgáltatás

Szolgáltatásprofil

Jármű–jármű szolgáltatások

Forgalmi torlódás

A sor veszélyes vége

3. szakasz

Forgalmi torlódás

Forgalmi torlódás következik

4. szakasz

Figyelmeztetés álló járműre

Megállt jármű

5. szakasz

Figyelmeztetés álló járműre

Meghibásodott jármű

6. szakasz

Figyelmeztetés álló járműre

Ütközés után

7. szakasz

Figyelmeztetés speciális járműre

Sürgősségi jármű műveletben

8. szakasz

Figyelmeztetés speciális járműre

Álló biztosító sürgősségi jármű

9. szakasz

Figyelmeztetés speciális járműre

Figyelmeztetés álló autómentő járműre

10. szakasz

IRC-csere

IRC-kérelem

11. szakasz

IRC-csere

IRC-válasz

12. szakasz

Veszélyes helyzet

Elektronikus vészféklámpa

13. szakasz

Veszélyes helyzet

Automatikus fékbeavatkozás

14. szakasz

Veszélyes helyzet

Reverzibilis utasbiztonsági rendszer beavatkozása

15. szakasz

Kedvezőtlen időjárási viszonyok

Köd

16. szakasz

Kedvezőtlen időjárási viszonyok

Csapadék

17. szakasz

Kedvezőtlen időjárási viszonyok

Tapadás csökkenése

18. szakasz

Infrastruktúra–jármű szolgáltatások

Járművön belüli jelzések

Dinamikus sebességkorlátozási információk

19. szakasz

Járművön belüli jelzések

Beágyazott VMS – „szabadon megadható szöveg”

20. szakasz

Járművön belüli jelzések

Egyéb jelzési információk

21. szakasz

Értesítés veszélyes helyekről

Baleseti zóna

22. szakasz

Értesítés veszélyes helyekről

Forgalmi torlódás következik

23. szakasz

Értesítés veszélyes helyekről

Álló jármű

24. szakasz

Értesítés veszélyes helyekről

Figyelmeztetés időjárási viszonyokra

25. szakasz

Értesítés veszélyes helyekről

Időszakosan síkos útfelület

26. szakasz

Értesítés veszélyes helyekről

Állat vagy ember az úton

27. szakasz

Értesítés veszélyes helyekről

Akadály az úton

28. szakasz

Figyelmeztetés közúti munkálatokra

Sávlezárás (és más korlátozások)

29. szakasz

Figyelmeztetés közúti munkálatokra

Útlezárás

30. szakasz

Figyelmeztetés közúti munkálatokra

Közúti munkálatok – változó munkaterület

31. szakasz

Közlekedési lámpával szabályozott útkereszteződések

Zöld jelzéssel kapcsolatos, optimális sebességre vonatkozó ajánlás

32. szakasz

Közlekedési lámpával szabályozott útkereszteződések

Közforgalmú közlekedési eszközök elsőbbségben részesítése

33. szakasz

3.Forgalmi torlódás – a sor veszélyes vége

3.1.A kooperatív intelligens közlekedési rendszerek (C-ITS) szolgáltatásának leírása

Ez a C-ITS-szolgáltatás jármű–jármű (V2V) információkat küld arról a helyzetről, amikor egy saját jármű a forgalmi torlódás végét észleli („a sor veszélyes vége”). Akkor merül fel ilyen helyzet, amikor a saját jármű forgalmi sávja elzáródott, így a jármű nem tud haladni a sávjában. Városi környezet nem vehető figyelembe ennél a szolgáltatásnál.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„veszélyes helyzetek – elektronikus vészféklámpa”.

3.2.Kiváltó feltételek

3.2.1.Előfeltételek

1.A C-ITS-szolgáltatás működésbe lépése előtt minden alkalommal teljesülniük kell az alábbi előfeltételeknek:

a)a saját jármű városon kívüli környezetben található, ami az alábbiak közül legalább az egyik módszerrel megállapítást nyer:

·a sebesség az egyes észleléseket megelőző 60 másodpercből legalább 30 másodperces időblokkban meghaladja a 80 km/h-t és a kormánykerékszög abszolút értéke az egyes észleléseket megelőző 60 másodpercből legalább 30 másodperces időblokkban kevesebb mint 90 ° (a „sor veszélyes vége” nem észlelhető autópályán kívüli környezetben);

·fedélzeti kamerás érzékelő városon kívüli környezetet jelez;

·fedélzeti digitális térkép városon kívüli környezetet jelez.

2.A jármű sebességét és lassulását nem globális műholdas navigációs rendszer (GNSS), hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni. Ez a követelmény a járműsebesség és a lassulás elemzésének összes további előfordulására is vonatkozik.

3.A sebesség- és szögértékeket folyamatosan mérni kell. A feltételeknek a mérés teljes időtartama alatt teljesülniük kell. Az eljárást elölről kell kezdeni, ha a feltételek a mérés időtartama alatt nem teljesülnek.

3.2.2.Szolgáltatásfüggő feltételek

4.Az 1. pont szerinti előfeltételek és az alábbi feltételek közül legalább egy teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a decentralizált környezeti bejelentő üzenet (DENM) létrehozása:

·TRCO_0 ÉS (TRCO_2 VAGY TRCO_3 VAGY TRCO_4 VAGY TRCO_5 VAGY TRCO_6);

·TRCO_1 ÉS TRCO_2.

1. táblázat: „Forgalmi torlódás – A sor veszélyes vége” – szolgáltatásfüggő feltételek

Szám

Kiváltó feltétel (TRCO)

Állapot

TRCO_0

A saját jármű 80 km/h feletti kezdeti sebességgel halad, a kezdeti lassulás pedig legfeljebb 0,1 m/s². A járművezető úgy reagál a sor veszélyes végére, hogy a kezdeti sebességről legfeljebb 30 km/h célsebességre lassít. A kezdeti sebesség célsebességre csökkentésének ideje legfeljebb 10 másodperc lehet. A kezdeti és a célsebesség között 3,5 m/s²-et meghaladó pillanatnyi lassulás észlelhető.

járművezetői reakció

TRCO_1

A saját jármű utasai úgy reagálnak a forgalmi torlódásra, hogy legalább 3 másodpercre bekapcsolják a vészvillogókat.

járművezetői reakció

TRCO_2

Legalább három másik, legkevesebb 7 km/h sebességgel haladó jármű vészvillogói is bekapcsolnak legalább 3 másodpercre, amit az alábbiak jeleznek:

·fedélzeti kamerás érzékelő; vagy

·CAM-üzenetek.

környezet vagy fedélzeti érzékelők

TRCO_3

Legalább egy, a „Traffic jam – Dangerous end of queue” (Forgalmi torlódás – A sor veszélyes vége) C-ITS-szolgáltatásnak megfelelő DENM-üzenet érkezik.

környezet

TRCO_4

Legalább öt különböző (vagyis eltérő actionID azonosítójú), a „Traffic jam – Traffic jam ahead” (Forgalmi torlódás – Forgalmi torlódás következik) C-ITS-szolgáltatásnak megfelelő DENM-üzenet érkezik a szembejövő forgalomból.

környezet

TRCO_5

Legalább egy, a „Special vehicle warning – Static safeguarding emergency vehicle” (Figyelmeztetés speciális járműre – Álló biztosító sürgősségi jármű) C-ITS-szolgáltatásnak megfelelő DENM-üzenet érkezik, amelynél a linkedCause értéke Traffic Condition vagy Dangerous End of Queue (Forgalmi viszonyok vagy A sor veszélyes vége).

környezet

TRCO_6

A saját jármű fedélzeti érzékelői felismerik, hogy a jármű a sor veszélyes vége felé tart.

fedélzeti érzékelők

5.Az észleléstiltási időn (Detection Blocking Time) belül nem kérhető újabb DENM-üzenet. A Detection Blocking Time az esemény észlelése és az arra vonatkozó DENM-üzenet kérése után indul. Ily módon elkerülhető, hogy egyetlen esemény elárassza az átviteli csatornát. A Detection Blocking Time az esemény észlelésének módjától függetlenül 60 másodperc. A két észlelt esemény közötti észlelési időszaknak legalább olyan hosszúnak kell lennie, mint a Detection Blocking Time. Az észlelési algoritmus a Detection Blocking Time alatt is futhat.

Megjegyzés: A fékezési manőverekre vonatkozóan azért nincs feltüntetve időszak, mivel a saját jármű kezdeti sebességének nincs felső korlátja.

6.Egy feltétel mindaddig érvényes, amíg aktív, valamint azt követően még további 5 másodpercig (az időszak növeli az észlelési algoritmus determináltságát). Az érvényesség elkezd csökkenni onnantól, hogy a feltétel nem teljesül, ezzel megkönnyítve a kiváltó feltételek együttes alkalmazását.

7.A fentiekben leírtak szerint a szolgáltatásfüggő feltételek értékeléséhez használt, távoli járművektől kapott CAM- és DENM-üzeneteknek a saját jármű számára relevánsnak kell lenniük. A relevancia az alábbi módok valamelyikén határozható meg:

a)digitális térkép jelzi, hogy az esemény és a saját jármű között kevesebb mint 500 méter távolság van, és a jármű menetiránya az esemény helyszíne felé mutat;

b)az útvonal-előzményadatokkal való összehasonlítás alapján az esemény és a saját jármű között kevesebb mint 500 méter távolság van, és a jármű menetiránya az esemény helyszíne felé mutat;

c)az esemény és a saját jármű közötti euklideszi távolság kevesebb mint 500 méter, és a haladási iránybeli különbség abszolút értéke kevesebb mint 10 °. A forgalmi torlódás DENM-üzenetek szerinti referenciapozíciói a saját jármű hossztengelyétől számított –45 ° és +45 ° közötti tartományban találhatók.

Megjegyzés: A járművek vagy események számlálásakor az engedélyezési jegy (AT) módosítását úgy kell figyelembe venni, hogy egyik jármű vagy esemény se legyen többször számításba véve.

3.2.3.Az információk minősége

8.A DENM-üzenetben lévő informationQuality adatelem értéke a helyzet észlelésének módjától függ. A TRCO-k (lásd a 4. pontot) a következő csoportokba tartoznak: járművezetői reakció, járműdinamika, környezet és fedélzeti érzékelők. Az informationQuality értéket az alábbi táblázat szerint kell megadni. A lehető legnagyobb értéket kell használni.

2. táblázat: A „Forgalmi torlódás – A sor veszélyes vége” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

Teljesül legalább egy TRCO a „járművezetői reakció” ÉS a „környezet” csoportból.

1

Teljesül legalább egy TRCO a „járművezetői reakció” ÉS a „fedélzeti érzékelők” csoportból.

2

Teljesül legalább egy TRCO a „járművezetői reakció” ÉS a „környezet” ÉS a „fedélzeti érzékelők” csoportból.

3

3.3.Megszüntetési feltételek

9.A C-ITS-szolgáltatás megszüntetése nem vehető figyelembe.

3.3.1.Törlés

10.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

3.3.2.Megtagadás

11.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

3.4.Frissítés

12.Ennél a C-ITS-szolgáltatásnál nem használható frissítési DENM-üzenet.

3.5.Ismétlési időtartam és ismétlési időköz

13.Az új DENM-üzeneteket 0,5 másodperces időközönként (repetitionInterval) 20 másodperc időtartamig (repetitionDuration) kell ismételni. Ezért az alkalmazás és a decentralizált környezeti bejelentő (DEN) alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő CITS-állomásnak kell kezelnie.

3.6.Forgalmi osztály

14.Új DENM-üzeneteknél traffic class 1 (1. forgalmi osztály) értéket kell beállítani.

3.7.Üzenetparaméterek

3.7.1.DENM-üzenet

15.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

3. táblázat: A „Forgalmi torlódás – A sor veszélyes vége” DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

referenceTime

TimestampIts: az új DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem állítható be, mivel sem megtagadás, sem törlés nem használható ennél a C-ITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 másodperc (a járművek várhatóan más forgalmi helyzetbe kerülnek 20 másodperccel az észlelés után)

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 8. pontot.

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 8942] szerint kell megadni.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 8942] szerint kell megadni.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

3.7.2.Együttműködő helyzetfelismerő üzenet (CAM)

16.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

3.8.Hálózati és átviteli réteg

17.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

3.9.Biztonsági réteg

18.Ha a kiváltó feltételek a 4. pontban leírtak szerint teljesülnek, az új DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration (érvényesség időtartama) le nem telik. A megfelelő új DENM-üzeneteket ugyanazon AT-val kell elküldeni.

4.Forgalmi torlódás – Forgalmi torlódás következik

4.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás V2V-információkat küld arról a helyzetről, amikor a saját jármű forgalmi torlódást észlel. Ilyen helyzet akkor áll fenn, ha a saját jármű álló vagy sűrű forgalomban van. Ez a szolgáltatás városi környezetre nem vonatkozik.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

   „Figyelmeztetés álló járműre – Megállt jármű”;

   „Figyelmeztetés álló járműre – Meghibásodott jármű”;

   „Figyelmeztetés álló járműre – Ütközés után”;

   „Figyelmeztetés speciális járműre – Figyelmeztetés álló autómentő járműre”.

4.2.Kiváltó feltételek

4.2.1.Előfeltételek

19.A C-ITS-szolgáltatás inicializálása előtt teljesülniük kell az alábbi előfeltételeknek:

a)nem észlelhető „Figyelmeztetés álló járműre” szolgáltatás (4–6. szakasz);

b)nem észlelhető „Figyelmeztetés speciális járműre” szolgáltatás (7–9. szakasz);

c)a saját jármű városon kívüli környezetben található. A helyzetet az alábbiak közül legalább az egyik módszerrel kell megállapítani:

a)a sebesség az egyes észleléseket megelőző 180 másodpercből legalább 30 másodperces időblokkban meghaladja a 80 km/h-t, és a kormánykerékszög abszolút értéke az egyes észleléseket megelőző 60 másodpercből legalább 30 másodperces időblokkban kevesebb mint 90 ° (forgalmi torlódások nem észlelhetők autópályán);

b)fedélzeti kamerás érzékelő városon kívüli környezetet jelez;

c)fedélzeti digitális térkép városon kívüli környezetet jelez.

20.A jármű sebességét nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni. Ez a követelmény a járműsebesség elemzésének összes további előfordulására is vonatkozik.

21.A sebesség- és szögértékeket folyamatosan mérni kell. A feltételeknek a mérés teljes időtartama alatt teljesülniük kell. Az eljárást elölről kell kezdeni, ha a feltételek a mérés időtartama alatt nem teljesülnek.

4.2.2.Szolgáltatásfüggő feltételek

22.A 19. pont szerinti előfeltételek és az alábbi feltételek közül legalább egy teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

·TRCO_0;

·TRCO_1 ÉS (TRCO_2 VAGY TRCO_3 VAGY TRCO_4 VAGY TRCO_5).

4. táblázat: A „Forgalmi torlódás – Forgalmi torlódás következik” szolgáltatásfüggő feltételei

Szám

Kiváltó feltétel

Állapot

TRCO_0

A saját jármű több mint 0 km/h, de legfeljebb 30 km/h átlagsebességgel halad (e küszöbérték bevezetése az átfedés elkerülése, valamint a TRCO_0 és a TRCO_1 megkülönböztetése miatt szükséges). Az átlagsebességet 120 másodpercre kell kiszámítani (az időtartam-feltétel kizárja a gyakran változó forgalmi állapotok kiváltását).

Megjegyzés: Ez a TRCO arra az esetre vonatkozik, amikor a saját jármű akadozó forgalomban van.

járműdinamika

TRCO_1

A saját jármű sebessége 0 km/h legalább 30 másodpercig.

Megjegyzés: Ez a TRCO arra az esetre vonatkozik, amikor a saját jármű áll, és más úthasználók vannak körülötte.

járműdinamika

TRCO_2

Legalább egy, a „Traffic jam – Traffic jam ahead” (Forgalmi torlódás – Forgalmi torlódás következik) C-ITS-szolgáltatásnak megfelelő DENM-üzenet érkezik azonos menetiránnyal.

környezet

TRCO_3

Legalább egy, forgalmi torlódásra vonatkozó bejelentés érkezik azonos menetiránnyal, hordozható rádiókészüléken keresztül.

környezet

TRCO_4

A CAM-üzenetek azt jelzik, hogy 100 méteren belül legalább öt másik, azonos irányba haladó jármű közlekedik legfeljebb 30 km/h sebességgel.

környezet

TRCO_5

A fedélzeti érzékelők azt jelzik, hogy 100 méteren belül legalább öt másik, azonos irányba haladó jármű közlekedik legfeljebb 30 km/h sebességgel.

fedélzeti érzékelő

23.Az észleléstiltási időn Detection Blocking Time) belül nem kérhető újabb DENM-üzenet. A Detection Blocking Time az esemény észlelése és az arra vonatkozó DENM-üzenet kérése után indul. Ily módon elkerülhető, hogy egyetlen esemény elárassza az átviteli csatornát. A Detection Blocking Time az esemény észlelésének módjától függetlenül 180 másodperc. A két észlelt esemény közötti észlelési időszaknak legalább olyan hosszúnak kell lennie, mint a Detection Blocking Time. Az észlelési algoritmus a Detection Blocking Time alatt is futhat.

24.Egy feltétel mindaddig érvényes, amíg aktív, valamint azt követően még további 5 másodpercig (az időszak növeli az észlelési algoritmus determináltságát). Az érvényesség elkezd csökkenni onnantól, hogy a feltétel nem teljesül, ezzel megkönnyítve a kiváltó feltételek együttes alkalmazását.

25.A fentiekben leírtak szerint a szolgáltatásfüggő feltételek értékeléséhez használt, távoli járművektől kapott CAM- és DENM-üzeneteknek a saját jármű számára relevánsnak kell lenniük. A relevancia az alábbi módok valamelyikén határozható meg:

a)digitális térkép jelzi, hogy az esemény és a saját jármű között kevesebb mint 500 méter távolság van, és a jármű menetiránya az esemény helyszíne felé mutat;

b)az útvonal-előzményadatokkal való összehasonlítás alapján az esemény és a saját jármű között kevesebb mint 500 méter távolság van, és a jármű menetiránya az esemény helyszíne felé mutat;

c)az esemény és a saját jármű közötti euklideszi távolság kevesebb mint 500 méter, és a haladási iránybeli különbség abszolút értéke kevesebb mint 10 °. A forgalmi torlódás DENM-üzenetek szerinti referenciapozíciói a saját jármű hossztengelyétől számított –45 ° és +45 ° közötti tartományban találhatók.

Megjegyzés: A járművek vagy események számlálásakor az AT módosítását úgy kell figyelembe venni, hogy egyik jármű vagy esemény se legyen többször számításba véve.

4.2.3.Az információk minősége

26.A DENM-üzenetben lévő informationQuality adatelem értéke a helyzet észlelésének módjától függ. A TRCO-k (lásd a 22. pontot) a következő csoportokba tartoznak: járművezetői reakció, járműdinamika, környezet és fedélzeti érzékelők. Az informationQuality értéket az alábbi táblázat szerint kell megadni. A lehető legnagyobb értéket kell használni.

5. táblázat: A „Forgalmi torlódás – Forgalmi torlódás következik” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

Teljesül legalább egy feltétel a „járműdinamika” csoportból, vagyis teljesül a TRCO_0 feltétel.

1

Teljesül legalább egy feltétel a „járműdinamika” ÉS a „környezet” csoportból.

2

Teljesül legalább egy feltétel a „járműdinamika” ÉS a „fedélzeti érzékelő” csoportból.

3

Teljesül legalább egy feltétel a „járműdinamika” ÉS a „fedélzeti érzékelő” ÉS a „környezet” csoportból.

4

4.3.Megszüntetési feltételek

27.A C-ITS-szolgáltatás megszüntetése nem vehető figyelembe.

4.3.1.Törlés

28.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

4.3.2.Megtagadás

29.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

4.4.Frissítés

30.Ennél a C-ITS-szolgáltatásnál nem használható frissítési DENM-üzenet.

4.5.Ismétlési időtartam és ismétlési időköz

31.Az új DENM-üzeneteket 1 másodperces időközönként (repetitionInterval) 60 másodperc időtartamig (repetitionDuration) kell ismételni. Ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

4.6.Forgalmi osztály

32.Új DENM-üzeneteknél traffic class 1 (1. forgalmi osztály) értéket kell beállítani.

4.7.Üzenetparaméterek

4.7.1.DENM-üzenet

33.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

6. táblázat: A „Forgalmi torlódás – Forgalmi torlódás következik” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

referenceTime

TimestampIts: az új DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem állítható be, mivel sem megtagadás, sem törlés nem használható ennél a C-ITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 másodperc (a forgalmi torlódási helyzet várhatóan legalább 60 másodpercig tart)

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 26. pontot.

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 8942] szerint kell megadni.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 8942] szerint kell megadni.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

4.7.2.CAM-üzenet

34.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

4.8.Hálózati és átviteli réteg

35.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

4.9.Biztonsági réteg

36.Ha a kiváltó feltételek a 22. pontban leírtak szerint teljesülnek, az új DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration (érvényesség időtartama) le nem telik. A megfelelő új DENM-üzeneteket ugyanazon AT-val kell elküldeni.

5.Figyelmeztetés álló járműre – Megállt jármű

5.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás V2V-információkat küld arról a helyzetről, amikor valamely jármű megáll, a megállás okának részletezése nélkül.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Figyelmeztetés speciális járműre – Figyelmeztetés álló autómentő járműre”;

·„Figyelmeztetés álló járműre – Meghibásodott jármű”;

·„Figyelmeztetés álló járműre – Ütközés után”.

37.Csak akkor kell DENM-jelet küldeni a veremnek, ha az e szakaszban ismertetett kiváltó feltételek az értékelés szerint teljesülnek. A jel hatására a verem új, frissítési vagy törlést tartalmazó DENM-üzenetet hoz létre. Ha a kiváltó feltételek nem teljesülnek, nem hozható létre DENM-jel.

5.2.Kiváltó feltételek

5.2.1.Előfeltételek

38.A C-ITS-szolgáltatás működésbe lépése előtt teljesülniük kell az alábbi előfeltételeknek:

a)nem látható a műszerfalon olyan, üzemzavarra figyelmeztető üzenet (például az ENSZ EGB 121. sz. előírása szerinti vörös figyelmeztető jel), amely meggátolná a járművezetőt a továbbhaladásban.

Megjegyzés: E szolgáltatás működésbe lépéséhez nem szükséges ellenőrizni a 15. gyújtásterminál állapotát (lehet be- vagy kikapcsolt). A szolgáltatásnak nem kötelező működnie, ha kikapcsolt a 15. gyújtásterminál.

39. Kerülni kell a más kapcsolódó C-ITS-szolgáltatásokkal való egyidejű aktiválást. Amennyiben a „Broken-down vehicle” (Meghibásodott jármű) és a „Post-crash” (Ütközés után) C-ITS-szolgáltatás egyszerre lép működésbe, a C-ITS-szolgáltatásokat az alábbiak szerint kell rangsorolni:

a)„Ütközés után” (legmagasabb prioritás);

b)„Meghibásodott jármű”;

c)„Megállt jármű” (legalacsonyabb prioritás).

5.2.2.Szolgáltatásfüggő feltételek

40.A 38. pont szerinti előfeltételek és az összes alábbi feltétel teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

a)a saját jármű vészvillogói bekapcsoltak;

b)a jármű álló helyzetben van;

c)a Triggering Timer (kiváltó időzítő) lejárt.

41.A jármű sebességét nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni. Ez a követelmény a járműsebesség elemzésének összes további előfordulására is vonatkozik.

42.Ha a jármű álló helyzetben van, vészvillogói pedig bekapcsoltak, a Triggering Timer értékét 30 másodpercre kell beállítani és el kell indítani. A Triggering Timer idejét csökkenteni kell az alábbi helyzetek felmerülése esetén:

a)ha az automata sebességváltó (AUT) legalább 3 másodpercig „parkolás” állásban van, az időzítő idejét 10 másodperccel kell csökkenteni;

b)ha a sebességváltó legalább 3 másodpercig üresben van, az időzítő idejét 10 másodperccel kell csökkenteni;

c)ha a rögzítőfék legalább 3 másodpercig aktív, az időzítő idejét 10 másodperccel kell csökkenteni;

d)ha tetszőleges számú biztonsági öv csatjának állapota csatlakoztatottról kioldottra változik legalább 3 másodpercre, az időzítő idejét 10 másodperccel kell csökkenteni;

e)ha tetszőleges számú ajtó legalább 3 másodpercre nyitva van, az időzítőt 0-ra kell állítani;

f)ha a gyújtásterminál bekapcsoltról kikapcsoltra vált legalább 3 másodpercre, az időzítőt 0-ra kell állítani;

g)ha a csomagtér legalább 3 másodpercre nyitva van, az időzítőt 0-ra kell állítani;

h)ha a motorházfedél legalább 3 másodpercre nyitva van, az időzítőt 0-ra kell állítani.

43.Az időzítő idejének csökkentésére vonatkozóan a fentiekben felsorolt összes eljárás kizárólag egyszer alkalmazható az első észlelés során. Ha a Triggering Timer (kiváltó időzítő) eléri a 0-t, az aktuális észlelési ciklusban nincs szükség további csökkentésre.

44.A Triggering Timer ideje alatt a vészvillogóknak be kell kapcsolniuk, és a járműnek álló helyzetben kell lennie. Ellenkező esetben az észlelés elmarad.

5.2.3.Az információk minősége

45.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 42. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

7. táblázat: Az „Álló jármű – Megállt jármű” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

Az a)–h) feltétel közül egyik sem teljesül.

1

Az a)–d) feltétel közül legalább egy teljesül.

2

Az e)–h) feltétel közül legalább egy teljesül.

3

46.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő. A frissítési fázisban csak az időzítő idejének csökkentését eredményező feltételeket kell értékelni, magát az időzítőt nem.

5.3.Megszüntetési feltételek

47.Ez a C-ITS-szolgáltatás a küldő C-ITS-állomás törlésével szűnik meg. A C-ITS-szolgáltatás megszűnésekor a frissítési DENM-kérést is meg kell szüntetni.

5.3.1.Törlés

48.Ha az alábbi feltételek közül legalább egy teljesül a validityDuration adatelemben megadott idő letelte előtt, elindul a törlést tartalmazó DENM-üzenet létrehozása:

a)a jármű legalább 5 másodpercig már nincs álló helyzetben;

b)a vészvillogók kikapcsoltak;

c)a jármű pozíciója több mint 500 méterrel változott (például azért, mert elvontatták).

Megjegyzés: A törlési feltételből nem következik az, hogy a C-ITS-állomásnak folyamatosan üzemelnie kell, vagy hogy meg kell hosszabbítania az üzemelését a törlési feltétel idejére.

5.3.2.Megtagadás

49.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

5.4.Frissítés

50.Amennyiben az észlelt Stopped Vehicle (megállt jármű) állapotról korábban létrehozott DENM-üzenet nem kerül törlésre, 15 másodpercenként elindul a frissítési DENM-üzenet létrehozása.

51.A frissítési fázisban csak a kiváltó feltételeket kell ellenőrizni (az időzítők további értékelését nem kell végrehajtani).

52.A DENM-üzenetben lévő adatmezőkhöz vagy elemekhez új értékeket kell rendelni a megváltozott eseménynek megfelelően (például detectionTime vagy informationQuality).

Megjegyzés: A frissítési feltételből nem következik az, hogy a C-ITS-állomásnak folyamatosan üzemelnie kell, vagy hogy meg kell hosszabbítania az üzemelését a frissítési feltétel fennállásának idejére.

5.5.Ismétlési időtartam és ismétlési időköz

53.Az új, frissített vagy törölt DENM-üzeneteket 1 másodperces időközönként (repetitionInterval) 15 másodperc időtartamig (repetitionDuration) kell ismételni. Ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: Az érvényesség időtartama (validityDuration) 30 másodperc. Ezzel ugyanis elkerülhető, hogy DENM-üzenetek maradjanak ki abban az esetben, ha az eredeti DENM-üzenet ismétlési időtartama (repetitionDuration) letelt, és a frissítés még nem érkezett meg.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

5.6.Forgalmi osztály

54.Új, frissítési és törlési DENM-üzeneteknél traffic class 1 (1. forgalmi osztály) értéket kell megadni.

5.7.Üzenetparaméterek

5.7.1.DENM-üzenet

55.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

8. táblázat: A „Figyelmeztetés álló járműre – Megállt jármű” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

referenceTime

TimestampIts: új, frissítési vagy törlést tartalmazó DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Új vagy frissítési DENM-üzenet esetében nem adható meg. Törlést tartalmazó DENM-üzenet esetében isCancellation(0) értékre kell állítani.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ha az út típusa (roadType) ismert, az értéket az alábbiak szerint kell megadni:

RoadType

Irány

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellenkező esetben az allTrafficDirections(0) értéket kell megadni.

validityDuration

30 másodperc

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 45. pontot. Mindegyik frissítési DENM-üzenet esetében frissíteni kell.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 8942] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

Frissítési DENM-üzenet esetében frissíteni kell.

Alacarte tároló: StationaryVehicleContainer

stationarySince

Az észlelő C-ITS-állomás által álló helyzetben töltött, percben kifejezett időtartamnak megfelelően kell megadni. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

5.7.2.CAM-üzenet

56.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

5.8.Hálózati és átviteli réteg

57.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

5.9.Biztonsági réteg

58.Ha fennállnak a 40. pontban rögzített kiváltó feltételek, új, frissítési és törlési DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration ideje le nem telik. A megfelelő új, frissítési és törlési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

6.Figyelmeztetés álló járműre – Meghibásodott jármű

6.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás meghibásodott járműről küld V2V-információkat. Bár a jármű meghibásodásának különféle okai lehetnek, például gumiabroncs szétrepedése (durrdefekt), az üzemanyag kifogyása vagy motorhiba, ez a szakasz a műszerfal üzemzavarra figyelmeztető üzenetei által jelzett okokra összpontosít.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Figyelmeztetés speciális járműre – Figyelmeztetés álló autómentő járműre”;

·„Figyelmeztetés álló járműre – Megállt jármű”;

·„Figyelmeztetés álló járműre – Ütközés után”.

59.Csak akkor kell DENM-jelet küldeni a veremnek, ha az e szakaszban ismertetett kiváltó feltételek az értékelés szerint érvényesek. A jel hatására a verem új, frissítési vagy törlést tartalmazó DENM-üzenetet hoz létre. Ha a kiváltó feltételek nem teljesülnek, nem hozható létre DENM-jel.

6.2.Kiváltó feltételek

6.2.1.Előfeltételek

60.A C-ITS-szolgáltatás működésbe lépése előtt teljesülnie kell az alábbi előfeltételnek:

a)a műszerfalon olyan, üzemzavarra figyelmeztető üzenet (például az ENSZ EGB 121. sz. előírása szerinti vörös figyelmeztető jel) látható, amely meggátolná a járművezetőt a továbbhaladásban.

Megjegyzés: E szolgáltatás működésbe lépéséhez nem szükséges ellenőrizni a 15. gyújtásterminál állapotát (lehet be- vagy kikapcsolt). A szolgáltatásnak nem kötelező működnie, ha kikapcsolt a 15. gyújtásterminál.

61.Kerülni kell a más kapcsolódó C-ITS-szolgáltatásokkal való egyidejű aktiválást. Amennyiben a „Stopped vehicle” (Megállt jármű) és a „Post-crash” (Ütközés után) C-ITS-szolgáltatás egyszerre lép működésbe, a C-ITS-szolgáltatásokat az alábbiak szerint kell rangsorolni:

a)„Ütközés után” (legmagasabb prioritás);

b)„Meghibásodott jármű”;

c)„Megállt jármű” (legalacsonyabb prioritás).

6.2.2.Szolgáltatásfüggő feltételek

62.A 60. pont szerinti előfeltétel és az összes alábbi feltétel teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

a)a saját jármű vészvillogói bekapcsoltak;

b)a jármű álló helyzetben van;

c)a Triggering Timer (kiváltó időzítő) lejárt.

63.A jármű sebességét nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni. Ez a követelmény a járműsebesség elemzésének összes további előfordulására is vonatkozik.

64.Ha a jármű álló helyzetben van, vészvillogói pedig bekapcsoltak, a Triggering Timer értékét 30 másodpercre kell beállítani és el kell indítani. A Triggering Timer idejét csökkenteni kell az alábbi helyzetek felmerülése esetén:

a)ha az automata sebességváltó (AUT) legalább 3 másodpercig „parkolás” állásban van, az időzítő idejét 10 másodperccel kell csökkenteni;

b)ha a sebességváltó legalább 3 másodpercig üresben van, az időzítő idejét 10 másodperccel kell csökkenteni;

c)ha a rögzítőfék legalább 3 másodpercig aktív, az időzítő idejét 10 másodperccel kell csökkenteni;

d)ha tetszőleges számú biztonsági öv csatjának állapota csatlakoztatottról kioldottra változik legalább 3 másodpercre, az időzítő idejét 10 másodperccel kell csökkenteni;

e)ha tetszőleges számú ajtó legalább 3 másodpercre nyitva van, az időzítőt 0-ra kell állítani;

f)ha a gyújtásterminál bekapcsoltról kikapcsoltra vált legalább 3 másodpercre, az időzítőt 0-ra kell állítani;

g)ha a csomagtér legalább 3 másodpercre nyitva van, az időzítőt 0-ra kell állítani;

h)ha a motorházfedél legalább 3 másodpercre nyitva van, az időzítőt 0-ra kell állítani.

65.Az időzítő idejének csökkentésére vonatkozóan a fentiekben felsorolt összes eljárás kizárólag egyszer alkalmazható az első észlelés során. Ha a Triggering Timer (kiváltó időzítő) eléri a 0-t, az aktuális észlelési ciklusban nincs szükség további csökkentésre.

66.A Triggering Timer ideje alatt a vészvillogóknak be kell kapcsolniuk, és a járműnek mindig álló helyzetben kell lennie. Ellenkező esetben az észlelés elmarad.

6.2.3.Az információk minősége

67.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 64. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

9. táblázat: Az „Álló jármű – Meghibásodott jármű” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

Az a)–h) feltétel közül egyik sem teljesül.

1

Az a)–d) feltétel közül legalább egy teljesül.

2

Az e)–h) feltétel közül legalább egy teljesül.

3

68.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő. A frissítési fázisban csak az időzítő idejének csökkentését eredményező feltételeket kell értékelni, magát az időzítőt nem.

6.3.Megszüntetési feltételek

69.Ez a C-ITS-szolgáltatás a küldő C-ITS-állomás törlésével szűnik meg. A C-ITS-szolgáltatás megszűnésekor a frissítési DENM-kérést is meg kell szüntetni.

6.3.1.Törlés

70.Ha az alábbi feltételek közül legalább egy teljesül a validityDuration adatelemben megadott idő letelte előtt, elindul a törlést tartalmazó DENM-üzenet létrehozása:

a)a jármű legalább 5 másodpercig már nincs álló helyzetben;

b)a vészvillogók kikapcsoltak;

c)a jármű pozíciója több mint 500 méterrel változott (például azért, mert elvontatták).

Megjegyzés: A törlési feltételből nem következik az, hogy a C-ITS-állomásnak folyamatosan üzemelnie kell, vagy hogy meg kell hosszabbítania az üzemelését a törlési feltétel idejére.

6.3.2.Megtagadás

71.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

6.4.Frissítés

72.Amennyiben az észlelt Broken-down Vehicle (meghibásodott jármű) állapotról korábban létrehozott DENM-üzenet nem kerül törlésre, 15 másodpercenként elindul a frissítési DENM-üzenet létrehozása.

73.A frissítési fázisban csak a kiváltó feltételeket kell ellenőrizni (az időzítőket a továbbiakban nem kell értékelni).

74.Ha a 15. gyújtásterminál bekapcsoltról kikapcsoltra vált, azonnal elindul a frissítési DENM-üzenet létrehozása.

75.A DENM-üzenetben lévő adatmezőkhöz vagy elemekhez új értékeket kell rendelni a megváltozott eseménynek megfelelően (például detectionTime vagy informationQuality).

Megjegyzés: A frissítési feltételből nem következik az, hogy a C-ITS-állomásnak folyamatosan üzemelnie kell, vagy hogy meg kell hosszabbítania az üzemelését a frissítési feltétel fennállásának idejére.

6.5.Ismétlési időtartam és ismétlési időköz

76.Az új, frissített vagy törölt DENM-üzeneteket 1 másodperces időközönként (repetitionInterval) 15 másodperc időtartamig (repetitionDuration) kell ismételni. Ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

77.Amennyiben a 15. gyújtásterminál aktív, az érvényesség időtartamaként (validityDuration) 30 másodpercet kell megadni. Ezzel ugyanis elkerülhető, hogy DENM-üzenetek maradjanak ki abban az esetben, ha az eredeti DENM-üzenet ismétlési időtartama (repetitionDuration) letelt, és a frissítés még nem érkezett meg.

Megjegyzés: A validityDuration értéke magasabb abban az esetben, ha a 15. gyújtásterminál nem aktív, mint abban az esetben, ha a 15. gyújtásterminál aktív. Ez annak tudható be, hogy frissítési DENM-üzenet nem kezdeményezhető és már nem küldhető. Ezért az utolsó DENM-üzenetet tovább fenn kell tartani.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

6.6.Forgalmi osztály

78.Új, frissítési és törlési DENM-üzeneteknél a traffic class 1 (1. forgalmi osztály) értéket kell megadni.

6.7.Üzenetparaméterek

6.7.1.DENM-üzenet

79.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

10. táblázat: A „Figyelmeztetés álló járműre – Meghibásodott jármű” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

referenceTime

TimestampIts: új, frissítési vagy törlést tartalmazó DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Új vagy frissítési DENM-üzenet esetében nem adható meg. Törlést tartalmazó DENM-üzenet esetében isCancellation(0) értékre kell állítani.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ha az út típusa (roadType) ismert, az értéket az alábbiak szerint kell megadni:

RoadType

Irány

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellenkező esetben az allTrafficDirections(0) értéket kell megadni.

validityDuration

·A 15. gyújtásterminál aktív: 30 másodperc

·A 15. gyújtásterminál nem aktív: 900 másodperc

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 67. pontot. Mindegyik frissítési DENM-üzenet esetében frissíteni kell.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 8942] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

Frissítési DENM-üzenet esetében frissíteni kell.

Alacarte tároló: StationaryVehicleContainer

stationarySince

Az észlelő C-ITS-állomás által álló helyzetben töltött, percben kifejezett időtartamnak megfelelően kell megadni. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

6.7.2.CAM-üzenet

80.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

6.8.Hálózati és átviteli réteg

81.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

6.9.Biztonsági réteg

82.Ha fennállnak a 62. pontban rögzített kiváltó feltételek, új, frissítési és törlési DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration ideje le nem telik. A megfelelő új, frissítési és törlési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

7.Figyelmeztetés álló járműre – Ütközés után

7.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás közlekedési baleset következtében álló járműről küld V2V-információkat.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

   „Figyelmeztetés álló járműre – Megállt jármű”;

   „Figyelmeztetés álló járműre – Meghibásodott jármű”.

83.Csak akkor kell DENM-jelet küldeni a veremnek, ha az e szakaszban ismertetett kiváltó feltételek az értékelés szerint érvényesek. A jel hatására a verem új, frissítési vagy törlést tartalmazó DENM-üzenetet hoz létre. Ha a kiváltó feltételek nem teljesülnek, nem hozható létre DENM-jel.

7.2.Kiváltó feltételek

7.2.1.Előfeltételek

84.Erre a C-ITS-szolgáltatásra nem vonatkoznak külön előfeltételek.

85.Kerülni kell a más kapcsolódó C-ITS-szolgáltatásokkal való egyidejű aktiválást. Amennyiben a „Stopped vehicle” (Megállt jármű) és a „Broken-down vehicle” (Meghibásodott jármű) C-ITS-szolgáltatás egyszerre lép működésbe, a C-ITS-szolgáltatásokat az alábbiak szerint kell rangsorolni:

a)„Ütközés után” (legmagasabb prioritás);

b)„Meghibásodott jármű”;

c)„Megállt jármű” (legalacsonyabb prioritás).

7.2.2.Szolgáltatásfüggő feltételek

86.A 84. pont szerinti előfeltételek és az alábbi feltételek közül legalább egy teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

a)a jármű egyik utasa manuálisan e-segélyhívást indított az e-segélyhívó gomb megnyomásával, és a jármű 15 másodpercen belül megáll. Ha a jármű már álló helyzetben van, a feltétel azonnal teljesül;

b)kisebb ütközés észlelhető irreverzibilis utasbiztonsági rendszer aktiválódása (például nagyfeszültségű akkumulátor áramtalanítása, ajtók kinyitása) nélkül, és a jármű 15 másodpercen belül megáll. Ha a jármű már álló helyzetben van, a feltétel azonnal teljesül;

c)gyalogossal való ütközés észlelhető legalább egy irreverzibilis gyalogosvédelmi rendszer (például felugró motorházfedél, külső légzsák) aktiválódásával, és a jármű 15 másodpercen belül megáll. Ha a jármű már álló helyzetben van, a feltétel azonnal teljesül;

d)súlyos ütközés észlelhető legalább egy irreverzibilis utasbiztonsági rendszer (például pirotechnikai övfeszítő, légzsák) aktiválódásával.

87.A jármű sebességét nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni. Ez a követelmény a járműsebesség elemzésének összes további előfordulására is vonatkozik.

Megjegyzés: A feltételeket csak a szükséges áramforrás megléte esetén kell ellenőrizni. Ez azt jelenti, hogy a rendszert nem szükséges ütközésbiztos módon kivitelezni.

7.2.3.Az információk minősége

88.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 86. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

11. táblázat: Az „Álló jármű – Ütközés után” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

Az a) feltétel teljesül.

1

A b) vagy c) feltétel teljesül.

2

A d) feltétel teljesül.

3

89.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

7.3.Megszüntetési feltételek

90.Ez a C-ITS-szolgáltatás a küldő C-ITS-állomás törlésével szűnik meg. A C-ITS-szolgáltatás megszűnésekor a frissítési DENM-kérést is meg kell szüntetni.

7.3.1.Törlés

91.Miután legalább az alábbi feltételek közül egy teljesült a validityDuration adatelemben megadott idő letelte előtt, elindul a törlési DENM-üzenet létrehozása:

a.a saját jármű 15 másodpercig nincs álló helyzetben;

b.a jármű pozíciója több mint 500 méterrel változott (például azért, mert elvontatták).

Megjegyzés: A törlési feltételből nem következik az, hogy a C-ITS-állomásnak folyamatosan üzemelnie kell, vagy hogy meg kell hosszabbítania az üzemelését a törlési feltétel idejére.

7.3.2.Megtagadás

92.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

7.4.Frissítés

93.Ha a C-ITS-szolgáltatás nem került törlésre, 60 másodpercenként elindul a frissítési DENM-üzenet létrehozása.

94.Ha a 15. gyújtásterminál bekapcsoltról kikapcsoltra vált, azonnal elindul a frissítési DENM-üzenet létrehozása.

95.A DENM-üzenetben lévő adatmezőkhöz vagy elemekhez új értékeket kell rendelni a megváltozott eseménynek megfelelően (például detectionTime vagy informationQuality).

Megjegyzés: A frissítési feltételből nem következik az, hogy a C-ITS-állomásnak folyamatosan üzemelnie kell, vagy hogy meg kell hosszabbítania az üzemelését a frissítési feltétel fennállásának idejére.

7.5.Ismétlési időtartam és ismétlési időköz

96.Az új, frissített vagy törölt DENM-üzeneteket 1 másodperces időközönként (repetitionInterval) 60 másodperc időtartamig (repetitionDuration) kell ismételni. Ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

97.Amennyiben a 15. gyújtásterminál aktív, az érvényesség időtartamaként (validityDuration) 180 másodpercet kell megadni. Ezzel ugyanis elkerülhető, hogy DENM-üzenetek maradjanak ki abban az esetben, ha az eredeti DENM-üzenet ismétlési időtartama (repetitionDuration) letelt, és a frissítés még nem érkezett meg.

Megjegyzés: A validityDuration értéke magasabb abban az esetben, ha a 15. gyújtásterminál nem aktív, mint abban az esetben, ha a 15. gyújtásterminál aktív. Ez annak tudható be, hogy frissítési DENM-üzenet nem kezdeményezhető és már nem küldhető. Ezért az utolsó DENM-üzenetet tovább fenn kell tartani.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

7.6.Forgalmi osztály

98.Új, frissítési és törlési DENM-üzeneteknél a traffic class 1 (1. forgalmi osztály) értéket kell megadni.

7.7.Üzenetparaméterek

7.7.1.DENM-üzenet

99.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

12. táblázat: A „Figyelmeztetés álló járműre – Ütközés után” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

referenceTime

TimestampIts: új, frissítési vagy törlést tartalmazó DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Új vagy frissítési DENM-üzenet esetében nem adható meg. Törlést tartalmazó DENM-üzenet esetében isCancellation(0) értékre kell állítani.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ha az út típusa (roadType) ismert, az értéket az alábbiak szerint kell megadni:

RoadType

Irány

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellenkező esetben az allTrafficDirections(0) értéket kell megadni.

validityDuration

·A 15. gyújtásterminál aktív: 180 másodperc

·A 15. gyújtásterminál nem aktív: 1 800 másodperc

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 88. pontot. Mindegyik frissítési DENM-üzenet esetében frissíteni kell.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 8942] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

Frissítési DENM-üzenet esetében frissíteni kell.

Alacarte tároló: StationaryVehicleContainer

stationarySince

Az észlelő C-ITS-állomás által álló helyzetben töltött, percben kifejezett időtartamnak megfelelően kell megadni. A [TS 102 894-2] szerint kell megadni.

 

Frissítési DENM-üzenet esetében frissíteni kell.

7.7.2.CAM-üzenet

100.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

7.8.Hálózati és átviteli réteg

101.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

7.9.Biztonsági réteg

102.Ha fennállnak a 86. pontban rögzített kiváltó feltételek, új, frissítési és törlési DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration ideje le nem telik. A megfelelő új, frissítési és törlési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

8.Figyelmeztetés speciális járműre – Sürgősségi jármű műveletben

8.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás olyan, műveleti helyszínre tartó sürgősségi járműről küld V2V-információkat, amely megkülönböztető fényjelzést használ.

103.Amint működésbe lép a C-ITS-szolgáltatás, a sürgősségi jármű C-ITS-állomása DENM-üzenetet küld, a CAM-adatmezők egy részét pedig a 8.7.2. szakasz szerint kell megadni.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Figyelmeztetés speciális járműre – Álló biztosító sürgősségi jármű”;

·„Figyelmeztetés speciális járműre – Figyelmeztetés álló autómentő járműre”.

104.A sürgősségi jármű C-ITS-állomásának alapértelmezett C-ITS-szolgáltatása az „Emergency vehicle in operation” (Sürgősségi jármű műveletben). A „Stationary safeguarding emergency vehicle” (Álló biztosító sürgősségi jármű) C-ITS-szolgáltatás csak a 9. szakaszban meghatározott feltételek mellett lép működésbe.

8.2.Kiváltó feltételek

8.2.1.Előfeltételek

105.A C-ITS-szolgáltatás működésbe lépése előtt teljesülniük kell az alábbi előfeltételeknek:

a)megerősítést nyer, hogy a stationType (állomástípus) speciális jármű (a CAM-üzenetben a stationType értéke specialVehicles(10)). A C-ITS-szolgáltatás sürgősségi járművekre korlátozódik;

b)az „Álló biztosító sürgősségi jármű” szolgáltatással kapcsolatos kiváltó feltételek nem teljesülhetnek (lásd a 9.2. szakaszt).

8.2.2.Szolgáltatásfüggő feltételek

106.A 105. pont szerinti előfeltételek és az összes alábbi feltétel teljesülése esetén elindul a DENM-üzenet létrehozása:

a)a megkülönböztető fényjelzés használatban van.

107.Az információk minősége az alábbi feltételekkel javítható:

b)a megkülönböztető hangjelzés használatban van;

c)a jármű nincs álló helyzetben.

108.A jármű sebességét nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni.

8.2.3.Az információk minősége

109.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 106. és 107. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

13. táblázat: A „Sürgősségi jármű műveletben” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

Az a) feltétel teljesül

1

Az a) és b) feltétel teljesül

2

Az a) és c) feltétel teljesül

3

Az a), b) és c) feltétel teljesül

4

110.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

8.3.Megszüntetési feltételek

111.A C-ITS-szolgáltatást meg kell szüntetni, ha a megkülönböztető fényjelzés már nincs használatban. A C-ITS-szolgáltatás megszűnésekor a DENM-üzenetek frissítését is meg kell szüntetni. A vehicleRole (jármű szerepköre) értéket alapértelmezettre (default(0)) kell állítani, ha a megkülönböztető fényjelzés már nincs használatban.

8.3.1.Törlés

112.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

8.3.2.Megtagadás

113.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

8.4.Frissítés

114.A létrehozott DENM-üzenetet 250 ezredmásodpercenként frissíteni kell, amennyiben a kiváltó feltételek még teljesülnek. Az alábbi 14. táblázat tartalmazza azokat az adatmezőket, amelyek új értéket kapnak.

8.5.Ismétlési időtartam és ismétlési időköz

115.Ennél a C-ITS-szolgáltatásnál nem használható a DENM-üzenet ismétlése.

8.6.Forgalmi osztály

116.Új, frissítési és törlési DENM-üzeneteknél a traffic class 1 (1. forgalmi osztály) értéket kell megadni.

8.7.Üzenetparaméterek

8.7.1.DENM-üzenet

117.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

14. táblázat: A „Sürgősségi jármű műveletben” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

referenceTime

TimestampIts: az új DENM-üzenet vagy frissítési DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem adható meg, mivel sem megtagadás, sem törlés nem használható ennél a CITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ha az út típusa (roadType) ismert, az értéket az alábbiak szerint kell megadni:

RoadType

Irány

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellenkező esetben az allTrafficDirections(0) értéket kell megadni.

validityDuration

2 másodperc

stationType

specialVehicles(10)

Helyzettároló

informationQuality

Lásd a 109. pontot. Mindegyik frissítési DENM-üzenet esetében frissíteni kell.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 8942] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

Frissítési DENM-üzenet esetében frissíteni kell.

Alacarte tároló: StationaryVehicleContainer

stationarySince

Az észlelő C-ITS-állomás által álló helyzetben töltött, percben kifejezett időtartamnak megfelelően kell megadni. A [TS 102 894-2] szerint kell megadni.

 

Frissítési DENM-üzenet esetében frissíteni kell.

8.7.2.CAM-üzenet

118.A vehicleRole (jármű szerepköre) értéket alapértelmezett (default) beállítással kell inicializálni (a CAM-üzenetben a vehicleRole értéke default(0)). Ha a 106. pont szerinti kiváltó feltételek közül legalább egy teljesül, a vehicleRole értéke emergency(6) lesz.

119.Az alábbi táblázat tartalmazza a CAM-üzenet azon adatelemeit, amelyeket a C-ITS-szolgáltatás működésbe lépése esetén meg kell adni.

15. táblázat: A „Sürgősségi jármű műveletben” szolgáltatás CAM-adatelemei

Adatmező

Érték

CoopAwareness

generationDeltaTime

A CAM-üzenetben lévő referenciapozíció időpontjának megfelelő, a CAM-üzenet létrehozási időpontjának tekintett időpont.

Az [EN 302 637-2] szerint kell megadni.

BasicContainer

stationType

specialVehicles(10)

referencePosition

A küldő CITS-állomás vonatkoztatási pontján mért pozíció és pozíciópontosság.

A [TS 102 894-2] szerint kell megadni.

A HighFrequencyContainer értéke BasicVehicleContainerHighFrequency lesz

heading

A küldő C-ITS-állomás haladási iránya a valódi északi irányhoz viszonyítva.

A [TS 102 894-2] szerint kell megadni.

speed

A küldő C-ITS-állomás haladási sebessége.

A [TS 102 894-2] szerint kell megadni.

driveDirection

A jármű menetiránya (előre vagy hátra) a küldő C-ITS-állomás esetében.

A [TS 102 894-2] szerint kell megadni.

vehicleLength

A jármű hossza.

A [TS 102 894-2] szerint kell megadni.

vehicleWidth

A jármű szélessége.

A [TS 102 894-2] szerint kell megadni.

longitudinalAcceleration

A jármű hosszirányú gyorsulása a küldő C-ITS-állomás esetében.

A [TS 102 894-2] szerint kell megadni.

curvature

A jármű útvonalának görbülete és a pontosság.

A [TS 102 894-2] szerint kell megadni.

curvatureCalcMode

Meghatározza, hogy a bejelentett görbületi érték esetében a perdülési sebesség használatos-e a görbület kiszámítására.

A [TS 102 894-2] szerint kell megadni.

yawRate

A jármű perdülési sebessége adott időpontban.

A [TS 102 894-2] szerint kell megadni.

A LowFrequencyContainer értéke BasicVehicleContainerLowFrequency lesz

vehicleRole

emergency(6)

exteriorLights

A külső járművilágítás kapcsolóinak állapotát határozza meg.

A [TS 102 894-2] szerint kell megadni.

pathHistory

A jármű közelmúltbeli időszakon és/vagy távon belüli mozgását határozza meg.

A [TS 102 894-2] szerint kell megadni.

A SpecialVehicleContainer értéke EmergencyContainer lesz

lightBarSirenInUse

A lightBarActivated bit értéke megkülönböztető fényjelzés használatának észlelése esetén 1(onChange) lesz, egyébként pedig 0.

A sirenActivated bit értéke megkülönböztető hangjelzés használatának észlelése esetén 1 lesz, egyébként pedig 0.

emergencyPriority

Nem szükséges.

causeCode

A 117. pontban leírtak szerint.

subCauseCode

A 117. pontban leírtak szerint.

8.8.Hálózati és átviteli réteg

120.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

8.9.Biztonsági réteg

121.Ha fennállnak a 106. pontban rögzített kiváltó feltételek, új és frissítési DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration (érvényesség időtartama) le nem telik. A megfelelő új és frissítési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

9.Figyelmeztetés speciális járműre – Álló biztosító sürgősségi jármű

9.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás egy veszélyes területet biztosító álló sürgősségi járműről küld V2V-információkat.

122.Amint működésbe lép a C-ITS-szolgáltatás, a sürgősségi jármű C-ITS-állomása DENM-üzenetet küld, a CAM-adatmezők egy részét pedig a 9.7.2. szakasz szerint kell megadni.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Figyelmeztetés speciális járműre – Sürgősségi jármű műveletben”;

·„Figyelmeztetés speciális járműre – Figyelmeztetés álló autómentő járműre”.

9.2.Kiváltó feltételek

9.2.1.Előfeltételek

123.A C-ITS-szolgáltatás működésbe lépése előtt teljesülniük kell az alábbi előfeltételeknek:

·megerősítést nyer, hogy a stationType (állomástípus) sürgősségi jármű (a CAM-üzenetben a stationType értéke specialVehicles(10)). A C-ITS-szolgáltatás sürgősségi járművekre korlátozódik;

·a Standstill Timer (Állóhelyzeti számláló) időzítőt nullával kell inicializálni.

124.A sürgősségi jármű C-ITS-állomásának alapértelmezett C-ITS-szolgáltatása az „Emergency vehicle in operation” (Sürgősségi jármű műveletben). A „Stationary safeguarding emergency vehicle” (Álló biztosító sürgősségi jármű) C-ITS-szolgáltatásra történő váltás csak a 9.2.2. szakaszban meghatározott feltételek mellett következik be.

9.2.2.Szolgáltatásfüggő feltételek

125.Ha a jármű álló helyzetben van, és a megkülönböztető fényjelzés használatban van, a Standstill Timer (Állóhelyzeti számláló) időzítőt nullával kell inicializálni, és el kell indítani. Ha a megkülönböztető fényjelzés már nincs használatban, vagy a jármű már nincs álló helyzetben, meg kell állítani a Standstill Timer időzítőt, és vissza kell állítani nullára.

126.A 123. pont szerinti előfeltételek és az alábbi feltételek közül legalább egy teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

a)a megkülönböztető fényjelzés használatban van, és a motorrelé aktív;

b)a megkülönböztető fényjelzés használatban van, a vészvillogók bekapcsoltak, és a rögzítőfék aktív vagy az automata sebességváltó „parkolás” állásban van;

c)a megkülönböztető fényjelzés használatban van, a vészvillogók bekapcsoltak, és a Standstill Timer (Állóhelyzeti számláló) legalább 60 másodpercen áll.

127.Az információk minősége az alábbi feltételekkel javítható:

d)legalább egy ajtó vagy a csomagtér állapota „nyitott”;

e)az alábbi technikák egyikével észlelhető, hogy a vezetőülés „nem foglalt”:

1.utastéri kamera;

2.az ülés foglaltságát érzékelő legkorszerűbb technika a biztonságiöv-emlékeztetőben.

128.A jármű sebességét nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni. Ez a követelmény a járműsebesség elemzésének összes további előfordulására is vonatkozik.

129.Ha a C-ITS-szolgáltatás a 126. pontban foglalt a) vagy b) feltétel teljesülése miatt lép működésbe, a Standstill Timer időzítőt meg kell állítani, és 60 másodpercre kell állítani. A frissítési fázisban csak a feltételeket kell ellenőrizni, az időzítőt nem kell elindítani.

9.2.3.Az információk minősége

130.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 126. és 127. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

16. táblázat: Az „Álló biztosító sürgősségi jármű” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

A c) feltétel teljesül

1

A b) feltétel teljesül

2

A b) és c) feltétel közül legalább az egyik, valamint a d) feltétel teljesül

3

A b) és c) feltétel közül legalább az egyik, valamint az e) feltétel teljesül

4

Az a) feltétel teljesül

5

131.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

9.3.Megszüntetési feltételek

132.Ez a C-ITS-szolgáltatás a küldő C-ITS-állomás törlésével szűnik meg. A C-ITS-szolgáltatás megszűnésekor a frissítési DENM-kérést is meg kell szüntetni.

9.3.1.Törlés

133.Ha az alábbi feltétel teljesül a validityDuration adatelemben megadott idő letelte előtt, elindul a törlési DENM-üzenet létrehozása:

a)a C-ITS-szolgáltatásra vonatkozóan a 9.2.2. szakaszban rögzített a)–c) szolgáltatásfüggő feltétel közül már egyik sem teljesül.

A vehicleRole (jármű szerepköre)) értéket alapértelmezettre (default(0)) kell állítani, ha a megkülönböztető fényjelzés már nincs használatban.

9.3.2.Megtagadás

134.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

9.4.Frissítés

135.A létrehozott DENM-üzenetet 60 másodpercenként frissíteni kell, amennyiben a kiváltó feltételek még teljesülnek. Az alábbi 17. táblázat tartalmazza mindazokat az adatmezőket, amelyek új értéket kapnak.

9.5.Ismétlési időtartam és ismétlési időköz

136.Az új, frissített vagy törölt DENM-üzeneteket 1 másodperces időközönként (repetitionInterval) 60 másodperc időtartamig (repetitionDuration) kell ismételni. Ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: Az érvényesség időtartama (validityDuration) 180 másodperc. Ezzel ugyanis elkerülhető, hogy DENM-üzenetek maradjanak ki abban az esetben, ha az eredeti DENM-üzenet ismétlési időtartama (repetitionDuration) letelt, és a frissítés még nem érkezett meg.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

9.6.Forgalmi osztály

137.Új, frissítési és törlési DENM-üzeneteknél a traffic class 1 (1. forgalmi osztály) értéket kell megadni.

9.7.Üzenetparaméterek

9.7.1.DENM-üzenet

138.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

17. táblázat: Az „Álló biztosító sürgősségi jármű” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

referenceTime

TimestampIts: új, frissítési vagy törlést tartalmazó DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Új vagy frissítési DENM-üzenet esetében nem adható meg. A törlési feltételek teljesülése esetén isCancellation(0) értékre kell állítani; lásd a 133. pontot.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ha az út típusa (roadType) ismert, az értéket az alábbiak szerint kell megadni:

RoadType

Irány

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellenkező esetben az allTrafficDirections(0) értéket kell megadni.

validityDuration

180 másodperc

stationType

specialVehicles(10)

Helyzettároló

informationQuality

Lásd a 130. pontot. Mindegyik frissítési DENM-üzenet esetében frissíteni kell.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 8942] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

Frissítési DENM-üzenet esetében frissíteni kell.

Alacarte tároló: StationaryVehicleContainer

stationarySince

Az észlelő C-ITS-állomás által álló helyzetben töltött, percben kifejezett időtartamnak megfelelően kell megadni. A [TS 102 894-2] szerint kell megadni.

 

Frissítési DENM-üzenet esetében frissíteni kell.

9.7.2.CAM-üzenet

139.A vehicleRole (jármű szerepköre) értéket alapértelmezett (default) beállítással kell inicializálni (a CAM-üzenetben a vehicleRole értéke default(0)). Ha a 126. pontban meghatározott kiváltó feltételek közül legalább egy teljesül, a vehicleRole értéke emergency(6) lesz.

140.Az alábbi táblázat tartalmazza a CAM-üzenet azon adatelemeit, amelyeket a C-ITS-szolgáltatás működésbe lépése esetén meg kell adni.

18. táblázat: Az „Álló biztosító sürgősségi jármű” szolgáltatás CAM-adatelemei

Adatmező

Érték

CoopAwareness

generationDeltaTime

A CAM-üzenetben lévő referenciapozíció időpontjának megfelelő, a CAM-üzenet létrehozási időpontjának tekintett időpont.

Az [EN 302 637-2] szerint kell megadni.

BasicContainer

stationType

specialVehicles(10)

referencePosition

A küldő CITS-állomás vonatkoztatási pontján mért pozíció és pozíciópontosság.

A [TS 102 894-2] szerint kell megadni.

A HighFrequencyContainer értéke BasicVehicleContainerHighFrequency lesz

heading

A küldő C-ITS-állomás haladási iránya a valódi északi irányhoz viszonyítva.

A [TS 102 894-2] szerint kell megadni.

speed

A küldő C-ITS-állomás haladási sebessége.

A [TS 102 894-2] szerint kell megadni.

driveDirection

A jármű menetiránya (előre vagy hátra) a küldő C-ITS-állomás esetében.

A [TS 102 894-2] szerint kell megadni.

vehicleLength

A jármű hossza.

A [TS 102 894-2] szerint kell megadni.

vehicleWidth

A jármű szélessége.

A [TS 102 894-2] szerint kell megadni.

longitudinalAcceleration

A jármű hosszirányú gyorsulása a küldő C-ITS-állomás esetében.

A [TS 102 894-2] szerint kell megadni.

curvature

A jármű útvonalának görbülete és a pontosság.

A [TS 102 894-2] szerint kell megadni.

curvatureCalcMode

Meghatározza, hogy a bejelentett görbületi érték esetében a perdülési sebesség használatos-e a görbület kiszámítására.

A [TS 102 894-2] szerint kell megadni.

yawRate

A jármű perdülési sebessége adott időpontban.

A [TS 102 894-2] szerint kell megadni.

A LowFrequencyContainer értéke BasicVehicleContainerLowFrequency lesz

vehicleRole

emergency(6)

exteriorLights

A külső járművilágítás kapcsolóinak állapotát határozza meg.

A [TS 102 894-2] szerint kell megadni.

pathHistory

A jármű közelmúltbeli időszakon és/vagy távon belüli mozgását határozza meg.

A [TS 102 894-2] szerint kell megadni.

A SpecialVehicleContainer értéke EmergencyContainer lesz

lightBarSirenInUse

A lightBarActivated bit értéke megkülönböztető fényjelzés használatának észlelése esetén 1(onChange) lesz, ellenkező esetben pedig 0.

A sirenActivated bit értéke megkülönböztető hangjelzés használatának észlelése esetén 1 lesz, ellenkező esetben pedig 0.

emergencyPriority

Nem szükséges

causeCode

A 138. pontban leírtak szerint.

subCauseCode

A 138. pontban leírtak szerint.

9.8.Hálózati és átviteli réteg

141.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

9.9.Biztonsági réteg

142.Ha fennállnak a 126. pontban rögzített kiváltó feltételek, új, frissítési és törlési DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration ideje le nem telik. A megfelelő új, frissítési és törlési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

10.Figyelmeztetés speciális járműre – Figyelmeztetés álló autómentő járműre

10.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás meghibásodott járműnek segítséget nyújtó autómentő járműről küld V2V-információkat. A mozgó – például meghibásodott járművet szállító – autómentő C-ITS-szolgáltatására a közös CAM-üzenet vonatkozik.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Figyelmeztetés speciális járműre – Sürgősségi jármű műveletben”;

·„Figyelmeztetés speciális járműre – Álló biztosító sürgősségi jármű”.

10.2.Kiváltó feltételek

10.2.1.Előfeltételek

143.A C-ITS-szolgáltatás működésbe lépése előtt teljesülniük kell az alábbi előfeltételeknek:

·megerősítést nyer, hogy a stationType (állomástípus) sürgősségi jármű (a CAM-üzenetben a stationType értéke specialVehicles(10)). A C-ITS-szolgáltatás autómentő járművekre korlátozódik;

·a Standstill Timer (Állóhelyzeti számláló) időzítőt nullával kell inicializálni.

10.2.2.Szolgáltatásfüggő feltételek

144.Ha a jármű álló helyzetben van, és a megkülönböztető fényjelzés használatban van, a Standstill Timer időzítőt nullával kell inicializálni, és el kell indítani. Ha a megkülönböztető fényjelzés már nincs használatban, vagy a jármű már nincs álló helyzetben, a Standstill Timer időzítőt meg kell állítani, és vissza kell állítani nullára.

145.A 143. pont szerinti előfeltételek és az alábbi feltételek közül legalább egy teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

a)a megkülönböztető fényjelzés használatban van, a vészvillogók bekapcsoltak, és a rögzítőfék aktív vagy az automata sebességváltó „parkolás” állásban van;

b)a megkülönböztető fényjelzés használatban van, a vészvillogók bekapcsoltak, és a Standstill Timer legalább 60 másodpercen áll.

146.Az információk minősége az alábbi feltételekkel javítható:

c)a vezetőoldali ajtó állapota „nyitott”;

d)az alábbi technikák egyikével észlelhető, hogy a vezetőülés „nem foglalt”:

1.utastéri kamera;

2.az ülés foglaltságát érzékelő legkorszerűbb technika a biztonságiöv-emlékeztetőben.

147.A jármű sebességét nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni. Ez a követelmény a járműsebesség elemzésének összes további előfordulására is vonatkozik.

148.Ha a C-ITS-szolgáltatás a 145. pontban foglalt a) feltétel teljesülése miatt lép működésbe, a Standstill Timer (Állóhelyzeti számláló) időzítőt meg kell állítani, és 60 másodpercre kell állítani. A frissítési fázisban csak a feltételeket kell ellenőrizni, az időzítőt nem kell elindítani.

10.2.3.Az információk minősége

149.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 145. és 146. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

19. táblázat: A „Figyelmeztetés álló autómentő járműre” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

A b) feltétel teljesül

1

Az a) feltétel teljesül

2

Az a) és b) feltétel közül legalább az egyik, valamint a c) feltétel teljesül.

3

Az a) és b) feltétel közül legalább az egyik, valamint a d) feltétel teljesül.

4

150.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

10.3.Megszüntetési feltételek

151.Ez a C-ITS-szolgáltatás a küldő C-ITS-állomás törlésével szűnik meg. A C-ITS-szolgáltatás megszűnésekor a frissítési DENM-kérést is meg kell szüntetni.

10.3.1.Törlés

152.Ha az alábbi feltétel teljesül a validityDuration adatelemben megadott idő letelte előtt, elindul a törlési DENM-üzenet létrehozása, a vehicleRole értéke pedig default(0) lesz:

a)a C-ITS-szolgáltatásra vonatkozóan a 145. pontban rögzített a) és b) szolgáltatásfüggő feltétel nem teljesül.

10.3.2.Megtagadás

153.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

10.4.Frissítés

154.A létrehozott DENM-üzenetet 60 másodpercenként frissíteni kell, amennyiben a kiváltó feltételek még teljesülnek. Az alábbi 20. táblázat tartalmazza mindazokat az adatmezőket, amelyek új értéket kapnak.

10.5.Ismétlési időtartam és ismétlési időköz

155.Az új, frissített vagy törölt DENM-üzeneteket 1 másodperces időközönként (repetitionInterval) 60 másodperc időtartamig (repetitionDuration) kell ismételni. Ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: Az érvényesség időtartama (validityDuration) 180 másodperc. Ezzel ugyanis elkerülhető, hogy DENM-üzenetek maradjanak ki abban az esetben, ha az eredeti DENM-üzenet ismétlési időtartama (repetitionDuration) letelt, és a frissítés még nem érkezett meg.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

10.6.Forgalmi osztály

156.Új, frissítési és törlési DENM-üzeneteknél a traffic class 1 (1. forgalmi osztály) értéket kell megadni.

10.7.Üzenetparaméterek

10.7.1.DENM-üzenet

157.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

20. táblázat: A „Figyelmeztetés álló autómentő járműre” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

referenceTime

TimestampIts: új, frissítési vagy törlést tartalmazó DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Új vagy frissítési DENM-üzenet esetében nem adható meg. A törlési feltételek teljesülése esetén isCancellation(0) értékre kell állítani, lásd a 152. pontot.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ha az út típusa (roadType) ismert, az értéket az alábbiak szerint kell megadni:

RoadType

Irány

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Ellenkező esetben az allTrafficDirections(0) értéket kell megadni.

validityDuration

180 másodperc

stationType

specialVehicles(10)

Helyzettároló

informationQuality

Lásd a 149. pontot. Mindegyik frissítési DENM-üzenet esetében frissíteni kell.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 8942] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

Frissítési DENM-üzenet esetében frissíteni kell.

Alacarte tároló: StationaryVehicleContainer

stationarySince

Az észlelő C-ITS-állomás által álló helyzetben töltött, percben kifejezett időtartamnak megfelelően kell megadni. A [TS 102 894-2] szerint kell megadni.

 

Frissítési DENM-üzenet esetében frissíteni kell.

10.7.2.CAM-üzenet

158.A vehicleRole (jármű szerepköre) értéket alapértelmezett (default) beállítással kell inicializálni (a CAM-üzenetben a vehicleRole értéke default(0)). Ha a 145. pontban meghatározott kiváltó feltételek közül legalább egy teljesül, a vehicleRole értéke rescue(5) lesz.

159.Az alábbi táblázat tartalmazza a CAM-üzenet azon adatelemeit, amelyeket a C-ITS-szolgáltatás működésbe lépése esetén meg kell adni.

21. táblázat: A „Figyelmeztetés álló autómentő járműre” szolgáltatás CAM-adatelemei

Adatmező

Érték

CoopAwareness

generationDeltaTime

A CAM-üzenetben lévő referenciapozíció időpontjának megfelelő, a CAM-üzenet létrehozási időpontjának tekintett időpont.

Az [EN 302 637-2] szerint kell megadni.

BasicContainer

stationType

specialVehicles(10)

referencePosition

A küldő CITS-állomás vonatkoztatási pontján mért pozíció és pozíciópontosság.

A [TS 102 894-2] szerint kell megadni.

A HighFrequencyContainer értéke BasicVehicleContainerHighFrequency lesz

heading

A küldő C-ITS-állomás haladási iránya a valódi északi irányhoz viszonyítva.

A [TS 102 894-2] szerint kell megadni.

speed

A küldő C-ITS-állomás haladási sebessége.

A [TS 102 894-2] szerint kell megadni.

driveDirection

A jármű menetiránya (előre vagy hátra) a küldő C-ITS-állomás esetében.

A [TS 102 894-2] szerint kell megadni.

vehicleLength

A jármű hossza.

A [TS 102 894-2] szerint kell megadni.

vehicleWidth

A jármű szélessége.

A [TS 102 894-2] szerint kell megadni.

longitudinalAcceleration

A jármű hosszirányú gyorsulása a küldő C-ITS-állomás esetében.

A [TS 102 894-2] szerint kell megadni.

curvature

A jármű útvonalának görbülete és a pontosság.

A [TS 102 894-2] szerint kell megadni.

curvatureCalcMode

Meghatározza, hogy a bejelentett görbületi érték esetében a perdülési sebesség használatos-e a görbület kiszámítására.

A [TS 102 894-2] szerint kell megadni.

yawRate

A jármű perdülési sebessége adott időpontban.

A [TS 102 894-2] szerint kell megadni.

A LowFrequencyContainer értéke BasicVehicleContainerLowFrequency lesz

vehicleRole

rescue(5)

exteriorLights

A külső járművilágítás kapcsolóinak állapotát határozza meg.

A [TS 102 894-2] szerint kell megadni.

pathHistory

A jármű közelmúltbeli időszakon és/vagy távon belüli mozgását határozza meg.

A [TS 102 894-2] szerint kell megadni.

A SpecialVehicleContainer értéke SafetyCarContainer lesz

lightBarSirenInUse

A lightBarActivated bit értéke megkülönböztető fényjelzés használatának észlelése esetén 1(onChange) lesz, egyébként pedig 0.

A sirenActivated bit értéke megkülönböztető hangjelzés használatának észlelése esetén 1 lesz, egyébként pedig 0.

causeCode

A 157. pontban leírtak szerint.

subCauseCode

A 157. pontban leírtak szerint.

10.8.Hálózati és átviteli réteg

160.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

10.9.Biztonsági réteg

161.Ha fennállnak a 145. pontban rögzített kiváltó feltételek, új, frissítési és törlési DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration ideje le nem telik. A megfelelő új, frissítési és törlési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

11.IRC-csere – IRC-kérelem

11.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás olyan kritikus vezetési helyzetről küld V2V-információkat, amikor a két jármű közötti ütközés nagy valószínűséggel bekövetkezik, vagy elkerülhetetlen. A saját jármű felismeri az ütközésveszélyt, és saját IRC-t küld, hogy válaszul megkapja az ütközésveszéllyel érintett másik jármű IRC-jét.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„IRC-csere – IRC-válasz”;

162.Csak akkor kell DENM-jelet küldeni a veremnek, ha az e szakaszban ismertetett kiváltó feltételek az értékelés szerint érvényesek. A jel hatására a verem új DENM-üzenetet hoz létre. Ha a kiváltó feltételek nem teljesülnek, nem hozható létre DENM-jel.

11.2.Kiváltó feltételek

11.2.1.Előfeltételek

163.Erre a C-ITS-szolgáltatásra nem vonatkoznak külön előfeltételek.

11.2.2.Szolgáltatásfüggő feltételek

164.Az alábbi két feltétel együttes teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

a)a fedélzeti mérőműszer algoritmusával kiszámított „ütközésig hátralévő idő” (TTC) < 1,5 másodperc. A kiszámított TTC-érték esetében elfogadható tűréshatár 10 %;

b)az ütközésveszéllyel érintett két jármű közötti relatív sebesség nagyobb mint 20 km/h.

Megjegyzés: Ennél a szolgáltatásnál nem hoz kellően megbízható eredményt, ha a TTC számítása kizárólag a legkorszerűbb GNSS-vevőkészülékektől kapott GNSS-pozíción alapul.

11.2.3.Az információk minősége

165.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ. Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

22. táblázat: Az „IRC-csere – IRC-kérelem” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

Egyéb esetekben

1

11.3.Megszüntetési feltételek

166.A C-ITS-szolgáltatás megszüntetése nem vehető figyelembe.

11.3.1.Törlés

167.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

11.3.2.Megtagadás

168.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

11.4.Frissítés

169.Ennél a C-ITS-szolgáltatásnál nem használható frissítési DENM-üzenet.

11.5.Ismétlési időtartam és ismétlési időköz

170.Az új DENM-üzeneteket 100 ezredmásodperces időközönként (repetitionInterval) 300 ms (háromszor egymás után 100 ms) időtartamig (repetitionDuration) kell ismételni. Ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: Mivel nem garantált, hogy a küldött IRC eléri a vevőkészüléket (például a csatorna leterheltsége, átmenetileg hatótávolságon kívülre kerülés stb. miatt), az adókészülék háromszor egymás után elküldi az IRC-t. Ez 300 ezredmásodperces ismétlési időtartamnak (repetitionDuration) felel meg.

Megjegyzés: Az IRC gépjárműves vezeték nélküli helyi hálózaton (WLAN) keresztüli (alkalmazások közötti) átvitelének becsült időtartama (ismétlés nélkül) 200–300 ms. Ha csak a harmadik kísérletre sikeres a fogadás (legrosszabb eset), az információnak mindkét esetben (kérelem és válasz) 1 s (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))) elteltével rendelkezésre kell állnia mindkét jármű számára. Ezért elegendő a TTC < 1,5 s kiváltó paraméter. Az IRC egymás után háromszori elküldése jó kompromisszumnak tekinthető a csatornaterhelés és a sikeres átvitel biztosítása között.

Megjegyzés: Csak az első DENM-üzenet lesz decentralizált torlódásszabályozási (DCC) korlátozások nélkül elküldve. A második és harmadik DENM-üzenetet érintheti a DCC (a mindenkori csatornaterheléstől függően).

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

11.6.Forgalmi osztály

171.Új DENM-üzeneteknél a traffic class 0 (0. forgalmi osztály) értéket kell beállítani.

11.7.Üzenetparaméterek

11.7.1.DENM-üzenet

172.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

23. táblázat: Az „IRC-csere – IRC-kérelem” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő CITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

referenceTime

TimestampIts: az új DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem állítható be, mivel sem megtagadás, sem törlés nem használható ennél a C-ITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

relevanceDistance

lessThan100m(1)
Megjegyzés: Ez arra a legrosszabb esetre is vonatkozik, ha a jármű közel 250 km/h sebességgel halad a sor veszélyes vége felé (s = v * t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 másodperc
Megjegyzés: Nagyobbnak kell lennie a TTC-nél.

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 165. pontot.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 894-2] szerint kell megadni.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

roadType

A [TS 102 894-2] szerint kell megadni. Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló: ImpactReductionContainer

heightLonCarrLeft

A jármű bal oldali hosszirányú tartójának magassága az aljától a tetejéig. A [TS 102 894-2] szerint kell megadni.

heightLonCarrRight

A jármű jobb oldali hosszirányú tartójának magassága az aljától a tetejéig. A [TS 102 894-2] szerint kell megadni.

posLonCarrLeft

A jármű elülső lökhárítójának közepe és a jármű bal oldali hosszirányú tartójának eleje közötti hosszirányú távolság. A [TS 102 894-2] szerint kell megadni.

posLonCarrRight

A jármű elülső lökhárítójának közepe és a jármű jobb oldali hosszirányú tartójának eleje közötti hosszirányú távolság. A [TS 102 894-2] szerint kell megadni.

positionOfPillars

Az A, B, C, illetve D jelöléssel ellátott oszlopok függőleges vagy közel függőleges támaszok a járművön. A [TS 102 894-2] szerint kell megadni.

posCentMass

A terheletlen jármű tömegközéppontja és a járművet befoglaló téglalap elülső oldala közötti merőleges távolság. A [TS 102 894-2] szerint kell megadni.

wheelBaseVehicle

A jármű tengelytávjának elülső és hátulsó tengelye közötti merőleges távolság. A [TS 102 894-2] szerint kell megadni.

turningRadius

A legkisebb megfordulás (megfordulás egy ívben, vagy „U” megfordulás), amelyre a jármű képes. A [TS 102 894-2] szerint kell megadni.

posFrontAx

A járművet befoglaló téglalap elülső oldala és az elülső keréktengely közötti merőleges távolság. A [TS 102 894-2] szerint kell megadni.

positionOfOccupants

Bitlánc, amely azt jelzi, hogy az utasülés foglalt-e, illetve hogy a foglaltsági állapot észlelhető-e. A [TS 102 8942] szerint kell megadni.

vehicleMass

A terheletlen jármű tömege. A [TS 102 894-2] szerint kell megadni.

requestResponseIndication

request(0)

11.7.2.CAM-üzenet

173.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

11.8.Hálózati és átviteli réteg

174.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

11.9.Biztonsági réteg

175.Ha fennállnak a 164. pontban rögzített kiváltó feltételek, tiltott lesz az AT-módosítás mindaddig, amíg az érvényesség időtartama (validityDuration) le nem telik.

12.IRC-csere – IRC-válasz

12.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás olyan kritikus vezetési helyzetről küld V2V-információkat, amikor a két jármű közötti ütközés nagy valószínűséggel bekövetkezik, vagy elkerülhetetlen. A saját jármű egy másik járműtől IRC-t kapott, és válaszul saját IRC-t küld.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„IRC-csere – IRC-kérelem”.

176.Csak akkor kell DENM-jelet küldeni a veremnek, ha az e szakaszban ismertetett kiváltó feltételek az értékelés szerint érvényesek. A jel hatására a verem új DENM-üzenetet hoz létre. Ha a kiváltó feltételek nem teljesülnek, nem hozható létre DENM-jel.

12.2.Kiváltó feltételek

12.2.1.Előfeltételek

177.A 23. táblázatban leírt IRC megérkezett.

12.2.2.Szolgáltatásfüggő feltételek

178.A 177. pont szerinti előfeltétel és mindkét alábbi feltétel teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

a)a fogadott IRC-ben a requestResponseIndication értéke request(0);

b)a kérelmet küldő jármű (az esemény pozíciója az IRC-ben) és a saját jármű (a CAM-üzenetben megadott referenciapozíció) közötti merőleges távolság kevesebb mint 100 méter.

Megjegyzés: Az IRC fogadásakor a vevőkészüléknek ellenőriznie kell, hogy valóban kérte-e az IRC-t, mielőtt saját IRC-vel válaszolna. Ez elvégezhető a requestResponseIndication alapján. Az átviteli csatorna több továbbított IRC-vel való szükségtelen terhelésének elkerülése érdekében csak a közvetlen közelben (100 méteren belül) lévő járművek válaszolnak a kérelemre.

12.2.3.Az információk minősége

179.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ. Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

24. táblázat: Az „IRC-csere – IRC-válasz” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

Egyéb esetekben

1

12.3.Megszüntetési feltételek

180.A C-ITS-szolgáltatás megszüntetése nem vehető figyelembe.

12.3.1.Törlés

181.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

12.3.2.Megtagadás

182.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

12.4.Frissítés

183.Ennél a C-ITS-szolgáltatásnál nem használható frissítési DENM-üzenet.

12.5.Ismétlési időtartam és ismétlési időköz

184.Az új DENM-üzeneteket 100 ms időközönként (repetitionInterval) 300 ms (háromszor egymás után 100 ms) időtartamig (repetitionDuration) kell ismételni. Ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval és (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: Mivel nem garantált, hogy a küldött IRC eléri a vevőkészüléket (például a csatorna leterheltsége, átmenetileg hatótávolságon kívülre kerülés stb. miatt), az adókészülék háromszor egymás után elküldi az IRC-t. Ez 300 ezredmásodperces ismétlési időtartamnak (repetitionDuration) felel meg.

Megjegyzés: Az IRC gépjárműves vezeték nélküli helyi hálózaton (WLAN) keresztüli (alkalmazások közötti) átvitelének becsült időtartama (ismétlés nélkül) 200–300 ms. Ha csak a harmadik kísérletre sikeres a fogadás (legrosszabb eset), az információnak mindkét esetben (kérelem és válasz) 1 s (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))) elteltével rendelkezésre kell állnia mindkét jármű számára. Ezért elegendő a TTC < 1,5 s kiváltó paraméter. Az IRC egymás után háromszori elküldése jó kompromisszumnak tekinthető a csatornaterhelés és a sikeres átvitel biztosítása között.

Megjegyzés: Csak az első DENM-üzenet lesz DCC-korlátozások nélkül elküldve. A második és harmadik DENM-üzenetet érintheti a DCC (a mindenkori csatornaterheléstől függően).

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

12.6.Forgalmi osztály

185.Új DENM-üzeneteknél a traffic class 0 (1. forgalmi osztály) értéket kell beállítani.

12.7.Üzenetparaméterek

12.7.1.DENM-üzenet

186.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

25. táblázat: Az „IRC-csere – IRC-válasz” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő CITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

referenceTime

TimestampIts: az új DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem állítható be, mivel sem megtagadás, sem törlés nem használható ennél a C-ITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 másodperc

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 179. pontot.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 894-2] szerint kell megadni.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

roadType

A [TS 102 894-2] szerint kell megadni. Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló: ImpactReductionContainer

heightLonCarrLeft

A jármű bal oldali hosszirányú tartójának magassága az aljától a tetejéig. A [TS 102 894-2] szerint kell megadni.

heightLonCarrRight

A jármű jobb oldali hosszirányú tartójának magassága az aljától a tetejéig. A [TS 102 894-2] szerint kell megadni.

posLonCarrLeft

A jármű elülső lökhárítójának közepe és a jármű bal oldali hosszirányú tartójának eleje közötti hosszirányú távolság. A [TS 102 894-2] szerint kell megadni.

posLonCarrRight

A jármű elülső lökhárítójának közepe és a jármű jobb oldali hosszirányú tartójának eleje közötti hosszirányú távolság. A [TS 102 894-2] szerint kell megadni.

positionOfPillars

Az A, B, C, illetve D jelöléssel ellátott oszlopok függőleges vagy közel függőleges támaszok a járművön. A [TS 102 894-2] szerint kell megadni.

posCentMass

A terheletlen jármű tömegközéppontja és a járművet befoglaló téglalap elülső oldala közötti merőleges távolság. A [TS 102 894-2] szerint kell megadni.

wheelBaseVehicle

A jármű tengelytávjának elülső és hátulsó tengelye közötti merőleges távolság. A [TS 102 894-2] szerint kell megadni.

turningRadius

A legkisebb megfordulás (megfordulás egy ívben, vagy „U” megfordulás), amelyre a jármű képes. A [TS 102 894-2] szerint kell megadni.

posFrontAx

A járművet befoglaló téglalap elülső oldala és az elülső keréktengely közötti merőleges távolság. A [TS 102 894-2] szerint kell megadni.

positionOfOccupants

Bitlánc, amely azt jelzi, hogy az utasülés foglalt-e, illetve hogy a foglaltsági állapot észlelhető-e. A [TS 102 8942] szerint kell megadni.

vehicleMass

A terheletlen jármű tömege. A [TS 102 894-2] szerint kell megadni.

requestResponseIndication

response(1)

12.7.2.CAM-üzenet

187.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

12.8.Hálózati és átviteli réteg

188.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

12.9.Biztonsági réteg

189.Ha fennállnak a 178. pontban rögzített kiváltó feltételek, tiltott lesz az AT-módosítás mindaddig, amíg az érvényesség időtartama (validityDuration) le nem telik. A megfelelő új DENM-üzeneteket ugyanazon AT-val kell elküldeni.

13.Veszélyes helyzet – Elektronikus vészféklámpa

13.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás a járművezető által – például az előtte álló vagy lassan haladó járműre adott reakcióként – végrehajtott vészfékezésről küld V2V-információkat. A saját jármű lehetséges helyi veszélyzónává válik.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Veszélyes helyzetek – Automatikus fékbeavatkozás”;

·„Veszélyes helyzetek – Reverzibilis utasbiztonsági rendszer beavatkozása”.

13.2.Kiváltó feltételek

13.2.1.Előfeltételek

190.Erre a C-ITS-szolgáltatásra nem vonatkoznak külön előfeltételek.

191.Kerülni kell a más kapcsolódó C-ITS-szolgáltatásokkal való egyidejű aktiválást. Amennyiben az „Automatic brake intervention” (Automatikus fékbeavatkozás) és a „Reversible occupant restraint system intervention” (Reverzibilis utasbiztonsági rendszer beavatkozása) C-ITS-szolgáltatás egyszerre lép működésbe, a C-ITS-szolgáltatásokat az alábbiak szerint kell rangsorolni:

a)„Elektronikus vészféklámpa” (legmagasabb prioritás);

b)„Automatikus fékbeavatkozás”;

c)„Reverzibilis utasbiztonsági rendszer beavatkozása” (legalacsonyabb prioritás).

192.Magasabb prioritású C-ITS-szolgáltatás működésbe lépése esetén meg kell szakítani a már működésbe lépett és frissítés szempontjából még aktív, alacsonyabb prioritású C-ITS-szolgáltatás által folytatott átvitelt. Ezenkívül a magasabb prioritású C-ITS-szolgáltatásra vonatkozóan új DENM-üzenet létrehozását kell kérni.

13.2.2.Szolgáltatásfüggő feltételek

193.Az alábbi feltétel teljesülése esetén az erre a CITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

a)az elektronikus vészféklámpa iránti kérelmet kifejező jel észlelhető. Az ilyen kérelemre vonatkozó feltételeket az ENSZ EGB 48., 13. és 13-H. sz. előírása tartalmazza.

A járművek alternatívaként az alábbi kiváltó feltételt is használhatják:

b)a jármű aktuális sebessége több mint 20 km/h, aktuális gyorsulása pedig –7 m/s² alatt van legalább 500 ezredmásodpercig.

194.A jármű gyorsulását nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt gyorsulást kell használni.

13.2.3.Az információk minősége

195.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 193. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

26. táblázat: Az „Elektronikus vészféklámpa” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

0

Az a) feltétel teljesül

1

Az a) feltétel teljesül, és a jármű aktuális szűrt hosszirányú gyorsulása < –4 m/s².

2

A b) feltétel teljesül

3

196.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

13.3.Megszüntetési feltételek

197.A C-ITS-szolgáltatást meg kell szüntetni, ha az a) vagy b) feltétel már nem teljesül. A C-ITS-szolgáltatás megszűnésekor a frissítési DENM-kérést is meg kell szüntetni.

13.3.1.Törlés

198.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

13.3.2.Megtagadás

199.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

13.4.Frissítés

200.A létrehozott DENM-üzenetet 100 ezredmásodpercenként frissíteni kell, amennyiben a kiváltó feltételek még teljesülnek. Az alábbi 27. táblázat tartalmazza mindazokat az adatmezőket, amelyek új értéket kapnak.

13.5.Ismétlési időtartam és ismétlési időköz

201.Ennél a C-ITS-szolgáltatásnál nem használható a DENM-üzenet ismétlése.

13.6.Forgalmi osztály

202.Új és frissítési DENM-üzeneteknél a traffic class 0 (0. forgalmi osztály) értéket kell beállítani.

13.7.Üzenetparaméterek

13.7.1.DENM-üzenet

203.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

27. táblázat: Az „Elektronikus vészféklámpa” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

referenceTime

TimestampIts: az új DENM-üzenet vagy frissítési DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem állítható be, mivel sem megtagadás, sem törlés nem használható ennél a C-ITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Mindegyik frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ha az út típusa (roadType) ismert, az értéket az alábbiak szerint kell megadni:

RoadType

Irány 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Ellenkező esetben az allTrafficDirections(0) értéket kell megadni.

validityDuration

2 másodperc

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 195. pontot.

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

Frissítési DENM-üzenet esetében frissíteni kell.

13.7.2.CAM-üzenet

204.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

13.8.Hálózati és átviteli réteg

205.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

13.9.Biztonsági réteg

206.Ha fennállnak a 193. pontban rögzített kiváltó feltételek, új és frissítési DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration (érvényesség időtartama) le nem telik. A megfelelő új és frissítési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

14.Veszélyes helyzetek – Automatikus fékbeavatkozás

14.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás a jármű által végrehajtott automatikus vészfékezési beavatkozásról küld V2V-információkat. A saját jármű lehetséges helyi veszélyzónává válik.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Veszélyes helyzetek – Elektronikus vészféklámpa”;

·„Veszélyes helyzetek – Reverzibilis utasbiztonsági rendszer beavatkozása”.

14.2.Kiváltó feltételek

14.2.1.Előfeltételek

207.Erre a C-ITS-szolgáltatásra nem vonatkoznak külön előfeltételek.

208.Kerülni kell a más kapcsolódó C-ITS-szolgáltatásokkal való egyidejű aktiválást. Amennyiben az „Electronic emergency brake light” (Elektronikus vészféklámpa) és a „Reversible occupant restraint system intervention” (Reverzibilis utasbiztonsági rendszer beavatkozása) C-ITS-szolgáltatás egyszerre lép működésbe, a C-ITS-szolgáltatásokat az alábbiak szerint kell rangsorolni:

a)„Elektronikus vészféklámpa” (legmagasabb prioritás);

b)„Automatikus fékbeavatkozás”;

c)„Reverzibilis utasbiztonsági rendszer beavatkozása” (legalacsonyabb prioritás).

209.Magasabb prioritású C-ITS-szolgáltatás működésbe lépése esetén meg kell szakítani a már működésbe lépett és frissítés szempontjából még aktív, alacsonyabb prioritású C-ITS-szolgáltatás által folytatott átvitelt. Ezenkívül a magasabb prioritású C-ITS-szolgáltatásra vonatkozóan új DENM-üzenet létrehozását kell kérni.

14.2.2.Szolgáltatásfüggő feltételek

210.Az alábbi feltétel teljesülése esetén az erre a CITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

a)az automatikus vészfékező rendszer beavatkozása iránti kérelmet kifejező jel észlelhető.

211.A jármű gyorsulását nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt gyorsulást kell használni.

14.2.3.Az információk minősége

212.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 210. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

28. táblázat: Az „Automatikus fékbeavatkozás” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

0

Az a) feltétel teljesül

1

Az a) feltétel teljesül, és a jármű aktuális szűrt hosszirányú gyorsulása < –4 m/s².

2

213.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

14.3.Megszüntetési feltételek

214.A C-ITS-szolgáltatást meg kell szüntetni, ha az a) feltétel már nem teljesül. A C-ITS-szolgáltatás megszűnésekor a frissítési DENM-kérést is meg kell szüntetni.

14.3.1.Törlés

215.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

14.3.2.Megtagadás

216.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

14.4.Frissítés

217.A létrehozott DENM-üzenetet 100 ezredmásodpercenként frissíteni kell, amennyiben a kiváltó feltételek még teljesülnek. A 29. táblázat tartalmazza mindazokat az adatmezőket, amelyek új értéket kapnak.

14.5.Ismétlési időtartam és ismétlési időköz

218.Ennél a C-ITS-szolgáltatásnál nem használható a DENM-üzenet ismétlése.

14.6.Forgalmi osztály

219.Új és frissítési DENM-üzeneteknél a traffic class 0 (0. forgalmi osztály) értéket kell beállítani.

14.7.Üzenetparaméterek

14.7.1.DENM-üzenet

220.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

29. táblázat: Az „Automatikus fékbeavatkozás” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

referenceTime

TimestampIts: az új DENM-üzenet vagy frissítési DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem állítható be, mivel sem megtagadás, sem törlés nem használható ennél a C-ITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Mindegyik frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ha az út típusa (roadType) ismert, az értéket az alábbiak szerint kell megadni:

RoadType

Irány 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Ellenkező esetben az allTrafficDirections(0) értéket kell megadni.

validityDuration

2 másodperc

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 212. pontot.

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-rendszert és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

Frissítési DENM-üzenet esetében frissíteni kell.

14.7.2.CAM-üzenet

221.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

14.8.Hálózati és átviteli réteg

222.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

14.9.Biztonsági réteg

223.Ha fennállnak a 210. pontban rögzített kiváltó feltételek, új és frissítési DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration (érvényesség időtartama) le nem telik. A megfelelő új és frissítési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

15.Veszélyes helyzet – Reverzibilis utasbiztonsági rendszer beavatkozása

15.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás a saját járműben lévő reverzibilis utasbiztonsági rendszer (például reverzibilis övfeszítő) kritikus vezetési helyzet miatti aktív beavatkozásáról küld V2V-információkat.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Veszélyes helyzetek – Elektronikus vészféklámpa”;

·„Veszélyes helyzetek – Automatikus fékbeavatkozás”.

15.2.Kiváltó feltételek

15.2.1.Előfeltételek

224.Erre a C-ITS-szolgáltatásra nem vonatkoznak külön előfeltételek.

225.Kerülni kell a más kapcsolódó C-ITS-szolgáltatásokkal való egyidejű aktiválást. Amennyiben az „Electronic emergency brake light” (Elektronikus vészféklámpa) és az „Automatic brake intervention” (Automatikus fékbeavatkozás) C-ITS-szolgáltatás egyszerre lép működésbe, a C-ITS-szolgáltatásokat az alábbiak szerint kell rangsorolni:

a)„Elektronikus vészféklámpa” (legmagasabb prioritás);

b)„Automatikus fékbeavatkozás”;

c)„Reverzibilis utasbiztonsági rendszer beavatkozása” (legalacsonyabb prioritás).

226.Magasabb prioritású C-ITS-szolgáltatás működésbe lépése esetén meg kell szakítani a már működésbe lépett és frissítés szempontjából még aktív, alacsonyabb prioritású C-ITS-szolgáltatás által folytatott átvitelt. Ezenkívül a magasabb prioritású C-ITS-szolgáltatásra vonatkozóan új DENM-üzenet létrehozását kell kérni.

15.2.2.Szolgáltatásfüggő feltételek

227.Az alábbi feltétel teljesülése esetén elindul a DENM-üzenet létrehozása:

a)a reverzibilis utasbiztonsági rendszer (például reverzibilis övfeszítő) aktív beavatkozása iránti kérelmet kifejező jel észlelhető kritikus vezetési helyzet miatt.

15.2.3.Az információk minősége

228.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 227. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

30. táblázat: A „Reverzibilis utasbiztonsági rendszer beavatkozása” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCO-kompatibilis kivitelezés

0

Az a) feltétel teljesül

1

Az a) feltétel teljesül, és a jármű aktuális szűrt hosszirányú gyorsulása < –4 m/s².

2

229.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

15.3.Megszüntetési feltételek

230.A C-ITS-szolgáltatást meg kell szüntetni, ha az a) feltétel már nem teljesül. A C-ITS-szolgáltatás megszűnésekor a frissítési DENM-kérést is meg kell szüntetni.

15.3.1.Törlés

231.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

15.3.2.Megtagadás

232.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

15.4.Frissítés

233.A létrehozott DENM-üzenetet 100 ezredmásodpercenként frissíteni kell, amennyiben a kiváltó feltételek még teljesülnek. Az alábbi 31. táblázat tartalmazza mindazokat az adatmezőket, amelyek új értéket kapnak.

15.5.Ismétlési időtartam és ismétlési időköz

234.Ennél a C-ITS-szolgáltatásnál nem használható a DENM-üzenet ismétlése.

15.6.Forgalmi osztály

235.Új és frissítési DENM-üzeneteknél a traffic class 0 (0. forgalmi osztály) értéket kell beállítani.

15.7.Üzenetparaméterek

15.7.1.DENM-üzenet

236.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

31. táblázat: A „Reverzibilis utasbiztonsági rendszer beavatkozása” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

referenceTime

TimestampIts: az új DENM-üzenet vagy frissítési DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem állítható be, mivel sem megtagadás, sem törlés nem használható ennél a C-ITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Mindegyik frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ha az út típusa (roadType) ismert, az értéket az alábbiak szerint kell megadni:

RoadType

Irány

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

Ellenkező esetben az allTrafficDirections(0) értéket kell megadni.

validityDuration

2 másodperc

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 228. pontot.

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Helyszíntároló

eventSpeed

A küldő C-ITS-állomás sebessége. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

eventPositionHeading

A küldő C-ITS-állomás haladási iránya. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory). A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

Alacarte tároló

lanePosition

Ha a sávpozíciót (lanePosition) fedélzeti érzékelő (például radar, kamera) szolgáltatja, az értéket a [TS 102 894-2] szerint kell megadni. A kiváltó feltétel e verziójánál nem jogszerű GNSS-t és digitális térképet használni a sávszám becsléséhez.

Ha a lanePosition ismeretlen, az adatelemet el kell hagyni.

Frissítési DENM-üzenet esetében frissíteni kell.

15.7.2.CAM-üzenet

237.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

15.8.Hálózati és átviteli réteg

238.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

15.9.Biztonsági réteg

239.Ha fennállnak a 227. pontban rögzített kiváltó feltételek, új és frissítési DENM-üzenetek esetében tiltott lesz az AT-módosítás mindaddig, amíg a validityDuration (érvényesség időtartama) le nem telik. A megfelelő új és frissítési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

16.Kedvezőtlen időjárási viszonyok – Köd

16.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás a járművezető látását esetlegesen akadályozó ködről küld V2V-információkat.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Kedvezőtlen időjárási viszonyok – Csapadék”.

240.Csak akkor kell DENM-jelet küldeni a veremnek, ha az e szakaszban ismertetett kiváltó feltételek az értékelés szerint érvényesek. A jel hatására a verem új vagy frissítési DENM-üzenetet hoz létre. Ha a kiváltó feltételek nem teljesülnek, nem hozható létre DENM-jel.

16.2.Kiváltó feltételek

16.2.1.Előfeltételek

241.A C-ITS-szolgáltatás működésbe lépése előtt teljesülniük kell az alábbi előfeltételeknek:

a)a jármű sebessége több mint 7 km/h;

b)a jármű sebessége kevesebb mint 80 km/h.

242.A jármű sebességét nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni.

16.2.2.Szolgáltatásfüggő feltételek

243.A 241. pont szerinti előfeltételek és az alábbi feltételek közül legalább egy teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

1.járművezetői reakció és a világítás állapota:

a)a járművezető bekapcsolja a hátsó ködlámpát, és a tompított világítás is bekapcsol. Mindezeknek a feltételeknek több mint 20 másodpercig teljesülniük kell (a járművezető általi helytelen használat kockázatának minimalizálása érdekében a feltételeknek hosszabb ideig kell teljesülniük);

b)a járművezető bekapcsolja a hátsó ködlámpát, a tompított világítás is bekapcsol, és a jármű sebessége kevesebb mint 60 km/h. Mindezeknek a feltételeknek 20 másodpercnél hosszabb ideig teljesülniük kell;

2.látótávolság-mérő műszer:

a)a látótávolság a köd miatt több mint 5 másodpercig kevesebb mint 80 m +/– 40 m tűréshatár (a bizonytalan látási viszonyoknak észszerű ideig észlelhetőnek kell lenniük. Ez az időtartam a megbízhatóbb információkra tekintettel rövidebb, mint az a) és a b) feltétel esetében);

b)a látótávolság a köd miatt kevesebb mint 80 m +/– 40 m tűréshatár, és a járműsebesség kevesebb mint 60 km/h (ha a jármű városon kívüli területen halad, ez a sebesség korlátozott látási viszonyokra utalhat) több mint 5 másodpercig.

244.Az észleléstiltási időn (Detection Blocking Time) belül nem hozható létre újabb vagy frissítési DENM-üzenet. A Detection Blocking Time az esemény észlelése és az arra vonatkozó DENM-üzenet kezdeményezése után indul. Ily módon elkerülhető, hogy egyetlen esemény DENM-üzenetek egész sorát váltsa ki. A látótávolság-mérő műszer (c) és d) feltétel) esetében a Detection Blocking Time 15 másodperc. A többi feltételnél nem lesz Detection Blocking Time.

245.A különböző kiváltó feltételek és a Detection Blocking Time esetében a következetes funkcionalitás biztosítása érdekében a két észlelt esemény közötti minimális észlelési időköznek (Minimum Detection Interval) 20 másodpercnek kell lennie.

16.2.3.Az információk minősége

246.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 243. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

32. táblázat: A „Kedvezőtlen időjárási viszonyok – Köd” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCOkompatibilis kivitelezés

ismeretlen (0)

Az a) feltétel teljesül

1

A b) feltétel teljesül

2

A c) feltétel teljesül

3

A d) feltétel teljesül

4

247.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

16.3.Megszüntetési feltételek

248.A C-ITS-szolgáltatás megszüntetése nem vehető figyelembe.

16.3.1.Törlés

249.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

16.3.2.Megtagadás

250.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

16.4.Frissítés

251.A DENM-üzenet megfelelő frissítési eljárását a következő feltételek alapján kell meghatározni:

a)a 243. pont szerinti feltételek közül legalább egy teljesül a 16.2.2. szakaszban meghatározott Minimum Detection Interval (minimális észlelési időköz) leteltével;

b)a korábbi DENM-üzenet érvényességének időtartama (validityDuration) nem telt le;

c)az aktuálisan észlelt esemény és a korábban észlelt esemény közötti távolságot kifejező DeltaLatitude és DeltaLongitude adatelem közül egyik értéke sem haladja meg a DeltaLatitude és a DeltaLongitude adatelem által lefedhető küszöbértéket.

252.A 251. pont szerinti a), b) és c) feltétel teljesülése esetén frissítési DENM-üzenetet kell létrehozni. A korábbi DENM-adatelemekben (eventPosition, eventDeltaTime, informationQuality) foglalt információkat az eseményelőzmények (eventHistory) között kell tárolni egy további eseménypont (eventPoint) formájában.

Az eseménypontokat időtartamuk szerinti növekvő sorrendbe kell rendezni úgy, hogy a legutóbbi eventPoint legyen az első helyen. A frissítési DENM-üzenetnél törölni kell az eseményelőzményekből (eventHistory) azokat az eseménypontokat, amelyek időtartama meghaladja a validityDuration érvényességi időtartamot. Ha az eventHistory által lefedett távolság meghaladja a biztonság által megengedett küszöbértéket, a legrégebbi eseménypontokat törölni kell az eseményelőzményekből (eventHistory).

Az aktuálisan észlelt eseményre vonatkozó információkat a frissített DENM-üzenet DENM-adatmezőihez kell rendelni.

Megjegyzés: A vevőkészüléknek kell kezelnie azokat az eseménypontokat, amelyek időtartama meghaladja a validityDuration érvényességi időtartamot.

253.Ha az a) és a b) feltétel teljesül, de a c) feltétel nem, akkor nem hozható létre frissítési DENM-üzenet. Ehelyett új DENM-üzenetet kell létrehozni. Az aktuálisan észlelt eseményre vonatkozó információkat az új DENM-üzenet DENM-adatmezőihez kell rendelni. A korábbi DENM-üzenetet változatlanul továbbítani kell mindaddig, amíg a repetitionDuration (ismétlési időtartam) le nem telik.

254.Ha az a) feltétel teljesül, de a b) feltétel nem, akkor nem hozható létre frissítési DENM-üzenet, hanem új DENM-üzenetet kell létrehozni az aktuálisan észlelt eseménynek megfelelően.

Megjegyzés: Ebben az esetben a korábbi DENM-üzenet átvitele már megszűnt, mivel az ahhoz tartozó repetitionDuration (ismétlési időtartam) letelt.

255.Ha az a) feltétel nem teljesül, nem szükséges frissítési DENM-üzenetet létrehozni.

16.5.Ismétlési időtartam és ismétlési időköz

256.Az új vagy frissített DENM-üzeneteket 4 másodperces időközönként (repetitionInterval) 180 másodperc időtartamig (repetitionDuration) kell ismételni, ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: A validityDuration (érvényességi időtartam) 300 másodperc. Ezzel ugyanis elkerülhető, hogy DENM-üzenetek maradjanak ki abban az esetben, ha az eredeti DENM-üzenet ismétlési időtartama (repetitionDuration) letelt, és a frissítés még nem érkezett meg.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

16.6.Forgalmi osztály

257.Új és frissítési DENM-üzeneteknél a traffic class 1 (1. forgalmi osztály) értéket kell beállítani.

16.7.Üzenetparaméterek

16.7.1.DENM-üzenet

258.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

33. táblázat: A „Kedvezőtlen időjárási viszonyok – Köd” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. Az időbélyegző az aktuális esemény észlelésének kezdetét jelöli. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell, és az aktuális esemény észlelésének időpontjára kell beállítani.

referenceTime

TimestampIts: az új DENM-üzenet vagy frissítési DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem állítható be, mivel sem megtagadás, sem törlés nem használható ennél a C-ITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

relevanceDistance

·Új DENM-üzenet: lessThan1000m(4)

·Frissítési DENM-üzenet: lessThan5km(5) (Az eventHistory által lefedett távolság frissítések használatával hosszabb lesz. Az összes releváns ITS-állomás elérése érdekében a relevanceDistance ebben az esetben nagyobb.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 másodperc

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 246. pontot. Mindegyik frissítési DENM-üzenet esetében frissíteni kell, és az aktuális eseménypont informationQuality értékére kell beállítani.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) vagy fog(1)

eventHistory

Ez az elem csak frissítési DENM-üzeneteknél használható (lásd a 16.4. szakaszt).

Helyszíntároló

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory) az aktuális eseménypontra vonatkoztatva.
A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

16.7.2.CAM-üzenet

259.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

16.8.Hálózati és átviteli réteg

260.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

16.9.Biztonsági réteg

261.Ha fennállnak a 243. pontban rögzített kiváltó feltételek, új és frissítési DENM-üzenetek esetében 15 percig (az új DENM-üzenet létrehozásának időpontjától) tiltott lesz az AT-módosítás. A megfelelő új és frissítési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

262.Ha az AT módosul, és aktív DENM-átvitel (új vagy frissítési DENM-üzenet átvitele) van folyamatban, az átvitelt meg kell állítani. Ezenkívül az EventHistory és a PathHistory törlendő. Ezután folytatódhat a szokásos DENM-létrehozási eljárás.

17.Kedvezőtlen időjárási viszonyok – Csapadék

17.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás a járművezető látását esetlegesen akadályozó csapadékról küld V2V-információkat.

Hasonló kiváltó feltételeikre tekintettel a következő C-ITS-szolgáltatások kapcsolódnak ehhez a szolgáltatáshoz:

·„Kedvezőtlen időjárási viszonyok – Köd”.

263.Csak akkor kell DENM-jelet küldeni a veremnek, ha az e szakaszban ismertetett kiváltó feltételek az értékelés szerint érvényesek. A jel hatására a verem új vagy frissítési DENM-üzenetet hoz létre. Ha a kiváltó feltételek nem teljesülnek, nem hozható létre DENM-jel.

17.2.Kiváltó feltételek

17.2.1.Előfeltételek

264.A C-ITS-szolgáltatás működésbe lépése előtt teljesülniük kell az alábbi előfeltételeknek:

a)a jármű sebessége több mint 7 km/h;

b)a jármű sebessége kevesebb mint 80 km/h;

c)a szélvédőmosó funkció nem aktív.

265.A jármű sebességét nem GNSS, hanem járműbuszjel határozza meg. Az érzékelőzajra tekintettel szűrt járműsebességet kell használni.

17.2.2.Szolgáltatásfüggő feltételek

266.A 264. pont szerinti előfeltételek és az alábbi feltételek közül legalább egy teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

1.az ablaktörlő fokozata és a világítás állapota:

a)az ablaktörlő maximális sebességfokozaton működik. A tompított világítás bekapcsol. Mindezeknek a feltételeknek több mint 20 másodpercig teljesülniük kell;

b)az ablaktörlő maximális sebességfokozaton működik, és a jármű sebessége kevesebb mint 60 km/h. A tompított világítás bekapcsol. Mindezeknek a feltételeknek több mint 20 másodpercig teljesülniük kell;

2.esőmérő műszer, az ablaktörlő fokozata és a világítás állapota:

a)a csapadékmennyiség a mérőműszer maximális méréshatárának legalább 90 %-át teszi ki, az ablaktörlő pedig maximális sebességfokozaton működik. A tompított világítás bekapcsol. Mindezeknek a feltételeknek több mint 20 másodpercig teljesülniük kell;

b)a csapadékmennyiség a mérőműszer maximális méréshatárának legalább 90 %-át teszi ki, az ablaktörlő pedig maximális sebességfokozaton működik. A tompított világítás bekapcsol, és a jármű sebessége kevesebb mint 60 km/h. Mindezeknek a feltételeknek több mint 20 másodpercig teljesülniük kell.

267.A két észlelt esemény közötti minimális észlelési időköznek (Minimum Detection Interval) 20 másodpercnek kell lennie.

17.2.3.Az információk minősége

268.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 266. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

34. táblázat: A „Kedvezőtlen időjárási viszonyok – Csapadék” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCO-kompatibilis kivitelezés

ismeretlen (0)

Az a) feltétel teljesül

1

A b) feltétel teljesül

2

A c) feltétel teljesül

3

A d) feltétel teljesül

4

269.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

17.3.Megszüntetési feltételek

270.A C-ITS-szolgáltatás megszüntetése nem vehető figyelembe.

17.3.1.Törlés

271.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

17.3.2.Megtagadás

272.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

17.4.Frissítés

273.A DENM-üzenet megfelelő frissítési eljárását a következő feltételek alapján kell meghatározni:

a)a 266. pont szerinti feltételek közül legalább egy teljesül a 17.2.2. szakaszban meghatározott Minimum Detection Interval (minimális észlelési időköz) leteltével;

b)a korábbi DENM-üzenet érvényességének időtartama (validityDuration) nem telt le;

c)az aktuálisan észlelt esemény és a korábban észlelt esemény közötti távolságot kifejező DeltaLatitude és DeltaLongitude adatelem közül egyik értéke sem haladja meg a DeltaLatitude és a DeltaLongitude adatelem által lefedhető küszöbértéket.

274.A 273. pont szerinti a), b) és c) feltétel teljesülése esetén frissítési DENM-üzenetet kell létrehozni. A korábbi DENM-adatelemekben (eventPosition, eventDeltaTime, informationQuality) foglalt információkat az eseményelőzmények (eventHistory) között kell tárolni egy további eseménypont (eventPoint) formájában.

Az eseménypontokat időtartamuk szerinti növekvő sorrendbe kell rendezni úgy, hogy a legutóbbi eventPoint legyen az első helyen. A frissítési DENM-üzenetnél törölni kell az eseményelőzmények (eventHistory) közül azokat az eseménypontokat, amelyek időtartama meghaladja a validityDuration érvényességi időtartamot. Ha az eseményelőzmények (eventHistory) által lefedett távolság meghaladja a biztonság által megengedett küszöbértéket, a legrégebbi eseménypontokat törölni kell az eseményelőzményekből (eventHistory).

Az aktuálisan észlelt eseményre vonatkozó információkat a frissített DENM-üzenet DENM-adatmezőihez kell rendelni.

Megjegyzés: A vevőkészüléknek kell kezelnie azokat az eseménypontokat, amelyek időtartama a frissítési DENM-üzenet létrehozását követően meghaladja a validityDuration érvényességi időtartamot.

275.Ha az a) és a b) feltétel teljesül, de a c) feltétel nem, akkor nem hozható létre frissítési DENM-üzenet. Ehelyett új DENM-üzenetet kell létrehozni. Az aktuálisan észlelt eseményre vonatkozó információkat az új DENM-üzenet DENM-adatmezőihez kell rendelni. A korábbi DENM-üzenetet változatlanul továbbítani kell mindaddig, amíg a repetitionDuration (ismétlési időtartam) le nem telik.

276.Ha az a) feltétel teljesül, de a b) feltétel nem, akkor nem hozható létre frissítési DENM-üzenet, hanem új DENM-üzenetet kell létrehozni az aktuálisan észlelt esemény szerint.

Megjegyzés: Ebben az esetben a korábbi DENM-üzenet átvitele már megszűnt, mivel az ahhoz tartozó repetitionDuration (ismétlési időtartam) letelt.

277.Ha az a) feltétel nem teljesül, nem szükséges frissítési DENM-üzenetet létrehozni.

17.5.Ismétlési időtartam és ismétlési időköz

278.Az új, frissített vagy törölt DENM-üzeneteket 4 másodperces időközönként (repetitionInterval) 180 másodperc időtartamig (repetitionDuration) kell ismételni, ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: A validityDuration (érvényességi időtartam) 300 másodperc. Ezzel ugyanis elkerülhető, hogy DENM-üzenetek maradjanak ki abban az esetben, ha az eredeti DENM-üzenet ismétlési időtartama (repetitionDuration) letelt, és a frissítés még nem érkezett meg.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

17.6.Forgalmi osztály

279.Új és frissítési DENM-üzeneteknél a traffic class 1 (1. forgalmi osztály) értéket kell beállítani.

17.7.Üzenetparaméterek

17.7.1.DENM-üzenet

280.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

35. táblázat: A „Kedvezőtlen időjárási viszonyok – Csapadék” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. Az időbélyegző az aktuális eseménypont észlelésének kezdetét jelöli. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell, és az aktuális eseménypont észlelésének időpontjára kell beállítani.

referenceTime

TimestampIts: az új DENM-üzenet vagy frissítési DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem adható meg, mivel sem megtagadás, sem törlés nem használható ennél a CITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell, és az aktuális eseménypont pozíciójára kell beállítani.

relevanceDistance

·Új DENM-üzenet: lessThan1000m(4)

·Frissítési DENM-üzenet: lessThan5km(5) (Az eventHistory által lefedett távolság frissítések használatával hosszabb lesz. Az összes releváns ITS-állomás elérése érdekében a relevanceDistance ebben az esetben nagyobb.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 másodperc

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 268. pontot. Mindegyik frissítési DENM-üzenet esetében frissíteni kell, és az aktuális eseménypont informationQuality értékére kell beállítani.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) vagy heavySnowfall(2)

eventHistory

Ez az elem csak frissítési DENM-üzeneteknél használható (lásd a 17.4. szakaszt).

Helyszíntároló

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory) az aktuális eseménypontra vonatkoztatva.
A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell, és az aktuális eseménypont úttípusára (roadType) kell beállítani.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

17.7.2.CAM-üzenet

281.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

17.8.Hálózati és átviteli réteg

282.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

17.9.Biztonsági réteg

283.Ha fennállnak a 266. pontban rögzített kiváltó feltételek, új és frissítési DENM-üzenetek esetében 15 percig (az új DENM-üzenet létrehozásának időpontjától) tiltott lesz az AT-módosítás. A megfelelő új és frissítési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

284.Ha az AT módosul, és új vagy frissítési DENM-üzenet átvitele aktív, az átvitelt meg kell állítani. Ezenkívül az EventHistory és a PathHistory törlendő. Ezután folytatódhat a szokásos DENM-létrehozási eljárás.

18.Kedvezőtlen időjárási viszonyok – Tapadás csökkenése

18.1.A C-ITS-szolgáltatás leírása

Ez a C-ITS-szolgáltatás a vezetői magatartást esetlegesen befolyásoló útsíkosságról küld V2V-információkat.

285.Csak akkor kell DENM-jelet küldeni a veremnek, ha az e szakaszban ismertetett kiváltó feltételek az értékelés szerint érvényesek. A jel hatására a verem új vagy frissítési DENM-üzenetet hoz létre. Ha a kiváltó feltételek nem teljesülnek, nem hozható létre DENM-jel.

18.2.Kiváltó feltételek

18.2.1.Előfeltételek

286.A C-ITS-szolgáltatás működésbe lépése előtt teljesülniük kell az alábbi előfeltételeknek:

a)a hátramenet nem aktív;

b)nem érkezik üzenet a motort, a hajtásláncot vagy a fékrendszert érintő hibákról.

18.2.2.Szolgáltatásfüggő feltételek

287.A 286. pont szerinti előfeltétel és az alábbi feltételek közül legalább egy teljesülése esetén az erre a C-ITS-szolgáltatásra vonatkozó kiváltó feltételek is teljesülnek, és elindul a DENM-üzenet létrehozása:

1.pozitív gyorsulás alapján:

a)kipörgésgátló (ASR), gázpedál, járműgyorsulás és járműsebesség alapján. Az ASR-kérelemnek legalább 200 ezredmásodpercig aktívnak kell lennie (az ASR-től függő egyéb biztonsági funkciókat illetően). A gázpedált átlagosan több mint 30 %-kal kell nyomni aktív ASR-beavatkozás mellett. A jármű gyorsulása (a szűrt járműbuszjel szerinti gyorsulás) a magas súrlódási együtthatójú felületen (például száraz aszfalton [jellemzően µ = 0,85]) mérhető járműgyorsulás kevesebb mint 40 %-a azonos kezdősebesség és vezetési manőver mellett (a különböző összetételű hajtások, például két- vagy négykerék-meghajtás lefedése érdekében itt nem szerepelnek részletes értékek);

b)ASR, gázpedál, járműgyorsulás és járműsebesség alapján. Az ASR-kérelemnek legalább 200 ezredmásodpercig aktívnak kell lennie. A gázpedált átlagosan több mint 30 %-kal kell nyomni aktív ASR-beavatkozás mellett. A jármű gyorsulása (a szűrt járműbuszjel szerinti gyorsulás) a magas súrlódási együtthatójú felületen (például száraz aszfalton [jellemzően µ = 0,85]) mérhető járműgyorsulás kevesebb mint 20 %-a azonos kezdősebesség és vezetési manőver mellett;

c)ASR, gázpedál, járműgyorsulás és járműsebesség alapján. Az ASR-kérelemnek legalább 200 ezredmásodpercig aktívnak kell lennie. A gázpedált átlagosan több mint 30 %-kal kell nyomni aktív ASR-beavatkozás mellett. A jármű gyorsulása (a szűrt járműbuszjel szerinti gyorsulás) a magas súrlódási együtthatójú felületen (például száraz aszfalton [jellemzően µ = 0,85]) mérhető járműgyorsulás kevesebb mint 10 %-a azonos kezdősebesség és vezetési manőver mellett;

d)ASR és gázpedál alapján. Az ASR-kérelemnek legalább 200 ezredmásodpercig aktívnak kell lennie. A gázpedált átlagosan kevesebb mint 30 %-kal kell nyomni aktív ASR-beavatkozás mellett (hogy ne lépjen fel ASR-beavatkozás nagy súrlódású talajon).

2.negatív gyorsulás (lassulás) alapján:

a)blokkolásgátló fékrendszer (ABS), féknyomás és lassulás alapján. Az ABS-beavatkozás több mint 200 ezredmásodpercig aktív (az ABS-től függő egyéb biztonsági funkciók szerint). A féknyomás a lehetséges legnagyobb féknyomás több mint 20 %-a. A jármű lassulása (a szűrt járműbuszjel szerinti lassulás) a magas súrlódási együtthatójú felületen (például száraz aszfalton [jellemzően µ = 0,85]) mérhető járműlassulás kevesebb mint 50 %-a azonos kezdősebesség és vezetési manőver mellett;

b)ABS, féknyomás és lassulás alapján. Az ABS-beavatkozás legalább 200 ezredmásodpercig aktív. A féknyomás a lehetséges legnagyobb féknyomás több mint 20 %-a; A jármű lassulása (a szűrt járműbuszjel szerinti lassulás) a magas súrlódási együtthatójú felületen (például száraz aszfalton [jellemzően µ = 0,85]) mérhető járműlassulás kevesebb mint 25 %-a azonos kezdősebesség és vezetési manőver mellett;

c)ABS, féknyomás és lassulás alapján. Az ABS-beavatkozás legalább 200 ezredmásodpercig aktív. A féknyomás a lehetséges legnagyobb féknyomás több mint 20 %-a (hogy ne lépjen fel ABS-beavatkozás nagy súrlódású talajon). A jármű lassulása (a szűrt járműbuszjel szerinti lassulás) a magas súrlódási együtthatójú felületen (például száraz aszfalton [jellemzően µ = 0,85]) mérhető járműlassulás kevesebb mint 10 %-a azonos kezdősebesség és vezetési manőver mellett;

d)ABS és féknyomás alapján. Az ABS-beavatkozás legalább 200 ezredmásodpercig aktív. A féknyomás a lehetséges legnagyobb féknyomás kevesebb mint 20 %-a;

3.becsült súrlódási együttható alapján:

a)a súrlódási együttható legalább 5 másodpercig kevesebb mint 0,3 (a súrlódási együttható jég esetében < 0,2, hó és laza zúzalék esetében pedig megközelítőleg 0,4. A súrlódási együtthatónak bizonyos ideig észlelhetőnek kell lennie);

b)a súrlódási együttható legalább 5 másodpercig kevesebb mint 0,2.

288.Ha az 1. a)–c) vagy a 2. a)–c) pontban szereplő feltételek az értékelés szerint teljesülnek, a jármű gyorsulását/lassulását nem GNSS-elemzés útján, hanem járműbuszjellel kell meghatározni.

289.Az észleléstiltási időn (Detection Blocking Time) belül nem hozható létre új vagy frissítési DENM-üzenet. A Detection Blocking Time az esemény észlelése és az arra vonatkozó DENM-üzenet kezdeményezése után indul. Ily módon elkerülhető, hogy egyetlen esemény DENM-üzenetek egész sorát váltsa ki. A súrlódási együttható becslése esetében (3. a) és 3. b) feltétel) a Detection Blocking Time 15 másodperc. A többi feltételnél a Detection Blocking Time 20 másodperc.

290.Az a)–d) kiváltó feltétel és a Detection Blocking Time esetében a következetes funkcionalitás biztosítása érdekében a két észlelt esemény közötti minimális észlelési időköznek (Minimum Detection Interval) 20 másodpercnek kell lennie.

18.2.3.Az információk minősége

291.A DENM-üzenetben lévő informationQuality adatelem értéke az esemény észlelésének módjától függ (lásd a 287. pontot). Az informationQuality értéket az alábbi táblázat szerint kell megadni (a lehető legmagasabb értéket kell használni):

36. táblázat: A „Kedvezőtlen időjárási viszonyok – Tapadás csökkenése” szolgáltatás információminősége

Eseményészlelés

Az informationQuality adatelem értéke

Nem TRCO-kompatibilis kivitelezés

ismeretlen (0)

Az 1. a) vagy 2. a) feltétel teljesül

1

Az 1. b) feltétel teljesül

2

Az 1. c) vagy 2. b) feltétel teljesül

3

A 2. c) feltétel teljesül

4

Az 1. d) vagy 2. d) feltétel teljesül

5

A 3. a) feltétel teljesül

6

A 3. b) feltétel teljesül

7

292.Ha két frissítés között megváltoznak a kiváltó feltételek, az informationQuality a következő frissítésig nem módosítható. Ha a megváltozott feltételek a DENM-üzenet frissítése közben még teljesülnek, az informationQuality frissítendő.

18.3.Megszüntetési feltételek

293.A C-ITS-szolgáltatás megszüntetése nem vehető figyelembe.

18.3.1.Törlés

294.Ennél a C-ITS-szolgáltatásnál nem használható törlést tartalmazó DENM-üzenet.

18.3.2.Megtagadás

295.Ennél a C-ITS-szolgáltatásnál nem használható kérést megtagadó DENM-üzenet.

18.4.Frissítés

296.A DENM-üzenet megfelelő frissítési eljárását a következő feltételek alapján kell meghatározni:

a)a 287. pont szerinti feltételek közül legalább egy teljesül a 18.2.2. szakaszban meghatározott Minimum Detection Interval (minimális észlelési időköz) leteltével;

b)a korábbi DENM-üzenet érvényességének időtartama (validityDuration) nem telt le;

c)az aktuálisan észlelt esemény és a korábban észlelt esemény közötti távolságot kifejező DeltaLatitude és DeltaLongitude adatelem közül egyik értéke sem haladja meg a DeltaLatitude és a DeltaLongitude adatelem által lefedhető küszöbértéket.

297.A 296. pont szerinti a), b) és c) feltétel teljesülése esetén frissítési DENM-üzenetet kell létrehozni. A korábbi DENM-adatelemekben (eventPosition, eventDeltaTime, informationQuality) foglalt információkat az eseményelőzmények (eventHistory) között kell tárolni egy további eseménypont (eventPoint) formájában.

Az eseménypontokat időtartamuk szerinti növekvő sorrendbe kell rendezni úgy, hogy a legutóbbi eventPoint legyen az első helyen. A frissítési DENM-üzenetnél törölni kell az eseményelőzmények (eventHistory) közül azokat az eseménypontokat (lásd a 303. pontot), amelyek időtartama meghaladja a validityDuration érvényességi időtartamot. Ha az eseményelőzmények (eventHistory) által lefedett távolság meghaladja a biztonság által megengedett küszöbértéket, a legrégebbi eseménypontokat törölni kell az eseményelőzményekből (eventHistory).

Az aktuálisan észlelt eseményre vonatkozó információkat a frissített DENM-üzenet DENM-adatmezőihez kell rendelni.

Megjegyzés: A vevőkészüléknek kell kezelnie azokat az eseménypontokat, amelyek időtartama meghaladja a validityDuration érvényességi időtartamot.

298.Ha az a) és a b) feltétel teljesül, de a c) feltétel nem, akkor nem hozható létre frissítési DENM-üzenet. Ehelyett új DENM-üzenetet kell létrehozni. Az aktuálisan észlelt eseményre vonatkozó információkat az új DENM-üzenet DENM-adatmezőihez kell rendelni. A korábbi DENM-üzenetet változatlanul továbbítani kell mindaddig, amíg a repetitionDuration (ismétlési időtartam) le nem telik.

299.Ha az a) feltétel teljesül, de a b) feltétel nem, akkor nem hozható létre frissítési DENM-üzenet, hanem új DENM-üzenetet kell létrehozni az aktuálisan észlelt esemény szerint.

Megjegyzés: Ebben az esetben a korábbi DENM-üzenet átvitele már megszűnt, mivel az ahhoz tartozó repetitionDuration (ismétlési időtartam) letelt.

300.Ha az a) feltétel nem teljesül, nem szükséges frissítési DENM-üzenetet létrehozni.

18.5.Ismétlési időtartam és ismétlési időköz

301.Alapértelmezés szerint az új, frissített vagy törölt DENM-üzeneteket 1 másodperces időközönként (repetitionInterval) 300 másodperc időtartamig (repetitionDuration) kell ismételni.

Ha azonban a DENM-üzenet létrehozása a digitális térkép vagy a fedélzeti érzékelő algoritmusa alapján megállapított városi környezetben indul el, 4 másodperces időközönként (repetitionInterval) 180 másodperc időtartamig (repetitionDuration) kell ismételni.

Ezért az alkalmazás és a DEN-alapszolgáltatás közötti Repetition duration (Ismétlési időtartam) és Repetition interval (Ismétlési időköz) interfészparamétert a fenti értékek szerint kell megadni.

Megjegyzés: Az érvényesség időtartamát (validityDuration) 600, illetve 300 másodpercre kell beállítani. Ezzel elkerülhető, hogy DENM-üzenetek maradjanak ki abban az esetben, ha az eredeti DENM-üzenet ismétlési időtartama (repetitionDuration) letelt, és a frissítés még nem érkezett meg.

Megjegyzés: Amikor ugyanarról a C-ITS-állomásról két, azonos okkóddal (causeCode) rendelkező DENM-üzenet származik, az eseményt a vevő C-ITS-állomásnak kell kezelnie.

18.6.Forgalmi osztály

302.Új és frissítési DENM-üzeneteknél a traffic class 1 (1. forgalmi osztály) értéket kell beállítani.

18.7.Üzenetparaméterek

18.7.1.DENM-üzenet

303.Az alábbi táblázat tartalmazza a DENM-üzenet azon adatelemeit, amelyeket meg kell adni.

37. táblázat: A „Kedvezőtlen időjárási viszonyok – Tapadás csökkenése” szolgáltatás DENM-adatelemei

Adatmező

Érték

Felügyeleti tároló

actionID

A DENM-üzenet azonosítója. A [TS 102 894-2] szerint kell megadni.

detectionTime

TimestampIts: a küldő C-ITS-állomás által észlelt esemény időbélyegzője. Az időbélyegző az aktuális eseménypont észlelésének kezdetét jelöli. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell, és az aktuális eseménypont észlelésének időpontjára kell beállítani.

referenceTime

TimestampIts: az új DENM-üzenet vagy frissítési DENM-üzenet létrehozásának időbélyegzője. A [TS 102 894-2] szerint kell megadni.

termination

Nem adható meg, mivel sem megtagadás, sem törlés nem használható ennél a CITS-szolgáltatásnál.

eventPosition

ReferencePosition. A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell, és az aktuális eseménypont pozíciójára kell beállítani.

relevanceDistance

·Új DENM-üzenet: lessThan1000m(4)

·Frissítési DENM-üzenet: lessThan5km(5) (Az eventHistory által lefedett távolság frissítések használatával hosszabb lesz. Az összes releváns ITS-állomás elérése érdekében a relevanceDistance ebben az esetben nagyobb.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Alapértelmezés: 600 másodperc

A digitális térkép vagy a fedélzeti érzékelő algoritmusa alapján megállapított városi környezetben: 300 másodperc (Ha a városi/városon kívüli állapotra vonatkozó információk nem állnak a jármű rendelkezésére, az alapértelmezett értéket kell használni.)

stationType

A küldő C-ITS-állomás típusa. A [TS 102 894-2] szerint kell megadni.

Helyzettároló

informationQuality

Lásd a 291. pontot. Mindegyik frissítési DENM-üzenet esetében frissíteni kell, és az aktuális eseménypont informationQuality értékére kell beállítani.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Ez az elem csak frissítési DENM-üzeneteknél használható (lásd a 18.4. szakaszt).

Helyszíntároló

traces

A küldő C-ITS-állomás útvonal-előzményadatai (PathHistory) az aktuális eseménypontra vonatkoztatva.
A [TS 102 894-2] szerint kell megadni.

Frissítési DENM-üzenet esetében frissíteni kell.

roadType

Az észlelő C-ITS-állomás helye szerinti RoadType (út típusa).

Frissítési DENM-üzenet esetében frissíteni kell, és az aktuális eseménypont úttípusára (roadType) kell beállítani.

A [TS 102 894-2] szerint kell megadni az alábbi szabályok együttes figyelembevétele mellett:

Városi/városon kívüli

Szerkezeti elkülönítés

Adatelem

Városi

Nem

urban-NoStructuralSeparation ToOppositeLanes(0)

Városi

Igen

urban-WithStructuralSeparation ToOppositeLanes(1)

Városi

Ismeretlen

urban-NoStructuralSeparation ToOppositeLanes(0)

Városon kívüli

Nem

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Városon kívüli

Igen

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Városon kívüli

Ismeretlen

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ha a városi/városon kívüli állapotra vonatkozó információk nem határozhatók meg, az adatelemet el kell hagyni.

18.7.2.CAM-üzenet

304.Ennél a C-ITS-szolgáltatásnál nem használható CAM-kiigazítás.

18.8.Hálózati és átviteli réteg

305.A DEN-alapszolgáltatás és a hálózati és átviteli réteg közötti DENM destination area (DENM-célterület) interfészparaméter értékének kör alakúnak kell lennie, amelynek sugara a relevanceDistance (relevanciatávolság).

18.9.Biztonsági réteg

306.Ha fennállnak a 287. pontban rögzített kiváltó feltételek, új és frissítési DENM-üzenetek esetében 15 percig (az új DENM-üzenet létrehozásának időpontjától) tiltott lesz az AT-módosítás. A megfelelő új és frissítési DENM-üzeneteket ugyanazon AT-val kell elküldeni.

307.Ha az AT módosul, és új vagy frissítési DENM-üzenet átvitele aktív, az átvitelt meg kell állítani. Ezenkívül az EventHistory és a PathHistory törlendő. Ezután folytatódhat a szokásos DENM-létrehozási eljárás.

19.Járművön belüli jelzések – Dinamikus sebességkorlátozási információk

Ez a C-ITS-szolgáltatás (IVI használatával) folyamatosan küld a közútkezelő által megadott és terjesztett I2V-információkat az aktuálisan érvényes sebességkorlátozásról útszakaszonként, sávonként vagy járműkategóriánként.

308.Az információknak összhangban kell lenniük az aktuálisan érvényes dinamikus forgalmi jelzésekkel.

309.[ISO/TS 14823] Az adatmezőt a következőképpen kell beállítani: serviceCategoryCode (szolgáltatáskategória kódja) = regulatory (jogszabályi), nature (jelleg) = 5, serialnumber (sorozatszám) = 57, attributes/spe/spm (attribútumok/spe/spm) = a sebességkorlátozás értéke km/h-ban kifejezve, valamint unit (mértékegység) = 0 (vagyis km/h) vagy más országokban azzal egyenértékű mértékegység (például az 1 a mérföld/h-t jelenti).

310.A sebességkorlátozás végét illetően az alábbiak használhatók: [ISO/TS 14823] Az adatmező a következőket tartalmazza: serviceCategoryCode (szolgáltatáskategória kódja) = regulatory (jogszabályi) (12), nature (jelleg) = 6, serialnumber (sorozatszám) = 14 (értesítés a sebességkorlátozás végéről) vagy serviceCategoryCode (szolgáltatáskategória kódja) = informative (tájékoztató) (13), nature (jelleg) = 6, serial number (sorozatszám) = 63 (értesítés az összes korlátozás végéről elektronikus jelzések útján), ha ez a jelzés jelenik meg az úton. A záróüzenetek feleslegesek lehetnek, mivel a kezdeti IVI-üzenet relevanciazónájának végpontja eleve feloldja a sebességkorlátozást.

20.Járművön belüli jelzések – Beágyazott VMS – „szabadon megadható szöveg”

Ez a C-ITS-szolgáltatás (infrastruktúra–jármű információ [IVI] használatával) küld a közútkezelő által megadott és terjesztett infrastruktúra–jármű (I2V) információkat szabadon megadható szöveg formájában. A küldött IVS-üzenetek fontossági sorrendjét a közútkezelő határozza meg.

311.Az információknak összhangban kell lenniük az aktuálisan érvényes dinamikus forgalmi jelzésekkel.

21.Járművön belüli jelzések – Egyéb jelzési információk

Ez a C-ITS-szolgáltatás (IVI használatával) küld a közútkezelő által megadott és terjesztett, a dinamikus sebességkorlátozásoktól és a szabadon megadható szöveges információktól eltérő I2V-jelzési információkat, például előzési tilalmakat vagy sávajánlásokat.

312.Az információknak összhangban kell lenniük az aktuálisan érvényes dinamikus forgalmi jelzésekkel.

313.[ISO/TS 14 823] Az adatmező a következőket tartalmazza: serviceCategoryCode (szolgáltatáskategória kódja) = informative (tájékoztató); nature (jelleg) = 6; serialnumber (sorozatszám) = 59 (sáv lezárva), 60 (sáv szabad), 61 (tiszta sáv balra) vagy 62 (tiszta sáv jobbra).

314.A „korlátozás vége” tekintetében: serviceCategoryCode (szolgáltatáskategória kódja) = informative (tájékoztató) (13), nature (jelleg) = 6, serial number (sorozatszám) = 63 (értesítés az összes korlátozás végéről elektronikus jelzések útján) használható, ha ez az elektronikus jelzés jelenik meg. A záróüzenetek feleslegesek lehetnek, mivel a kezdeti IVI-üzenet relevanciazónájának végpontja eleve megszünteti a jelzési információk küldését.

22.Értesítés veszélyes helyekről – Baleseti zóna

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld egy baleseti zónáról, a közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosító használatával.

315.A CauseCode (ok kódja) 2 (baleset), a subCauseCode (ok alkódja) pedig 0 és 7 közötti érték (a 6 kivételével).

23.Értesítés veszélyes helyekről – Forgalmi torlódás következik

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld a közelgő forgalmi torlódásról útszakaszonként vagy sávonként, a közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosító használatával (közölve a pozíciókat, a forgalmi torlódás hosszát és az érintett útszakaszt/sávokat, amennyiben rendelkezésre állnak ezek az információk).

316.A CauseCode (ok kódja) 27 (a sor veszélyes vége), a subCauseCode (ok alkódja) pedig 0 (nem érhető el), ami jelzi a sor veszélyes végét. A sor teljes hosszára vonatkozó információk továbbítása céljából a CauseCode (ok kódja) 1 (forgalmi torlódás), a subCauseCode (ok alkódja) pedig 0.

24.Értesítés veszélyes helyekről – Álló jármű

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld egy álló járműről, a közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosító használatával.

317.A CauseCode (ok kódja) 94 (álló jármű), a subCauseCode (ok alkódja) pedig 0 (nem érhető el) vagy 2 (autómentő jármű).

25.Értesítés veszélyes helyekről – Figyelmeztetés időjárási viszonyokra

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld aktuális és/vagy várható csapadékról vagy szélsőséges időjárási viszonyokról (1. eset) vagy csökkent látótávolságról (3. eset), a közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosító használatával.

318.A CauseCode (ok kódja) 17 (szélsőséges időjárási viszonyok) vagy 19 (csapadék).

26.Értesítés veszélyes helyekről – Időszakosan síkos útfelület

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld síkos útszakaszokról, a közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosító használatával.

319.A CauseCode (ok kódja) 6 (tapadás), a subCauseCode (ok alkódja) pedig 0 és 9 közötti érték.

27.Értesítés veszélyes helyekről – Állat vagy ember az úton

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld az úton lévő állatokról vagy emberekről, a közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosító használatával.

320.A CauseCode (ok kódja) 11 (állat az úton) vagy 12 (ember az úton).

28.Értesítés veszélyes helyekről – Akadály az úton

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld egy vagy több sávban felmerülő egy vagy több akadályról. A forgalom azonban ennek ellenére halad (nincs fennakadás). A közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosítót használ.

321.A CauseCode (ok kódja) 10 (akadály az úton), a subCauseCode (ok alkódja) pedig 0 és 5 közötti érték (a 6 és a 7 nem használatos).

29.Figyelmeztetés közúti munkálatokra – Sávlezárás (és más korlátozások)

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld egy sáv részleges vagy teljes lezárásáról vagy egyszerre több sáv lezárásáról (a leállósávot is ideértve), teljes útlezárás nélkül. A közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosítót használ.

Az alábbi módszerek valamelyikével biztosítható:

·tervezett, helyhez kötött közúti munkálatok (működésbe lép a forgalmi szolgálati központ [TOC]) – a közútkezelő helyhez kötött és tervezett (vagy eseti) közúti munkálatokat programoz a forgalomirányítási rendszerben (TMS);

·önálló üzemmód – pótkocsi használatával zajlanak rövid vagy hosszú közúti munkálatok, de a TOC-hez való kapcsolódás nélkül (nem áll rendelkezésre kapcsolat);

·bővített (önálló, majd működésbe lép a TOC) – az üzenetet először a pótkocsiról kell leküldeni, majd később frissíthető, többek között a TOC-től kapott részletes adatokkal.

322.A CauseCode (ok kódja) 3 (közúti munkálatok), a subCauseCode (ok alkódja) pedig 0 vagy 4.

30.Figyelmeztetés közúti munkálatokra – Útlezárás

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld helyhez kötött közúti munkálatok miatti útlezárásról. Az útlezárás átmeneti jellegű. A közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosítót használ.

323.A CauseCode (ok kódja) 3 (közúti munkálatok), a subCauseCode (ok alkódja) pedig 1.

31.Figyelmeztetés közúti munkálatokra – Útépítési, útjavítási munkálatok (változó munkaterület)

Ez a C-ITS-szolgáltatás (DEN használatával) I2V-információkat küld olyan útzónáról, ahol tervezett változó munkaterület miatt egy adott időpontban az egyik sáv beszűkül, vagy azt lezárják (teljes útlezárás nélkül). A közútkezelő által megadott és terjesztett egységes figyelmeztetőüzenet-azonosítót használ.

Ez a C-ITS-szolgáltatás az alábbi módszerek valamelyikével biztosítható:

·működésbe lép a TOC – a közútkezelő mozgó és tervezett (vagy eseti) közúti munkálatokat programoz a TMS-ben. Az információ tartalmazza mindazokat az elemeket, amelyek felhasználhatók a munkálati zóna azonosítására (kezdő/záró pozíció, időtartam). A megbízottak nem használják az egész zónát, hanem azon belül kijelölik a tényleges munkaterületet. További információk – például az egyes beszűkült szakaszokra vonatkozó sebességkorlátozások – is megadhatók;

·önálló üzemmód – pótkocsi használatával zajlanak rövid vagy hosszú közúti munkálatok, de a TOC-hez való kapcsolódás nélkül (nem áll rendelkezésre kapcsolat).

324.A CauseCode (ok kódja) 3 (közúti munkálatok), a subCauseCode (ok alkódja) pedig 3.

32.Közlekedési lámpával szabályozott útkereszteződések – Zöld jelzéssel kapcsolatos, optimális sebességre vonatkozó ajánlás

Ez a C-ITS-szolgáltatás jelfázis és -időzítés (SPAT), valamint az útkereszteződésre vonatkozó topológiai információk (MAP) felhasználásával küld I2V-információkat az ajánlott sebességről a közlekedési lámpával szabályozott útkereszteződést megközelítő és azon áthaladó úthasználóknak a közlekedési lámpák aktuális fázisállapota és előre látható időzítése, valamint a közelgő útkereszteződés(ek) közúti topológiája alapján.

A következő módszerek valamelyikével biztosítható:

·a jármű számítja ki az ajánlott sebességet – a közlekedési lámpával szabályozott útkereszteződés időszakosan és valós időben küldi a közlekedési lámpák aktuális fázisállapotát és a várható fázisváltozások időzítését. A közelgő jármű fogadja az üzeneteket, és saját helye és sebessége ismeretében kiszámítja az útkereszteződés megközelítésére legmegfelelőbb sebességet;

·az infrastruktúra számítja ki az ajánlott sebességet – a közlekedési lámpával szabályozott útkereszteződés időszakosan és valós időben számítja ki és küldi az ajánlott sebességgel kapcsolatos információkat több, az útkereszteződéshez vezető útszakaszra vonatkozóan. A közelgő jármű fogadja az üzeneteket, és saját helye és sebessége ismeretében kiválasztja az útkereszteződés megközelítésére legmegfelelőbb sebességet;

·zöldhullám esetén ajánlott sebesség – egymást követő, közlekedési lámpával szabályozott, összehangolt útkereszteződések előre meghatározott/tervezett zöldhullám esetén ajánlott sebességre vonatkozó információkat küldenek. A közelgő jármű fogadja az üzeneteket, és saját helye és sebessége ismeretében kiválasztja a zöldhullám esetén a kereszteződéseken való áthaladásra legmegfelelőbb sebességet.

325.A közlekedési lámpával szabályozott útkereszteződéstől az aktuális fázisállapotról és a várható fázisváltozások időzítéséről kapott információknak kellően pontosnak és megbízhatónak kell lenniük ahhoz, hogy a sebességre vonatkozó ajánlás a lehető legjobb legyen.

326.Az információknak összhangban kell lenniük az útkereszteződésben elhelyezett lámpák jelzéseivel.

327.A forgalmi viszonyok, például a sorok vagy a forgalmi torlódások befolyásolják a sebességre vonatkozó ajánlások érvényességét, ezért figyelembe kell venni azokat.

328.Az ajánlott sebesség soha nem haladhatja meg a jogszabályban rögzített sebességkorlátozást.

33.Közlekedési lámpával szabályozott útkereszteződések – Közforgalmú közlekedési eszközök elsőbbségben részesítése

Ez a C-ITS-szolgáltatás jelzés iránti kérelemre vonatkozó kiterjesztett üzenet (SREM) és jelzés iránti kérelem státuszára vonatkozó kiterjesztett üzenet (SSEM) használatával elsőbbséget biztosít a közlekedési lámpával szabályozott útkereszteződésekben a közforgalmú közlekedési eszközöknek a magánjárművekkel szemben. A közforgalmú közlekedési eszköz V2I használatával elsőbbségben részesítés iránti kérelmet küld. A közforgalmú közlekedési eszközöket elsőbbségben részesítő rendszer feldolgozza, majd elfogadja vagy elutasítja a kérelmet, és I2V használatával visszajelzést küld a közforgalmú közlekedési eszköznek. A kérelem elfogadása esetén például lerövidíthetők a „piros fázisok”, és meghosszabbíthatók a „zöld fázisok”, így a közforgalmú közlekedési eszköz a stopvonalnál való minimális várakozás után „zöldet kap”. Miután a közlekedési eszköz áthaladt az útkereszteződésen, a közlekedési lámpa vezérlője visszavált a rendes üzemre.

329.A jármű állomásazonosítója (stationID) nem változhat az elsőbbségben részesítés iránti kérelem feldolgozása során.

330.Gondoskodni kell a közforgalmú közlekedési eszközök hitelesítéséről és engedélyezéséről.

331.Az elsőbbségben részesítés iránti kérelmet időben meg kell küldeni ahhoz, hogy a közforgalmú közlekedési eszközöket elsőbbségben részesítő rendszer reagálni tudjon.

Top

II. MELLÉKLET

1.Bevezetés

1.1.Hivatkozások

E mellékletben az alábbi hivatkozások szerepelnek:

EN 302 636-4-1    ETSI EN 302 636-4-1, Intelligens közlekedési rendszerek (ITS); Járműkommunikáció; Geonetworking; 4. rész: A pont-pont és pont-többpont kommunikáció földrajzi címzése és továbbítása; 1. alrész: Közegfüggetlen működés. V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, Intelligens közlekedési rendszerek (ITS); Felhasználói és alkalmazás-követelmények; 2. rész: Alkalmazási és szolgáltatási réteg közös adatszótár, V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, Intelligens közlekedési rendszerek – Kooperatív ITS – V2I és I2V kommunikáció használatával a jelzőberendezéssel ellátott kereszteződésekkel kapcsolatos alkalmazásokhoz (2017-03)

EN 302 663    ETSI EN 302 663, Intelligens közlekedési rendszerek (ITS); Hozzáférési réteg specifikációja az 5 GHz-es frekvenciasávban működő intelligens közlekedési rendszerek esetében, V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, Intelligens közlekedési rendszerek (ITS); Decentralizált torlódásszabályozó mechanizmusok az 5 GHz-es tartományban működő intelligens közlekedési rendszerekhez; Hozzáférésiréteg-rész, V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, Intelligens közlekedési rendszerek (ITS); Zavarcsökkentő technikák az európai CEN célorientált rövid távolságú kommunikációs (CEN DSRC) berendezések és az 5 GHz-es frekvenciatartományban működő intelligens közlekedési rendszerek (ITS) közötti interferencia elkerülésére, V1.2.1 (2015-06)

EN 302 637-2    ETSI EN 302 637-2, Intelligens közlekedési rendszerek (ITS); Járműkommunikáció; Alkalmazások alapkészlete; 2. rész: Az együttműködő helyzetfelismerő alapszolgáltatás követelményei, V1.4.0 (2018-08); ezt a hivatkozást az említett változat közzétételének napjától az 1.4.1 verzióra való hivatkozásként kell értelmezni.

TS 102 724    ETSI TS 102 724, Intelligens közlekedési rendszerek (ITS); Harmonizált csatornaspecifikáció az 5 GHz-es frekvenciasávban működő intelligens közlekedési rendszerek esetében, V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, Intelligens közlekedési rendszerek (ITS); Járműkommunikáció; GeoNetworking; 5. rész: Szállító protokollok; 1. alrész: Alapvető szállító protokoll, V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, Intelligens közlekedési rendszerek (ITS); GeoNetworking; Az alapvető szállító protokoll (BTP) portszámai, V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, Járműkommunikáció; A földrajzi terület meghatározása, V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, Intelligens közlekedési rendszerek (ITS); Járműkommunikáció; Alkalmazások alapkészlete; 3. rész: A decentralizált környezeti bejelentő alapszolgáltatás követelményei, V1.3.0 (2018-08); ezt a hivatkozást az említett változat közzétételének napjától az 1.3.1 verzióra való hivatkozásként kell értelmezni.

TS 102 636-4-2    ETSI TS 102 636-4-2, Intelligens közlekedési rendszerek (ITS); Járműkommunikáció; GeoNetworking; 4. rész: A pont-pont és pont-többpont kommunikáció földrajzi címzése és továbbítása; 2. alrész: Közegfüggő funkciók: ITS-G5, V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, A V2V biztonsági kommunikáció fedélzeti rendszerkövetelményei, (2016-03)

TS 103 097    ETSI TS 103 097, Intelligens közlekedési rendszerek (ITS); Biztonság; Biztonsági fejléc és tanúsítványformátumok, V1.3.1 (2017-10)

ISO 8855    ISO 8855, Közúti járművek — Járműdinamika és úttartó képesség — Szójegyzék (2011-12)

TS 103 301    ETSI TS 103 301, Intelligens közlekedési rendszerek (ITS); Járműkommunikáció; Alkalmazások alapkészlete; Infrastruktúra-szolgáltatások szolgáltatásiréteg-protokolljai és kommunikációs követelményei, V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, Intelligens közlekedési rendszerek (ITS); Keresztréteg DCC kezelési entitás az ITS G5A és az ITS G5B közegben történő működéshez, V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, Intelligens közlekedési rendszerek — Kooperatív ITS — Járműfedélzeti információs (IVI) adatstruktúrák szótára, (2015-04-15)

ISO 3166-1    ISO 3166-1:2013, Országok és igazgatási egységeik nevének kódjai – 1. rész: Országkódok

ISO 14816    ISO 14816:2005, Közúti szállítási és közlekedési telematika; Automatikus jármű- és berendezésazonosítás; Számozási és adatstruktúra

ISO/TS 14823    ISO/TS 14823:2017, Intelligens közlekedési rendszerek – Grafikus adatszótár

IEEE 802.11    IEEE 802.11-2016, IEEE számítástechnikai szabvány – Távközlési központ és információcsere rendszerek között – Helyi és nagyvárosi területi hálózatok – Eseti követelmények, 11. rész: Vezeték nélküli LAN közeghozzáférés-vezérlőjére (MEDIA Access Control, MAC) és fizikai rétegére (PHY) vonatkozó előírások, (2016-12-14)

1.2.Jelzések és rövidítések

E melléklet az alábbi jelzéseket és rövidítéseket használja:

AT                Engedélyezési jegy

BTP                Alapvető szállító protokoll

CA                Együttműködő helyzetfelismerés

CAM                Együttműködő helyzetfelismerő üzenet

CBR                Csatorna foglaltsági rátája

CCH                Vezérlőcsatorna

CDD                Közös adatszótár

CEN-DSRC    Európai Szabványügyi Testület (CEN) – Célorientált rövid távolságú kommunikáció

C-ITS            Kooperatív intelligens közlekedési rendszerek

DCC                Decentralizált torlódásszabályozás

DEN                Decentralizált környezeti bejelentő

DENM            Decentralizált környezeti bejelentő üzenet

DP                Decentralizált torlódásszabályozó profil

ETSI                European Telecommunications Standards Institute (Európai Telekommunikációs Szabvány Intézet)

GBC                GeoBroadcast

GN                GeoNetworking

GNSS            Globális műholdas navigációs rendszer

IEEE                Institute of Electrical and Electronics Engineers (Villamos- és Elektronikai Mérnöki Szervezet)

IVI                Infrastruktúra-jármű információ

IVIM                Infrastruktúra-jármű információs üzenet

MAP                Az útkereszteződésre vonatkozó topológiai információ

MAPEM            MAP kiterjesztett üzenet

NH                Következő fejléc

NTP                Hálózati idő protokoll (Network Time Protocol)

PAI                Pozíció pontosságmutatója

PoTi                Pozíció és idő

QPSK            Kvadratúra fázisbillentyűzés

RLT                Közútisáv-topológia

RSU                Út menti egység

SCF                Tárolás-hordozás-továbbítás (Store Carry Forward)

SHB                Egyugrásos sugárzás

SPATEM            Jel fázisa és időzítése kiterjesztett üzenet

SREM            Jelzés iránti kérelemre vonatkozó kiterjesztett üzenet

SSEM            Jelzés iránti kérelem státuszára vonatkozó kiterjesztett üzenet

TAI                Nemzetközi atomidő

TAL                Megbízhatósági garanciaszint

TLM                Közlekedési lámpa manőver

TC                Forgalmi osztály

UTC                Egyeztetett világidő

WGS84            Geodéziai világrendszer, 84

1.3.Fogalommeghatározások

E mellékletben az alábbi fogalommeghatározások szerepelnek:

a)„C-ITS idő” vagy „időalap”: az [ETSI EN 302 636-4-1] szabványban meghatározott 2004-01-01 00:00:00.000 egyeztetett világidő (UTC)+0 óta eltelt nemzetközi atomidő (TAI) milliszekundumok száma. Az [ETSI TS 102 894-2]-ben meghatározott időbélyegek ezt az időformátumot követik.

Megjegyzés: „TAI milliszekundum”: a 2004. január 1-je után számolt és szökőmásodpercekkel nem módosított milliszekundumok valódi száma.

b)„állomásóra”: a kooperatív intelligens közlekedési rendszerek (C-ITS) idejét egy C-ITS-állomáson jelző óra.

2.A rövid hatótávolságú kommunikációra tervezett, járművön belüli C-ITS-állomásokra vonatkozó követelmények

Ez a rendszerprofil megállapítja a minimális normákat, és szükség esetén pótolja a hiányosságokat egy interoperábilis, járművön belüli C-ITS-állomás adó oldalon történő megvalósításához. A profil csak az interoperabilitási követelményeket tartalmazza, nyitva hagyva bármely további követelményt. Ezért nem ismerteti a járművön belüli C-ITS-állomás összes funkcióját.

A rendszerprofil lehetővé teszi az elsőbbségi (különösen V2V) szolgáltatások végrehajtását. Más szolgáltatásokat is támogathat, de ezekhez további rendszerkövetelményekre lehet szükség.

A profil biztosítja az ETSI ITS-állomás referencia-architektúrájának/ITS-S hostjának a rétegeire (alkalmazási, szolgáltatási, hálózati és szállítási, valamint hozzáférési réteg) vonatkozó leírásokat, meghatározásokat és szabályokat.

2.1.Fogalommeghatározások

A melléklet e részében a következő fogalommeghatározások szerepelnek:

a)„járműállapotok”: egy adott időpontban az abszolút pozíciót, haladási irányt és sebességet foglalja magában;

b)a 95 %-os „konfidenciaszint” mellett nyújtott információ azt jelenti, hogy a valós érték egy adott statisztikai bázis adatpontjainak 95 %-ában a becsült érték plusz/mínusz a konfidencia-intervallum által meghatározott tartományban van;

c)„az égbolt takarása”: a félteke felére vonatkozó értékek azon töredéke, amely a Galileo vagy más globális műholdas navigációs rendszer (GNSS) számára hegyek, épületek, fák stb. miatt takarásban van.

d)„CEN-DSRC” (Európai Szabványügyi Testület – Célorientált rövid távolságú kommunikáció) az elektronikus útdíjrendszerek által a közúti infrastruktúra költségeinek finanszírozására vagy az úthasználati díjak beszedésére használt mikrohullámú technológia. E melléklet alkalmazásában a „CEN-DSRC” a 2004/52/EK európai parlamenti és tanácsi irányelvben és a 2009/750/EK bizottsági határozatban említett valamennyi 5,8 gHz-es mikrohullámú technológiát magában foglalja.

2.2.Paraméter-beállítások

A melléklet e részében az 1. táblázatban foglalt paraméter-beállítások szerepelnek.

1. táblázat: Paraméter-beállítások

Paraméter

Érték

Egység

Leírás

pAlDataRateCch

6

Mbit/s

A vezérlőcsatorna (CCH) alapértelmezett adatsebessége

pAlDataRateCchHigh

12

Mbit/s

A CCH választható, az alapértelmezettnél nagyobb adatsebessége

pAlDataRateCchLow

3

Mbit/s

A CCH választható, az alapértelmezettnél alacsonyabb adatsebessége

pBtpCamPort

2001

n.a.

A CAM-ok jól ismert célportja

pBtpDenmPort

2002

n.a.

A DENM-ek jól ismert célportja

pBtpDestPortInfo

0

n.a.

A célport-információ értéke

pCamGenNumber

3

n.a.

Az egymást követően generált CAM-ok száma, időkorlát nélkül

pCamTraceMaxLength

500

m

A CAM-okban foglalt nyomvonal maximális hossza

pCamTraceMinLength

200

m

A CAM-okban foglalt nyomvonal minimális hossza

pCamTrafficClass

2

n.a.

Forgalmi osztály (TC) értéke, amellyel a CAM-okat küldik

pDccCcaThresh

-85

dBm

Csatorna minimális érzékenysége

pDccMeasuringInterval

100

ms

Annak az intervallumnak az értéke, amelyre a csatorna terhelését megadják

pDccMinSensitivity

-88

dBm

A vevő minimális érzékenységének értéke

pDccProbingDuration

8

µs

Próbaminta időtartamának értéke

pDccPToll

10

dBm

Adóteljesítmény értéke a védett zónákon belül

pDCCSensitivityMargin

3

dB

A pDccMinSensitivity paraméter különbözetének értéke

pDenmTraceMaxLength

1000

m

A DENM-ekben foglalt nyomvonal maximális hossza

pDenmTraceMinLength

600

m

A DENM-ekben foglalt nyomvonal minimális hossza

pGnAddrConfMode

ANONYMOUS (2)

n.a.

Konfigurációs módszer a GeoNetworking (GN) címhez

pGnBtpNh

2

n.a.

A GN általános fejléc „következő fejléc” (NH) mezőjének értéke

pGnChannelOffLoad

0

n.a.

A csatorna tehermentesítését mutató mező értéke

pGnEtherType

0x8947

--

A használandó EtherType értéke

pGnGbcHtField

4

n.a.

A HeaderType mező értéke a GeoBroadcast (GBC) eseteiben

pGnGbcScf

1

n.a.

A tárolás-hordozás-továbbítás mező értéke a GBC eseteiben

pGnInterfaceType

ITS-G5 (1)

n.a.

A GN által használandó interfész-típus

pGnIsMobile

1

n.a.

Meghatározza, hogy a C-ITS-állomás mozgó vagy sem

pGnMaxAreaSize

80

km²

A lefedendő támogatott terület

pGnSecurity

ENABLED (1)

n.a.

A GN biztonsági fejlécek használatát határozza meg

pGnShbHstField

0

n.a.

A HeaderSubType mező értéke egyugrásos sugárzás (SHB) eseteiben

pGnShbHtField

5

n.a.

A HeaderType mező értéke az SHB eseteiben

pGnShbLifeTimeBase

1

n.a.

A LifeTimeBase mező értéke az SHB esetében.

pGnShbLifeTimeMultiplier

1

n.a.

A LifeTimeMultiplier mező értéke az SHB eseteiben

pPotiMaxTimeDiff

20

ms

Az állomás órája és az időalap közötti maximális időeltérés

pPotiWindowTime

120

s

A „pozíció és idő” (Poti) csúszó ablak mérete másodpercben

pPotiUpdateRate

10

Hz

A „pozíció és idő” információk frissítési gyakorisága

pSecCamToleranceTime

2

s

Az együttműködő helyzetfelismerő üzenet (CAM) biztonsági fejlécében szereplő idő és az állomás órája közötti, a CAM fogadásához szükséges maximális időeltérés

pSecGnScc

0

n.a.

A GN cím SCC mezőjének értéke

pSecGnSourceAddressType

0

n.a.

A GN cím M mezőjének értéke (a cím konfigurációs típusa)

pSecMaxAcceptDistance

6

km

Az adó és a vevő közötti, az üzenetek fogadásához szükséges maximális távolság

pSecMessageToleranceTime

10

perc

Az üzenet (nem CAM) biztonsági fejlécében szereplő idő és az állomás órája közötti, az üzenet fogadásához szükséges maximális időeltérés

pSecRestartDelay

1

perc

Az AT módosítása után, a gyújtásterminál bekapcsolását követően eltelt türelmi idő

pTraceAllowableError

0,47

m

Paraméter az útvonal-előzmény kiszámításához; további részletekért lásd a [SAE J2945/1] A.5 függelékét

pTraceDeltaPhi

1

°

Paraméter az útvonal-előzmény kiszámításához; további részletekért lásd a [SAE J2945/1] A.5 függelékét

pTraceEarthMeridian

6 378,137

km

A Föld sugarának középértéke (a Nemzetközi Geodéziai és Geofizikai Unió (IUGG) szerint). A nyomvonal kiszámítására szolgál; további részletekért lásd a [SAE J2945/1] A.5 függelékét

pTraceMaxDeltaDistance

22,5

m

A nyomvonal kiszámítására szolgáló paraméter; további részletekért lásd a [SAE J2945/1] A.5 függelékét.

2.3.Biztonság

(1)A járművön belüli C-ITS-állomásnak biztonságosan kell kapcsolódnia egy adott járműhöz. Ha a járművön belüli C-ITS-állomás áram alatt van, ellenőriznie kell, hogy működik-e abban a járműben, amellyel biztonságos kapcsolatban van. Ha a szabályos működés feltétele nem igazolható, a C-ITS-állomást deaktiválni kell, ami megakadályozza az üzenetek küldésében (azaz deaktiválni kell legalább a C-ITS-állomás rádiós adatátviteli szintjét).

(2)A járművön belüli C-ITS-állomásnak ellenőriznie kell a biztonsági fejléc időbélyegzőjét a fogadás idejéhez képest, és a CAM-okat csak a pSecCamToleranceTime utolsó időpontjában, egyéb üzeneteket pedig a pSecMessageToleranceTime utolsó időpontjában fogadhat.

(3)A járművön belüli C-ITS-állomásnak ellenőriznie kell a feladó – adott esetben a biztonsági fejlécben található – pozíciójától számított távolságot, és csak a feladótól számított, legfeljebb a pSecMaxAcceptDistance-nek megfelelő távolságon belüli üzeneteket továbbíthatja.

(4)Az üzenetek ellenőrzésének tartalmaznia kell legalább az üzenet aláírásának kriptográfiai ellenőrzését.

(5)A járművön belüli C-ITS-állomás csak ellenőrzött üzeneteket továbbíthat.

(6)A járművön belüli C-ITS-állomásnak üzenetenként egyetlen végpontok közötti biztonsági fejlécet és aláírást kell használnia, a [TS 103 097] és az [EN 302 636-4-1] szabvánnyal összhangban.

(7)Az aláírást egy érvényes AT-nek megfelelő privát kulcs használatával kell generálni, a [TS 103 097] szabvány 7.2.1. pontjával összhangban.

(8)A rövid hatótávolságú kommunikációval továbbított összes címet és azonosítót meg kell változtatni, ha az AT módosul.

2.4.Pozíció és idő megállapítása

(9)A jármű állapotainak konzisztensnek kell lenniük. Ezért a haladási iránynak és a sebességnek ugyanarra az időpontra kell vonatkozniuk, mint az abszolút pozíciónak (pl. a CAM-oknál a GenerationDeltaTime).

Megjegyzés: Az idővel kapcsolatos hatásokból eredő esetleges pontatlanságokat figyelembe kell venni az állapotváltozók pontosságánál.

(10)A járművön belüli C-ITS-állomás a [TS 102 894-2] szabványnak megfelelően a 84-es geodéziai világrendszert használja referencia koordináta-rendszerként.

Megjegyzés: Az európai kontinentális táblához rögzített Európai Földi Vonatkoztatási Rendszer (ETRS89) évente 2,5 cm-nek megfelelő, WGS84-ben megadott elcsúszása alapján meg kell jegyezni, hogy a járművön belüli C-ITS-állomásoknak figyelniük kell arra, hogy melyik vonatkoztatási rendszert használják. Ha továbbfejlesztett vonatkoztatási rendszert, például valós idejű kinematikus továbbfejlesztett rendszert használnak nagy pontosságú helymeghatározáshoz, előfordulhat, hogy ezt az eltérést kompenzálni kell.

(11)A magassági adatokat a WGS84 ellipszoid magasság felett mért magasságként kell értelmezni.

Megjegyzés: Nem használhatók olyan alternatív magassági adatok, amelyek geoid definíciókat (azaz tengerszint feletti magasságot) használnak.

(12)A vízszintes helymeghatározáshoz egyetlen megbízhatósági intervallum helyett megbízhatósági területet kell használni. A megbízhatósági terület egy, nagytengellyel, kistengellyel és a nagytengely északi irányhoz viszonyított orientációjával (lásd a 10. pontot)*** meghatározható ellipszis.

(13)A járművön belüli C-ITS-állomásnak a „haladási irányt” a vízszintes sebességvektor irányaként kell értelmeznie. A sebességvektor kiindulópontja az ITS jármű referenciapontja, az [EN 302 637-2] szabvány B.19 pontjában meghatározott „referencePosition” szerint.

Megjegyzés: Nem használhatók a haladási irány olyan alternatív értelmezései, amelyek a járműkarosszéria orientációjára hivatkoznak.

Megjegyzés: Ez a meghatározás azt jelenti, hogy az egyenes irányban, hátramenetben történő vezetés 180 °-os különbséget jelent a haladási irány és a járműkarosszéria orientációja között.

(14)Az összes tagállamban a C-ITS idő az alapja valamennyi időbélyegzőnek a járművön belüli C-ITS-állomás által továbbított összes üzenet esetében.

(15)Aktív állapotban az összes C-ITS-állomásnak legalább pPotiUpdateRate gyakorisággal kell frissítenie a jármű állapotára vonatkozó információkat.

(16)Az üzenetek időbélyegeinek az állomás óráján kell alapulniuk.

(17)Az állomás órája és a C-ITS idő közötti eltérést meg kell becsülni. Ha az |állomás órája szerinti idő – C-ITS idő | abszolút különbsége >= pPotiMaxTimeDiff, a járművön belüli C-ITS-állomás nem lehet aktív.

Megjegyzés: A pontos időbélyegre nem csupán az idő szinkronizálása miatt van szükség, hanem egyúttal azt is jelenti, hogy a rendszerállapotok pontosan az adott időpontban érvényesek, azaz hogy a járműállapotok állandóak maradnak.

(18)Megállás esetén a rendszer az utolsó ismert útirány-értéket (a jármű mozgásirányát) jelenti. A mozgás folytatásakor ezt az értéket fel kell oldani.

2.5.A rendszer viselkedése

(19)Közúton haladva és szokásos menetdinamika esetén a járművön belüli C-ITS-állomásnak együttműködő helyzetfelismerő alapszolgáltatást kell működtetnie.

Megjegyzés: Az együttműködő helyzetfelismerő alapszolgáltatás működtetése a CAM-ok továbbítását foglalja magában, ha a CAM generálásának valamennyi feltétele fennáll.

(20)A nyomvonal és az útvonalelőzmények adatai csak akkor generálhatók, ha a pozíció konfidencia-információja rendelkezésre áll, és az állomás órája a (90)(91) ponthoz igazodik.

(21)A járműben tartózkodó személy számára lehetővé kell tenni, hogy bármikor könnyedén deaktiválhassa a járművön belüli C-ITS-állomást.

(22)A járművön belüli C-ITS-állomásnak kell kezelnie a CAM-adásokat, hogy torlódásszabályozás esetén se továbbítson elavult üzeneteket.

2.6.Hozzáférési réteg

(23)A járművön belüli C-ITS-állomásnak az [EN 302 663] 3. táblázatában meghatározott G5-CCH vezérlőcsatornát kell használnia az együttműködő helyzetfelismerő alapszolgáltatás és az e rendelet I. mellékletében meghatározott elsőbbségi C-ITS szolgáltatások támogatásához.

(24)A járművön belüli C-ITS-állomás hozzáférési rétegének meg kell felelnie az [EN 302 663] szabványnak, az emissziós határértékek és a 4.2.1., 4.5. és 6. pont kivételével.

(25)A járművön belüli C-ITS-állomásnak a vezérlőcsatornán pAlDataRateCch alapértelmezett átviteli sebességet kell használnia.

(26)A járművön belüli C-ITS-állomásnak továbbá a vezérlőcsatornán a pAlDataRateCchLow és a pAlDataRateCchHigh alapértelmezett átviteli sebességet is támogatnia kell.

(27)A járművön belüli C-ITS-állomások hozzáférési rétege megfelel az [TS 102 724] szabványnak.

(28)A járművön belüli C-ITS-állomás a következő, a [TS 102 724] szabványban meghatározott decentralizált torlódásszabályozó profilokat (DP-ket) támogatja: DP0, DP1, DP2 és DP3.

Ezek a DCC-profilok a következő DCC profilazonosító értékeket használják:

·DP0, csak olyan DENM-ek esetében, ahol a TC = 0;    

·DP1, olyan DENM-ek esetében, ahol a TC = 1;

·DP2, olyan CAM-ok esetében, ahol a TC = pCamTrafficClass;

·DP3, továbbított DENM-ek és egyéb alacsony prioritású üzenetek esetében.

(29)A járművön belüli C-ITS-állomások DCC mechanizmusa megfelel a [TS 102 687] szabványnak.

(30)A [TS 102 687] szabvány A.2. táblázatában foglalt beállításokat kell használni a [TS 102 687] szabvány 5.3. pontjában felvázolt reaktív DCC algoritmus végrehajtása esetén.

Megjegyzés: A [TS 102 687] szabvány A.2 táblázata a CAM és a decentralizált környezeti bejelentő üzenet (DENM) az elsőbbségi C-ITS szolgáltatásokra vonatkozó terjesztésén alapul, ahol az átlagos Ton = 500 μs.

(31)A csatornafoglaltsági ráta (CBR) értékein a következő árnyalási műveletet kell végrehajtani akkor, ha a járművön belüli C-ITS-állomás a [TS 102 687] szabvány 5.3. pontjában felvázolt reaktív DCC algoritmust használja: CBR_now = (CBR(n)+CBR(n–1))/2

(Megjegyzés: ahol n és n–1 a jelenlegi, illetve a korábbi CBR mintavételi időszakot jelölik).

(32)A járművön belüli C-ITS-állomás legalább arra képes, hogy a legnagyobb CAM-generálási ráta értéke (azaz 10 Hz) által meghatározott számú üzenetet generálja és továbbítsa, és – kimutatási algoritmusok használata esetén – ezt az említett kiváltó feltételekből eredő minimálisan szükséges DENM-generálási rátával kell növelni.

(33)A járművön belüli C-ITS-állomás betartja a következő maximális üzenetküldési rátákat, amennyiben a [TS 102 687] szabvány 5.3. pontjában felvázolt reaktív DCC algoritmust használja:

·nyugalmi állapotban: a DP1, DP2 és DP3 profilon keresztül küldött üzenetek nem haladhatják meg az Rmax_relaxed = 16,7 üzenetet másodpercenként. A csoportos üzenetküldés megengedett olyan DP0 esetén, ahol RBurst = 20 üzenet másodpercenként, a maximális időtartam TBurst = 1 mp, és csak TBurstPeriod = 10 mp időközönként kerülhet rá sor. Tehát a DP0 üzenetekkel együtt a maximális üzenetküldési ráta Rmax_relaxed = 36,7 üzenet másodpercenként;

·aktív állapotban: az egyes állapotokhoz kapcsolódó maximális üzenetküldési rátát a [TS 102 687] szabvány A.2. táblázata tartalmazza;

·korlátozó állapotban: az egy járművön belüli C-ITS-állomásra jutó maximális üzenetküldési ráta beállítása 2,2 üzenet másodpercenként, azaz a TTX_MAX = 460 ms fordítottja.

(34)A járművön belüli C-ITS-állomás támogatja az egy csomagra jutó átviteli teljesítmény szabályozását.

Megjegyzés: a PTx függhet az aktuális DCC állapottól (azaz nyugalmi, aktív vagy korlátozó) és a DCC profiltól (azaz DP0, DP1 stb.).

(35)Amint a járművön belüli C-ITS-állomás belép a védett zónába – és a [TS 102 687] szabvány A.2. táblázatában meghatározott egyéb DCC átviteli paraméterek megváltoztatása nélkül – PToll = pDccPToll értékre csökkenti átviteli teljesítményét. Ez a korlátozás nem vonatkozik a DP0 üzenetekre.

(36)Ha a járművön belüli C-ITS-állomás nem rendelkezik a [TS 102 792] 5.2.5. pontjában ismertetett CEN-DSRC rádiós érzékelővel, fenn kell tartania a [TS 102 792] 5.5.1. pontjában leírt védettzóna-pozíciók listáját. A lista a következőkből áll:

·a védelmi zónák felsorolása, ahogyan az a védettzóna-adatbázis „legfrissebb változatában” szerepel (akkor érhető el, amikor a járművet kifejlesztik). A járművön belüli CITS-állomás tartalmazhatja az adatbázis frissítési mechanizmusait;

·a CEN-DSRC zavarcsökkentő CAM-jainak fogadásával azonosított védett zónák halmaza, a [TS 102 792] 5.2.5. és 5.2.2.3. pontjában leírtak szerint;

·a CENDSRC zavarcsökkentő CAM-jainak fogadásával azonosított ideiglenesen védett zóna, a [TS 102 792] 5.2.2.2. pontjában leírtak szerint.

(37)Ha a járművön belüli C-ITS-állomás rendelkezik CEN-DSRC rádiós érzékelővel, a zavarcsökkentést a [TS 102 792] 5.2.5. pontjában ismertetett módon kell alkalmazni, és a járművön belüli C-ITS-állomás a [TS 102 792] 5.5.1. pontjában leírtaknak megfelelően generál CAM-okat.

(38)Ha a járművön belüli C-ITS-állomás nem rendelkezik CEN-DSRC rádiós érzékelővel, a zavarcsökkentést a [TS 102 792] szabvánnyal összhangban kell alkalmazni a (36) pontban meghatározott lista és a (37) pontot végrehajtó egyéb úthasználóktól kapott CAM-ok alapján.

Megjegyzés: A [TS 102 792] szabvány 5.2.5. pontjának pontosítása: A mozgó ITS-állomásnak minden alkalommal a legközelebbi fizetőkapu központi helyzetéhez kell igazodnia. Ha több pozíciót is megadnak ugyanarra a területre, a mozgó ITS-állomásnak minden központ pozíciójára válaszolnia kell, esetleg sorozatban. Az azonos protectedZone azonosítóval rendelkező védett zónák egyetlen állomásnak tekinthetők. Ha a védett zónákat tartalmazó adatbázis és a CEN-DSRC zavarcsökkentő CAM-ok érvényes, ugyanazzal a protectedZone azonosítóval rendelkező védett zónát tartalmaznak, a zavarcsökkentés csak a CEN-DSRC zavarcsökkentő CAM tartalmon alapulhat.

2.7.Hálózati és szállítási réteg

(39)A járművön belüli C-ITS-állomás közegfüggetlen GeoNetworking (GN) részének meg kell felelnie az [EN 302 636-4-1] szabványnak.

(40)A járművön belüli C-ITS-állomás profilja valamennyi, ebben a rendeletben nem meghatározott vagy felülírt alapértelmezett állandóját és paraméterét az [EN 302 636-4-1] H. mellékletében meghatározottak szerint kell beállítani.

(41)A GN-t az itsGnSecurity-vel kell használni, amelynek beállítása pGnSecurity.

(42)A GN-t az itsGnLocalAddrConfMethod-dal kell használni, amelynek beállítása pGnAddrConfMode.

(43)A GN itsGnMaxGeoAreaSize paraméterének beállítása pGnMaxAreaSize.

(44)A csomagismétlést nem végezheti a GN a járművön belüli C-ITS-állomáson, és az [EN 302 636-4-1] szabvány 10.3. pontjában leírt csomagkezelési eljárások során ismétlendő megfelelő lépések nem hajthatók végre.

A szolgáltatásprimitív GNDATA.request és a GN protokoll szerinti állandó itsGnMinPacketRepetitionInterval „maximális ismétlési idő” paramétere nem vonatkozik a járművön belüli C-ITS-állomásra.

(45)A GN-t saját GnIfType-jával kell használni, amelynek beállítása pGnInterfaceType.

(46)A járművön belüli C-ITS-állomásnak az általa kiküldött valamennyi CAM-csomagnál az [EN 302 636-4-1] szabványban meghatározott egyugrásos sugárzás (SHP) fejléceket kell használnia.

Következésképpen a GN általános fejlécnek az SHB csomagok továbbításakor a HT mezőhöz pGnShbHtField értéket, a HST mezőhöz pedig pGnShbHstField értéket kell használnia.

A járművön belüli C-ITS-állomásnak az általa kiküldött valamennyi DENM-csomagnál az [EN 302 63641] szabványban meghatározott GBC fejléceket kell használnia.

Következésképpen a GN általános fejlécnek a DENM csomagok továbbításakor a HT mezőhöz pGnGbcHtField értéket kell használnia.

A HST mezőnél az alábbi értékek valamelyikét kell használni:

·kör alakú területeknél 0;

·négyszög alakú területeknél 1;

·ellipszis alakú területeknél 2.

Megjegyzés: Ez a profil az SHB és GBC csomagok kezelésére terjed ki. Mivel az [EN 302 636-4-1] szabványban meghatározott egyéb GN-csomagtípusok kezelésére nem vonatkozik, nem akadályozza meg azok végrehajtását.

(47)A járművön belüli C-ITS-állomásnak az összes SHB csomag LifeTime mezőjét a következő módon kell beállítania:

·az almező szorzót pGnShbLifeTimeMultiplier értékre, az almező bázist pedig pGnShbLifeTimeBase értékre kell állítani.

(48)A járművön belüli C-ITS-állomás az összes GBC csomag LifeTime mezőjét a minimális ValidityDuration és RepetitionInterval értékekre állítja be, ahol a ValidityDuration és a RepetitionInterval a releváns szolgáltatási profilban kerül meghatározásra. A LifeTime mező értéke nem haladhatja meg az itsGnMaxPacketLifetime értékét, az [EN 302 636-4-1] szabvány H. mellékletében meghatározottak szerint.

(49)A járművön belüli C-ITS-állomás pufferezi a GBC csomagokat, amikor nem állnak rendelkezésre szomszédok (tárolás-hordozás-továbbítás). Következésképpen a GBC csomagok TC mezőjének tárolás-hordozás-továbbítás (SCF) részét a következő értékre kell állítani: pGnGbcScf.

(50)A járművön belüli C-ITS-állomásnak nem kell másik csatornára áttöltenie a csomagokat. Következésképpen a TC mező csatorna-tehermentesítési részét pGnChannelOffLoad paraméterre kell állítani.

(51)A járművön belüli C-ITS-állomás a (28) pontban meghatározott DCC profilokat használja. Következésképpen a TC mező DCC profilazonosító részei a (28) pontban meghatározott DCC profilazonosító értékeket használják.

(52)A járművön belüli C-ITS-állomás a „Zászlók” mező itsGnIsMobile részét pGnIsMobile-ra állítja be.

(53)A járművön belüli C-ITS-állomás támogatja a többugrásos üzemmódot. Az [EN 302 63641] D., E.3 és F.3 mellékletében előírt továbbítási algoritmust kell végrehajtania.

(54)A csomagok továbbításakor a járművön belüli C-ITS-állomás a [TS 102 724] szabványban meghatározott és a (28) pontban említett DP3 DCC profilt használja.

(55)A járművön belüli C-ITS-állomás a hálózati és szállítási rétegen duplikáltcsomag-észlelést használja. Következésképpen a duplikált csomagok kimutatására az [EN 302 636-4-1] A.2 mellékletében meghatározott algoritmust kell használni.

(56)A járművön belüli C-ITS-állomás által küldött valamennyi GN keret a pGnEtherType EtherType értéket használja, a Villamosmérnökök Intézetének (IEEE) regisztrációs hatósága által készített felsorolás szerint, lásd itt: http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

(57)A járművön belüli C-ITS-állomás alapvető szállító protokolljának (BTP) meg kell felelnie az [EN 302 636-5-1] szabványnak.

(58)A járművön belüli C-ITS-állomásnak BTP-B fejállományokat kell használnia. Következésképpen a GN általános fejlécnek az NH mezőhöz pGnBtpNh értéket kell használnia.

(59)A járművön belüli C-ITS-állomás a célport infó mező értékét pBtpDestPortInfo-ra kell beállítania.

(60)A BTP-B fejlécben a járművön belüli C-ITS-állomásnak a CAM-okhoz a célportot a pBtpCamPort értékre kell beállítania.

(61)A BTP-B fejlécben a járművön belüli C-ITS-állomásnak a DENM-ekhez a célportot a pBtpDenmPort értékre kell beállítania.

(62)A járművön belüli C-ITS-állomás az [EN 302 931] szabványban meghatározott, kör, négyszög és ellipszis alakú földrajzi területeket támogatja. Minden, a vonatkozó szolgáltatásprofilban meghatározott felhasználási esetnek a fenti, a GN fejléc révén jelzett földrajzi területtípusok közül az egyiket meg kell adnia, az [EN 302 636-4-1] szabványban meghatározottak szerint.

(63)Ha a járművön belüli C-ITS-állomás a Galileo vagy más GNSS koordináta segítségével számolja ki a két pozíció közötti távolságot (pl. a PathDeltaPoints vagy kör alakú relevanciaterület esetén), a főkör- vagy egy pontosabb eredményt adó módszert kell használni.

2.8.Szolgáltatási réteg

(64)A járművön belüli C-ITS-állomás együttműködő helyzetfelismerő (CA) alapszolgáltatásának meg kell felelnie az [EN 302 637-2] szabványnak.

(65)A CAM alacsony frekvenciájú tárolójában az útvonal-előzmény mező a (86) pontban meghatározott módszer szerint generálódik, és tartalmaz egy, legalább pCamTraceMinLength távolságra kiterjedő adatelemet (K_PHDISTANCE_M paraméter, a [SAE J2945/1] szabvány A.5 függelékének meghatározása szerint).

Kivétel azon minimálisan megtett távolság alól, amelyre a PathHistory vonatkozik, csak akkor engedhető meg, ha:

·a jármű a jelenlegi AT-jével fizikailag még nem tette meg a távolságot (azaz a jármű elindulását követően, vagy a vezetés során közvetlenül az AT módosulását követően); vagy

·a PathPoints maximális száma van használatban, de a P szerinti teljes hossz még így sem éri el a pCamTraceMinLength hosszúságot.

Megjegyzés: Ez akkor fordulhat elő, ha az út topológiája szűk kanyarokat tartalmaz, és az egymást követő PathPoints-ok száma alacsony.

Csak az előbbi esetekben történhet meg, hogy a jármű a pDenmTraceMinLength értéknél kisebb távolságra vonatkozó PathHistory-információt küld.

(66)A CAM-ben foglalt PathHistory legfeljebb a pCamTraceMaxLength-re terjedhet ki.

(67)A CAM-ban a PathHistory minden PathPoint-ban tartalmazza a PathDeltaTime-ot. Leírja azon ténylegesen érintett földrajzi helyek listáját, amelyek a jármű jelenlegi pozíciójához vezettek, azon időpontok szerint rendezve, amelyekben a jármű az adott pozíciókat elérte, ahol az első pont áll időben a legközelebb az aktuális időhöz.

(68)Ha a járművön belüli C-ITS-állomás nem mozog, azaz a PathPoint pozícióadat nem változik, az első Pathpoint PathDeltaTime idejét így is minden egyes CAM-nál frissíteni kell.

(69)Ha a járművön belüli C-ITS-állomás nem mozog, azaz a PathPoint pozícióadat a PathDeltaTime ([TS 102 894-2] szabványban meghatározott) maximális értékénél hosszabb ideig nem változik, a CAM-ban szereplő első Pathpoint PathDeltaTime értékét a maximális értékre kell állítani.

(70)A CA alapszolgáltatás addig aktív marad, amíg a jármű közúton van, rendes menetdinamika mellett. Mindaddig, amíg a CA alapszolgáltatás aktív, a CAM-okat az [EN 302 637-2] szabványban foglalt generálási szabályokkal összhangban kell generálni.

(71)A járművön belüli C-ITS-állomás akkor küld CAM-üzeneteket, ha a pozíció konfidencia-információja rendelkezésre áll, és az állomás órája a (91) ponthoz igazodik.

(72)A CAM üzenetek TC értékének beállítása pCamTrafficClass.

(73)A T_GenCam_Dcc paramétert (lásd az [EN 302 637-2] szabványt) a két adás közötti minimális idő értékére kell beállítani, amely a [TS 102 687] szabvány A.2. táblázatában (DCC mechanizmusok) szerinti Toff érték.

(74)A CAM-generálás gyakoriságának kezelésénél megadott, állítható N_GenCam paraméter (lásd az [EN 302 637-2] szabványt) beállítása a járművön belüli C-ITS-állomásnál pCamGenNumber.

(75)A járművön belüli C-ITS-állomás decentralizált környezeti bejelentő (DEN) alapszolgáltatásának meg kell felelnie az [EN 302 637-3] szabványnak.

(76)A DENM ismétlést az [EN 302 637-3] szabványban meghatározott DEN-alapszolgáltatás végzi.

(77)A DEN üzenetekben az útvonal-előzmény mező a (86) pontban meghatározott módszer szerint generálódik, és tartalmazza a legalább pDenmTraceMinLength távolságra kiterjedő nyomvonaladatelemeket (K_PHDISTANCE_M paraméter, a [SAE J2945/1] szabvány A.5 függelékének meghatározása szerint).

Kivétel azon minimálisan megtett távolság alól, amelyre a nyomvonal vonatkozik, csak akkor engedhető meg, ha:

·a jármű a jelenlegi AT-jével fizikailag még nem tette meg a távolságot (azaz a jármű elindulását követően, vagy a vezetés során közvetlenül az AT módosulását követően); vagy

·a PathPoints maximális száma van használatban, de a P szerinti teljes hossz még így sem éri el a pDenmTraceMinLength hosszúságot.

Megjegyzés: Ez akkor fordulhat elő, ha az út topológiája szűk kanyarokat tartalmaz, és az egymást követő PathPoints-ok száma alacsony.

Csak az előbbi két esetben történhet meg, hogy a jármű a pDenmTraceMinLength értéknél kisebb távolságra vonatkozó nyomvonal-információt küld.

(78)A DENM-ben foglalt nyomvonal legfeljebb a pDenmTraceMaxLength-re terjedhet ki.

(79)A járművön belüli C-ITS-állomás a DENM nyomvonalakat az alábbiak szerint használja:

·az első nyomvonal-elem az esemény pozíciójához vezető utazás során ténylegesen érintett földrajzi helyek időben rendezett listáját tartalmazza, a (67) pontban meghatározottak szerint.

(80)Az első DENM nyomvonal elemekben a PathPoints PathDeltaTime adatelemeit csak akkor kell frissíteni, ha a DENM is frissül.

(81)Ha az eseményt érzékelő jármű nem mozog, azaz a PathPoint pozícióadat nem változik, az első DENM nyomvonal elem első Pathpointjának PathDeltaTime idejét így is minden egyes DEN_Update-nél frissíteni kell.

Megjegyzés: Ez csak olyan helyhez kötött eseményekre vonatkozik, amelyeknél az eseményt érzékelő jármű megegyezik az eseménnyel, azaz egy álló járműre vonatkozó figyelmeztetés. A dinamikus eseményeknél, azaz veszélyes helyzetekben vagy a járművel nem azonos eseményeknél (kedvezőtlen időjárásra való figyelmeztetéseknél stb.) nem ez a helyzet.

(82)Ha a járművön belüli C-ITS-állomás nem mozog, azaz a PathPoint pozícióadat a PathDeltaTime ([TS 102 894-2] szabványban meghatározott) maximális értékénél hosszabb ideig nem változik, az első DENM nyomvonal elem első Pathpointjának PathDeltaTime idejét a maximális értékre kell állítani.

(83)A DENM nyomvonal-elemekben PathHistory elemek is jelen lehetnek. Az első elemmel ellentétben azonban ezek az elemek az esemény helyszínéhez vezető alternatív útvonalakat írnak le. Az esemény érzékelésének időpontjában ezek az útvonalak rendelkezésre állhatnak (de az is lehet, hogy nem). Az alternatív útvonalaknál a PathPoints pontok pozíció szerinti sorrendben vannak (azaz a legrövidebb útvonal szerint), és nem tartalmazzák a PathDeltaTime időt.

(84)Az elsőbbségi szolgáltatásoknál a járművön belüli C-ITS-állomás csak a vonatkozó szolgáltatásprofilban leírt DENM üzeneteket generálja.

(85)A CAM és DENM üzenetek tartalmát alkotó adatelemek megfelelnek a [TS 102 894-2] szabványnak, és a (87), (10) és (11) pontban meghatározott koordináta-rendszert használják.

(86)A járművön belüli C-ITS-állomás által használt nyomvonal- és útvonal-előzményeket a [SAE J2945/1] A.5 függelékében meghatározott Design Method One segítségével kell generálni. A járművön belüli C-ITS-állomás ezt a generálási módszert a következő beállításokkal használja:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, ahol PH_ActualError < K_PHALLOWABLEERROR_M;

·a tömör útvonalpontok közötti maximális távolság, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (az IUGG szerint), főkör- vagy ortodromikus távolságszámításra szolgál:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

(87)A járművön belüli C-ITS-állomás az [ISO 8855] 2.13. pontjának megfelelő koordinátarendszert használ.

Megjegyzés: Ez azt jelenti, hogy az X és Y tengely párhuzamos az alapsíkra, és a Z tengely függőlegesen felfelé igazodik hozzájuk, az Y tengely pontjai a jármű bal oldalának előremeneti irányához, az X tengely pontjai pedig a jármű előremeneti irányához.

2.9.Hardverrel kapcsolatos követelmények

(88)A 95 %-os konfidenciaérték (lásd a 2.1. b) és a (12) pontot) a (92) pontban felsorolt minden egyes forgatókönyvre érvényes. Ez azt jelenti, hogy a konfidencia érték felmérésére irányuló (akár offline) vizsgálat esetén nem elfogadható az összes állapot és forgatókönyv statisztikai átlaga.

Ehelyett a jármű állapotait tartalmazó (lásd a 2.1. a) pontot), az utolsó pPotiWindowTime másodpercekből álló csúszó ablakot kell statisztikai alapként használni.

Megjegyzés: A javasolt, csúszó ablakot használó konfidencia-érvényesítési mechanizmust jellemzően offline hajtják végre, az összegyűjtött vizsgálati adatok utófeldolgozásaként. Nem szükséges, hogy a járművön belüli C-ITS-állomás online végezzen konfidencia-érvényesítést, azaz közúton és rendes menetdinamika mellett.

Megjegyzés: A csúszóablak-megközelítés előnyei a következők az egyes forgatókönyvekre vonatkozó, különálló statisztikák tekintetében:

·tartalmazza a forgatókönyvek közötti átmeneteket;

·a konfidencia „most” érvényes, nem pedig „a teljes élettartam alatt”. A „hibacsomó” (rövid időn belül sok érvénytelen konfidenciaérték) nem megengedett, így:

·fokozza a konfidenciaérték hasznosságát az alkalmazások számára;

·a pontosság leromlásának a POTI-n belül történő gyors kimutatását igényli;

·a tesztadatok pontos meghatározása nincs hatással a konfidencia-érvényesítési paraméterekre. A tesztadatoknak azonban a (92) pontban felsorolt valamennyi forgatókönyvet tartalmazniuk kell;

·nincs szükség további statisztikai számításokra; a forgatókönyvek valamennyi érintett állapotra vonatkoznak;

·az intervallum hossza hasonlít a jellemző (környezeti és vezetési körülmény) forgatókönyvek hosszúságára (pl. városi alagút, közlekedési lámpánál való megállás, vezetési manőverek);

·az intervallum 5 %-a hasonlít a jellemző rövid távú hatásokra (pl. átvezetni egy híd alatt).

(89)A jármű akkor tekinthető úgy, hogy rendes menetdinamika szerint halad, ha:

·túlhaladt az eredeti indulási fázison;

·a gyártó által előirányzott módon használják;

·lehetséges a jármű rendes irányítása (azaz közvetlenül nem érintett balesetben, az útfelület lehetővé teszi a gumiabroncs normál tapadását);

·valamennyi alábbi feltétel (érték) vonatkozik a személygépkocsikra:

·a jármű oldalirányú gyorsulása < 1,9 m/s^2;

·a jármű hosszirányú gyorsulása < -2,4 m/s^2 (lassulás);

·a jármű hosszirányú gyorsulása < 2,5 m/s^2;

·a jármű sebessége ≤ minimum (130 km/h, Vmax).

(90)Optimális GNSS feltételek és rendes menetdinamika mellett (lásd a (89) pontban meghatározottakat) a megbízhatósági szint egyenlő vagy alacsonyabb a következő értékeknél egy adott adatkészletben a 3D helyzeti adatpontok legalább 95 %-ánál:

·vízszintes helyzeti megbízhatóság: 5 m;

·függőleges helyzeti megbízhatóság: 20 m.

Más forgatókönyveknél a követelményeknek a (92) pont szerinti gyengítését kell alkalmazni. Ez a követelmény biztosítja az összes C-ITS üzenetben küldött információk hasznosságát.

(91)Az állomás órája a C-ITS idő pPotiMaxTimeDiff értékén belül van, azaz Delta t = |állomás órája szerinti idő - C-ITS idő| < pPotiMaxTimeDiff.

(92)A járművön belüli C-ITS-állomás még a kihívást jelentő forgatókönyvek esetében is képes hasznos járműállapot-becsléseket nyújtani. Az elkerülhetetlen degradálások figyelembe vételéhez a 2. táblázat tartalmazza a különböző forgatókönyvekre vonatkozó szükséges meghatározási értékeket.

A C a semiMajorConfidence és a semiMinorConfidence maximuma. A C feltételét az adott forgatókönyv adatkészletében található adatpontok 95 %-ánál kell teljesíteni.

Megjegyzés: A kritériumokat az elemzett nyomvonalszakasz esetében a következő lejtődinamika mellett kell teljesíteni: átlagos lejtés <= 4 % és maximális lejtés <= 15 %

Megjegyzés: Ennek előfeltételeként minden forgatókönyvnek egy percnyi, szabad ég alatt és rendes menetdinamika mellett történő vezetéssel kell kezdődnie.

Megjegyzés: Ha nincs C érték, az azt jelenti, hogy a forgatókönyvet tesztelni kell annak biztosítása érdekében, hogy a bejelentett konfidencia-intervallum érvényes legyen, de nincs megadva határérték.

2. táblázat: Forgatókönyvek

Azonosító

Forgatókönyv

Fogalommeghatározás

Elfogadás

Környezet rendes menetdinamika esetén

S1

Szabad ég

Az égbolt kevesebb mint 20 %-a van takarásban, a jármű rendes menetdinamika és normál útviszonyok mellett halad

C <= 5 m

S2

Alagút

Legalább 30 mp-ig és 250 m-en át nem látható GNSS-műhold (vmin=30 km/h); GNSS jelvisszaverődés az alagút bejáratánál és kijáratánál

C < 15 m

S3

Parkoló létesítmény

Nincs közvetlenül látható GNSS műhold, hanem csak visszaverődéses csatlakozás, T > 60 s, vmax < 20 km/h, minimum két 90 °-os kanyar és s > 100 m, két rámpa a bejáratnál és a kijáratnál

bármilyen érték megengedett

S4

Félig szabad ég

Az égbolt 30-50 %-os takarásban (a takarás az autó egyik oldalára összpontosul) több mint 30 mp-en keresztül; vezetési körülmények: mint az S1-nél

C < 7 m

S5

Erdőterület

Az égbolt 30-50 %-os takarásban, amelynek okai többek között az antennánál magasabb fák, több mint 30 mp-en keresztül.

C < 10 m

S6

Hegység (völgy)

Az égbolt magas hegyek miatt 40-60 %-os takarásban; vezetési körülmények: mint az S1-nél

C < 10 m

S7

Város

300 mp-es vezetés alatt az égbolt 30–50 %-os takarásban volt (kevesebb mint 30–50 %-os takarás rövid ideig megengedett), a GNSS jel gyakran verődik vissza az épületekről, beleértve a GNSS jel rövid ideig tartó elvesztését (azaz négy műholdnál kevesebb látható); vezetési körülmények: mint az S1-nél

C < 14 m

S8

Közepesen városi

Az égbolt 2040 %-os takarásban, t > 60 mp, s > 400 m. Vezetési körülmények: mint az S1-nél, megállásokkal, fákkal és/vagy épületekkel, valamint sétányokkal

C < 10 m

Vezetési körülmények szabad ég alatt

S9

Dinamikus vezetés

Próbavezetés több mint –6 m/s² hosszirányú gyorsulással és > (±) 5 m/s² oldalirányú gyorsulással

C < 7 m

S10

Statikus

A jármű 30 percig egy helyben áll

C < 5 m

S11

Gyenge minőségű út

Próbavezetés kátyús földúton, v = 20–50 km/h

C < 10 m

S12

Jeges út

Próbavezetés több mint –0,5 m/s² hosszirányú gyorsulással és > (±) 0,5 m/s², µ < 0,15 oldalirányú gyorsulással

C < 7 m

S13

Nagy sebesség

V = minimum (130 km/h, Vmax) száraz úton 30 mp-ig

C < 5 m

(93)Optimális GNSS feltételek és rendes menetdinamika mellett (lásd a (89) pontban meghatározottakat) a sebesség konfidenciaértéke egyenlő vagy alacsonyabb a következő értékeknél egy adott adatkészletben az adatpontok legalább 95 %-ánál:

·0,6 m/s 1,4 m/s és 12,5 m/s közötti sebesség esetén;

·0,3 m/s 12,5 m/s-nál nagyobb sebesség esetén.

(94)Optimális GNSS feltételek és rendes menetdinamika mellett (lásd a (89) pontban meghatározottakat) a haladási irány konfidenciaértéke egyenlő vagy alacsonyabb a következő értékeknél egy adott adatkészletben az adatpontok legalább 95 %-ánál:

·3° 1,4 m/s és 12,5 m/s közötti sebesség esetén;

·2° 12,5 m/s-nál nagyobb sebesség esetén.

3.A rövid hatótávolságú kommunikációra tervezett, út menti C-ITS-állomásokra vonatkozó követelmények

Ez a rendszerprofil megállapítja a minimális normákat, és szükség esetén pótolja a hiányosságokat egy interoperábilis, út menti C-ITS-állomás adó oldalon történő megvalósításához. A profil csak az interoperabilitási követelményeket tartalmazza, nyitva hagyva bármely további követelményt. Ezért nem ismerteti az út menti C-ITS-állomás összes funkcióját.

A rendszerprofil lehetővé teszi az elsőbbségi (különösen I2V) szolgáltatások végrehajtását. Más szolgáltatásokat is támogathat, de ezekhez további rendszerkövetelményekre lehet szükség.

A profil biztosítja az ETSI ITS-állomás referencia-architektúrájának/ITS-S hostjának a rétegeire (alkalmazási, szolgáltatási, hálózati és szállítási, valamint hozzáférési réteg) és kezelésére vonatkozó leírásokat, meghatározásokat és szabályokat.

3.1.Pozíció és idő megállapítása

(95)A fix út menti C-ITS-állomások C-ITS ideje szolgál alapul az összes küldött üzenetben és GN-jeladóban található összes időbélyeg számára.

Megjegyzés: Ez azt jelenti, hogy a GN fejlécben található időbélyegzőknek ugyanazt az órát és időalapot kell használniuk, mint a CAM/DENM/IVIM hasznos adatokban található időbélyegzők. A SPATEM és a MAPEM esetében az [ISO TS 19091] szabványban meghatározottak szerinti időbélyeget kell használni.

(96)A fix út menti C-ITS-állomások helyzetét pontosan kell bemérni, és tartósan kell beállítani.

A konfidenciaérték egyenlő vagy alacsonyabb a következő értékeknél az adatkészletek legalább 95 %-a esetében:

·vízszintes (földrajzi szélesség, földrajzi hosszúság) helyzeti konfidencia: 5 m;

·magasság helyzeti konfidencia: 20 m.

Megjegyzés: Ezzel elkerülhető a helymeghatározás pontosságában keletkező GNSS-jelzavar, és közel 100 %-ra növelhető a konfidencia.

(97)Az állomás órája és az időalap közötti eltérést meg kell becsülni. Az abszolút különbség az |állomás órája szerinti idő – C-ITS idő | nem haladhatja meg a 20 ms-ot, de mindenképpen kevesebb mint 200 ms. Az út menti C-ITS-állomások nem továbbíthatnak üzenetet, ha az állomás órája több mint 200 ms-mal eltér.

Megjegyzés: A pontos időbélyegre nem csupán az idő szinkronizálása miatt van szükség, hanem egyúttal azt is jelenti, hogy a rendszerállapotok pontosan az adott időpontban érvényesek, azaz hogy a rendszerállapotok állandóak maradnak.

Megjegyzés: Az időszinkronizáláshoz szükséges információ Galileo- vagy egyéb GNSS-vevőtől, vagy hálózati idő protokoll (NTP) szolgáltatásból szerezhető be.

3.2.A rendszer viselkedése

(98)Valamennyi út menti C-ITS-állomás képes az infrastruktúra-üzenetek (pl. DENM, CAM, infrastruktúra-jármű információs üzenet (IVIM), jel fázisa és időzítése kiterjesztett üzenet (SPATEM), MAP kiterjesztett üzenet (MAPEM) és jelzés iránti kérelem státuszára vonatkozó kiterjesztett üzenet (SSEM)) továbbítására.

(99)Az út menti C-ITS-állomások képesek a 3.6. pontban meghatározott DENM, CAM és a jelzés iránti kérelemre vonatkozó kiterjesztett üzenet (SREM) üzenetek továbbítására.

3.3.Hozzáférési réteg

A hozzáférési réteg tartalmazza a protokollverem két legalacsonyabb rétegét, azaz a fizikai (PHY) és az adatkapcsolati réteget, ahol az utóbbi közeghozzáférés-vezérlésre (MAC) és logikai kapcsolatvezérlésre (LLC) osztható fel.

(100)Az út menti C-ITS-állomások az IEEE 802.11. 17–19. táblázatában meghatározott, választható továbbfejlesztett vevő-teljesítmény-előírásokat használják.

(101)Az út menti C-ITS-állomások az [EN 302 663] szabvány 3. táblázatában meghatározott G5-CCH vezérlőcsatornát használják a 3. mellékletben meghatározott elsőbbségi C-ITS szolgáltatások támogatásához, ahol az alapértelmezett átviteli sebesség 6 Mbit/s (kvadratúra fázisbillentyűzés (QPSK) 1/2).

(102)Az út menti C-ITS-állomások hozzáférési rétegeinek meg kell felelnie az [EN 302 663] szabványnak, az emissziós határértékek és a 4.2.1., 4.5. és 6. pont kivételével.

(103)Az út menti C-ITS-állomások megfelelnek az [TS 102 687] szabványnak.

(104)Az út menti C-ITS-állomások kezelik a rendelkezésükre álló korlátozott hardver- és szoftver-erőforrásokat, és a „legjobb teljesítményre törekvés” elvének értelmében forgalomformálást vagy szelektív továbbítást valósítanak meg.

Megjegyzés: A forgalomformálás különösen releváns a közvetített DENM-üzenetek esetében, hiszen várható, hogy egyes helyzetekben (például súlyos torlódások vagy más extrém járműhálózati forgatókönyvek) hirtelen megugrik a DENM-terhelés. Ilyen esetekben az út menti C-ITS-állomások számára kifejezetten megengedett, hogy lemondjanak az idegen DENM-üzenetek továbbításáról.

(105)Az út menti C-ITS-állomás legalább arra képes, hogy a legnagyobb CAM-generálási ráta értéke (azaz 10 Hz) által meghatározott számú üzenetet generálja és továbbítsa, és – kimutatási algoritmusok használata esetén – ezt az említett kiváltó feltételekből eredő minimálisan szükséges DENM-generálási rátával kell növelni.

(106)Az út menti C-ITS-állomás támogatja az [EN 302 663] szabványban meghatározott sugárzási üzemmódot.

(107)A védett övezet meghatározása a következő:

·ahol fizetőkapu egyetlen CEN-DSRC út menti egységből (RSU) áll, egy alapértelmezetten 55 m sugarú védett zónát kell meghatározni, a CEN-DSRC RSU pedig ennek a középpontjában helyezkedik el;

·ahol a közelben több CEN-DSRC RSU található, a védett zónák átfedését egyetlen kombinált védett zóna létrehozásával kell elkerülni, amennyire csak lehetséges. A kombinált védett zóna központi helyzeteként valamennyi érintett DSCR RSU földrajzi középpontját (a köréírt kör középpontját) használja; sugara a köréírt kör sugara + 55 m. A maximális 255 m-es sugarat semmilyen körülmények között nem haladhatja meg.

Megjegyzés: A 255 m-es maximális sugár miatt az átfedés nem mindig kerülhető el.

(108)Ha az út menti C-ITS-állomás egy CENDSRCalapú útdíjbeszedő berendezés közelében helyezkedik el, a [TS 102 792] szabványban meghatározott zavarcsökkentő technikákat kell alkalmazni.

(109)A mozgó út menti C-ITS-állomások az útdíjfizetési zónát bejelentő üzenetek alapján zavarcsökkentő módszereket alkalmaznak.

(110)Ha az út menti C-ITS-állomás célja az, hogy jelezze a fizetőkapuk jelenlétét, a védett zónákat is tartalmazó CAM üzeneteket a [TS 102 792] szabványban meghatározott technikával és a [EN 302 637-2] szabványban meghatározott CA-üzenetformátummal összhangban sugározza. Ezeket a CAM üzeneteket a vezérlőcsatornán keresztül sugározza, mielőtt a járművön belüli C-ITS-állomás a védett zónába lép.

(111)Az út menti C-ITS-állomások hozzáférési rétege megfelel az [TS 102 724] szabványnak.

(112)Az út menti C-ITS-állomásoknak a DCC-technikákat a [TS 102 687] szabványnak megfelelően kell alkalmazniuk.

3.4.Hálózati és szállítási réteg

(113)Az út menti C-ITS-állomásoknak az [EN 302 636-4-1] szabványnak megfelelően hálózati protokollként a GN-t kell alkalmazniuk.

(114)Az infrastruktúra út menti profilja valamennyi, ebben a mellékletben nem meghatározott alapértelmezett állandóját és paraméterét az [EN 302 636-4-1] H. mellékletében meghatározottak szerint kell beállítani.

(115)A csomagismétlést nem végezheti a GN, és az [EN 302 636-4-1] szabvány 10.3. pontjában meghatározott csomagkezelési eljárások megfelelő lépései nem hajthatók végre. A szolgáltatásprimitív GN-DATA.request és a GN protokoll szerinti állandó itsGnMinPacketRepetitionInterval „maximális ismétlési idő” paraméterét nem kell alkalmazni.

(116)Az út menti C-ITS-állomások a GN címkonfigurációhoz „anonim címet” is választhatnak (az itsGnLocalAddrConfMethod beállítása ANONYMOUS(2)).

(117)Az út menti C-ITS-állomásoknak a GN-t az ITS-G5(1)-re állított itsGnIfType-pal kell használniuk.

(118)Amennyiben a GN csomag ismétlés le van tiltva, az itsGnMinPacketRepetitionInterval nem alkalmazható.

(119)Az összes SHB-csomag LifeTime mezőjét egy másodpercre kell állítani.

(120)Az összes GBC-csomag LifeTime mezőjét a ValidityDuration és a RepetitionInterval minimumértékére kell beállítani, ugyanakkor nem lépheti túl az itsGnMaxPacketLifetime paramétert, amelynek meghatározása az [EN 302 636-4-1] H. mellékletében található.

(121)Ahol engedélyezett a „tárolás-hordozás-továbbítás”, a TC mező SCF részét egyre kell beállítani.

Megjegyzés: Ennek eredményeként a csomagokat akkor lehet pufferezni, ha nem állnak rendelkezésre szomszédok.

(122)Az út menti C-ITS-állomásnak nem kell másik csatornára áttöltenie a csomagokat. Következésképpen a TC mező csatorna-tehermentesítési részét 0-ra kell állítani minden üzenettípus esetében.

(123)A fix út menti C-ITS-állomás a „Zászlók” mező itsGnIsMobile részét 0-ra állítja be. A mozgó út menti C-ITS-állomás a „Zászlók” mező itsGnIsMobile részét 1-re állítja be.

(124)Az út menti C-ITS-állomásoknak az E.3 és az F.3 mellékletben meghatározott algoritmus használatával, az [EN 302 636-4-1] D. mellékletében felvázolt kiválasztási elvek alapján kell támogatniuk a többugrásos (multi-hop) üzemmódot.

(125)Az út menti C-ITS-állomásoknak a hálózati és szállítási rétegen duplikáltcsomag-észlelést kell használnia. A duplikált csomagok kimutatására az [EN 302 636-4-1] A.2 mellékletében meghatározott algoritmust kell használni.

(126)Az út menti C-ITS-állomások csak olyan GN-jeladókat küldhetnek, amelyeknél a pozíció pontosság-mutatójának (PAI) beállítása 1.

(127)Az út menti C-ITS-állomás által küldött valamennyi GN keret a 0x8947 értéket használja, az IEEE regisztrációs hatósága által készített felsorolás szerint, lásd itt: http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

(128)Az út menti C-ITS-állomásoknak a BTP-t az [EN 302 636-5-1] szabványnak megfelelően kell végrehajtaniuk.

(129)Az út menti C-ITS-állomások BTP-B fejállományokat használnak. Következésképpen a GN általános fejlécnek az NH mezőhöz 2-es értéket kell használnia.

(130)Az út menti C-ITS-állomások a célport infó mező értékét 0-ra állítják.

(131)Az út menti C-ITS-állomások esetében a célportot az üzenettől függően a [TS 103 248] szabványban meghatározottak szerint kell beállítani.

(132)A földrajzi területeket az [EN 302 931] szabvánnyal összhangban kell alkalmazni.

(133)Az út menti C-ITS-állomások legalább az [EN 302 931] szabványban meghatározott, kör, négyszög és ellipszis alakú földrajzi területeket támogatják. Minden C-ITS szolgáltatás megadja a fenti, a GN fejléc révén jelzett földrajzi területtípusok közül az egyiket, az [EN 302 636-4-1] szabványban meghatározottak szerint.

(134)Ha az út menti C-ITS-állomás a Galileo vagy más GNSS koordináta segítségével számolja ki a két pozíció közötti távolságot (pl. a PathDeltaPoints vagy kör alakú relevanciaterület esetén), ajánlott a főkör- vagy egy pontosabb eredményt adó módszert használni. Az alacsony pontosságú lebegőpontos rendszereknél ügyelni kell a nagy kerekítési hibák elkerülésére (pl. a haversine képlet használatával).

Ha a relevanciaterület ellipszis vagy négyszög alakú, a területközpont és az aktuális helyzet Descartes-féle koordinátáit az [EN 302 931] szabványban meghatározott módon kell kiszámolni annak értékelésére, hogy szükség van-e a csomag ugrására. E célból a „helyi érintősík” módszer vagy más, ugyanilyen pontosságot biztosító módszer az ajánlott.

3.5.Szolgáltatási réteg

(135)Az út menti C-ITS-állomások DEN-alapszolgáltatása megfelel az [EN 302 637-3] szabványnak.

(136)Az út menti C-ITS-állomásnak a DENM ismétlést az [ETSI EN 302 637-3] szabványnak megfelelően kell végrehajtania.

(137)Azokat az eseteket, amelyekben valamilyen körülmény váltja ki a DENM frissítéseket, az I. mellékletben található releváns szolgáltatásprofil határozza meg.

(138)Amikor egy út menti C-ITS-állomás DENM üzenetet küld ki, a nyomvonalat az esemény helyétől az első útvonalpontig visszavezető földrajzi helyek felsorolásaként kell leírni.

(139)Ha egy mobil út menti C-ITS-állomás fix állomássá alakul, az első DENM nyomvonal-elem első Pathpointjának PathDeltaTime idejét az [EN 302 637-3] szabványban meghatározott maximális értékre kell állítani. Így a PathPoints pontok nem „esnek ki” az első DENM nyomvonal-eleméből. Ez csak az utánfutóra szerelt C-ITS szolgáltatásokra vonatkozik.

(140)A DENM nyomvonal-elemekben PathHistory elemek is jelen lehetnek. Az első elemmel ellentétben azonban ezek az elemek az esemény helyszínéhez vezető alternatív útvonalakat írják le. Az esemény érzékelésének időpontjában ezek az útvonalak rendelkezésre állhatnak (de az is lehet, hogy nem).

(141)Az út menti C-ITS-állomások esetében az üzenet TC-értéke az üzenetformátum alapszolgáltatására vagy magára a C-ITS szolgáltatásra jellemző, és így meghatározását az I. mellékletben található releváns szolgáltatásprofil tartalmazza. A kiválasztott TC-érték megfelel a [TS 102 636-4-2] szabványban és a [TS 103 301] szabványban meghatározott üzenetbesorolásoknak, kivéve, ha a változó sebesség-korlátozásokra vonatkozó infrastruktúra-jármű információs (IVI) üzenetek alacsony prioritású DENM-ekvivalensek, és ezért rendelkezhetnek ugyanazzal a TC-értékkel.

(142)Az út menti rendszer az [ISO 8855] 2.13. pontjának megfelelő koordinátarendszert használ.

Megjegyzés: Ez azt jelenti, hogy az X és Y tengely párhuzamos az alapsíkra, és a Z tengely függőlegesen felfelé igazodik hozzájuk, az Y tengely pontjai a jármű bal oldalának előremeneti irányához, az X tengely pontjai pedig a jármű előremeneti irányához.

(143)Az üzeneteknek az út menti rendszerek általi továbbításához a szolgáltatásiréteg-protokoll és a kommunikációs profil esetében a CPS_001 beállítást kell használni, a [TS 103 301] szabványnak megfelelően.

(144)Az út menti C-ITS-állomás által küldött CAM-üzenetben megadott, védett zónára vonatkozó adatok nem ütközhetnek a védett zónákat tartalmazó vagy azzal egyenértékű adatbázis által megadott, védett zónákra vonatkozó információkkal. Ha ugyanazon zóna szerepel a védett zónák adatbázisában, ugyanazt az azonosítót kell használni protectedZoneID azonosítóként. Egyébként az adatbázisban nem használt, 67108863-nál nagyobb azonosítót kell használni.

(145)A védett zónák adatainak terjesztésére szánt út menti C-ITS-állomások rendszeresen sugároznak olyan CAM üzeneteket, amelyek a védett zónákra vonatkozó adatokat tartalmaznak, és megfelelnek az [EN 302 637-2] szabványban meghatározott üzenetformátumnak. A CAM üzenet megszűnését nem használják.

Megjegyzés: Az együttes C-ITS szolgáltatás egyedi adatelemei a highFrequencyContainer és az rsuContainerHighFrequency adatkeretben találhatók.

Megjegyzés: A CAM egyéb, az együttes C-ITS szolgáltatással nem kapcsolatos adatelemeket is tartalmazhat.

(146)A védett zónákra vonatkozó adatok terjesztésére szánt, út menti C-ITS-állomások antennáját úgy kell elhelyezni, hogy a védelmi zóna CAM üzeneteit a védett zónába való belépés előtt, időben tudja fogadni.

Megjegyzés: Az e követelménynek való megfelelésre irányuló intézkedések során figyelembe kell venni, hogy az úthasználók berendezéseinek mennyi időre van szükségük a kapott információk feldolgozásához. 300 ms-nyi időt kell referenciaként használni.

(147)A védett zónára vonatkozó adatok terjesztésére szánt út menti C-ITS-állomások a védett zónára vonatkozó adatokat tartalmazó CAM üzeneteket olyan sugárzási gyakorisággal sugározzák, amely biztosítja, hogy a mozgó C-ITS-állomások időben tudják azonosítani a közeli védett zónákat.

(148)A védett zónára vonatkozó adatok terjesztésére szánt út menti C-ITS-állomásokat a védett zónán kívül kell létesíteni vagy konfigurálásukat a [TS 102 792] szabvánnyal összhangban kell elvégezni.

(149)A CAM üzenet nem tartalmazhat egynél több ideiglenes védett zónát (azaz olyan ProtectedZoneType-ot, ahol a ProtectedZoneType=1).

Megjegyzés: Ez kifejezetten az időszakos útdíjbeszedő és bűnüldöző járművekre vonatkozik. A kétértelműség elkerülése érdekében a mozgó CITS-állomásoknak csak egy átmeneti védett zónát kell tárolniuk a [TS 102 792] 5.2.2.2. pontjával összhangban.

(150)Amennyiben az együttes (ITS-G5 — CEN-DSRC) szolgáltatásiréteg-szolgáltatást használják, azt az [EN 302 637-2] szabvánnyal összhangban és a [TS 102 792] szabványban meghatározottak szerint kell alkalmazni.

(151)A hasznos adatoknál az [ISO/TS 19321] szabvány a [TS 102 894-2] szabvány közös adatszótárának (CDD) egy régebbi változatára (1.2.1) hivatkozik. Ezért az [ISO/TS 19 321] szabványon alapuló összes IVI C-ITS szolgáltatásnak a frissített verzión (1.3.1) kell alapulnia, amíg az [ISO/TS 19321] szabvány nem frissül.

(152)A CA alapszolgáltatás addig aktív marad, amíg a mozgó út menti C-ITS-állomás rendes menetdinamika mellett jelen van a közúton. Mindaddig, amíg a CA alapszolgáltatás aktív, a CAM-okat az [EN 302 637-2] szabványban foglalt generálási szabályokkal összhangban kell generálni.

(153)Az út menti C-ITS-állomás akkor küld CAM-üzeneteket, ha a pozíció konfidencia-információja rendelkezésre áll, és az állomás órája a (97) ponthoz igazodik.

(154)A T_GenCam_Dcc paramétert a két adás közötti minimális idő értékére kell beállítani, amely a (103) pontban meghatározott DCC mechanizmus szerinti Toff érték.

(155)A CAM-generálás gyakoriságának kezelésénél megadott, állítható N_GenCam paraméter beállítása az út menti C-ITS-állomásnál 0, kivéve, ha a védett zónára vonatkozó adatok terjesztésére szánt, a (145) pontban meghatározott állomásról van szó.

3.6.Felügyelet

Nem minden megnevezett biztonsági szolgáltatást kell végrehajtani. Sőt, egyes szolgáltatásoknál a végrehajtást belsőleg határozza meg a C-ITS-állomás üzemeltetője.

(156)Az ITS-G5 funkciókat végrehajtó út menti C-ITS-állomások DCC_CROSS entitást tartalmazó felügyeleti réteget valósítanak meg, a [TS 103 175] szabványban meghatározottak szerint.

3.7.Szolgáltatás-elemek

3.7.1.DEN alapszolgáltatás

A DEN alapszolgáltatás az ITS hálózati és szállítási réteg protokollentitásai által nyújtott szolgáltatásokat használja a DENM-ek terjesztésére.

A DENM egy olyan eseményre vonatkozó információkat tartalmaz, amely potenciálisan hatással lehet a közúti biztonságra vagy a közlekedési feltételekre. Az esemény a következőkkel jellemezhető: esemény típusa, az esemény helyzete, az észlelés ideje és az esemény időtartama. Ezek a tulajdonságok térben és időben is változhatnak. A DENM adás bizonyos helyzetekben független lehet a kiinduló C-ITS-állomástól.

A DEN alapszolgáltatás négyféle DENM üzenetet generál:

   új DENM;

   frissítést tartalmazó DENM;

   törlést tartalmazó DENM;

   kérést megtagadó DENM.

(157)A DENM-fejlécet a [TS 102 894-2] adatszótárnak megfelelően kell meghatározni.

(158)A DENM adatelemeit, adatkereteit és szolgáltatási paramétereit a 3. táblázatnak megfelelően kell beállítani. Ezenkívül az útépítésre vonatkozó figyelmeztetéseket tartalmazó C-ITS szolgáltatások esetében a DENM adatkereteit és szolgáltatási paramétereit a 4. táblázatnak megfelelően kell beállítani.

3. táblázat: A DENM elemei általánosságban

Megnevezés

Felhasználás

Használat

Felügyeleti tároló

Kötelező

actionID

Kötelező

Tartalom:

Az actionID a DENM egyedi azonosítója, és az originatingStationID és a sequenceNumber adatelemeket tartalmazza. Az originatingStationID annak a C-ITS-állomásnak az egyedi azonosítója, amelynek szolgáltatási rétege az üzenetet létrehozta, legyen az központi vagy út menti C-ITS-állomás. Azok az üzenetek, amelyek tartalmát központilag generálták, de amelyet különféle út menti C-ITS-állomásokról sugároznak – amennyiben azokat nem a központi C-ITS-állomás állította be –, eltérő originatingStationID-vel rendelkeznek, ami eltérő actionID-t eredményez

Ha az originatingStationID és a sequenceNumber a központi C-ITS-állomástól származik, ahol a központilag generált tartalmat (potenciálisan) több út menti C-ITS-állomáson keresztül küldik ki, a rendszer ugyanazt az actionID-t adja meg az ugyanarra az eseményre vonatkozó valamennyi üzenetnél, függetlenül attól, hogy mely út menti C-ITS-állomás küldi az üzenetet. Amint megtörtént az actionID beállítása, az változatlan marad ugyanarra az eseményre vonatkozó valamennyi üzenetnél, még gyakori frissítés esetén is.

Érték:

Nincs előre meghatározva, a rendszer állítja be.

detectionTime

Kötelező

Eleinte ezt a DE-t ahhoz az időponthoz kell beállítani, amikor az eseményt észlelték. Önálló használati esetekben az időpont az út menti C-ITS-állomás helyi időforrásából származik. A központi C-ITS-állomáshoz való csatlakozás használati eseteiben a detectionTime beállítása eleinte az az időpont, amelyben a DENM-et létrehozó alkalmazás megkapja a releváns információt, azaz amikor az útépítés vagy a veszélyes hely kezdődik/funkcionális szintű észlelése megtörténik.

Érték:

A detectionTime beállítása eleinte az esemény kezdő időpontja (új DENM), majd minden egyes DENM-frissítésnél alaphelyzetbe áll. A DENM megszüntetéséhez ez a DE az az időpont, amikor a rendszer észlelte az esemény megszűnését.

referenceTime

Kötelező

Tartalom:

A referenceTime beállítása az az időpont, amelyben a DENM üzenet generálódik vagy frissül.

Érték:

Beállítása automatikus.

termination

Választható

C-ITS szolgáltatástól függ.

eventPosition

Kötelező

Az I2V használati esetben a DF eventPosition szolgál a sáv vagy útpálya lezárása helyének vagy a veszélyes helyeknek a megállapítására. Azt a pozíciót jelenti, ahol a sávban (a leállósávot is beleértve) vagy az útpályán a fizikai akadály vagy a veszélyes hely kezdődik. Szükség van a sáv szintjén, de legalább az útpálya szintjén érvényesülő pontosságra.

A magasságra és a megbízhatóságra vonatkozó DE-ket lehet használni, vagy be lehet állítani azokat a „nem elérhetőnek” megfelelő értékre.

relevanceDistance

Választható

Választható.

relevanceTrafficDirection

Kötelező

Tartalom:

Rögzített érték. Autópályák esetében ez az érték 1 (felfelé irányuló forgalom).

Ez a DF azt mutatja, hogy milyen irányú forgalomra vonatkozik az üzenet (az eventPosition szempontjából).

validityDuration

Kötelező

Az eseményeket a DEN üzenetek jelzik. A szinguláris DENM időtartama a „validityDuration” (konfigurálható) értékén alapul. Mindaddig, amíg egy esemény a közútkezelő vonatkozásában érvényes, küldése (a DENM ismétlés használatával) és frissítése (a DENM frissítésének használatával, amely folyamat során a „validityDuration”, a „detectionTime” és a „referenceTime” megújul) folyamatosan zajlik. Az üzenet frissítését az váltja ki, ha a „validityDuration” egy adott (szintén konfigurálható) küszöbérték alá esik. Ha az esemény többé már nem érvényes, időtúllépés miatt vagy aktív módon törlődik (DENM törlése).

Tartalom:

A DE validityDuration rögzített értékre van beállítva.

Érték:

C-ITS szolgáltatástól függ.

TransmissionInterval

Nincs használatban

Nincs használatban.

stationType

Kötelező

Tartalom:

Fix érték, 15-re állítva (roadSideUnit). Ez a fix és a mobil út menti C-ITS-állomásokra egyaránt igaz. A közútkezelő járművei esetében az érték lehet 9 (trailer) vagy 10 (specialVehicles).

Érték:

Beállítás szerint 9, 10 vagy 15.

Helyzet tároló

Kötelező

informationQuality

Kötelező

Az információ minősége az előfordulás valószínűségét jelenti, 0-tól 7-ig terjedő tartományban.

Értékek: kockázat (2), valószínű (4), biztos (6)

(0) fogadása esetén az információt el kell utasítani; (7) fogadása esetén az információ biztosnak tekintendő.

eventType

Kötelező

DE causeCode és DE subCauseCode kombinációja. C-ITS szolgáltatástól függ.

linkedCause

Választható

Az aktuális üzenet causeCode-dal / subCauseCode-dal (eventType-hoz hasonló) történő összekapcsolásának lehetősége, további információnyújtás céljából.

eventHistory

Választható

Tartalom:

Ez a profil ezt a DE-t választható módon használja, ha a fizikai akadály végpontja meghatározható. Ha meghatározható, az útakadály kezdetét az útakadály végéig vagy egy új útakadály kezdetéig (egy másik DENM) írja le. Ebben az összefüggésben az eventPoint értékeket a hozzájuk tartozó eventDeltaTime nélkül adják meg, mivel a pontok földrajzi kiterjedést, nem pedig útpályát határoznak meg.

A DE informationQuality-t az eventHistory-ban ugyanarra az értékre kell beállítani, mint a teljes DENM esetében az előbbiekben meghatározott informationQuality-t.

Vetületi térkép használata esetén ezek a sáv vagy az úttest közepén található pontokra vonatkoznak.

A valóság és a vetületi térkép közötti legnagyobb eltérés nem haladhatja meg a úttest szélességének egynegyedét.

Helyszín tároló

Választható

eventSpeed

Választható

Ezt a DF-et csak mozgó esemény esetén kell megadni (ha rendelkezésre áll). Statikus események esetében nem kell megadni.

eventPositionHeading

Választható

A haladási irányra vonatkozó információkat csak mozgó esemény esetén, az eventPositionHeading segítségével kell megadni. A helyhez kötött, DENM-alapú események nem használják ezt a DF-et.

traces

Kötelező

Az első nyomvonalpont az üzenetben az esemény helyéhez legközelebb eső pont. Ez a pont a sáv vagy az úttest közepén, az esemény helyétől haladási irány szerint előrébb található, az út görbületét figyelembe véve. Kódolása szerint az esemény helyéhez viszonyított eltolt vagy delta pozíció. A további nyomvonal-pontokat az előző nyomvonal-pontokhoz viszonyított eltolásként vagy delta-pozícióként kell meghatározni. A nyomvonal-pontokat felfelé irányuló sorrendben kell meghatározni, ami egyúttal az esemény haladási irányát is meghatározza.

Legfeljebb hét nyomvonal jeleníthető meg.

Vetületi térkép használata esetén ezek a sáv vagy az úttest közepén található pontokra vonatkoznak.

A valóság és a vetületi térkép közötti legnagyobb eltérés nem haladhatja meg a úttest szélességének egynegyedét.

roadType

Választható

Választható.

Alacarte tároló

Választható

lanePosition

Választható

C-ITS szolgáltatástól függ.

impactReduction

Nincs használatban

Nincs használatban.

externalTemperature

Nincs használatban

Nincs használatban.

lightBarSirenInUse

Nincs használatban

Nincs használatban.



4. táblázat: Az útépítésre vonatkozó figyelmeztetésekre jellemző DENM elemek

Megnevezés

Felhasználás

Használat

Alacarte tároló

Választható

lanePosition

Választható

Választható.

closedLanes

Választható

A sávokat az út belső szélétől kiindulva kell számolni, a leállósáv kivételével.

Ez a DF a következőkből áll: drivingLaneStatus és hardShoulderStatus.

speedLimit

Választható

Választható.

recommendedPath

Választható

Választható.

startingPointSpeedLimit

Választható

Választható.

trafficFlowRule

Választható

Választható.

A passToRight(2) vagy passToLeft(3) általában minden C-ITS szolgáltatás forgatókönyvében támogatott.

referenceDenms

Választható

Az ugyanahhoz az útépítési helyzethez tartozó „figyelmeztetés útépítési, útjavítási munkálatokra” DENM-ek az összes actionID felsorolásával kapcsolódnak a központi C-ITS-állomáshoz, amelyek az egyes üzenetek referenceDenms adatelemében összetartoznak.

3.7.2.IVI szolgáltatás

Az IVI szolgáltatás az ITS hálózati és szállítási réteg protokollentitásai által nyújtott szolgáltatásokat használja az IVIM-ek terjesztésére.

Az IVM támogatja a kötelező és ajánlott közúti jelzéseket, így például a helyzetfüggő sebességre és az útépítésekre vonatkozó figyelmeztetéseket. Az IVIM tájékoztatást nyújt az olyan fizikai közúti jelzésekről, mint például a statikus vagy változó útjelző táblák, virtuális útjelzések vagy útépítések.

A valamely C-ITS-állomáson futtatott IVI szolgáltatás vagy az adást, vagy a vételi szolgáltatást nyújtja.

Az IVI szolgáltatás négyféle IVIM üzenetet generál:

·új IVIM;

·frissítést tartalmazó IVIM;

·törlést tartalmazó IVIM;

·kérést megtagadó IVIM.

(159)Az IVIM-fejlécet a [TS 102 894-2] szabványnak megfelelően kell meghatározni.

(160)Az IVIM üzenet információs részének adatelemeit az [ISO/TS 19321] szabvány határozza meg.

(161)Az IVIM adatelemeket, adatkereteket és szolgáltatási paramétereket az 5. táblázatnak megfelelően kell beállítani.

5. táblázat

Megnevezés

Felhasználás

Használat

IVI felügyeleti tároló

Kötelező

serviceProviderId

Kötelező

A serviceProviderID adatelemei a „countryCode” és a „providerIdentifier”.

A countryCode az [ISO 3166-1] szabvány szerinti bitstring. Ausztria esetében például a bitstring tartalma „AT” (bitstring kód: A (11000) és T (00001) 1100000001, az [ISO 14 816] szabványnak megfelelően).

Az iviIdentificationNumberrel együtt ez az egyedi azonosítója a vevő járművön belüli C-ITS-állomás részére küldött üzeneteknek.

iviIdentificationNumber

Kötelező

Ez a DE az IVI struktúra szolgáltató által kijelölt azonosítója. Ez a komponens az üzenet serviceProvider szerinti azonosítójaként szolgál, és referenciaként használható más kapcsolódó üzenetekben.

timestamp

Kötelező

Ez a DE azt az időpontot képviselő időbélyeg, amely időpontban az IVI üzenet generálódott, vagy amikor az üzenetek tartalmát utoljára módosították.

validFrom

Kötelező

Ez a komponens tartalmazhatja az üzenet érvényességi idejének kezdő időpontját. Ha a kezdő időpont nem releváns, vagy a rendszer számára ismeretlen, a validFrom nem jelenik meg, vagy az időbélyeggel egyenlő.

validTo

Kötelező

Ez a DE mindig az érvényesség meghatározására szolgál. Az üzenet időtúllépése előtt frissítést kell küldeni.

Érték: az alkalmazás állítja be.

Az alapértelmezett érvényességi időt a közútkezelő határozza meg.

connectedIviStructures (1..8)

Nincs használatban

Nincs használatban.

iviStatus

Kötelező

Ez a komponens tartalmazza az IVI struktúra státuszát. A beállítása lehet új (0), frissítés (1), törlés (2) vagy megtagadás (3). Az üzenetek kezelésére szolgál.

Földrajzi hely tároló (GLC)

Kötelező

referencePosition

Kötelező

Ez a DE a GLC-n belül található valamennyi zóna számára referenciapontként szolgál.

Az IVI esetében a referenciapont az úttest közepén, egy portálszerkezeten található, és ez a relevanciazónák és az érzékelési zónák zónameghatározásának első pontja.

Ha a magassági adat ismeretlen, beállítása lehet „nem elérhető”. Ha a magassági adatot megadták, az az út magasságának felel meg.

Érték: az alkalmazás állítja be.

referencePositionTime

Nincs használatban

Nincs használatban.

referencePositionHeading

Nincs használatban

Nincs használatban

referencePositionSpeed

Nincs használatban

Nincs használatban.

GlcPart

Kötelező

(1..16) részek. A GLC-kben egyenként akár 16 rész is meghatározható. A GLC legalább két zónát tartalmaz: egyet a relevancia, egyet pedig az észlelés szempontjából.

Érték: az alkalmazás állítja be.

zoneId

Kötelező

Üzenetenként meg kell adni legalább egy észlelési zónát és egy relevancia-zónát.

laneNumber

Választható

Kötelező, ha ez a helyszín tároló különálló sávok leírását tartalmazza. Alapértelmezetten hiányzik (azaz nincs sávinformáció).

zoneExtension

Nincs használatban

Nincs használatban.

zoneHeading

Kötelező

Kötelező

zone

Kötelező

Egy zóna meghatározása egy olyan DF zóna használatával, amely vagy egy kiválasztott DF szegmensből, DF polygonalLine-ból vagy DF computedSegmentből áll.

A szegmens opciót a vonalként megadott polygonalLine paraméterrel (deltaPosition paraméterrel meghatározva, mint a DENM nyomvonalaknál) és esetleg a laneWidth paraméterrel (csak akkor használják, ha a zónán belül egyetlen sávra hivatkoznak) kell használni.

IVI alkalmazás tároló

Kötelező

detectionZoneIds

Kötelező

Az érzékelési zóna/zónák meghatározására/meghatározásaira vonatkozó azonosító(k) listája, a DE Zid (1..8) használatával

its-Rrid

Nincs használatban

Nincs használatban.

relevanceZoneIds

Kötelező

Azon relevanciazóna/zónák meghatározására/meghatározásaira vonatkozó azonosító(k) listája, amelyekre a DE Zid (1..8)-at használó IVI-tároló vonatkozik.

direction

Kötelező

A DE útirányt használó zóna által (implicit módon) meghatározott útirányhoz viszonyított releváns útirány. Beállítása mindig sameDirection(0).

driverAwarnessZoneIds

Nincs használatban

Nincs használatban.

minimumAwarenessTime

Nincs használatban

Nincs használatban.

applicableLanes (1..8)

Választható

Azon sávok azonosítóinak listája, amelyekre a DE LanePositiont használó (1..8) IVS-tároló vonatkozik.

iviType

Kötelező

Megadja az IVI típusát (közvetlen veszély üzenet, szabályozói üzenet, forgalominformáció üzenet), ami lehetővé teszi a vevő C-ITS-állomás számára az IVI besorolását és priorizálását.

iviPurpose

Nincs használatban

Nincs használatban.

laneStatus

Választható

Az applicableLanes közül az adott közlekedési sáv státuszát jelzi (pl. nyitva, zárva, mergeL, mergeR).

completeVehicleCharacteristics

Választható

A completeVehicleCharacteristics tartalmazza azon járművek tulajdonságainak meghatározását, amelyekre az alkalmazás-tároló vonatkozik. A „szerelvény” komponens (ha van ilyen) tartalmazza a teljes járműszerelvényre vonatkozó tulajdonságokat.

driverVehicleCharacteristics

Nincs használatban

Nincs használatban.

layoutId

Nincs használatban

Nincs használatban.

preStoredLayoutId

Nincs használatban

Nincs használatban.

roadSignCodes

Kötelező

Tartalmazza a közúti jelzés kódjának meghatározását. Különféle piktogram-katalógusokra mutató opciókat tesz lehetővé.

Ez a komponens határozza meg, hogy mely közúti jelzések vonatkoznak egy adott relevancia-zónára. A közúti jelzések kódja a hivatkozott besorolási rendszertől függ.

A közúti jelzés kódjához további tulajdonságokat is hozzá lehet rendelni.

Az RSCode 1..4 listája

RSCode

Kötelező

Tartalma: layoutComponentId és egy kód.

layoutComponentId

Nincs használatban

Ez az adatkeret felhasználható arra, hogy RSCode-ot társítsanak a hivatkozott elrendezés elrendezéskomponenséhez.

code

Kötelező

A jelzéskódoláshoz az [ISO/TS 14 823] szabványt kell használni.

ISO 14823Code

Kötelező

A jelzéskódoláshoz az [ISO/TS 14 823] szabványt kell használni.

Ez az adatkeret több DF-t és DE-t tartalmaz.

Magában foglalja még a következőt: pictogramCode (countryCode, serviceCategorycode és pictogramCategoryCode).

A SET (útszakasz) és a NOL (sáv száma) tulajdonság nincs támogatva, mert megkettőzi azt az információt, amely az alkalmazás-tárolóban már eleve támogatva van.

extraText ((1..4),...)

Választható

A közúti jelzések kódjainak rendezett felsorolásához társított szövegsorok listája. Minden egyes darab tartalmazza a nyelvkódot plusz egy extra, korlátozott méretű szöveget a kiválasztott nyelven, a DF szöveg felhasználásával.

Megjegyzés: A DF-et biztonságosan túl lehet terhelni, hogy több sornyi szöveget tartalmazzon.

3.7.3.Közútisáv-topológia (RLT) szolgáltatás

Az RLT szolgáltatás az ITS hálózati és szállítási réteg protokollentitásai által nyújtott szolgáltatásokat használja az RLT-k terjesztésére.

Magában foglalja a járművekre, kerékpárosokra, parkolókra, közösségi közlekedésre vonatkozó sáv-topológiát, valamint például a gyalogos átkelőhelyek útvonalát, illetve az útkereszteződés területén vagy egy útszakaszon megengedett manővereket. A jövőbeni fejlesztések során a digitális térkép további topológiai leírásokat, például a körforgalmakat is tartalmazni fogja.

(162)A MAPEM-fejléceket az [ETSI TS 102 894-2] szabványnak megfelelően kell meghatározni.

(163)A MAPEM adatelemeket, MAPEM adatkereteket és szolgáltatási paramétereket a 6. táblázatnak megfelelően kell beállítani.

6. táblázat: MAPEM adatelemek

Szint

Megnevezés

Típus

Felhasználás

Használat

*

mapData

DF

Kötelező

**

timeStamp

DE

Nincs használatban

Nincs használatban.

**

msgIssue Revision

DE

Kötelező

Kötelező, beállítása 0. Az [ISO TS 19091] szabvány fogalommeghatározása szerint.

**

layerType

DE

Nincs használatban

Nincs használatban.

**

layerID

DE

Választható

Választható. Az [ISO TS 19091] szabvány fogalommeghatározása szerint.

**

útkereszteződések
(1..32)

DF

Kötelező

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (lásd a 6.1. táblázatot)

Kötelező a közlekedési lámpa manőver (TLM)/RLT C-ITS szolgáltatásoknál.

**

roadSegments
(1..32)

DF

Nincs használatban

Nincs használatban. Az adatelemek további profilozása nem szükséges.

**

dataParameters

DF

Választható

Választható.

***

processMethod

DE

Nincs használatban

Nincs használatban.

***

processAgency

DE

Választható

Választható.

***

lastCheckedDate

DE

Választható

Választható, éééé-hh-nn formátumban.

***

geoidUsed

DE

Nincs használatban

Nincs használatban.

**

restrictionList
(1..32)

DF

Választható

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (lásd a 6.3. táblázatot).

Választható.

**

regional

DE

Nincs használatban

REGION.Reg-MapData.

Nincs használatban.

6.1. táblázat: IntersectionGeometryList -> Intersection Geometry

Szint

Megnevezés

Típus

Felhasználás

Használat

*

intersectionGeometry

DF

Kötelező

Kötelező, ha az „intersections” használatban van.

**

name

DE

Választható

Választható. Jellemzően ember által olvasható és a közúti hatóság által felismerhető.

**

id

DF

Kötelező

(IntersectionReferenceID)

Kötelező. Ugyanaz, mint a SPATEM-ben. A régió és az azonosító kombinációjának az adott országon belül egyedinek kell lennie.

***

region

DE

Választható

Választható.

***

id

DE

Kötelező

Kötelező.

**

revision

DE

Kötelező

Kötelező. A felülvizsgálat számát eggyel kell növelni minden alkalommal, amikor a szóban forgó útkereszteződés MapData paramétere megváltozik. A SPATEM és a MAPEM felülvizsgálati számának azonosnak kell lennie, ami azt jelzi, hogy a megfelelő felülvizsgált MAPEM-et használják. Az [ISO TS 19091] szabvány fogalommeghatározása szerint.

**

refPoint

DF

Kötelező

Kötelező.

***

lat

DE

Kötelező

Kötelező.

***

long

DE

Kötelező

Kötelező.

***

elevation

DE

Nincs használatban

Nincs használatban. A regionális RegPosition3D-vel helyettesíthető.

***

regional

DF

Választható

REGION.Reg-Position3D.

Választható. Megadása esetén a magasságra vonatkozik.

****

altitude

DF

Kötelező

Kötelező. Elemei: altitudeValue és altitudeConfidence

*****

altitudeValue

DE

Kötelező

Kötelező.

*****

altitudeConfidence

DE

Választható

Kötelező; ha nem áll rendelkezésre, beállítása (15) = nem elérhető.

**

laneWidth

DE

Választható

Választható.

**

speedLimits
(1..9)

DF

Választható

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (lásd a 6.2. táblázatot).

Választható.

**

laneSet
(1..255)

DF

Kötelező

LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (lásd a 6.4. táblázatot).

Kötelező.

**

preemptPriorityData
(1..32)

DF

Nincs használatban

Nincs használatban. Az adatelemek további profilozása nem szükséges.

**

Regional

DF

Nincs használatban

REGION.Reg- IntersectionGeometry). Nincs használatban.

6.2. táblázat: SpeedLimitList -> RegulatorySpeedLimit

Szint

Megnevezés

Típus

Felhasználás

Használat

*

regulatory SpeedLimit

DF

Kötelező

Kötelező, ha a „speedLimits” használatban van.

**

type

DE

Kötelező

Kötelező.

**

speed

DE

Kötelező

Kötelező.

6.3. táblázat: RestrictionClassList -> RestrictionClassAssignment

Szint

Megnevezés

Típus

Felhasználás

Használat

*

restriction ClassAssignment

DF

Kötelező

Kötelező, ha a „restrictionList” használatban van.

**

id

DE

Kötelező

Kötelező.

**

users

DF

Kötelező

RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Kötelező.

***

restrictionUserType

DF

Kötelező

****

basicType

DE

Választható

Használatban van.

****

regional
(1..4)

DF

Választható

REGION.Reg-RestrictionUserType-addGrpC. Választható kibocsátási korlátozások megadásához.

*****

emission

DE

Választható

Választható.

6.4. táblázat: LaneList -> GenericLane

Szint

Megnevezés

Típus

Felhasználás

Használat

*

genericLane

DF

Kötelező

Kötelező, ha a „laneSet” használatban van.

**

laneID

DE

Kötelező

Kötelező.

**

name

DE

Választható

Választható.

**

ingressApproach

DE

Választható

Választható. Használata esetén ugyanazon kar fel- és lehajtási megközelítései azonos ApproachID-val rendelkeznek.

**

egressApproach

DE

Választható

Választható. Használata esetén ugyanazon kar fel- és lehajtási megközelítései azonos ApproachID-val rendelkeznek.

**

laneAttributes

DF

Kötelező

Kötelező.

***

directionalUse

DE

Kötelező

Kötelező.

***

sharedWith

DE

Kötelező

Kötelező.

A részek meghatározása a következő: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

-- nem engedélyezett a profilban, mivel az összes sávot le kell írni.

otherNonMotorizedTrafficTypes(2)

-- pl. lóvontatású

individualMotorizedVehicleTraffic(3)

-- személygépkocsi

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8) pedestrianTraffic(9)
-- helyette a 6 használata (hiba)

***

laneType

DF

Kötelező

Kötelező. Ebben a profilban használják:

jármű

gyalogátkelőhely

bikeLane

trackedVehicle

-- a gyalogos átkelések példáihoz lásd az [ISO TS 19091] szabványt.

****

Vehicle

DE

Választható

Választható (választás).

****

crosswalk

DE

Választható

Választható (választás).

****

bikeLane

DE

Választható

Választható (választás).

****

sidewalk

DE

Nincs használatban

Nincs használatban.

****

median

DE

Nincs használatban

Nincs használatban.

****

striping

DE

Nincs használatban

Nincs használatban.

****

trackedVehicle

DE

Választható

Választható (választás).

****

parking

DE

Nincs használatban

Nincs használatban.

***

regional

DF

Nincs használatban

Reg-laneAttributes. Nincs használatban.

**

maneuvers

DE

Nincs használatban

Nincs használatban.

**

nodeList

DF

Kötelező

Kötelező.

***

nodes

(2..63)

DF

Kötelező

NodeSetXY:= SEQUENCE (SIZE(2..63)) OF NodeXY (lásd a 6.5. táblázatot)

Kötelező, ha a „nodeList” használatban van.

Kanyarodó sávok esetén az ajánlott használati mód egy kiegészítő csomópont hozzáadása, amikor a GenericLane középvonala több mint 0,5 m-rel tér el a tényleges középvonaltól.

***

computed

DF

Nincs használatban

Nincs használatban.

**

connectsTo
(1..16)

DF

Választható

ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (lásd a 6.6. táblázatot).

Választható. Például közlekedési lámpával nem szabályozott lehajtó sáv(ok) esetén.

**

overlays

DF

Nincs használatban

Nincs használatban.

**

regional

DF

Nincs használatban

REGION-Reg-GenericLane. Nincs használatban (az [ISO TS 19091] szabvány közelgő megjelenéséig). A ConnectionTrajectory-addGrpC megadásához. A biztonságos útkereszteződés-manőver felhasználási forgatókönyve esetében releváns.

6.5. táblázat: NodeSetXY -> NodeXY

Szint

Megnevezés

Típus

Felhasználás

Használat

*

nodeXY

DF

Kötelező

Kötelező, ha a „nodes” használatban van.

**

delta

DF

Kötelező

Kötelező.

***

node-XY1

DF

Választható

Választható (választás).

DF, amelynek alkotóelemei X és Y, mindkettő kötelező.

***

node-XY2

DF

Választható

Választható (választás).

DF, amelynek alkotóelemei X és Y, mindkettő kötelező.

***

node-XY3

DF

Választható

Választható (választás).

DF, amelynek alkotóelemei X és Y, mindkettő kötelező.

***

node-XY4

DF

Választható

Választható (választás).

DF, amelynek alkotóelemei X és Y, mindkettő kötelező.

***

node-XY5

DF

Választható

Választható (választás).

DF, amelynek alkotóelemei X és Y, mindkettő kötelező.

***

node-XY6

DF

Választható

Választható (választás).

DF, amelynek alkotóelemei X és Y, mindkettő kötelező.

***

node-LatLon

DF

Nincs használatban

Útkereszteződéseknél nem használják. Az autópályák esetében történő felhasználás például elfogadható.

***

regional

DF

Nincs használatban

REGION.Reg-NodeOffsetPointXY.

Nincs használatban.

**

attributes

DF

Választható

Ez a DE megadja a szükséges és választható tulajdonságokat. Ezek közé tartozik az aktuális sávszélesség és -emelkedés. Minden tulajdonságot a csomópontok sorrendjében kell megadni (nem pedig a haladási irány szerint). A tulajdonságok balra/jobbra jelzéseit is a csomópontok sorrendjének alapján kell értelmezni.

***

localNode

(1..8)

DF

Választható

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY

Választható. Esettől függ. Kötelező a stopline, ha jelen van a mezőben.

****

nodeAttributeXY

DE

Kötelező

Kötelező, ha a „localNode” használatban van.

***

disabled

(1..8)

DF

Választható

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Választható. Esettől függ.

****

segmentAttributeXY

DE

Kötelező

Kötelező, ha a „disabled” használatban van.

***

enabled

(1..8)

DF

Választható

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Választható. Esettől függ.

****

segmentAttributeXY

DE

Kötelező

Kötelező, ha az „enabled” használatban van.

***

data

DF

Választható

Választható.

****

pathEndPointAngle

DE

Nincs használatban

Nincs használatban.

****

pathEndPointAngle

DE

Nincs használatban

Nincs használatban.

****

laneCrownPointCenter

DE

Nincs használatban

Nincs használatban.

****

laneCrownPointLeft

DE

Nincs használatban

Nincs használatban.

****

laneCrownPointRight

DE

Nincs használatban

Nincs használatban.

****

laneAngle

DE

Nincs használatban

Nincs használatban.

****

speedLimits (1..9)

DE

Választható

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(lásd a 6.2. táblázatot).

Választható (választás).

****

regional

DF

Nincs használatban

REGION.Reg-
LaneDataAttribute.
Nincs használatban.

***

dWidth

DE

Választható

Választható.

***

dElevation

DE

Választható

Választható.

***

regional

DF

Nincs használatban

REGION.Reg-NodeAttributeSetXY.
Nincs használatban.

6.6. táblázat: ConnectsToList -> Connection

Szint

Megnevezés

Típus

Felhasználás

Használat

*

connection

DF

Választható

Kötelező, ha a „connectsTo” használatban van.

**

connectingLane

DF

Kötelező

Kötelező.

***

lane

DE

Kötelező

Kötelező.

***

maneuver

DE

Választható

Választható.

**

remoteIntersection

DF

Választható

Választható. Csak akkor használják, ha a hivatkozott útkereszteződés ugyanannak a MAPEM-nek a része.

***

Region

DE

Választható

Választható.

***

Id

DE

Kötelező

Kötelező.

**

signalGroup

DE

Választható

Választható, mivel nem minden csatlakozás rendelkezik kapcsolódó jelzőberendezés-csoporttal. A jelzőlámpa által irányított csatlakozásoknál azonban létre kell hozni a jelzőberendezés-csoportot.

**

userClass

DE

Választható

Választható.

**

connectionID

DE

Kötelező

Kötelező.

3.7.4.TLM szolgáltatás

A TLM szolgáltatás az ITS hálózati és szállítási réteg protokollentitásai által nyújtott szolgáltatásokat használja a TLM-ek terjesztésére.

Biztonsággal kapcsolatos információkat tartalmaz, amelyek segítik a forgalom résztvevőit (járműveket, gyalogosokat stb.) abban, hogy az útkereszteződés környezetében biztonságos manővereket hajtsanak végre. A cél az, hogy az útkereszteződés „ütközési területére” való be- és kilépés ellenőrzött módon történjen. A TLM szolgáltatás valós idejű információt nyújt a közlekedésilámpa-vezérlő működési állapotairól, az aktuális jelzésről, a következő állapotra váltásig fennmaradó időről és a megengedett manőverekről, valamint segít az áthaladásban.

(164)A SPATEM-fejléceket a [TS 102 894-2] szabványnak megfelelően kell meghatározni.

(165)A SPATEM adatelemeit, adatkereteit és szolgáltatási paramétereit a 7. táblázatnak megfelelően kell beállítani.

7. táblázat: SPATEM adatelemek

Szint

Megnevezés

Típus

Felhasználás

Használat

*

Spat

DF

Kötelező

**

timeStamp

DE

Választható

Nincs használatban, de választható.

**

name

DE

Választható

Nincs használatban, de választható.

**

Intersections

(1..32)

DF

Kötelező

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (lásd a 7.1. táblázatot).

Kötelező

**

regional (1..4)

DF

Nincs használatban

REGION.Reg-SPAT.

Nincs használatban.

7.1. táblázat: IntersectionStateList -> IntersectionState

Szint

Megnevezés

Típus

Felhasználás

Használat

*

intersectionState

DF

Kötelező

**

name

DE

Választható

Használatban van, de választható.

A közúti hatóság által használt számozási rendszer alapján.

**

id

DF

Kötelező

(IntersectionReferenceID)

Kötelező. Ugyanaz, mint a MAPEM-ben. A régió és az azonosító kombinációjának az adott országon belül egyedinek kell lennie.

***

region

DE

Választható

Választható.

***

id

DE

Kötelező

Kötelező.

**

revision

DE

Kötelező

Kötelező. A felülvizsgálat számát eggyel kell növelni minden alkalommal, amikor a szóban forgó útkereszteződés MapData paramétere megváltozik. A SPATEM és a MAPEM felülvizsgálati számának azonosnak kell lennie, ami azt jelzi, hogy a megfelelő felülvizsgált MAPEM-et használják. Az [ISO TS 19091] szabvány fogalommeghatározása szerint.

**

status

DE

Kötelező

Kötelező. Jellemzően a következőket használják, az EN 12675 alapján:

manualControlIsEnabled(0);

fixedTimeOperation(5);

trafficDependentOperation(6);

standbyOperation(7);

failureMode(8).

**

moy

DE

Kötelező

Kötelező. A TimeMarks referencia-idejének érvényesítésére is használják.

**

timeStamp

DE

Kötelező

Kötelező.

**

enabledLanes

DF

Választható

Kötelező, ha a revocableLane részt a sávleírások bármelyikében használják; egyébként nincs használatban.

**

states

(1..16)

DF

Kötelező

MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (lásd a 7.2. táblázatot).

Kötelező.

**

maneuverAs sistList

(1..16)

DF

Nincs használatban

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (lásd a 7.5. táblázatot).

Nincs használatban, ezért ezen a szinten nincs további profilja.

**

Regional (1..4)

DF

Választható

REGION.Reg-IntersectionState.

Választható, célja a meglévő közösségi közlekedési rangsorolási rendszerekkel való interoperabilitás biztosítása.

7.2. táblázat: MovementList -> MovementState

Szint

Megnevezés

Típus

Felhasználás

Használat

*

movementState

DF

Kötelező

Kötelező, ha a „states” használatban van.

**

movementName

DE

Választható

Választható.

**

signalGroup

DE

Kötelező

Kötelező.

**

state-time- speed

DF

Kötelező

MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

Kötelező (1-16).

(lásd a 7.3. táblázatot).

**

maneuverAssistList

(1..16)

DF

Választható

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (lásd a 7.5. táblázatot).

Választható.

**

regional

(1..4)

DF

Nincs használatban

REGION.Reg-MovementState.

Nincs használatban.

7.3. táblázat: MovementEventList -> MovementEvent

Szint

Megnevezés

Típus

Felhasználás

Használat

*

movementEvent

DF

Kötelező

Kötelező, ha a „speeds” használatban van.

**

eventState

DE

Kötelező

Kötelező, meghatározása a következő:

(0)„unavailable” (ismeretlen vagy hiba);

(1)„dark” (az EU-ban nincs használatban);

(2)„stop-then-Proceed” (pl. közúti jelzéssel kombinált piros lámpa, zöld nyíllal a kanyarodáshoz);

(3)„stop-and-remain” (pl. piros lámpa);

(4)felkészülés (pl. piros/sárga, ahogyan azt a zöld lámpa előtt egyes uniós országokban használják);

(5)„permissive-Movement-Allowed” (pl. teli zöld, potenciálisan ellentétes forgalommal, különösen kanyarodáskor);

(6)„protected-Movement-Allowed” (pl. zöld nyíl lámpa, nincs ellentétes forgalom vagy gyalogosok a konfliktusos területen való áthaladáskor);

(7)„permissive clearance” (pl. a jelzőlámpa teli sárga, megállásra felkészülni. A zöld lámpa után következik);

(8)„protected clearance” (pl. a jelzőlámpa sárga nyíl, az adott irányban megállásra felkészülni. A zöld nyíl lámpa után következik);

(9)„caution-Conflicting-Traffic” (pl. villogó sárga; óvatosan haladjon, az útkereszteződés ütközési területén ellentétes forgalom fordulhat elő).

**

timing

DF

Választható

Választható. Például előfordulhat, hogy az időzítési adatok nem állnak rendelkezésre, ha a „státusz” 0, 1 vagy 9.

Valamennyi TimeMarks paraméter az UTC szerinti egész órához (lásd az [ISO TS 19091] szabványt) való eltolásként van meghatározva, és nem funkcionális biztonsági, hanem a jelzés időzítésével kapcsolatos tájékoztatási céllal. A konfidenciával bíró likelyTime vagy a maxEndTime-mal rendelkező minEndTime egyaránt a valószínűség mérésére szolgálnak, és elérhetőségtől függően szabadon felcserélhetők.

***

startTime

DE

Nincs használatban

Nincs használatban.

***

minEndTime

DE

Kötelező

Kötelező. Előre konfigurált vagy számított, nagy valószínűségű érték, de időnként nem áll rendelkezésre (36001). Fix idővezérlés esetén például megegyezik a maxEndTime értékkel, ami nagy valószínűséget jelez.

***

maxEndTime

DE

Kötelező

Kötelező. Előre konfigurált vagy számított, nagy valószínűségű érték, de időnként nem áll rendelkezésre (36001). Fix idővezérlés esetén például megegyezik a minEndTime értékkel, ami nagy valószínűséget jelez.

***

likelyTime

DE

Választható

Választható.

***

confidence

DE

Választható

Kötelező, ha meg van adva a likelyTime.

A „konfidencia” alapszabvány szerinti fogalommeghatározása nem használható. A konfidenciát ehelyett a likelyTime másodpercben megadott szórása (szigma) határozza meg. Az ezen adatelem által megadott, 0 és 15 közötti érték 1 szigmát jelent (kerekítve). 15 = ismeretlen. Ezért a SAE J2735 szabványban megadott valószínűségeket tartalmazó konverziós táblázat nem használható.

Normál eloszlást és 3,6 másodperces szórást feltételezve a likelyTime:

26 és 34 másodperc között (1 sigma), 68,27 %-os valószínűséggel;

22 és 38 másodperc között (2 sigma), 95,44 %-os valószínűséggel;

18 és 42 másodperc között (3 sigma), 99,73 %-os valószínűséggel.

***

nextTime

DE

Választható

Választható.

**

speeds

(1..16)

DF

Választható

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (lásd a 7.4. táblázatot).

Választható.

**

regional

(1..4)

DF

Választható

REGION.Reg-MovementEvent, Választható.

7.4. táblázat: AdvisorySpeedList -> AdvisorySpeed

Szint

Megnevezés

Típus

Felhasználás

Használat

*

advisorySpeed

DF

Kötelező

Kötelező, ha a „speeds” használatban van.

**

type

DE

Kötelező

Kötelező.

greenwave(1) = egymással összehangolt útkereszteződések sorára vonatkozó sebesség (minden egyes útkereszteződésben megismételve).

ecoDrive(2) = az aktuális útkereszteződésre vonatkozó sebesség.

transit(3) = adott járműtípusra korlátozódik.

**

speed

DE

Választható

Választható.

**

confidence

DE

Nincs használatban

Nincs használatban.

**

distance

DE

Választható

Választható.

A greenwave(1) esetében nem használható. Egyéb esetekben a távolságot a felhajtó sáv mentén haladó záróvonaltól felfelé határozzák meg.

**

class

DE

Választható

Választható.

**

regional
(1..4)

DF

Nincs használatban

REGION.Reg-AdvisorySpeed.

Nincs használatban.

7.5. táblázat: ManeuverAssistList -> ConnectionManeuverAssist

Szint

Megnevezés

Típus

Felhasználás

Használat

*

connection ManeuverAssist

DF

Kötelező

Kötelező, ha a „maneuverAssistList” használatban van.

**

connectionID

DE

Kötelező

Kötelező.

**

queueLength

DE

Választható

Választható.

**

availableStorageLength

DE

Nincs használatban

Nincs használatban.

**

waitOnStop

DE

Nincs használatban

Nincs használatban.

**

pedBicycleDetect

DE

Nincs használatban

Nincs használatban.

**

regional

(1..4)

DF

Nincs használatban

REGION.Reg-ConnectionManeuverAssist.

Nincs használatban.

Top

TARTALOMJEGYZÉK

1.Bevezetés

1.1.A házirend áttekintése és alkalmazási köre

1.2.Fogalommeghatározások és rövidítések

1.3.PKI-résztvevők

1.3.1.Bevezetés

1.3.2.A C-ITS hitelesítési házirendjének hatósága

1.3.3.A bizalmi lista kezelője

1.3.4.Akkreditált PKI-ellenőr

1.3.5.C-ITS kapcsolattartási pont (CPOC)

1.3.6.Operatív szerepkör

1.4.Tanúsítványhasználat

1.4.1.Alkalmazható felhasználási területek

1.4.2.Felelősségkorlátozások

1.5.A hitelesítési házirend adminisztrációja

1.5.1.Az európai tanúsítványok megbízhatósági listáján szereplő hitelesítésszolgáltatók tanúsítványalkalmazási nyilatkozatainak aktualizálása

1.5.2.A tanúsítványalkalmazási nyilatkozat jóváhagyási eljárása

2.Közzétételi és adattárral kapcsolatos felelősségi körök

2.1.A tanúsítványadatok közzétételének módjai

2.2.A közzététel ideje, illetve gyakorisága

2.3.Adattár

2.4.Az adattárak hozzáférés-ellenőrzései

2.5.A tanúsítványadatok közzététele

2.5.1.A tanúsítványadatok TLM általi közzététele

2.5.2.A tanúsítványadatok CA-k általi közzététele

3.Azonosítás és hitelesítés

3.1.Elnevezés

3.1.1.Elnevezés típusa

3.1.1.1.A TLM, gyökérszintű CA, EA-k és AA-k elnevezései

3.1.1.2.Végfelhasználók elnevezései

3.1.1.3.Tanúsítványok azonosítása

3.1.2.Az elnevezések érthetőségének szükségessége

3.1.3.A végfelhasználók anonimitása és álnév-használata

3.1.4.A különböző elnevezési formák értelmezési szabályai

3.1.5.Az elnevezések egyedisége

3.2.Kezdeti azonosság-ellenőrzés

3.2.1.A titkos kulcs birtoklásának igazolási módja

3.2.2.A szervezeti azonosság hitelesítése

3.2.2.1.A gyökérszintű CA-k szervezeti azonosságának hitelesítése

3.2.2.2.A TLM szervezeti azonosságának hitelesítése

3.2.2.3.Az alacsonyabb szintű CA-k szervezeti azonosságának hitelesítése

3.2.2.4.Végfelhasználók előfizetői szervezetének hitelesítése

3.2.3.Egyedi szervezet hitelesítése

3.2.3.1.A TLM/CA egyedi szervezetének hitelesítése

3.2.3.2.A C-ITS-állomások előfizetői személyazonosságának hitelesítése

3.2.3.3.A C-ITS-állomások azonosságának hitelesítése

3.2.4.Nem ellenőrzött előfizetői adatok

3.2.5.Hatóság validálása

3.2.5.1.A TLM, a gyökérszintű CA, az EA és AA validálása

3.2.5.2.A C-ITS-állomás előfizetőinek validálása

3.2.5.3.A C-ITS-állomások validálása

3.2.6.Együttműködési kritériumok

3.3.A kulcsmegújítási kérelmek azonosítása és hitelesítése

3.3.1.A rutinszerű kulcsmegújítási kérelmek azonosítása és hitelesítése

3.3.1.1.TLM-tanúsítványok

3.3.1.2.Gyökérszintű CA-k tanúsítványai

3.3.1.3.EA/AA-tanúsítványok megújítása vagy újrakódolása

3.3.1.4.Végfelhasználók nyilvántartásba vételi tanúsítványai

3.3.1.5.Végfelhasználók engedélyezési jegyei

3.3.2.Visszavonás utáni kulcsmegújítási kérelmek azonosítása és hitelesítése

3.3.2.1.CA-tanúsítványok

3.3.2.2.Végfelhasználók nyilvántartásba vételi tanúsítványai

3.3.2.3.Végfelhasználók engedélyezési kérelmei

3.4.Visszavonási kérelemmel összefüggő azonosítás és hitelesítés

3.4.1.Gyökérszintű CA/EA/AA-tanúsítványok

3.4.2.A C-ITS-állomás nyilvántartásba vételi hitelesítő adatai

3.4.3.A C-ITS-állomás engedélyezési jegyei

4.A tanúsítványok életciklusára vonatkozó műveleti követelmények

4.1.Tanúsítványigénylés

4.1.1.A tanúsítványigénylések benyújtására jogosultak listája

4.1.1.1.Gyökérszintű CA-k

4.1.1.2.TLM

4.1.1.3.EA és AA

4.1.1.4.C-ITS állomás

4.1.2.Nyilvántartásba vételi folyamat és felelősségi körök

4.1.2.1.Gyökérszintű CA-k

4.1.2.2.TLM

4.1.2.3.EA és AA

4.1.2.4.C-ITS-állomás

4.2.Tanúsítványigénylés feldolgozása

4.2.1.Azonosítási és hitelesítési feladatok ellátása

4.2.1.1.A gyökérszintű CA-k azonosítása és hitelesítése

4.2.1.2.A bizalmi lista kezelőjének (TLM) azonosítása és hitelesítése

4.2.1.3.A nyilvántartásba vételi hatóság (EA) és az engedélyezési hatóság (AA) azonosítása és hitelesítése

4.2.1.4.A végfelhasználói (EE) előfizető azonosítása és hitelesítése

4.2.1.5.Engedélyezési jegyek

4.2.2.A tanúsítványigénylések elfogadása, illetve elutasítása

4.2.2.1.A gyökérszintű CA-k tanúsítványainak elfogadása, illetve elutasítása

4.2.2.2.A TLM-tanúsítványok jóváhagyása és elutasítása

4.2.2.3.Az EA- és AA-tanúsítványok jóváhagyása vagy elutasítása

4.2.2.4.Az EC jóváhagyása, illetve elutasítása

4.2.2.5.Az AT jóváhagyása, illetve elutasítása

4.2.3.A tanúsítványigénylés feldolgozási ideje

4.2.3.1.A gyökérszintű CA-k tanúsítványigénylése

4.2.3.2.TLM-tanúsítvány igénylése

4.2.3.3.EA- és AA-tanúsítvány igénylése

4.2.3.4.EC igénylése

4.2.3.5.AT igénylése

4.3.Tanúsítványkibocsátás

4.3.1.CA-tevékenységek a tanúsítványok kiállítása során

4.3.1.1.Gyökérszintű CA tanúsítványának kiállítása

4.3.1.2.TLM-tanúsítvány kiállítása

4.3.1.3.EA- és AA-tanúsítvány kiállítása

4.3.1.4.EC kiállítása

4.3.1.5.AT kiállítása

4.3.2.Az előfizetőnek a hitelesítésszolgáltató általi értesítése a tanúsítványok kiállításáról.

4.4.Tanúsítvány elfogadása

4.4.1.A tanúsítványelfogadás folyamata

4.4.1.1.Gyökérszintű CA

4.4.1.2.TLM

4.4.1.3.EA és AA

4.4.1.4.C-ITS-állomás

4.4.2.A tanúsítvány közzététele

4.4.3.Értesítés tanúsítványkiállításról

4.5.Kulcspár- és tanúsítványhasználat

4.5.1.Titkos kulcs és tanúsítvány használata

4.5.1.1.Titkoskulcs- és tanúsítványhasználat a TLM esetében

4.5.1.2.Titkoskulcs- és tanúsítványhasználat a gyökérszintű CA-k esetében

4.5.1.3.Titkoskulcs- és tanúsítványhasználat az EA-k és AA-k esetében

4.5.1.4.Titkoskulcs- és tanúsítványhasználat a végfelhasználók esetében

4.5.2.Érintett fél nyilvánoskulcs- és tanúsítványhasználata

4.6.Tanúsítvány megújítása

4.7.Tanúsítvány kulcsának megújítása

4.7.1.Tanúsítvány-kulcsmegújítás feltételei

4.7.2.Ki kérelmezhet kulcsmegújítást

4.7.2.1.Gyökérszintű CA

4.7.2.2.TLM

4.7.2.3.EA és AA

4.7.2.4.C-ITS-állomás

4.7.3.Kulcsmegújítás folyamata

4.7.3.1.TLM-tanúsítvány

4.7.3.2.Gyökérszintű CA tanúsítványa

4.7.3.3.EA- és AA-tanúsítvány

4.7.3.4.C-ITS-állomás tanúsítványai

4.8.Tanúsítvány módosítása

4.9.Tanúsítvány visszavonása vagy felfüggesztése

4.10.Tanúsítvány állapotával kapcsolatos szolgáltatások

4.10.1.Operatív jellemzők

4.10.2.Szolgáltatás elérhetősége

4.10.3.További lehetséges jellemzők

4.11.Előfizetés vége

4.12.Kulcs letétbe helyezése és visszaállítása

4.12.1.Előfizető

4.12.1.1.Letétbe helyezhető kulcspárok

4.12.1.2.Visszaállítási kérelem benyújtására jogosultak

4.12.1.3.Visszaállítási eljárás és felelősségi körök

4.12.1.4.Azonosítás és hitelesítés

4.12.1.5.Visszaállítási kérelmekjóváhagyása vagy elutasítása

4.12.1.6.KEA és KRA-intézkedések a kulcspár visszaállítása során

4.12.1.7.KEA és KRA elérhetősége

4.12.2.Munkamenetkulcs-beágyazás, valamint helyreállítási politika és gyakorlatok

5.Létesítmény, irányítás és operatív ellenőrzések

5.1.Fizikai ellenőrzések

5.1.1.Helymeghatározás és konstrukció

5.1.1.1.Gyökérszintű CA, CPOC, TLM

5.1.1.2.EA/AA

5.1.2.Fizikai hozzáférés

5.1.2.1.Gyökérszintű CA, CPOC, TLM

5.1.2.2.EA/AA

5.1.3.Áramellátás és légkondicionálás

5.1.4.Víznek való kitettség

5.1.5.Tűzmegelőzés és tűzvédelem

5.1.6.Adathordozók kezelése

5.1.7.Hulladékártalmatlanítás

5.1.8.Külső helyszíni biztonsági mentés

5.1.8.1.Gyökérszintű CA, CPOC és TLM

5.1.8.2.EA/AA

5.2.Eljárásbeli ellenőrzések

5.2.1.Megbízható szerepek

5.2.2.Az egyes feladatokhoz szükséges személyek száma

5.2.3.Azonosítás és hitelesítés az egyes szerepek szempontjából

5.2.4.A feladatkörök szétválasztását igénylő szerepek

5.3.Személyzeti ellenőrzések

5.3.1.Képesítések, tapasztalat és engedélyezési követelmények

5.3.2.Háttér-ellenőrzési eljárások

5.3.3.Képzési követelmények

5.3.4.Továbbképzések gyakorisága és követelményei

5.3.5.A munkahelycsere gyakorisága és folyamata

5.3.6.A nem engedélyezett műveletekre vonatkozó szankciók

5.3.7.Független alvállalkozóra vonatkozó követelmények

5.3.8.A személyzet részére benyújtott dokumentáció

5.4.Auditnaplózási eljárások

5.4.1.Az egyes CA-k által rögzítendő és lejelentendő eseménytípusok

5.4.2.A naplófeldolgozás gyakorisága

5.4.3.Az auditnaplókra vonatkozó megőrzési időszak

5.4.4.Az auditnapló védelme

5.4.5.Auditnaplók biztonsági mentésének eljárásai

5.4.6.Auditgyűjtési rendszer (belső vagy külső)

5.4.7.Eseményt kiváló alany részére adott értesítés

5.4.8.Sebezhetőségi értékelés

5.5.Feljegyzések archiválása

5.5.1.Az archivált feljegyzések típusai

5.5.2.Az archívum megőrzési ideje

5.5.3.Az archívum védelme

5.5.4.Rendszerarchívum és -tároló

5.5.5.A bejegyzések időbélyegzőjével kapcsolatos követelmények

5.5.6.Archívumgyűjtő rendszer (belső vagy külső)

5.5.7.Az archív információk beszerzésére és hitelesítésére irányuló eljárások

5.6.A kulcs cseréje a C-ITS megbízhatósági modell elemei esetén

5.6.1.TLM

5.6.2.Gyökérszintű CA

5.6.3.EA/AA-tanúsítvány

5.6.4.Ellenőr

5.7.Támadás és katasztrófa utáni helyreállítás

5.7.1.Indicensek és támadások kezelése

5.7.2.A számítógépes erőforrások, szoftverek és/vagy adatok sérülése

5.7.3.Szervezet titkos kulcsának sérülésére vonatkozó eljárások

5.7.4.Katasztrófa utáni üzletmenet-folytonossági képességek

5.8.Megszűnés és áthelyezés

5.8.1.TLM

5.8.2.Gyökérszintű CA

5.8.3.EA/AA

6.Műszaki biztonsági ellenőrzések

6.1.Kulcspárok létrehozása és telepítése

6.1.1.A TLM, a gyökér-CA, az EA és AA

6.1.2.EE – mobil C-ITS-állomás

6.1.3.EE – fix C-ITS-állomás

6.1.4.Kriptográfiai követelmények

6.1.4.1.Algoritmus és kulcshosszúság – aláírási algoritmusok

6.1.4.2.Algoritmus és kulcshosszúság – titkosítási algoritmusok a nyilvántartásba vételhez és hitelesítéshez

6.1.4.3.Kriptoagilitás

6.1.5.Titkos kulcsok biztonságos tárolása

6.1.5.1.Gyökérszintű CA, al-CA és TLM szint

6.1.5.2.Végfelhasználó

6.1.6.Titkos kulcsok biztonsági másolatai

6.1.7.Titkos kulcsok megsemmisülése

6.2.Az aktiválásravonatkozó adatok

6.3.Számítógép-biztonsági ellenőrzések

6.4.Az életciklus alatti műszaki ellenőrzések

6.5.Hálózatbiztonsági ellenőrzések

7.Tanúsítványprofilok, CRL és CTL

7.1.Tanúsítványprofil

7.2.A tanúsítvány érvényessége

7.2.1.Álneves tanúsítványok

7.2.2.Engedélyezési jegyek fix C-ITS-állomásokhoz

7.3.A tanúsítványok visszavonása

7.3.1.EA- és AA-tanúsítványok visszavonása

7.3.2.A nyilvántartásba vételi hitelesítő adatok visszavonása

7.3.3.Az engedélyezési jegyek visszavonása

7.4.Tanúsítvány-visszavonási lista

7.5.Európai tanúsítványok megbízhatósági listája

8.Megfelelőségi audit és más értékelések

8.1.Az audit tárgyát képező témakörök és az audit alapja

8.2.Az auditok gyakorisága

8.3.Az ellenőr személye/képesítése

8.4.Az ellenőr és az ellenőrzött szervezet kapcsolata

8.5.Hiányosság esetén teendő intézkedés

8.6.Az eredmények közlése

9.Egyéb rendelkezések

9.1.Díjak

9.2.Pénzügyi felelősség

9.3.Üzleti információk bizalmas kezelése

9.4.Titoktartási terv

10.Hivatkozás



III. MELLÉKLET

1.Bevezetés

1.1.A házirend áttekintése és alkalmazási köre

E hitelesítési házirend (vagy más néven hitelesítési rend) az európai C-ITS-megbízhatósági modellt a nyilvános kulcsú infrastruktúra (PKI) alapján határozza meg az általános uniós C-ITS-biztonsági hitelesítéskezelő rendszer (EU CCMS) keretén belül. Követelményeket állapít meg a C-ITS-alkalmazásokkal összefüggő nyilvános kulcsú tanúsítványok kezelésére – mind a tanúsítványkiadók, mind azoknak a végfelhasználók általi európai igénybevétele vonatkozásában. Legmagasabb szinten a PKI egy sor gyökérszintű hitelesítésszolgáltatóból (gyökérszintűCA) áll, amelyeket a bizalmi lista kezelője (TLM) úgy engedélyez, hogy a hitelesítésszolgáltató tanúsítványait beilleszti az európai tanúsítványok megbízhatósági listájába (ECTL), melyet a bizalmi listát kezelő központi szervezet bocsátja ki és teszi közzé (lásd az 1.2. és 1.3. szakaszt).

Ez a házirend az európai bizalmas C-ITS rendszerben részt vevő valamennyi jogalany számára kötelező érvényű. A házirend segít annak felmérésében, hogy a PKI adott végfelhasználói tanúsítványával hitelesített üzenetnek a fogadója a kapott információ tekintetében milyen bizalmi szintet állapíthat meg. Az EU CCMS által megadott tanúsítványok iránti bizalom felmérésének lehetővé tétele érdekében a házirend egy sor kötelező érvényű követelményt határoz meg a bizalmi listát kezelő központi szervezet működésére és az európai tanúsítványok megbízhatósági listájának összeállítására és kezelésére vonatkozóan. Következésképpen ez a dokumentum az európai tanúsítványok megbízhatósági listájának alábbi vonatkozásait szabályozza:

·a PKI-szerepet kapó megbízók azonosítása és hitelesítése a bizalmi lista kezelője számára, ideértve az egyes szerepekkel járó kiváltságokról szóló nyilatkozatokat;

·a bizalmi lista kezelőjére vonatkozó minimumkövetelmények a helyi biztonsági gyakorlatok tekintetében, ideértve a fizikai, személyzeti és eljárásbeli ellenőrzéseket;

·a bizalmi lista kezelőjére vonatkozó minimumkövetelmények a műszaki biztonsági gyakorlatok tekintetében , ideértve a számítógépek biztonságát, a hálózati biztonságot és a kriptográfiai modul műszaki ellenőrzését;

·a bizalmi lista kezelőjére vonatkozó minimumkövetelmények a működési gyakorlatok tekintetében , ideértve az új gyökérszintű tanúsítványkiadó tanúsítványainak regisztrációját, a már meglévő és nyilvántartásba vett gyökérszintű tanúsítványkiadók ideiglenes vagy végleges törlését a nyilvántartásból, és az európai tanúsítványok megbízhatósági listája frissítéseinek közzétételét és terjesztését;

·az ECTL-profil (ideértve az ECTL valamennyi kötelező és opcionális adatmezőjét, a felhasználandó kriptográfiai algoritmusokat, a pontos ECTL-formátumot és az ECTL feldolgozásával kapcsolatos ajánlásokat);

·az ECTL-tanúsítvány teljes életciklusra kiterjedő kezelése, ideértve az ECTL-tanúsítványok terjesztését, aktiválását, lejártát és visszavonását;

·szükség szerint a gyökérszintű CA-k bizalommegvonási eljárásának lebonyolítása.

Mivel az ECTL megbízhatósága nem kizárólagosan magától az ECTL-től függ, hanem nagymértékben a PKI-ből és az alacsonyabb szintű CA-kból álló gyökérszintű CA-któl is, e hitelesítési házirend az összes részt vevő CA-ra (így a gyökérszintű CA-kra és az alacsonyabb szintű CA-kra) kötelező érvényű minimumkövetelményeket is meghatároz. A követelmények szerinti területek a következők:

·a PKI-szerepeket kapó megbízók azonosítása és hitelesítése (pl. biztonsági tisztviselő, adatvédelmi tisztviselő, biztonsági adminisztrátor, könyvtár-adminisztrátor és végfelhasználó), ideértve az egyes szerepekhez kapcsolódó feladatokról, felelősségi körökről, kötelezettségekről és kiváltságokról szóló nyilatkozatot;

·kulcskezelés, ideértve az elfogadható és kötelező tanúsítvány-aláíró és adataláíró algoritmusokat, és a tanúsítványok érvényességi idejét;

·a helyi biztonsági gyakorlatokra vonatkozó minimumkövetelmények, ideértve a fizikai, személyzeti és eljárásbeli ellenőrzéseket;

·a műszaki biztonsági gyakorlatokra vonatkozó minimumkövetelmények, így például a számítógépek biztonsága, a hálózati biztonság és a kriptográfiai modul műszaki ellenőrzése;

·a CA, EA és AA, valamint a végfelhasználók működési gyakorlatára vonatkozó minimumkövetelmények, ideértve a regisztrációt, a nyilvántartásból való törlést, a visszavonást, a kulcs titkosságának sérülését, az indokolt elutasítást, a tanúsítványfrissítést, az ellenőrzési gyakorlatot és a magán jellegű információk bizalmas kezelését;

·tanúsítvány és CRL-profil, ideértve a formátumot, az elfogadható algoritmusokat, a kötelező és opcionális adatmezőket és azok érvényes értéktartományát, illetve annak módját, hogy a hitelesítést végzők hogyan dolgozzák fel a tanúsítványokat;

·a C-ITS megbízhatósági modell szervezeteinek rendszeres ellenőrzése, riasztása, feladatköreinek visszaállítása, illetve a szervezetekről jelentések készítése annak érdekében, hogy így garantálják a biztonságos működést (többek között kötelességszegés esetén).

A fenti minimumkövetelményeken kívül a legfelső szintű és alacsonyabb szintű CA-kat működtető szervezetek további követelményeket is meghatározhatnak a megfelelő tanúsítványalkalmazási nyilatkozatukban (CPS), feltéve hogy azok nem mondanak ellent a hitelesítési házirend előírásainak. A CP-k auditálsáról és közzétételéről az 1.5. szakasz tartalmaz további részleteket.

A hitelesítési házirend (CP) ugyancsak meghatározza, hogy milyen célokra használhatók a gyökérszintű (legfelső szintű) CA-k és az alacsonyabb szintű CA-k, valamint az azok által kiadott tanúsítványok. Meghatározza, hogy milyen kötelezettségei vannak:

·a bizalmi lista kezelőjének (TLM);

·azon gyökérszintű CA-knak, amelyek tanúsítványai az ECTL-ben (európai tanúsítványok megbízhatósági listája) szerepelnek;

·a gyökérszintű CA alacsonyabb szintű CA-inak (EA és AA);

·a C-ITS megbízhatósági modell valamely szervezetéért felelős vagy azt működtető személynek, illetve szervezetnek.

A hitelesítési házirend (CP) az alábbiakra nézve kötelezettségeket is megszab:

·a bizalmi lista kezelője (TLM);

·azon gyökérszintű CA-knak, amelyek tanúsítványai az ECTL-ben (európai tanúsítványok megbízhatósági listája) szerepelnek;

·a gyökérszintű CA által tanúsított alacsonyabb szintű CA-k;

·a végfelhasználók;

·a C-ITS megbízhatósági modell valamely szervezetéért felelős vagy azt működtető személy, illetve szervezet.

Végül pedig a hitelesítési házirend (CP) követelményeket állapít meg arra vonatkozóan, hogy miként dokumentálják a tanúsítványalkalmazási nyilatkozatban (CPS) azon gyökérszintű hitelesítésszolgáltatók (CA-k) kötelezettségeinek korlátozásait, amelyek tanúsítványai az ECTL-ben szerepelnek.

Ez a hitelesítési házirend (CP) összhangban van a hitelesítési házirendnek és a hitelesítési gyakorlatnak az Internet-mérnöki Munkacsoport (IETF) [3] által elfogadott keretrendszerével.

1.2.Fogalommeghatározások és rövidítések

E melléklet alkalmazásában a [2], [3] és [4] fogalommeghatározásai érvényesek.

AA

engedélyezési hatóság

AT

engedélyezési jegy

CA

hitelesítésszolgáltató

CP

hitelesítési házirend

CPA

A C-ITS hitelesítési házirendjének hatósága

CPOC

C-ITS kapcsolattartási pont

CPS

tanúsítványalkalmazási nyilatkozat

CRL

tanúsítvány-visszavonási lista

EA

nyilvántartásba vételi hatóság

EC

nyilvántartásba vételi hitelesítő adatok

ECIES

elliptikus görbéjű, integrált titkosítási séma

EE

végfelhasználó (azaz C-ITS állomás)

ECTL

Európai tanúsítványok megbízhatósági listája

EU CCMS

EU C-ITS biztonsági hitelesítéskezelő rendszer

GDPR

Az általános adatvédelmi rendelet

HSM

biztonsági hardvermodul

PKI

nyilvános kulcsú infrastruktúra

RA

regisztrációs hatóság

subCA

EA és AA

TLM

bizalmi lista kezelője



Glosszárium

igénylő

Tanúsítványt (vagy annak megújítását) kérelmező természetes vagy jogi személy. A kezdeti tanúsítvány létrehozása után (inicializálás), a kérelmezőre a szöveg előfizetőként hivatkozik.

A végfelhasználók számára kiállított tanúsítványok esetében az előfizető (tanúsítványigénylő) azon végfelhasználó ellenőrzéséért vagy működtetéséért/fenntartásáért felelős jogalany, amely a tanúsítvány címzettje – még akkor is, ha az aktuális tanúsítványkérelmet maga a végfelhasználó nyújtja be.

engedélyezési hatóság

Ebben a dokumentumban az „engedélyezési hatóság” (AA) kifejezés nemcsak az AA konkrét funkciójára utal, hanem az azt működtető jogi és/vagy operatív szervezetre is.

hitelesítésszolgáltató

A gyökérszintű hitelesítésszolgáltatóra, a nyilvántartásba vételi hatóságra és engedélyezési hatóságra együttesen hitelesítésszolgáltatókként (CA) hivatkozik a szöveg.

C-ITS megbízhatósági modell

A C-ITS megbízhatósági modell felel a C-ITS állomások közötti bizalmi kapcsolat kiépítéséért. Utóbbinak eszközéül egy gyökérszintű CA-kból, a CPOC-ből, TLM-ből, EA-kból és AA-kból és egy biztonságos hálózatból álló PKI szolgál.

kriptoagilitás

A C-ITS megbízhatósági modell szervezeteinek felkészültsége arra, hogy a hitelesítési házirendet (CP) a változó környezeti és az új jövőbeni igényekhez igazítsák (pl. a kriptografikus algoritmusok és a kulcshosszok időközbeni módosításával)

Kriptográfiai modul

Olyan biztonságos, hardveralapú elem, amelyben kulcsok generálhatók és/vagy tárolhatók, véletlenszerű számok generálhatók, és adatok kerülnek aláírásra, illetve titkosításra.

nyilvántartásba vételi hatóság

Ebben a dokumentumban a „nyilvántartásba vételi hatóság” (EA) kifejezés nemcsak az EA konkrét funkciójára utal, hanem az azt működtető jogi és/vagy operatív szervezetre is.

PKI-résztvevők

A C-ITS megbízhatósági modell szervezetei – így a TLM, a gyökérszintű CA-k, az EA-k, AA-k és a C-ITS állomások.

kulcsmegújítás

Ez az alkomponens olyan elemek a [3] dokumentumban meghatározottak szerinti leírására szolgál, amelyek új kulcspárt generáló vagy az új nyilvános kulcsot hitelesítő új tanúsítvány kiállítását kérelmező előfizetőhöz, illetve más ilyen résztvevőhöz kapcsolódnak.

adattár

A tanúsítványok és a C-ITS megbízhatósági modellhez tartozó szervezetek által megadott tanúsítványokra vonatkozó adatoknak a 2.3. szakaszban meghatározottak szerinti tárolására szolgáló adattár.

gyökérszintű hitelesítésszolgáltató

Ebben a dokumentumban a „gyökérszintű hitelesítésszolgáltató” (gyökérszintű CA) kifejezés nemcsak a CA konkrét funkciójára utal, hanem az azt működtető jogi és/vagy operatív szervezetre is.

alany

Adott tanúsítványban alanyként azonosított természetes személy, eszköz, rendszer, egység vagy jogi személy (azaz vagy az előfizető vagy az előfizető által ellenőrzött, illetve működtetett eszköz).

előfizető

Azon természetes vagy jogi személy, aki számára tanúsítványt állítanak ki, és akit adott előfizetői megállapodás, illetve annak használati feltételei jogilag kötnek.

előfizetői megállapodás

A CA és az igénylő/előfizető közötti megállapodás, amely meghatározza a felek jogait és kötelezettségeit.

1.3.PKI-résztvevők

1.3.1.Bevezetés

A PKI-résztvevők a PKI-ben a jelen házirendben meghatározott szerepet töltenek be. Hacsak azt kifejezetten meg nem tiltják, adott résztvevő egyidejűleg több szerepet is vállalhat. Egyes szerepek egyidejű vállalása azonban megtiltható, hogy azzal elejét vegyék az érdekellentéteknek és biztosítsák a feladatok elkülönülését.

A résztvevők feladatuk egy részét adott szolgáltatási szerződés részeként további szervezetekre is átruházhatják. Például, amikor a visszavonási állapotra vonatkozó információt tanúsítvány-visszavonási listákon (CRL) keresztül nyújtják be, a CA a tanúsítvány-visszavonási lista kiállítója is, azonban a lista kiállítási felelősségét egy másik szervezetre is átruházhatja.

A PKI-szerepek a következőkből állnak:

·hatósági szerepek, azaz minden egyes szerep egyedileg kerül példányosításra;

·operatív szerepek, azaz a szerepek egy vagy több szervezetnél is példányosíthatók.

Például, gyökérszintű CA lehet egy kereskedelmi szervezet, közérdekvédelmi csoport, nemzeti szervezet és/vagy uniós szervezet.

Az 1. ábra a C-ITS megbízhatósági modell architektúráját mutatja a [2] alapján. Az architektúra rövid leírása itt is megtalálható, de a fő elemek részletes ismertetését az 1.3.2–1.3.6. szakasz tartalmazza

A C-ITS CPA jelöli ki a bizalmi lista kezelőjét (TML), amely így valamennyi PKI-résztvevő számára megbízható szervezet. A CPA jóváhagyja a gyökérszintű CA működését, és megerősíti, hogy a bizalmi lista kezelője megbízhat a gyökérszintű CA-(k)ban. A bizalmi lista kezelője (TML) kiállítja az európai tanúsítványok megbízhatósági listáját (ECTL), amely alapján valamennyi PKI-résztvevő felé tanúsítja, hogy a jóváhagyott gyökérszintű CA-k megbízhatók. A gyökérszintű CA tanúsítványokat állít ki a nyilvántartásba vételi hatóság (EA) és az engedélyezési hatóság (AA) számára, így tanúsítva a működésükbe vetett bizalmat. A nyilvántartásba vételi hatóság regisztrációs tanúsítványt állít ki a küldő és átjátszó C-ITS-állomásoknak (mint végfelhasználóknak), így tanúsítva a működésükbe vetett bizalmat. Az engedélyezési hatóság engedélyezési jegyeket (AT) állít ki a C-ITS-állomások számára a nyilvántartásba vételi hatóság iránti bizalom alapján.

A fogadó és átjátszó C-ITS-állomás (mint átjátszó fél) más C-ITS állomásokban is megbízhat, mivel az engedélyezési jegyeket egy olyan engedélyezési hatóság állítja ki, amelyben adott, a bizalmi listát kezelő és a C-ITS CPA-jának bizalmát élvező gyökérszintű CA megbízik.

Vegye figyelembe, hogy az 1. ábra kizárólag a C-ITS megbízhatósági modell gyökérszintű CA-szintjét mutatja be. Az alacsonyabb szintek részleteit e hitelesítési házirend később részletezi, illetve az egyes gyökérszintű CA-k tanúsítványalkalmazási nyilatkozatai (CPS) taglalják.

A 2. ábra a PKI-résztvevők közötti információáramlás áttekintését mutatja. A zöld pontok a gépek közötti kommunikációt igénylő lépéseket mutatják. A piros színnel jelölt információáramlások meghatározott biztonsági követelményeket vonnak maguk után.

A C-ITS megbízhatósági modell egy többszörös gyökérszintű CA-architektúrára épül, ahol a gyökérszintű CA tanúsítványait (az alább meghatározottak szerinti) rendszeres időközönként egy központi kapcsolattartási pontra (CPOC) továbbítják egy, a CPOC által meghatározott biztonsági protokollon (pl. hivatkozási tanúsítványok) keresztül.

Adott gyökérszintű CA-t működtetheti egy kormány- vagy magánszervezet. A C-ITS megbízhatósági modell architektúrájának legalább egy gyökérszintű CA (a többi gyökérszintű CA-val azonos szintű uniós gyökérszintű CA) a részét képezi. Az uniós gyökérszintű CA-t a C-ITS megbízhatósági modellben részt vevő, de saját gyökérszintű CA-t létrehozni nem kívánó szereplők delegálják. A CPOC a megkapott gyökérszintű CA-tanúsítványokat a TLM-hez továbbítja, amely a gyökérszintű CA-k által kiállított tanúsítványok beszedéséért és jegyzékének aláírásáért felel, illetve azért, hogy azokat visszaküldje a CPOC-hez, amely a tanúsítványokat (lásd alább) mindenki számára nyilvánosan elérhetővé teszi.

A C-ITS megbízhatósági modellben érintett szervezetek közötti bizalmi kapcsolatot a következő ábrák, táblázatok és szakaszok mutatják be.

1. ábra: A C-ITS megbízhatósági modell architektúrája

2. ábra: A C-ITS megbízhatósági modellen belüli információáramlások



Lépés azonosítószáma

Forrás

Cél

Tartalom

Hivatkozás

(1).

CPA

TLM

a gyökérszintű CA kérelmezésének jóváhagyása

8

(2).

CPA

TLM

a gyökérszintű CA visszavonásának részletei

8.5

(3).

CPA

gyökérszintű CA

a hitelesítési házirend frissítései

1.5

(4).

CPA

gyökérszintű CA

a gyökérszintű CA kérelmezési formanyomtatványának elfogadása/elutasítása, illetve a CPS-kérelem módosításainak vagy az ellenőrzési folyamatnak az elfogadása/elutasítása

8.5, 8.6

(5).

TLM

CPA

értesítés az ECTL változásairól

4, 5.8.1

(6).

TLM

CPOC

TLM-tanúsítvány

4.4.2

(7).

TLM

CPOC

ECTL

4.4.2

(8).

CPOC

TLM

a gyökérszintű CA tanúsítványának adatai

4.3.1.1

(9).

CPOC

TLM

a gyökérszintű CA tanúsítványának visszavonása

7.3

(10).

CPOC

az összes végfelhasználó

TLM-tanúsítvány

4.4.2

(11).

gyökérszintű CA

CPOC

a gyökérszintű CA tanúsítványának adatai

4.3.1.1

(12).

gyökérszintű CA

CPOC

a gyökérszintű CA tanúsítványának visszavonása

7.3

(13).

gyökérszintű CA

ellenőr

ellenőrzési rend

8

(14).

gyökérszintű CA

CPA

a gyökérszintű CA kérelmezési formanyomtatványa – kezdeti kérelem

4.1.2.1

(15).

gyökérszintű CA

CPA

a gyökérszintű CA kérelmezési formanyomtatványa – a CPS változásai

1.5.1

(16).

gyökérszintű CA

CPA

a gyökérszintű CA kérelmezési formanyomtatványa – auditjelentés

8.6

(17).

gyökérszintű CA

CPA

a gyökérszintű CA incidensjelentései, ideértve adott, alacsonyabb szintű CA (EA, AA) visszavonását

III. melléklet, 7.3.1

(18).

gyökérszintű CA

EA

EA-tanúsítvány – válasz

4.2.2.3

(19).

gyökérszintű CA

AA

AA-tanúsítvány – válasz

4.2.2.3

(20).

gyökérszintű CA

az összes

EA/AA-tanúsítvány, CRL

4.4.2

(21).

EA

gyökérszintű CA

EA-tanúsítványkérelem

4.2.2.3

(22).

EA

C-ITS-állomás

nyilvántartásba vételi hitelesítő adatok – válasz

4.3.1.4

(23).

EA

AA

engedélyezési válasz

4.2.2.5

(24).

AA

gyökérszintű CA

AA-tanúsítványkérelem

4.2.2.3

(25).

AA

EA

engedélyezési kérelem

4.2.2.5

(26).

AA

C-ITS-állomás

engedélyezési jegy – válasz

4.3.1.5

(27).

EA

gyökérszintű CA

kérelem benyújtása

4.1.2.3

(28).

AA

gyökérszintű CA

kérelem benyújtása

4.1.2.3

(29).

gyökérszintű CA

EA

válasz

4.12 és 4.2.1

(30).

gyökérszintű CA

AA

válasz

4.12 és 4.2.1

(31).

C-ITS-állomás

EA

nyilvántartásba vételi hitelesítő adatokra irányuló kérelem

4.2.2.4

(32).

C-ITS-állomás

AA

engedélyezési jegy – válasz

4.2.2.5

(33).

gyártó/üzemeltető

EA

regisztráció

4.2.1.4

(34).

gyártó/üzemeltető

EA

deaktiválás

7.3

(35).

EA

gyártó/üzemeltető

válasz

4.2.1.4

(36).

ellenőr

gyökérszintű CA

jelentés

8.1

(37).

az összes

CPA

CP-módosítási kérelmek

1,5

(38).

TLM

CPA

kérelmezési formanyomtatvány

4.1.2.2

(39).

CPA

TLM

jóváhagyás/elutasítás

4.1.2.2

(40).

TLM

CPA

audit jelentés

4.1.2.2

1. táblázat:    A C-ITS megbízhatósági modellen belüli információáramlások részletes leírása

1.3.2.A C-ITS hitelesítési házirendjének hatósága

(1)A C-ITS tanúsítványpolitikai hatósága (CPA) a C-ITS megbízhatósági modellben részt vevő állami és magánszektorbeli érdekelt felek képviselőiből áll (pl. tagállamok, gépjárműgyártók stb.). A CPA két alszerepért felel:

(1)hitelesítési házirend irányítása, ideértve a következőket:

·az aktuális hitelesítési házirend (CP), valamint hitelesítési házirend jövőbeni módosítási kérelmeinek jóváhagyása;

·döntéshozatal az egyéb PKI-résztvevők és -szervezetek által benyújtott,a hitelesítési házirendre módosítására irányuló kérelmek, illetve ajánlások felülvizsgálatáról;

·döntéshozatal az új CP-változatok kiadásáról;

(2)PKI-engedélyezéskezelés, ideértve a következőket:

·a CPS-ek jóváhagyási és a CA-k ellenőrzési eljárásainak (együttesen: „CA-jóváhagyási eljárások”) meghatározása, az azokkal kapcsolatos döntéshozatal, és nyilvánosságra hozataluk;

·a CPOC működési és rendszeres jelentéstételi engedélyének megadása;

·a TLM működési és rendszeres jelentéstételi engedélyének megadása;

·a gyökérszintű CA-k CPS-einek jóváhagyása, amennyiben azok megfelelnek az egységes és hatályos CP-knek;

·az akkreditált PKI-ellenőr auditjelentéseinek alapos vizsgálata valamennyi gyökérszintű CA esetében;

·a bizalmi lista kezelőjének értesítése a jóváhagyott és nem jóváhagyott gyökérszintű CA-k listájáról és tanúsítványaikról, a gyökérszintű CA-k beérkezett jóváhagyási jelentései és a rendszeres működési jelentések alapján.

(2)A CPA-k meghatalmazott képviselője felel a TLM meghatalmazott képviselőjének hitelesítéséért és a TLM felvételkérelmezési formanyomtatványának jóváhagyásáért. A CPA felel a TLM – e részben említett – működési engedélyezéséért.

1.3.3.A bizalmi lista kezelője

(3)A bizalmi lista kezelője (TLM) a CPA által kijelölt egyetlen szervezet.

(4)A TLM a következőkért felel:

·az ECTL-nek az egységes, hatályos hitelesítési házirendnek megfelelő működtetése, és a C-ITS megbízhatósági modell általános biztonságos működéséről rendszeres tevékenységi jelentéstétel a CPA-hoz;

·gyökérszintűCA-tanúsítványok fogadása a CPOC-től;

·ideértve/kivéve az ECTL-ben szereplő gyökérszintűCA-tanúsítványokat, a CPA-tól kapott értesítés esetén;

·az ECTL aláírása;

·az ECTL rendszeres és időszerű továbbítása a CPOC-hoz.

1.3.4.Akkreditált PKI-ellenőr

(5)Az akkreditált PKI-ellenőr a következőkért felel:

·gyökérszintű CA-k, TLM-ek és alacsonyabb szintű CA-k ellenőrzésének lebonyolítása vagy megszervezése;

·az auditjelentés (a kezdeti vagy az időszakos auditálásról) eljuttatása a CPA-nak a 8. szakaszban meghatározott feltételek szerint. Az auditjelentésnek az akkreditált PKI-ellenőr ajánlásait is tartalmaznia kell;

·az alacsonyabb szintű CA-k kezdeti vagy időszakos ellenőrzésének eredményes, illetve eredménytelen végrehajtását rögzítő gyökérszintű CA-t kezelő szervezet értesítése;

·annak felmérése, hogy a CPS összhangban van-e a CP-vel.

1.3.5.C-ITS kapcsolattartási pont (CPOC)

(6)A CPOC a C-ITS CPA által kijelölt egyetlen szervezet. A CPA meghatalmazott képviselője felel a CPOC meghatalmazott képviselőjének hitelesítéséért és a CPOC nyilvántartásba vétel kérelmezésére szolgáló formanyomtatványának jóváhagyásáért. A CPA felel a CPOC e szakasz szerinti működési engedélyezéséért.

(7)A CPOC a következőkért felel:

·a C-ITS megbízhatósági modell szereplői közötti biztonságos kommunikáció hatékony és gyors kialakítása és támogatása;

·a megbízhatósági modell többi résztvevője (pl. gyökérszintű CA-k) által benyújtott eljárásmódosítási kérelmek és ajánlások felülvizsgálata;

·a gyökérszintű CA-k tanúsítványainak továbbítása a TLM-hez;

·a nyilvános forráskulcs (bizalmi horgony) közzététele (aktuális nyilvános kulcs és a TLM hivatkozási tanúsítványa);

·az ECTL közzététele.

Az ETCL teljes leírása a 7. szakaszban olvasható.

1.3.6.Operatív szerepkör

(8)Az alábbi, [2]-ben meghatározott szervezetek rendelkeznek az RFC 3647 szabvány szerinti operatív szerepkörrel:

Funkcionális elem

PKI szerepkör ([3] és [4])

Részletes szerepkör ([2])

gyökérszintű hitelesítésszolgáltató

CA/RA (regisztrációs hatóság)

Az EA és AA számára igazolja, hogy azok kiállíthatnak EC-ket, illetve AT-ket

nyilvántartásba vételi hatóság

gyökérszintű CA előfizetője / EA-tanúsítvány alanya

CA/RA

adott C-ITS-állomást hitelesíti és hozzáférést ad az ITS kommunikációjához

engedélyezési hatóság

gyökérszintű CA előfizetője / AA-tanúsítvány alanya

CA/RA

Adott C-ITS-állomás számára hatóságilag igazolja, hogy az bizonyos ITS-szolgáltatásokat igénybe vehet

küldő C-ITS-állomás

a végfelhasználói (EE) tanúsítvány (EC) alanya

Az EA-tól jogot szerez az ITS kommunikációjához való hozzáféréshez

Az AA-tól egyeztetés útján jogot szerez ITS-szolgáltatások indítására

Egyugrásos és átjátszott (továbbított) szórási üzeneteket küld

átjátszó (továbbító) C-ITS állomás

átjátszó fél/az EE-tanúsítvány alanya

A C-ITS-állomástól szórási üzeneteket fogad és – ha szükséges – azokat továbbítja a fogadó C-ITS állomáshoz

fogadó C-ITS-állomás

átjátszó fél

Szórási üzeneteket fogad a küldő, illetve átjátszó C-ITS-állomástól

gyártó

az EA előfizetője

a biztonságirányításhoz szükséges információkat a gyártásnál beépíti a C-ITS-állomásba

üzemeltető

az EA/AA előfizetője

a biztonságirányításhoz szükséges információkat a működés során beépíti a C-ITS-állomásba, és frissíti is azokat

2. táblázat: Operatív szerepkör

Megjegyzés: A [4] alapján ez a hitelesítési házirend más terminológiát használ az előfizetőre (amely a tanúsítványok kiállítása céljából szerződik a CA-val) és az alanyra (azaz arra, akire a tanúsítvány vonatkozik). Előfizető minden olyan jogalany, amely szerződéses jogviszonyban áll valamely CA-val. Az alanyok olyan jogalanyok, amelyekre a tanúsítványok vonatkoznak. Az EA-k/AA-k egyszerre előfizetők és a gyökérszintű CA alanyai; és EA/AA-tanúsítványt igényelhetnek. A CITS állomások alanyok, és végfelhasználói tanúsítványt igényelhetnek.

(9)Nyilvántartási hatóságok:

Az EA feladata a végfelhasználók tekintetében a regisztrációs hatóság szerepének ellátása. Kizárólag hitelesített és engedélyezett előfizető regisztrálhat új végfelhasználót (C-ITS-állomást) az EA-nál. A megfelelő gyökérszintű CA-k feladata az EA-k és AA-k tekintetében a nyilvántartási hatóságok szerepének ellátása.

1.4.Tanúsítványhasználat

1.4.1.Alkalmazható felhasználási területek

(10)A jelen hitelesítés házirend szerint kiállított tanúsítványokat arra a célra használhatók fel, hogy azokkal validálják az együttműködő ITS-kommunikációs kontextusában a digitális aláírásokat, a [2] referencia architektúrájának megfelelően.

(11)Az [5] szerinti tanúsítványprofilok meghatározzák, hogy a tanúsítványokat a bizalmi lista kezelője, a gyökérszintű CA-k, a nyilvántartásba vételi hatóságok, az engedélyezési hatóságok és a végfelhasználók szempontjából hogyan lehet felhasználni.

1.4.2.Felelősségkorlátozások

(12)A tanúsítványok nem használandók és nem használhatók fel az alábbi esetekben:

·olyan körülmények, amelyek vonatkozó jogszabályt, rendeletet (pl. általános adatvédelmi rendelet), határozatot vagy kormányrendeletet sértik vagy azzal ellentétesek;

·olyan körülmények, amelyek mások jogait sértik vagy azokkal ütköznek;

·e hitelesítési házirend, illetve a vonatkozó előfizetői megállapodás megsértése;

·bármely olyan körülmény, ahol a tanúsítványok felhasználása közvetlenül halált okozhat vagy személyi sérüléshez, illetve súlyos környezeti kárhoz vezethet (pl. a nukleáris létesítmények működésében, a repülőgépek irányításában vagy kommunikációjában, illetve a fegyvervezérlő rendszerekben bekövetkezett meghibásodások révén);

·olyan körülmények, amelyek ellentétesek a jobb közúti közlekedésbiztonság és a hatékonyabb közúti közlekedés általános európai célkitűzéseivel.

1.5.A hitelesítési házirend adminisztrációja

1.5.1.Az európai tanúsítványok megbízhatósági listáján szereplő hitelesítésszolgáltatók tanúsítványalkalmazási nyilatkozatainak aktualizálása

(13)Az európai tanúsítványok megbízhatósági listáján (ECTL) szereplő valamennyi gyökérszintű CA köteles közzétenni saját tanúsítványalkalmazási nyilatkozatát, amelynek meg kell felelnie a jelen hitelesítési házirendnek. A gyökérszintű CA-k további követelményeket is megállapíthatnak, de gondoskodniuk kell arról, hogy a jelen hitelesítési házirend követelményei mindvégig teljesüljenek.

(14)Az európai tanúsítványok megbízhatósági listáján szereplő valamennyi gyökérszintű CA-nak egy megfelelő módosítási eljárást is ki kell dolgoznia saját tanúsítványalkalmazási nyilatkozatára. A módosítási eljárás főbb jellemzőit a tanúsítványalkalmazási nyilatkozat nyilvános részében kell dokumentálni.

(15)A módosítási eljárással biztosítani kell, hogy a hitelesítési házirendet érintő változásokat körültekintően megvizsgálták, és amennyiben az a módosított hitelesítési házirendnek való megfelelőséghez szükséges, úgy a tanúsítványalkalmazási nyilatkozatot a hitelesítési házirendet érintő módosítási eljárás végrehajtási lépésében meghatározott időkereten belül frissítik. A módosítás eljárás különösen azon sürgősségi módosítási eljárásokat érinti, amelyekkel a hitelesítési házirend biztonsági szempontból fontos változtatásainak időszerű végrehajtása biztosított.

(16)A módosítási eljárásnak ki kell terjednie azon intézkedésekre is, amelyek a tanúsítványalkalmazási nyilatkozatot érintő változtatásoknak a hitelesítési házirendnek való megfelelőségét vizsgálják. A tanúsítványalkalmazási nyilatkozat módosításait egyértelműen és világosan kell dokumentálni. A tanúsítványalkalmazási nyilatkozat újabb változatának bevezetése előtt egy akkreditált PKI-ellenőrnek meg kell erősítenie, hogy az megfelel a hitelesítési házirendnek.

(17)A gyökérszintű CA köteles a CPA-t értesíteni minden, a tanúsítványalkalmazási nyilatkozatot érintő változtatásról; ehhez legalább az alábbi információkat meg kell adnia:

·a változtatás pontos leírása;

·a változtatás indoklása;

·az akkreditált PKI-ellenőr jelentése a hitelesítési házirendnek való megfelelőség megerősítéséről;

·a tanúsítványalkalmazási nyilatkozatért felelős személy kapcsolattartási adatai;

·a bevezetés tervezett időtartama.

1.5.2.A tanúsítványalkalmazási nyilatkozat jóváhagyási eljárása

(18)Működésének megkezdése előtt a leendő gyökérszintű CA köteles tanúsítványalkalmazási nyilatkozatát a megfelelőségi audit elrendelésének (13. lépés) részeként egy akkreditált PKI-ellenőr elé terjeszteni, és a nyilatkozatát a CPA-hoz is be kell nyújtania jóváhagyásra (15. lépés).

(19)A gyökérszintű CA a tanúsítványalkalmazási nyilatkozat módosításait köteles a megfelelőségi audit elrendelésének (13. lépés) részeként egy akkreditált PKI-ellenőr elé terjeszteni, és azt a CPA-hoz is be kell nyújtania jóváhagyás céljából (15. lépés) még a módosítások hatályba lépése előtt.

(20)Adott nyilvántartásba vételi/engedélyezési hatóságnak a saját tanúsítványalkalmazási nyilatkozatát, illetve az azt érintő változtatásokat a gyökérszintű CA-val ismertetnie kell. A gyökérszintű CA a nyilvántartásba vételi hatóság/engedélyezési hatóság jóváhagyásáért felelős állami vagy magánszervezettől a – 4.1.2. és a 8. szakaszban meghatározottaknak megfelelően – megfelelőségi tanúsítványt kérhet.

(21)Az akkreditált PKI-ellenőr a 8. szakasznak megfelelően értékeli a CPS-t.

(22)Az akkreditált PKI-ellenőr a 8.1. szakasznak megfelelően az auditjelentés részeként közli a CPS értékelésének eredményét. A CPS elfogadására vagy elutasítására az auditjelentés 8.5. és 8.6. szakaszban említett elfogadásának részeként kerül sor.

2.Közzétételi és adattárral kapcsolatos felelősségi körök

2.1.A tanúsítványadatok közzétételének módjai

(23)A tanúsítványadatok a 2.5. szakasz értelmében a következő esetekben tehetők közzé:

·rendszeresen, illetve rendszeres időközönként; vagy

·válaszul valamely részt vevő jogalany kérésére.

Mindkét esetben a közzététel sürgőssége eltérő mértékű, így az ütemezés is más, azonban a jogalanyoknak készen kell állniuk mindkét intézkedéstípusra.

(24)A tanúsítványadatok rendszeres közzététele lehetővé teszi azon legtávolabbi határidő meghatározását, ameddig a tanúsítványadatokat a C-ITS-hálózat valamennyi csomópontján aktualizálják. Az összes tanúsítványadat közzétételének gyakoriságát a 2.2. szakasz határozza meg.

(25)A C-ITS-hálózatban részt vevő szervezetek kérésére, bármely résztvevő bármikor megkezdheti a tanúsítványadatok közzétételét, és állapotuktól függően az aktuális tanúsítványadatokat is kikérheti, hogy így a C-ITS-hálózat teljes körű, megbízható „csomópontjává” válhasson. Az effajta közzététel célja főként az, hogy a szervezeteket naprakész információkkal lássák el a tanúsítványadatok jelenlegi, hálózaton belüli állapotáról, és lehetővé tegyék számukra az információk következő rendszeres közzétételéig a bizalmi alapú kommunikációt.

(26)Adott egyetlen gyökérszintű CA szintén bármikor kezdeményezheti a tanúsítványadatok közzétételét: ehhez az aktualizált tanúsítványokat el kell küldenie a C-ITS-hálózat „előfizetői tagjainak”, akik az ilyen információk rendszeres címzettjei. Ez a CA-k működését is támogatja, és lehetővé teszi, hogy a tanúsítványok rendszeres és tervezett kiadása között a CA elérjék a tagokat.

(27)A 2.5. szakasz a gyökérszintű CA-k tanúsítványainak közzétételére és az ECTL-re vonatkozó eljárásokat és mechanizmust határoz meg.

(28)A CPOC köteles közzétenni a gyökérszintű CA-k (az ECTL-ben foglalt és nyilvános felhasználásra szánt) tanúsítványait, a TLM-tanúsítványokat és az általa kiadott ECTL-t.

(29)A gyökérszintű CA-k kötelesek közzétenni az EA/AA-tanúsítványokat és a tanúsítvány-visszavonási listákat, és felkészültnek kell lenniük az itt említett mindhárom mechanizmus támogatására annak érdekében, hogy a tanúsítványok az előfizető tagok és az érintett felek számára közzétételre kerüljenek, ennek kapcsán pedig minden szükséges lépést meg kell tenni annak érdekében, hogy a 4. szakaszban említett biztonságos továbbítás garantált legyen.

2.2.A közzététel ideje, illetve gyakorisága

(30)A tanúsítványok és a tanúsítvány-visszavonási listák közzétételének ütemezésére vonatkozó követelményeket az egyedi C-ITS-csomópontok különböző korlátozó tényezőinek függvényében kell meghatározni – egy „megbízhatósági hálózat” működtetésének és a frissítéseknek az összes érintett C-ITS-állomás számára történő minél hamarabbi közzétételének általános céljával.

·A frissített tanúsítványadatok (pl. az ECTL vagy a CRL összetételének változásai) rendszeres közzététele esetében legfeljebb három hónapra van szükség ahhoz, hogy a C-ITS-hálózat biztonságosan tudjon működni.

·A gyökérszintű CA-k kötelesek a kiadás után minél hamarabb közzétenni a CA-tanúsítványaikat és a tanúsítvány-visszavonási listákat.

·A tanúsítvány-visszavonási lista közzétételéhez a gyökérszintű CA adattárát kell felhasználni.

Ezenkívül minden egyes CA tanúsítványalkalmazási nyilatkozatában meg kell adni azt az időtartamot, amelyen belül a tanúsítványt – azt követően, hogy azt a CA kiállította – közzéteszik.

Ez a szakasz kizárólag a rendszeres közzététel idejét és gyakoriságát határozza meg. E dokumentum előírásainak megfelelően biztosítani kell az összekapcsolhatóságot annak érdekében, hogy a-C-ITS állomásokat a közzététel előtt egy héttel az ECTL-lel és CRL-ekkel frissítsék (normál működési feltételek mellett, pl. celluláris lefedettség, ténylegesen működő jármű).

2.3.Adattár

(31)Az adattár szerkezete tekintetében annak követelményei, hogy hogyan tárolják a tanúsítványokat és a C-ITS-hálózat szervezetei milyen információkat adjanak meg – az egységes szervezetek esetében – a következőképpen alakulnak:

·általánosságban véve, minden gyökérszintű CA-nak a saját, mindenkor érvényes EA/AA tanúsítványadatainak és CRL-jének adattárát kell felhasználnia a többi PKI-résztvevő (pl. LDAPalapú könyvtárszerviz) tanúsítványának közzétételéhez. Az egyes gyökérszintű CA-k adattárának támogatnia kell minden a C-ITS-sel kapcsolatos információk terjesztési módjai szempontjából szükséges hozzáférés-ellenőrzést (2.4. szakasz) és továbbítási időt (2.2. szakasz);

·a TLM adattárának (amely például a CPOC által kiadott ECTL- és TLM-tanúsítványokat tárolja) egy olyan közzétételi mechanizmuson kell alapulnia, amely minden terjesztési mód esetében biztosítani tudja a 2.2. szakaszban meghatározott továbbítási időket.

Nem kerülnek meghatározásra az AA-ra vonatkozó követelmények, azonban azoknak a többi szervezettel azonos biztonsági szintet kell biztosítaniuk, és erről a CPS-ben is nyilatkozni kell.

2.4.Az adattárak hozzáférés-ellenőrzései

(32)A tanúsítványadatok adattárához való hozzáférés ellenőrzési követelményeinek legalább az ISO/IEC/27001 szabványban felvázolt általános biztonságos információkezelési előírásoknak és a 4. szakasz szerinti követelményeknek meg kell felelniük. Emellett tükrözniük kell a tanúsítványadatok közzététele során alkalmazandó egységes eljárás lépései vonatkozásában megállapítandó eljárásbiztonsági igényeket.

·Ez magában foglalja a TLM-tanúsítványok és a TLM/CPOC ECTL-adattárának kialakítását. Minden egyes CA, illetve adattárkezelő köteles a C-ITS-szervezetekkel és a külső felekkel összefüggésben a hozzáférést legalább három szinten ellenőrizni (pl. nyilvános, a C-ITS-szervezetekre korlátozott, gyökérszintű CA szint), hogy így elejét vegyék annak, hogy illetéktelen szervezetek kiegészítsék, módosítsák vagy töröljék az adattár bejegyzéseit.

·Az egyetlen szervezet pontos hozzáférés-ellenőrzési mechanizmusai a vonatkozó CPS részét kell, hogy képezzék.

·Az egyes gyökérszintű CA-k esetében fontos, hogy a nyilvántartásba vételi hatóság és az engedélyezési hatóság adattárai a hozzáférés-ellenőrzési eljárások tekintetében azonos követelményeknek tegyenek eleget – az adattárat kezelő szolgáltató helyétől vagy szerződés szerinti elérhetőségétől függetlenül.

A hozzáférés-ellenőrzési szintek kiindulási pontjaként az egyes CA-knak, illetve adattár-kezelőknek legalább három szintről kell gondoskodniuk (pl. nyilvános, a C-ITS szervezetekre korlátozódó, gyökérszintű CA-szint).

2.5.A tanúsítványadatok közzététele

2.5.1.A tanúsítványadatok TLM általi közzététele

(33)A közös európai C-ITS megbízhatósági területen a TLM-nek a CPOC-n keresztül az alábbi információkat kell közzétennie:

·a következő működési időszakra jelenleg érvényes összes TLM-tanúsítvány (aktuális és hivatkozási tanúsítvány, ha van ilyen);

·hozzáférési ponttal kapcsolatos információk a CPOC adattára tekintetében, a gyökérszintű CA aláírt listájának (ECTL) biztosítása érdekében;

·általános tájékoztatási pont az ECTL és a C-ITS kiépítése kapcsán.

2.5.2.A tanúsítványadatok CA-k általi közzététele

(34)A közös európai C-ITS megbízhatósági területen a gyökérszintű CA-k kötelesek az alábbi információkat közzétenni:

·a 2.3. szakaszban említett adattárban szereplő, kiadott (jelenleg érvényes) gyökérszintű CA-tanúsítványok (aktuális és a megfelelő újrakódoláson átesett tanúsítványok, ideértve a hivatkozási tanúsítványt);

·valamennyi érvényes EA és AA szervezet, működési azonosítójukkal és tervezett működési idejükkel;

·a 2.3. szakaszban említett adattárban tárolt, kiadott CA-tanúsítványok;

·a visszavont CA-tanúsítványokra vonatkozó tanúsítvány-visszavonási listák, az alacsonyabb szintű nyilvántartásba vételi és engedélyezési hatóságokra is kitérve;

·információ arról, hogy a gyökérszintű CA hogyan fér hozzá a CRL-lel és CA-val kapcsolatos információkhoz (hozzáférési pont).

A tanúsítványadatokat három titkossági szint szerint kell csoportosítani, és a nyilvánosságnak szóló dokumentumokat pedig korlátozás nélkül nyilvánosan elérhetővé kell tenni.

3.Azonosítás és hitelesítés

3.1.Elnevezés

3.1.1.Elnevezés típusa

3.1.1.1.A TLM, gyökérszintű CA, EA-k és AA-k elnevezései

(35)A TLM-tanúsítványban szereplő névnek egyetlen „subject_name” attribútumból kell állnia, a következő fenntartott értékkel: „EU_TLM”.

(36)A gyökérszintű CA-k esetében a névnek egyetlen „subject_name” attribútumból kell állnia, a CPA által allokált értékkel. A nevek egyedisége a CPA kizárólagos felelőssége. A CPA értesítése alapján a TLM köteles nyilvántartást vezetni a gyökérszintű CA neveiről (a gyökérszintű CA jóváhagyása, visszavonása/törlése). A „subject_name” elnevezések a tanúsítványban 32 bájtra korlátozódnak. Az egyes gyökérszintű CA-k tervezett nevüket a kérelmezési formanyomtatványon keresztül (14. lépés) terjesztik a CPA elé. A CPA felel a nevek egyediségének ellenőrzéséért. Amennyiben a név nem egyedi, úgy a kérelmezési formanyomtatványt elutasítják (4. lépés).

(37)Az egyes EA/AA-tanúsítványokban szereplő elnevezésnek egyetlen „subject_name” attribútumból kell állnia, a tanúsítvány kiadója által generált értékkel. Az elnevezések egyedisége a kiállító gyökérszintű CA kizárólagos felelőssége.

(38)Az EA- és AA-tanúsítványokban használt elnevezések nem lehetnek 32 bájtnál nagyobbak, hiszen a „subject_name” a tanúsítványokban 32 bájtra korlátozódik.

(39)Az engedélyezési jegyekben (AT) nem szerepelhet név.

3.1.1.2.Végfelhasználók elnevezései

(40)Az egyes C-ITS-állomásokhoz két fajta egyedi azonosítót kell hozzárendelni:

·egy kanonikus azonosítót, amelyet a gyártó felelőssége mellett a C-ITS-állomás kezdeti nyilvántartásában tárolnak. Ennek tartalmaznia kell egy, a gyártót, illetve üzemeltetőt azonosító olyan karakterláncrészt, amely biztosítja az azonosító egyediségét;

·valamint egy „subject_name” nevet, amely az EA felelőssége mellett a C-ITS-állomás EC-jének részét képezheti.

3.1.1.3.Tanúsítványok azonosítása

(41)Az [5] szerinti formátumnak megfelelő tanúsítványok az ott meghatározott módon kiszámított HashedId8-érték alapján azonosíthatók.

3.1.2.Az elnevezések érthetőségének szükségessége

Nincs kikötés.

3.1.3.A végfelhasználók anonimitása és álnév-használata

(42)Az engedélyezési hatóság (AA) gondoskodik a C-ITS-állomás álnév-használatáról: ehhez a C-ITS-állomás számára egy olyan engedélyezési jegyet ad, amely nem tartalmaz semmilyen olyan elnevezést vagy információt, amely az alanyt a valós személyazonosságával összeköthetné.

3.1.4.A különböző elnevezési formák értelmezési szabályai

Nincs kikötés.

3.1.5.Az elnevezések egyedisége

(43)A bizalmi lista kezelőjének (TLM), a gyökérszintű CA-knak, a nyilvántartásba vételi (EA) és engedélyezési hatóságoknak (AA), valamint a C-ITS állomásoknak egyedi elnevezéssel, illetve egyedi kanonikus azonosítóval kell rendelkezniük.

(44)A TLM köteles gondoskodni arról, hogy adott gyökérszintű CA-nak az ECTL-ben való regisztrációja során a tanúsítványazonosító (HashedId8) egyedi legyen. A gyökérszintű CA pedig arról gondoskodik a kiállítás során, hogy az alárendelt CA-k tanúsítványazonosítója (HashedId8) legyen egyedi.

(45)A kiállító CA-n belül a nyilvántartásba vételi hitelesítő adatok (EC) HashedId8-jének egyedinek kell lennie. Egy adott engedélyezési jegy HashedId8-jének nem kell egyedinek lennie.

3.2.Kezdeti azonosság-ellenőrzés

3.2.1.A titkos kulcs birtoklásának igazolási módja

(46)A gyökérszintű CA-nak igazolnia kell, hogy az önaláírt tanúsítvány nyilvános kulcsának megfelelő titkos kulcs jogszerűen van a birtokában. Ennek igazolását a CPOC ellenőrzi.

(47)A nyilvántartásba vételi/engedélyezési hatóságnak igazolnia kell, hogy a tanúsítványban szerepeltetendő nyilvános kulcsnak megfelelő titkos kulcs jogszerűen van a birtokában. Ennek igazolását a gyökérszintű CA ellenőrzi.

(48)Kulcsmegújítás esetén az új titkos kulcs birtoklását igazolni kell: ehhez az új titkos kulccsal kell aláírni a kérelmet (belső aláírás), amely után az aláírt kérelem külső aláírását a jelenleg érvényes titkos kulcs segítségével hozzák létre (a kérelem hitelességének garantálása érdekében). Az igénylőnek az aláírt tanúsítványkérelmét a kiállító CA-hoz egy biztonságos kommunikációs csatornán keresztül kell benyújtania. A kiállító CA-nak meg kell győződnie arról, hogy az igénylőnek a kérelmezési üzenetben szereplő digitális aláírása a tanúsítványkérelemhez csatolt nyilvános kulcsnak megfelelő titkos kulccsal készült. A gyökérszintű CA-nak meg kell határoznia, hogy a tanúsítványalkalmazási nyilatkozata (CPS) a tanúsítványokkal összefüggésben mely kéréseket és válaszokat támogatja.

3.2.2.A szervezeti azonosság hitelesítése

3.2.2.1.A gyökérszintű CA-k szervezeti azonosságának hitelesítése

(49)A CPA-nak címzett kérelmezési formanyomtatványon (azaz 14. lépés) a gyökérszintű CA-nak meg kell adnia a szervezet azonosító adatait és a regisztrációhoz szükséges információkat, amelyek a következők:

·szervezet neve;

·postai cím;

·e-mail-cím;

·a szervezet kapcsolattartó személyének neve;

·telefonszám;

·a gyökérszintű CA tanúsítványának digitális ujjlenyomata (azaz a SHA 256 hash érték) nyomtatott formában;

·a gyökérszintű CA tanúsítványában szereplő kriptografikus információk (azaz kriptografikus algoritmusok, kulcshosszok);

·az összes olyan engedély, amelyet a gyökérszintű CA felhasználhat és az alacsonyabb szintű CA-knak továbbadhat.

(50)A CPA köteles meggyőződni a szervezet azonosságáról és adott gyökérszintű CA-tanúsítványnak az ECTL-be való felvétele céljából a tanúsítványigénylő által megadott egyéb regisztrációs adatok valódiságáról.

(51)A CPA-nak vagy közvetlen bizonyítékot kell bekérnie vagy – megfelelő és engedélyezett forrástól származó – igazolást kell beszereznie a tanúsítvány címzettjeiül szolgáló alanyok személyazonosságáról (pl. név), és adott esetben azok bizonyos attribútumairól. A bizonyítékot papírformátumban vagy elektronikus dokumentum formájában lehet benyújtani.

(52)Az alany személyazonosságát a regisztrációkor a megfelelő eszközökkel és a jelenlegi hitelesítési házirenddel összhangban ellenőrizni kell.

(53)Az egyes tanúsítványigénylésekkel egy időben a következőket kell igazolni:

·a szervezet teljes neve (magánszervezet, kormányzati szervezet vagy nem kereskedelmi célú szervezet);

·olyan, nemzeti szinten elfogadott regisztrációs vagy egyéb attribútumok, amelyek – amennyire csak lehetséges – felhasználhatók arra, hogy a szervezetet megkülönböztessék a többi, ugyanolyan nevű szervezettől.

A fenti szabályok a TS 102 042 [4] szabványon alapulnak: A CA köteles gondoskodni arról, hogy az előfizető és az alany nevének és kapcsolódó adatainak azonosságát és pontosságát igazoló bizonyítékokat vagy a meghatározott szolgáltatás részeként vessék alapos vizsgálat alá, vagy – adott esetben – a megfelelő és engedélyezett forrásoktól származó igazolások vizsgálata révén ellenőrizzék. Biztosítania kell továbbá, hogy a tanúsítványkérelmek pontosak, engedélyezettek és hiánytalanok legyenek – a bekért bizonyítékoknak, illetve igazolásoknak megfelelően.

3.2.2.2.A TLM szervezeti azonosságának hitelesítése

(54)A TLM-et működtető szervezetnek igazolnia kell a név és a kapcsolódó adatok valódiságát és pontosságát is ahhoz, hogy a TLM-tanúsítvány kezdeti létrehozásakor és kulcsmegújításakor elvégezhessék a megfelelő ellenőrzést.

(55)Az alany személyazonosságát a kezdeti létrehozáskor és újrakódoláskor a megfelelő módon és a jelenlegi tanúsítási házirenddel összhangban ellenőrizni kell.

(56)A szervezetnek a bizonyítékot a 3.2.2.1. szakaszban meghatározott módon kell benyújtani.

3.2.2.3.Az alacsonyabb szintű CA-k szervezeti azonosságának hitelesítése

(57)A gyökérszintű CA köteles meggyőződni a szervezet azonosságáról és a tanúsítványigénylők által az alacsonyabb szintű CA-k (EA/AA) tanúsítványaihoz benyújtott egyéb regisztrációs adatok valódiságáról.

(58)Minimumkövetelményként a gyökérszintű CA-nak:

·meg kell állapítania, hogy a szervezet létezik-e: ehhez legalább egy független személyazonosság-igazoló szolgáltatást vagy adatbázist igénybe kell vennie, vagy alternatív lehetőségként a megfelelő kormányügynökség által kiadott, illetve a szervezet létezését megerősítő illetékes hatóságnál nyilvántartott szervezeti dokumentációra kell támaszkodnia;

·postai levél vagy hasonló eljárás útján fel kell kérnie a tanúsítványigénylőt arra, hogy megerősítsen a szervezettel kapcsolatos bizonyos információkat, így például azt, hogy engedélyezte a tanúsítványigénylést és az igénylő nevében a kérelmet benyújtó személy erre meghatalmazást kapott. Amennyiben adott tanúsítvány adott egyén, mint a szervezet meghatalmazott képviselője nevét is tartalmazza, akkor azt is meg kell erősíteni, hogy az illető a szervezet alkalmazásában áll, és az egyén a szervezet nevében való eljárásra meghatalmazást kapott.

(59)A CA-tanúsítványok kibocsátására vonatkozó validálási eljárásokat a gyökérszintű CA adott tanúsítványalkalmazási nyilatkozatában (CPS) dokumentálni kell.

3.2.2.4.Végfelhasználók előfizetői szervezetének hitelesítése

(60)Még azt megelőzően, hogy a végfelhasználók (gyártó/üzemeltető) előfizetője adott megbízható nyilvántartásba vételi hatóságnál (EA) annak céljából regisztrálhat, hogy végfelhasználói az EC-tanúsítványra irányuló kérelmüket benyújthassák, az EA-nak:

·ellenőriznie kell az előfizető szervezet azonosságát és meg kell győződnie a tanúsítványigénylő által benyújtott további regisztrációs adatok valódiságáról is;

·ellenőriznie kell, hogy a C-ITS-állomás (azaz a C-ITS-állomás márkája, modellje és verziója szerinti konkrét termék) megfelel-e valamennyi megfelelőségértékelési kritériumnak.

(61)Minimumkövetelményként az EA-nak:

·meg kell állapítania, hogy a szervezet létezik-e: ehhez legalább egy független személyazonosság-igazoló szolgáltatást vagy adatbázist igénybe kell vennie, vagy alternatív lehetőségként a megfelelő kormányügynökség által kiadott, illetve a szervezet létezését megerősítő illetékes hatóságnál nyilvántartott szervezeti dokumentációra kell támaszkodnia;

·postai levél vagy hasonló eljárás útján fel kell kérnie a tanúsítványigénylőt arra, hogy megerősítsen a szervezettel kapcsolatos bizonyos információkat, így például azt, hogy engedélyezte a tanúsítványigénylést és az igénylő nevében a kérelmet benyújtó személy erre meghatalmazást kapott. Amennyiben adott tanúsítvány adott egyén, mint a szervezet meghatalmazott képviselője nevét is tartalmazza, akkor azt is meg kell erősíteni, hogy az illető a szervezet alkalmazásában áll, és az egyén a szervezet nevében való eljárásra meghatalmazást kapott.

(62)Az adott C-ITS-állomás előfizető általi regisztrációjára vonatkozó validálási eljárásokat a nyilvántartásba vételi hatóság tanúsítványalkalmazási nyilatkozatában (CPS) dokumentálni kell.

3.2.3.Egyedi szervezet hitelesítése

3.2.3.1.A TLM/CA egyedi szervezetének hitelesítése

(63)Adott jogi személlyel vagy szervezettel (pl. az előfizetővel) összefüggésben azonosított egyedi szervezet (fizikai személy) hitelesítése esetében igazolni kell:

·az alany teljes nevét (ideértve a vezetéknevét és a keresztnevét, a vonatkozó jogszabályokkal és a nemzeti személyazonosítási gyakorlattal összhangban);

·az előfizető születési helyét és idejét, vagy egy nemzeti szinten elfogadott személyazonossági okmány, illetve az előfizető olyan további attribútumainak meglétét, amelyekkel – amennyire csak lehet – meg tudják különböztetni az illetőt a többi, ugyanolyan nevű személytől;

·a kapcsolódó jogi személy vagy egyéb szervezet teljes nevét és jogi státuszát (pl. előfizető);

·a kapcsolódó jogi személlyel vagy egyéb szervezettel kapcsolatos releváns nyilvántartási adatokat (pl. cégbejegyzés);

·azt, hogy az alany a jogi személyhez vagy egyéb szervezethez kötődik.

A bizonyítékot papírformátumban vagy elektronikus dokumentum formájában lehet benyújtani.

(64)Személyazonosságának igazolására a gyökérszintű CA meghatalmazott képviselője, illetve adott nyilvántartásba vételi vagy engedélyezési hatóság meghatalmazott képviselője, illetve az előfizető köteles dokumentumokkal igazolni, hogy az adott szervezetnél dolgozik (meghatalmazási tanúsítvány). Hivatalos személyazonosító okmányát szintén be kell mutatnia.

(65)A kezdeti nyilvántartásba vételi eljáráshoz (31/32. lépés), az EA/AA képviselője köteles a megfelelő gyökérszintű CA számára minden szükséges információt rendelkezésre bocsátani (lásd: 4.1.2. szakasz).

(66)A gyökérszintű CA munkatársainak meg kell győződniük a tanúsítványigénylő képviselőjének személyazonosságáról és a kapcsolódó dokumentumok valódiságáról; ehhez az 5.2.1. szakasz szerinti megbízható személyzetre vonatkozó követelményeket kell alapul venniük. (A kérelmezési adatok validálásáért és a tanúsítvány gyökérszintű CA általi létrehozásáért a gyökérszintű CA-nál működő „megbízható személyek” felelnek, akik tevékenységeiket – tekintettel arra, hogy azok az 5.2.2. szakasz értelmében kockázatos műveleteknek minősülnek – legalább kettős felügyelet alatt végzik.)

3.2.3.2.A C-ITS-állomások előfizetői személyazonosságának hitelesítése

(67)Az előfizetőket a szervezeten belül olyan meghatalmazott végfelhasználók képviselik, akik a kibocsátó EA és AA nyilvántartásában szerepelnek. Ezeknek a szervezetek (gyártók vagy üzemeltetők) által kijelölt végfelhasználóknak személyazonosságukat és hitelességüket még azt megelőzően igazolniuk kell, hogy:

·a végfelhasználót a megfelelő nyilvántartásba vételi hatóságnál regisztrálják (ideértve a kanonikus nyilvános kulcsot, a kanonikus személyazonosítót [egyedi azonosító] és a végfelhasználónak megfelelő engedélyeket);

·az engedélyezési hatóságnál regisztrálnak és gondoskodnak az előfizetői megállapodás EA-hoz benyújtható igazolásáról.

3.2.3.3.A C-ITS-állomások azonosságának hitelesítése

(68)A nyilvántartásba vételi hitelesítő adatok végfelhasználói alanyai kötelesek a nyilvántartásba vételi hitelesítő adatok (EC) igénylésekor saját személyazonosságukat igazolni (31. lépés), amelynek során a kezdeti hitelesítéshez a kanonikus titkos kulcsukat kell használniuk. Az EA köteles a végfelhasználóknak megfelelő kanonikus nyilvános kulccsal ellenőrizni a hitelesítést. A végfelhasználók kanonikus nyilvános kulcsát még a kezdeti kérelem előtt az EA-nak bemutatják; ehhez egy a C-ITS állomás gyártója, illetve üzemeltetője és az EA közötti biztonságos csatornát használnak (33. lépés).

(69)Az engedélyezési jegyek végfelhasználói alanyai kötelesek az engedélyezési jegyek igénylésekor saját személyazonosságukat igazolni (32. lépés), amihez az egyedi, nyilvántartásba vételi titkos kulcsukat kell használniuk. Az engedélyezési hatóságnak (AA) validálásra továbbítania kell az aláírást a nyilvántartásba vételi hatósághoz (EA) (25. lépés); majd az EA azt validálja és az eredményt megerősíti az AA felé (23. lépés).

3.2.4.Nem ellenőrzött előfizetői adatok

Nincs kikötés.

3.2.5.Hatóság validálása

3.2.5.1.A TLM, a gyökérszintű CA, az EA és AA validálása

(70)A tanúsítványalkalmazási nyilatkozatban minden szervezet köteles legalább egy olyan képviselőt (pl. biztonsági tisztviselő) megnevezni, aki az új tanúsítványok és megújítások igényléséért felel. A szervezetnek alkalmaznia kell a 3.2.3. szakaszban meghatározott elnevezési szabályokat.

3.2.5.2.A C-ITS-állomás előfizetőinek validálása

(71)A nyilvántartásba vételi hatóságnak legalább egy olyan fizikai személyről tudnia kell, aki a C-ITS-állomásoknak a nyilvántartásba vételi hatóságoknál történő regisztrációjáért felel (pl. biztonsági tisztviselő), és annak személyét az EA-nak jóvá kell hagynia (lásd: 3.2.3. szakasz).

3.2.5.3.A C-ITS-állomások validálása

(72)A C-ITS-állomás előfizetője akkor regisztrálhat C-ITS-állomásokat egy konkrét nyilvántartásba vételi hatóságnál (33. lépés), ha az előfizetőt annál a konkrét nyilvántartásba vételi hatóságnál hitelesítették.

Ha a C-ITS-állomást adott EA-nál egy egyedi kanonikus azonosítóval és kanonikus nyilvános kulccsal regisztrálják, akkor az állomás a korábban regisztrált kanonikus nyilvános kulcshoz kapcsolódó kanonikus titkos kulccsal aláírt kérelem formájában nyilvántartásba vételi hitelesítő adatot (EC) is igényelhet.

3.2.6.Együttműködési kritériumok

(73)A C-ITS-állomások és az EA-k (illetve AA-k) közötti kommunikáció érdekében a C-ITS állomásnak az EA-kkal (illetve AA-kkal) biztonságosan kell tudnia kommunikálni (így alkalmasnak kell lennie az [1]-ben meghatározottak szerint az adatok hitelesítésével, bizalmas kezelésével és sértetlenségével összefüggő feladatok ellátására). Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek. Az EA-nak és az AA-nak támogatnia kell ezt a biztonságos kommunikációt.

(74)Az EA-nak és az AA-nak támogatnia kell az [1] szerinti tanúsítványkérelmeket és -válaszokat; mindez pedig egy olyan, az engedélyezési jeggyel összefüggő biztonságos kérés-válasz protokoll meglétét feltételezi, amely támogatja az igénylő AA-val szembeni anonimitását, és az AA és EA közötti feladatmegosztást. Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek. Annak megakadályozása érdekében, hogy a C-ITS-állomások hosszú távú azonosítója kiszivárogjon, gondoskodni kell arról, hogy az adott mobil C-ITS-állomás és az EA közötti kommunikáció titkos legyen (pl. a kommunikáció részleteit teljes körűen titkosítani kell).

(75)Az AA köteles engedélyezésvalidálási kérelmet benyújtani (25. lépés) minden olyan engedélyezési kérelemre, amely egy végfelhasználói tanúsítvány alanyától érkezik be hozzá. Az EA köteles e kérelmet az alábbiak szerint validálni:

·a végfelhasználó státusza az EA-nál;

·az aláírás érvényessége;

·a kért ITS-alkalmazásazonosítók (ITS-AID) és jogosultságok;

·az előfizető számára biztosított AA-szolgáltatások állapota.

3.3.A kulcsmegújítási kérelmek azonosítása és hitelesítése

3.3.1.A rutinszerű kulcsmegújítási kérelmek azonosítása és hitelesítése

3.3.1.1.TLM-tanúsítványok

(76)A TLM egy kulcspárt és két tanúsítványt hoz létre: a 7. szakasznak megfelelően egy önaláírt és egy hivatkozási tanúsítványt.

3.3.1.2.Gyökérszintű CA-k tanúsítványai

Nem alkalmazható.

3.3.1.3.EA/AA-tanúsítványok megújítása vagy újrakódolása

(77)Azt megelőzően, hogy az EA/AA-tanúsítvány lejárna, az EA/AA-nak új tanúsítványt kell igényelnie (21./24. lépés) a tanúsítványhasználat folytonosságának biztosítása érdekében. Az EA/AA-nak új kulcspárt kell generálnia a lejáró kulcspár felváltására, és az aktuálisan érvényes titkos kulccsal alá kell írnia az új nyilvános kulcsot tartalmazó kulcsmegújítási kérelmet („kulcsmegújítás”). A nyilvántartásba vételi, illetve az engedélyezési hatóság új kulcspárt generál, és az új titkos kulccsal írja alá a kérelmet (belső aláírás), hogy így igazolja az új titkos kulcs birtoklását. A teljes kérelmet az aktuálisan érvényes titkos kulccsal (külső aláírás) írják alá (aláírás felülírása), hogy így biztosítsák a kérelem sértetlenségét és hitelességét. Titkosító és visszafejtő kulcspár használata esetén az új titkos kulcs birtoklását igazolni kell (a kulcsmegújítás részletes leírását lásd a 4.7.3.3. szakaszban).

(78)A rutinszerű kulcsmegújítás azonosítási és hitelesítési módja megegyezik a kezdeti gyökérszintű CA-tanúsítvány validálásának kezdeti kiadásával, a 3.2.2. szakaszban foglaltaknak megfelelően.

3.3.1.4.Végfelhasználók nyilvántartásba vételi tanúsítványai

(79)Azt megelőzően, hogy az aktuális hitelesítő adatok érvényességüket vesztenék, a végfelhasználó köteles új tanúsítványt igényelni (31. lépés) a tanúsítványhasználat folytonosságának biztosítása érdekében. A végfelhasználó köteles új kulcspárt generálni a meglévő kulcspár felváltására, és egy az új nyilvános kulcsot tartalmazó új tanúsítványt kell igényelnie; a kérelmet az aktuálisan érvényes EC titkos kulccsal kell aláírni.

(80)A végfelhasználó a kérelmet az újonnan létrehozott titkos kulccsal is aláírhatja (belső aláírás) annak igazolására, hogy az új titkos kulcs a birtokában van. Majd az egész kérelmet az aktuálisan érvényes nyilvános kulccsal (külső aláírás) írják alá (aláírás felülírása) és az [1] szerinti fogadó EA számára titkosítják, hogy így biztosítsák a kérelem titkosságát, sértetlenségét és hitelességét. Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek.

3.3.1.5.Végfelhasználók engedélyezési jegyei

(81)Az engedélyezési jegyek (AT) tanúsítvány-kulcsmegújítása – az [1] szabványnak megfelelően –ugyanazt a folyamatot követi, mint a kezdeti engedélyezésé. Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek.

3.3.2.Visszavonás utáni kulcsmegújítási kérelmek azonosítása és hitelesítése

3.3.2.1.CA-tanúsítványok

(82)Adott CA-szervezet gyökérszintű CA-, EA- és AA-tanúsítvánnyal összefüggő, visszavonás utáni kulcsmegújításhoz szükséges hitelesítése ugyanazt a folyamatot követi, mint adott CA-tanúsítvány kezdeti kiadása (lásd a 3.2.2. szakaszt).

3.3.2.2.Végfelhasználók nyilvántartásba vételi tanúsítványai

(83)Adott végfelhasználó EC-tanúsítványának visszavonás utáni kulcsmegújítása esetén a hitelesítés ugyanazt a folyamatot követi, mint az EE-tanúsítványok kezdeti kiadása (lásd a 3.2.2. szakaszt).

3.3.2.3.Végfelhasználók engedélyezési kérelmei

Nem alkalmazható, mivel az engedélyezési jegyek nem kerülnek visszavonásra.

3.4.Visszavonási kérelemmel összefüggő azonosítás és hitelesítés

3.4.1.Gyökérszintű CA/EA/AA-tanúsítványok

(84)Adott CA-tanúsítványnak az ECTL-ből történő törlésére irányuló kéréseket a gyökérszintű CA-nak a TLM felé hitelesítenie kell (12. és 9. lépés). Adott EA/AA-tanúsítvány visszavonási kérelmét a megfelelő gyökérszintű CA-nak és alacsonyabb szintű CA-nak magának kell hitelesítenie.

(85)Adott előfizető visszavonási kérelmének hitelesítésére – egyebek mellett – az alábbi eljárások fogadhatók el:

·az előfizető céges levélpapírra írt, aláírt üzenete a visszavonás kérelmezéséről, hivatkozással a visszavonandó tanúsítványra;

·az előfizetővel folytatott kommunikáció, amely észszerű biztosítékot szolgáltat arra, hogy a visszavonást kérelmező személy, illetve szervezet tulajdonképpen maga az előfizető. A körülményektől függően, a fenti kommunikáció az alábbiak közül egy vagy akár több formában is megvalósulhat: e-mail, postai levél vagy futárszolgálat.

3.4.2.A C-ITS-állomás nyilvántartásba vételi hitelesítő adatai

(86)A C-ITS-állomás előfizetője visszavonhatja az adott nyilvántartásba EA-nál korábban már regisztrált C-ITS-állomás nyilvántartásba vételi hitelesítő adatait (EC) (34. lépés). A kérelmező előfizetőnek ehhez kérelmet kell benyújtania adott C-ITS-állomás, illetve adott C-ITS állomások listájának visszavonására. A nyilvántartásba vételi hatóságnak – még annak feldolgozása előtt – hitelesítenie kell a visszavonási kérelmet, és meg kell erősítenie a C-ITS-állomások és azok nyilvántartásba vételi hitelesítői adatainak visszavonását.

(87)Az EA adott C-ITS-állomás nyilvántartásba vételi hitelesítő adatait a 7.3. szakasz szerint vonhatja vissza.

3.4.3.A C-ITS-állomás engedélyezési jegyei

(88)Mivel az engedélyezési jegyek nem kerülnek visszavonásra, azok érvényessége adott időszakra korlátozódik. A jelen hitelesítési házirend szerint elfogadható érvényességi időtartamokat a 7. szakasz ismerteti.

4.A tanúsítványok életciklusára vonatkozó műveleti követelmények

4.1.Tanúsítványigénylés

(89)E szakasz a tanúsítványkibocsátás kezdeti igénylésére vonatkozó követelményeket határozza meg.

(90)A „tanúsítványigénylés” kifejezés a következő eljárásokra utal:

·regisztráció, valamint a TLM és a CPA közötti bizalmi kapcsolat kiépítése;

·regisztráció, valamint a gyökérszintű CA, a CPA és TLM közötti bizalmi kapcsolat kiépítése, ideértve az első gyökérszintű CA-tanúsítványnak az ECTL-be történő beemelését;

·regisztráció, valamint az EA/AA és a gyökérszintű CA közötti bizalmi kapcsolat kiépítése, ideértve egy új EA/AA-tanúsítvány kiállítását;

·a C-ITS-állomás gyártó/üzemeltető általi regisztrációja az EA-nál;

·a C-ITS-állomás nyilvántartásba vételi hitelesítő adatok (EC)/engedélyezési jegy (AT) iránti kérelme.

4.1.1.A tanúsítványigénylések benyújtására jogosultak listája

4.1.1.1.Gyökérszintű CA-k

(91)A gyökérszintű CA-k maguk generálják a saját kulcspárjaikat és maguk állítják ki a gyökértanúsítványukat. Adott gyökérszintű CA kijelölt képviselőjén keresztül nyújthat be tanúsítványigénylést (14. lépés).

4.1.1.2.TLM

(92)A TLM maga generálja a saját kulcspárjait és maga állítja ki a tanúsítványát. A TLM-tanúsítvány kezdeti létrehozását a TLM egy szervezeti képviselője végzi el, a CPA ellenőrzése mellett.

4.1.1.3.EA és AA

(93)Az EA, illetve AA meghatalmazott képviselője az alacsonyabb szintű CA (EA és/vagy AA) tanúsítványkérelmi igényét a megfelelő gyökérszintű CA meghatalmazott képviselőjéhez is benyújthatja (27./28. lépés).

4.1.1.4.C-ITS állomás

(94)Az előfizetőknek minden egyes C-ITS-állomást regisztrálniuk kell az EA-nál a 3.2.5.3. szakasznak megfelelően.

(95)Az EA-nál regisztrált valamennyi C-ITS-állomás benyújthat EC-kérelmet (31. lépés).

(96)Az C-ITS-állomások anélkül is benyújthatnak AT-kérelmet (32. lépés), hogy az előfizető részéről bármilyen interakciót igényelnének. Adott engedélyezési jegy (AT) kérelmezése előtt a C-ITS-állomásnak rendelkeznie kell már EC-vel.

4.1.2.Nyilvántartásba vételi folyamat és felelősségi körök

(97)Kizárólag azon tagállamok adhatnak engedélyt arra, hogy a legfelső vagy alacsonyabb szintű CA-k tanúsítványt állítsanak ki különleges (kormányzati) célokra (pl. különleges mobil és telepített C-ITS-állomások), amelyekben ezen szervezetek működnek.

4.1.2.1.Gyökérszintű CA-k

(98)Ellenőrzésüket követően (13. és 36. lépés, 8. szakasz), a gyökérszintű CA-k a CPA-nál kérelmezhetik a tanúsítvány(aik)nak az ECTL-be történő beemelését (14. lépés). A nyilvántartásba vételi folyamat egy aláírt manuális kérelmezési formanyomtatványra épül, amelyet a gyökérszintű CA meghatalmazott képviselőjének a CPA-hoz személyesen kell eljuttatnia, és amely legalább a 3.2.2.1, 3.2.3 és 3.2.5.1. szakaszok szerinti információkat tartalmazza.

(99)A gyökérszintű CA kérelmezési formanyomtatványát annak meghatalmazott képviselője alá kell hogy írja.

(100)A kérelmezési formanyomtatvány mellett a gyökérszintű CA meghatalmazott képviselőjének a gyökérszintű CA tanúsítványalkalmazási nyilatkozatának egy példányát (15. lépés) és az auditjelentést is be kell nyújtania a CPA-hoz jóváhagyásra (16. lépés). Pozitív elbírálás esetén a CPA megfelelőségi tanúsítványt készít és azt elküldi a CPOC-nek/TLM-nek, illetve a megfelelő gyökérszintű CA-nak.

(101)Ezt követően a gyökérszintű CAk meghatalmazott képviselője az önaláírt tanúsítvány ujjlenyomatát tartalmazó kérelmezési formanyomtatványt, a hivatalos személyazonosítót és az engedélyezés igazolását eljuttatja a CPOC-hez/TLM-hez. Az önaláírt tanúsítványt elektronikus úton kell eljuttatni a CPOC-hez/TLM-hez. A CPOC-nek/TLM-nek az összes dokumentumot ellenőriznie kell, az önaláírt tanúsítvánnyal együtt.

(102)Pozitív elbírálás esetén a TLM – a CPA értesítése alapján – a gyökérszintű CA tanúsítványát beemeli az ECTL-be (1. és 2. lépés). A részletes folyamatot a TLM tanúsítványalkalmazási nyilatkozata ismerteti.

(103)Biztosítani kell azon további eljárás lehetőségét, hogy a gyökérszintű CA-k tanúsítványalkalmazási nyilatkozatát és auditjelentését bizonyos országokban egy tetszőleges nemzeti szerv hagyja jóvá.

4.1.2.2.TLM

(104)Ellenőrzését követően a TLM kérheti nyilvántartásba vételét a CPA-nál. A nyilvántartásba vételi folyamat egy aláírt manuális kérelmezési formanyomtatványra épül, amelyet a TLM meghatalmazott képviselőjének a CPA-hoz nyomtatott formában kell eljuttatnia (38. lépés), és amely legalább a 3.2.2.2. és 3.2.3. szakaszok szerinti információkat tartalmazza.

(105)A TLM kérelmezési formanyomtatványát az előbbi meghatalmazott képviselőjének alá kell írnia.

(106)A TLM először létrehozza saját önaláírt tanúsítványát, majd azt biztonságosan továbbítja a CPA-hoz. Ezután a TLM (az önaláírt tanúsítvány ujjlenyomatát tartalmazó) kérelmezési formanyomtatványt, a tanúsítványalkalmazási nyilatkozatának egy példányát, a hivatalos személyazonosítót, az engedélyezés igazolását és az auditjelentést eljuttatja a CPA-hoz (40. lépés). A CPA-nak az összes dokumentumot ellenőriznie kell, az önaláírt tanúsítvánnyal együtt. Amennyiben valamennyi dokumentum, az önaláírt tanúsítvány és az ujjlenyomat is mind pozitív elbírálást kap, a CPA-nak meg kell erősítenie a nyilvántartásba vételi folyamatot: ennek keretében jóváhagyását a TLM-hez és CPOC-hoz el kell juttatnia (39. lépés). A CPA-nak el kell tárolnia a TLM által megküldött kérelmezési adatokat. Majd ezután a CPOC-n keresztül kiállításra kerül a TLM-tanúsítvány.

4.1.2.3.EA és AA

(107)A nyilvántartásba vételi folyamat során az EA-nak/AA-nak a megfelelő dokumentumokat (pl. tanúsítványalkalmazási nyilatkozat és auditjelentés) jóváhagyásra be kell nyújtania a megfelelő gyökérszintű CA-hoz (27/28. lépés). A dokumentumok pozitív elbírálása esetén a gyökérszintű CA a jóváhagyást elküldi a megfelelő, alacsonyabb szintű CA-knak (29/30. lépés). Ezt követően az alacsonyabb szintű CA (EA vagy AA) aláírt kérelmét elektronikus úton továbbítja, és (a 3.2.2.1. szakasszal összhangban) kérelmezési formanyomtatványát személyesen benyújtja – az engedélyezés igazolásával és a személyazonosító dokumentummal együtt – a megfelelő gyökérszintű CA-hoz. A gyökérszintű CA ellenőrzi a kérelmet és a beérkezett dokumentumokat – így az ujjlenyomatot [azaz az alacsonyabb szintű CA kérelmének SHA 256 hash értékét] tartalmazó kérelmezési formanyomtatványt, az engedélyezés igazolását és a személyazonosító dokumentumot. Pozitív elbírálás esetén a gyökérszintű CA kiállítja a megfelelő alacsonyabb szintű CA tanúsítványát. A kezdeti kérelem folyamatának részleteit az adott CPS ismerteti.

(108)Az alacsonyabb szintű CA-k kérelmezési formanyomtatványa mellett az alacsonyabb szintű CA-k meghatalmazott képviselőjének a gyökérszintű CA számára a tanúsítványalkalmazási nyilatkozat másolatát is csatolnia kell.

(109)Az ellenőrzésről a 8. szakasznak megfelelően tájékoztatni kell egy akkreditált PKI-ellenőrt.

(110)Amennyiben valamely alacsonyabb szintű CA egy olyan jogalany tulajdonában áll, amely eltér a gyökérszintű CA-t tulajdonló szervezetektől, úgy még azt megelőzően, hogy az alacsonyabb szintű CA tanúsítványkérelmét kiállítanák, az alacsonyabb szintű CA szervezetének szerződést kell kötnie a gyökérszintű CA szolgáltatására.

4.1.2.4.C-ITS-állomás

(111)A végfelhasználói alanyok (C-ITS-állomások) az EA-nál történő kezdeti regisztrációját a felelős előfizetőnek (gyártó/üzemeltető) kell elvégeznie (33. és 35. lépés) azt követően, hogy a 3.2.2.4 és 3.2.5.2. szakasszal összhangban az előfizető szervezetének és egy képviselőjének hitelesítése eredményesen lezárult.

(112)A C-ITS-állomás EC-kulcspárt (lásd a 6.1. szakaszt) és aláírt EC-kérelmet is létrehozhat az [1] alapján. Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek.

(113)Hagyományos C-ITS-állomás regisztrációja esetén (a különleges mobil, illetve telepített C-ITS-állomás regisztrációjától eltérően), az EA-nak ellenőriznie kell, hogy a kezdeti kérelem szerinti engedélyek nem kormányzati használatra szólnak-e. A kormányzati használatra szóló engedélyeket az illetékes tagállamok határozzák meg. A regisztrációs eljárás és a gyártó/üzemeltető számára küldött EA-válaszüzenet (33. és 35. lépés) részletes leírását az EA megfelelő tanúsítványalkalmazási nyilatkozatában kell szerepeltetni.

(114)A C-ITS-állomás EA-nál történő nyilvántartásba vételéhez (3.2.5.3. szakasz) – az [1] szabvánnyal összhangban – be kell nyújtani annak kezdeti EC-kérelmét.

(115)Miután egy hitelesített előfizető képviselője révén a kezdeti regisztráció megvalósult, az EA megerősíti, hogy a végfelhasználói alany (azaz a C-ITS-állomás) mely engedélyezési jegyeket (AT) kaphatja meg. Ezenkívül minden végfelhasználóhoz egy olyan bizalomgarantálási szintet is hozzárendelnek, amely – a 6.1.5.2. szakaszban felsoroltak közül valamely védelmi profil alapján – a végfelhasználó tanúsítványához kapcsolódik.

(116)A hagyományos járművek kizárólag egy, egyetlen EA-nál regisztrált C-ITS-állomással rendelkezhetnek. A különleges célú járművek (úgymint rendőrautók és további, egyedi jogokkal bíró, különleges célú járművek) egy további EA-nál is regisztrálhatók, illetve az engedélyezésekhez egy további C-ITS-állomással is rendelkezhetnek – a különleges cél határain belül. A fenti mentességeket élvező járműveket a felelős tagállamoknak kell meghatározniuk. Különleges mobil és telepített C-ITS-állomásokra vonatkozó engedélyeket kizárólag a felelős tagállamok adhatnak ki. Az említett tagállamokban ilyen járművekre tanúsítványt kiállító legfelső, illetve alacsonyabb szintű CA-k tanúsítványalkalmazási nyilatkozatában meg kell határozni, hogy a tanúsítási folyamat hogyan alkalmazandó ezen járművek esetében.

(117)Amennyiben az előfizető egy C-ITS-állomást valamely EA-tól egy másik EA-hoz visz át, úgy a C-ITS-állomás két (hasonló) EA-nál is regisztrálásra kerülhet.

(118)A C-ITS-állomás egy AT-kulcspárt (lásd a 6.1. szakaszt) és egy AT-kérelmet is létrehoz, az [1] szabványnak megfelelően. Más protokollok is alkalmazhatók, amennyiben az [1] végre lett hajtva.

(119)A C-ITS-állomások az engedélyezési hatóság URL-jére engedélyezési kérelmet küldenek (32. és 26. lépés): ennek keretében megadják legalább a 3.2.3.3. szakaszban említett szükséges adatokat. Az AA és EA minden egyes kérelem esetében, a 3.2.6 és a 4.2.2.5. szakaszokkal összhangban validálja az engedélyezést.

4.2.Tanúsítványigénylés feldolgozása

4.2.1.Azonosítási és hitelesítési feladatok ellátása

4.2.1.1.A gyökérszintű CA-k azonosítása és hitelesítése

(120)A CPA meghatalmazott képviselője felel a gyökérszintű CA meghatalmazott képviselőjének hitelesítéséért és a nyilvántartásba vételi folyamat 3. szakasznak megfelelő jóváhagyásáért.

4.2.1.2.A bizalmi lista kezelőjének (TLM) azonosítása és hitelesítése

(121)A CPA meghatalmazott képviselője felel a TLM meghatalmazott képviselőjének hitelesítéséért és a felvételkérelmezési formanyomtatvány jóváhagyásáért a 3. szakasznak megfelelően.

4.2.1.3.A nyilvántartásba vételi hatóság (EA) és az engedélyezési hatóság (AA) azonosítása és hitelesítése

(122)A megfelelő gyökérszintű CA felel az EA/AA meghatalmazott képviselőjének hitelesítéséért és a nyilvántartásba vételt kérelmező formanyomtatványának jóváhagyásáért a 3. szakasznak megfelelően.

(123)A gyökérszintű CA köteles a kérelmezési formanyomtatványok pozitív validálási eredményét az EA/AA felé megerősíteni. Az EA/AA ezt követően tanúsítványkérelmet nyújthat be a gyökérszintű CA-hoz (21/24. lépés), amely a megfelelő EA/AA felé kiállítja a tanúsítványokat (18/19. lépés).

4.2.1.4.A végfelhasználói (EE) előfizető azonosítása és hitelesítése

(124)Még mielőtt valamely C-ITS-állomás egy EC-tanúsítványra kérelmet nyújthatna be, az EE-előfizetőnek biztonságos úton el kell juttatnia az EA-hoz a C-ITS állomás azonosító adatait (33. lépés). Az EA ezután megvizsgálja a kérelmet, és pozitív elbírálás esetén a C-ITS-állomás adatait az adatbázisában rögzíti, és ezt az EE előfizető felé is megerősíti (35. lépés). Ezt a műveletet a gyártó, illetve üzemeltető minden egyes C-ITS-állomás esetében csak egyszer végzi el. Amint a C-ITS-állomást valamely EA regisztrálta, az a szükséges EC-tanúsítványra kérelmet nyújthat be – de egyszerre csak egyet (31. lépés). Az EA hitelesíti és megerősíti, hogy az EC-tanúsítványkérelemben szereplő információk a C-ITS-állomások szempontjából valóban helytállóak.

4.2.1.5.Engedélyezési jegyek

(125)Az engedélyezési kérelmek során (32. lépés), az [1] szabvánnyal összhangban, az AA-nak hitelesítenie kell azt az EA-t, amelytől a C-ITS-állomás az EC-t kapta. Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek. Amennyiben az eAA nem tudja hitelesíteni az EA-t, úgy a kérelem elutasításra kerül (26. lépés). Előírás továbbá, hogy az AA az EA hitelesítéséhez és a válasz ellenőrzéséhez rendelkezzen a szükséges EA-tanúsítvánnyal (25. és 23. lépés, 3.2.5.3. szakasz).

(126)Az engedélyezési jegyet (AT) kérelmező C-ITS-állomás hitelesítéséhez azEA ellenőrzi az állomás nyilvántartásba vételi hitelesítő adatait (EC) (25. és 23. lépés).

4.2.2.A tanúsítványigénylések elfogadása, illetve elutasítása

4.2.2.1.A gyökérszintű CA-k tanúsítványainak elfogadása, illetve elutasítása

(127)A TLM – a CPA jóváhagyása alapján – a gyökérszintű CA tanúsítványait beemeli az ECTL-be, illetve onnan törli (1/2. lépés).

(128)Miután megkapta a CPA jóváhagyását, a TLM-nek ellenőriznie kell a gyökérszintű CA tanúsítványainak aláírását, adatait és kódolását (1. lépés). Pozitív elbírálás és a CPA jóváhagyása esetén a TLM felveszi a megfelelő gyökértanúsítványt az ECTL-be és arról értesíti a CPA-t (5. lépés).

4.2.2.2.A TLM-tanúsítványok jóváhagyása és elutasítása

(129)A CPA felel a TLM-tanúsítványok jóváhagyásáért, illetve elutasításáért.

4.2.2.3.Az EA- és AA-tanúsítványok jóváhagyása vagy elutasítása

(130)A gyökérszintű CA ellenőrzi az alacsonyabb szintű CA-k tanúsítványkérelmeit (21./24. lépés) és azon vonatkozó (az akkreditált PKI-ellenőr által kiállított) jelentéseket, amelyek igazolják, hogy a kérelmek a gyökérszintű CA megfelelő alacsonyabb szintű CA-jától érkeztek (36. lépés, 8. szakasz). Amennyiben a kérelem ellenőrzése pozitív eredménnyel zárul, úgy a megfelelő gyökérszintű CA a kérelmező EA/AA számára tanúsítványt állít ki (18./19. lépés); ellenkező esetben a kérelmet elutasítják, és nem állítanak ki tanúsítványt az EA/AA számára.

4.2.2.4.Az EC jóváhagyása, illetve elutasítása

(131)Az EA a 3.2.3.2. és a 3.2.5.3. szakasz szerint ellenőrzi és validálja az EC-kérelmeket.

(132)Amennyiben az [1] szerinti tanúsítványkérelem helyes és érvényes, úgy az EA elkészíti a kért tanúsítványt.

(133)Amennyiben a tanúsítványkérelem nem érvényes, úgy az EA azt elutasítja, és az [1] értelmében a megküldött válaszában meghatározza az elutasítás okát. Ha adott C-ITS-állomás továbbra is igényt tart egy EC-re, úgy új tanúsítványkérelmet kell benyújtania. Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek.

4.2.2.5.Az AT jóváhagyása, illetve elutasítása

(134)A tanúsítványkérelmet az EA ellenőrzi. A kérelem validálása ügyében az AA az EA-val kommunikációt folytat (25. lépés). Az EA hitelesíti a kérelmező C-ITS-állomást és ellenőrzi, hogy az a hitelesítési házirend alapján jogosult-e a kért engedélyezési jegyre (pl. ellenőrzi a visszavonási állapotot, validálja a tanúsítvány időbeli és területi érvényességét, akárcsak az engedélyeket és a biztosítási szintet stb.). Az EA köteles a validálásról válaszüzenetet küldeni (23. lépés), és ha annak tartalma pozitív, úgy az AA-nak a kért tanúsítványt ki kell állítania és azt továbbítania kell a C-ITS-állomáshoz. Ha az AT-kérelem nem helytálló vagy a nyilvántartásba vételi hatóság (EA) validálási válaszüzenete negatív, az AA elutasítja a kérelmet. Ha a C-ITS továbbra is igényt tart egy AT-re, úgy új engedélyezési kérelmet kell benyújtania.

4.2.3.A tanúsítványigénylés feldolgozási ideje 

4.2.3.1.A gyökérszintű CA-k tanúsítványigénylése

(135)A tanúsítványigénylés azonosítási és hitelesítési folyamata a munkanapokra korlátozódik, és maximális határidejét a gyökérszintű CA tanúsítványalkalmazási nyilatkozat (CPS) határozza meg.

4.2.3.2.TLM-tanúsítvány igénylése

(136)A TLM-tanúsítványigénylés feldolgozására a TLM tanúsítványalkalmazási nyilatkozatában meghatározott maximális határidő vonatkozik.

4.2.3.3.EA- és AA-tanúsítvány igénylése

(137)A tanúsítványigénylés azonosítási és hitelesítési folyamata a munkanapokra korlátozódik a tagállamok/magánszervezetek gyökérszintű CA-ja és alacsonyabb szintű CA-ja között létrejött megállapodás és szerződés értelmében. Az alacsonyabb szintű CA-k tanúsítványigényléseinek feldolgozási idejére az alacsonyabb szintű CA-k tanúsítványalkalmazási nyilatkozatában meghatározott maximális határidő vonatkozik.

4.2.3.4.EC igénylése

(138)Az EC-igénylések feldolgozására az EA tanúsítványalkalmazási nyilatkozatában meghatározott maximális határidő az irányadó.

4.2.3.5.AT igénylése

(139)Az AT-igénylések feldolgozására az AA tanúsítványalkalmazási nyilatkozatában meghatározott maximális határidő az irányadó.

4.3.Tanúsítványkibocsátás

4.3.1.CA-tevékenységek a tanúsítványok kiállítása során

4.3.1.1.Gyökérszintű CA tanúsítványának kiállítása

(140)A gyökérszintű CA-k saját önaláírt gyökérszintű CA-tanúsítványaikat, hivatkozási tanúsítványaikat, alacsonyabb szintű CA-tanúsítványaikat és a tanúsítványalkalmazási nyilatkozatokat maguk állítják ki.

(141)A CPA jóváhagyása után (4. lépés), a gyökérszintű CA a tanúsítványát a CPOC-n keresztül elküldi a TLM-hez, hogy azt beemeljék az ECTL-e (11. és 8. lépés) (lásd a 4.1.2.1. szakaszt). A TLM ellenőrzi, hogy a CPA jóváhagyta-e a tanúsítványt (1. lépés).

4.3.1.2.TLM-tanúsítvány kiállítása

(142)A TLM saját önaláírt TLM- és hivatkozási tanúsítványát maga állítja ki, és azt elküldi a CPOC-nek (6. lépés).

4.3.1.3.EA- és AA-tanúsítvány kiállítása

(143)Az alacsonyabb szintű CA-k aláírt tanúsítványkérelmet hoznak létre és azt továbbítják a megfelelő gyökérszintű CA-hoz (21. és 24. lépés). A gyökérszintű CA ellenőrzi a kérelmet és az [5] szerint tanúsítványt állít ki a kérelmező alacsonyabb szintű CA számára; utóbbit a rendes működési gyakorlatokról szóló tanúsítványalkalmazási nyilatkozatban meghatározottak szerint minél hamarabb, de legkésőbb a kérelem beérkeztétől számított öt munkanapon belül végre kell hajtani.

(144)A gyökérszintű CA köteles frissíteni az alacsonyabb szintű CA-k tanúsítványait tartalmazó adattárat.

4.3.1.4.EC kiállítása

(145)A C-ITS-állomás az [1] szerint EC-kérelmet nyújt be az EA-hoz. Az EA hitelesíti és ellenőrzi, hogy a tanúsítványkérelemben szereplő adatok a C-ITS-állomások szempontjából helytállóak-e. Más protokollok is alkalmazhatók, amennyiben az [1] végre lett hajtva.

(146)Pozitív elbírálás esetén az EA a C-ITS-állomás regisztrációja alapján (lásd: 4.2.1.4. szakasz) tanúsítványt állít ki, és azt az [1] szerint EC-válaszüzenet formájában elküldi a C-ITS-állomásnak. Más protokollok is alkalmazhatók, amennyiben az [1] végre lett hajtva.

(147)Regisztráció hiányában az EA egy hibakódot hoz létre és azt az [1] szerinti EC-válaszüzenet formájában elküldi a C-ITS-állomásnak. Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek.

(148)Az EC-kérelmeket és EC-válaszokat titkosítani kell a bizalmas adatkezelés érdekében, és alá is kell írni a hitelesség és sértetlenség biztosítása céljából.

4.3.1.5.AT kiállítása

(149)A C-ITS-állomás az [1] szerinti AT-kérelemre irányuló üzenetet küld az AA-nak. Az AA az [1] szerinti AT-validálási kérelmet küld az EA-hoz. Az EA az AT validálásáról válaszüzenetet küld az AA-nak. Pozitív válasz esetén az AA létrehoz egy engedélyezési jegyet (AT) és azt az [1] szerinti AT-válaszüzenet formájában elküldi a C-ITS-állomásnak. Negatív válasz esetén az AA egy hibakódot hoz létre, és azt az [1] szerinti AT-válaszüzenet formájában elküldi a C-ITS-állomásnak. Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek.

(150)Az AT-kérelmeket és AT-válaszokat (kizárólag a mobil C-ITS-állomásoknál szükségeseket) titkosítani kell a bizalmas adatkezelés érdekében, és alá is kell írni a hitelesség és sértetlenség biztosítása céljából.

4.3.2.Az előfizetőnek a hitelesítésszolgáltató általi értesítése a tanúsítványok kiállításáról.

Nem alkalmazható.

4.4.Tanúsítvány elfogadása

4.4.1.A tanúsítványelfogadás folyamata

4.4.1.1.Gyökérszintű CA

Nem alkalmazható.

4.4.1.2.TLM

Nem alkalmazható.

4.4.1.3.EA és AA

(151)Az EA/AA ellenőrzi a tanúsítvány típusát, illetve a megkapott tanúsítványban szereplő aláírást és adatokat. Az EA/AA minden olyan EA/AA-tanúsítványt elutasít, amelynek ellenőrzése nem megfelelő, és új kérelmet állít ki.

4.4.1.4.C-ITS-állomás

(152)A C-ITS-állomás az eredeti kérelemmel összevetve ellenőrzi az EA/AA-tól kapott EC/AT-választ, ideértve az aláírást és a tanúsítási láncot. Minden olyan EC/AT-választ elutasít, amelynek ellenőrzése nem megfelelő. Ilyen esetekben új EC/AT-kérelmet kell küldenie.

4.4.2.A tanúsítvány közzététele

(153)A TLM-tanúsítványokat és azok hivatkozási tanúsítványait a CPOC-n keresztül valamennyi résztvevő számára elérhetővé kell tenni.

(154)A gyökérszintű CA tanúsítványait a CPOC az ECTL-en keresztül teszi közzé, amelyet a TLM az aláírásával lát el.

(155)Az alacsonyabb szintű CA-k (EA-k és AA-k) tanúsítványait a gyökérszintű CA teszi közzé.

(156)Az EC-k és AT-k nem kerülnek közzétételre.

4.4.3.Értesítés tanúsítványkiállításról

Nincs kibocsátási értesítés.

4.5.Kulcspár- és tanúsítványhasználat

4.5.1.Titkos kulcs és tanúsítvány használata

4.5.1.1.Titkoskulcs- és tanúsítványhasználat a TLM esetében

(157)A TLM a titkos kulcsaival írja alá saját (TLM- és hivatkozási) tanúsítványait és az ECTL-t.

(158)A TLM-tanúsítványt a PKI-résztvevők az ECTL ellenőrzésére és a TLM hitelesítésére használhatják fel.

4.5.1.2.Titkoskulcs- és tanúsítványhasználat a gyökérszintű CA-k esetében

(159)A gyökérszintű CA-k a titkos kulcsaikkal írják alá saját tanúsítványaikat, a CRL-t, a hivatkozási tanúsítványokat és az EA/AA-tanúsítványokat.

(160)A gyökérszintű CA-k tanúsítványait a PKI-résztvevők arra használják, hogy azokkal ellenőrizzék a kapcsolódó AA- és EA-tanúsítványokat, hivatkozási tanúsítványokat és a CRL-eket.

4.5.1.3.Titkoskulcs- és tanúsítványhasználat az EA-k és AA-k esetében

(161)Az EA a titkos kulcsaival írja alá az EC-ket és szintén saját titkos kulcsait használja a nyilvántartásba vételi kérelem visszafejtéséhez.

(162)Az EA-tanúsítványokat a kapcsolódó EC-k aláírásának ellenőrzésére, valamint az [1] szabványban meghatározottak szerint az EC- és AT-kérelmek végfelhasználói titkosításához használják fel.

(163)Az AA saját titkos kulcsaival írja alá az AT-ket és használja fel azokat az AT-kérelmek visszafejtéséhez.

(164)Az AA-tanúsítványokat a végfelhasználók a kapcsolódó AT-k ellenőrzésére, és az [1] szabványban meghatározottak szerint az AT-kérelem titkosításához használják fel.

4.5.1.4.Titkoskulcs- és tanúsítványhasználat a végfelhasználók esetében

(165)A végfelhasználónak (EE) az [1] szabványban meghatározottak szerint az adott érvényes EC-nek megfelelő titkos kulcsot kell használniuk új nyilvántartásba vételi kérelem aláírásához. A kérelem belső aláírását az új titkos kulccsal kell elkészíteni annak igazolására, hogy az új EC nyilvános kulcsnak megfelelő titkos kulcs birtokában vannak.

(166)A végfelhasználónak az [1] szabványban meghatározottak szerint az adott érvényes EC-nek megfelelő titkos kulcsot kell használnia engedélyezési kérelem aláírásához. A kérelem belső aláírását az új AT-nek megfelelő titkos kulccsal kell elkészíteni annak igazolására, hogy az új AT nyilvános kulcsnak megfelelő titkos kulcs birtokában vannak.

(167)A végfelhasználónak – az [5]-ben meghatározottak szerint – a megfelelő AT-nek megfelelő titkos kulccsal kell aláírnia a C-ITS-üzeneteket.

4.5.2.Érintett fél nyilvánoskulcs- és tanúsítványhasználata

(168)Az érintett felek a megbízható tanúsítási utat és a kapcsolódó nyilvános kulcsokat a tanúsítványban meghatározott célokra és az EC-k, illetve AT-k megbízható közös identitásának hitelesítésére használják.

(169)Nem használhatók a gyökérszintű CA-, EA- és AA-tanúsítványok, illetve az EC-k és AT-k anélkül, hogy azokat valamely érintett fél előzetesen ellenőrizné.

4.6.Tanúsítvány megújítása

Nem megengedett.

4.7.Tanúsítvány kulcsának megújítása

4.7.1.Tanúsítvány-kulcsmegújítás feltételei

(170)Tanúsítvány kulcsának megújítására akkor kerül sor, ha a tanúsítvány az élettartamának végéhez ér, vagy ha a titkos kulcs operatív használata a végéhez ér, de a CA-val való bizalmi kapcsolat továbbra is fennáll. Minden esetben létre kell hozni egy új kulcspárt és ki kell adni annak megfelelő tanúsítványát.

4.7.2.Ki kérelmezhet kulcsmegújítást

4.7.2.1.Gyökérszintű CA

(171)A gyökérszintű CA nem kérelmez kulcsmegújítást. A kulcsmegújítás a gyökérszintű CA esetében egy belső eljárás, mivel a gyökérszintű CA tanúsítványa önaláírt. A gyökérszintű CA vagy a hivatkozási tanúsítványok vagy új kiállítás esetében fordul a kulcsmegújítás eszközéhez (lásd a 4.3.1.1. szakaszt).

4.7.2.2.TLM

(172)A bizalmi lista kezelője nem kérelmez kulcsmegújítást. A kulcsmegújítás a TLM esetében egy belső eljárás, mivel a TLM tanúsítványa önaláírt.

4.7.2.3.EA és AA

(173)Az alacsonyabb szintű CA-k tanúsítványkérelmeit kellő időben kell benyújtani annak biztosításához, hogy az alacsonyabb szintű CA új tanúsítványát és operatív kulcspárját még azt megelőzően megkapja, hogy a jelenlegi titkos (alacsonyabb szintű CA) kulcs lejárna. A benyújtási határidőnél ugyancsak figyelembe kell venni a jóváhagyáshoz szükséges időt.

4.7.2.4.C-ITS-állomás

Nem alkalmazható.

4.7.3.Kulcsmegújítás folyamata

4.7.3.1.TLM-tanúsítvány

(174)A gyökérszintű CA a kulcsmegújításról a 6.1. és 7.2. szakasz követelményei alapján dönt. A részletes leírást a tanúsítványalkalmazási nyilatkozatnak kell tartalmaznia.

(175)A TLM köteles kellő időben elvégezni a kulcsmegújítást annak lehetővé tétele érdekében, hogy az új TLM-tanúsítványt és hivatkozási tanúsítványt minden résztvevő megkapja még az előtt, hogy a jelenlegi TLM-tanúsítvány érvényességét vesztené.

(176)A TLM-nek a kulcsmegújításhoz és az új önaláírt tanúsítvány bizalmi kapcsolatának garantálásához hivatkozási tanúsítványokat kell használnia. Az újonnan létrehozott TLM- és hivatkozási tanúsítványt a CPOC-hez továbbítják.

4.7.3.2.Gyökérszintű CA tanúsítványa

(177)A gyökérszintű CA a kulcsmegújításról a 6.1.5. és 7.2. szakasz követelményei alapján dönt. A részletes leírást a tanúsítványalkalmazási nyilatkozatnak kell tartalmaznia.

(178)A gyökérszintű CA köteles kellő időben (még a gyökérszintű CA-tanúsítvány lejárta előtt) elvégezni a kulcsmegújítást annak lehetővé tétele érdekében, hogy az új tanúsítványt még az előtt beemeljék az ECTL-be, hogy a gyökértszintű CA-tanúsítvány érvénybe lépne (lásd az 5.6.2. szakaszt). A kulcsmegújítást vagy hivatkozási tanúsítványok segítségével vagy úgy kell végrehajtani, mintha kezdeti kérelemről lenne szó.

4.7.3.3.EA- és AA-tanúsítvány

(179)Az EA, illetve AA az alábbiak szerint kérelmezhet új tanúsítványt:

Lépés

Jelzés

Kulcsmegújítási kérelem

1

Kulcspár létrehozása

Az alacsonyabb szintű CA-k (EA-k és AA-k) a 6.1. szakasznak megfelelően új kulcspárokat hoznak létre.

2

Tanúsítványkérelem és belső aláírás létrehozása

Az alacsonyabb szintű CA az újonnan létrehozott nyilvános kulcsból – a 3. szakasz elnevezési mintájának (subject_info), az aláíró algoritmusnak, a szolgáltatásspecifikus jogosultságoknak (SSP-knek) és az opcionális kiegészítő paramétereknek a figyelembe vétele mellett – tanúsítványkérelmet generál, majd létrehozza a megfelelő új titkos kulccsal a belső aláírást. Amennyiben titkosító kulcsra van szükség, úgy az alacsonyabb szintű CA-nak igazolnia kell, hogy a birtokában van a megfelelő titkos visszafejtő kulcs.

3

Külső aláírás generálása

A teljes kérelmet az aktuálisan érvényes titkos kulccsal kell aláírni az aláírt kérelem hitelességének biztosítása érdekében.

4

Kérelem küldése a gyökérszintű CA-hoz

Az aláírt kérelmet a megfelelő gyökérszintű CA-hoz kell benyújtani.

5

Kérelem ellenőrzése

A megfelelő gyökérszintű CA ellenőrzi a kérelem sértetlenségét és hitelességét. Először a külső aláírást ellenőrzi le. Pozitív eredmény esetén a belső aláírt is megvizsgálja. Ha igazoló bizonyíték van a titkos visszafejtő kulcs birtoklására, úgy azt is ellenőrzi.

6

Kérelem elfogadása vagy elutasítása

Amennyiben az ellenőrzések kivétel nélkül pozitív eredménnyel zárulnak, a gyökérszintű CA elfogadja a kérelmet; ellenkező esetben pedig elutasítja azt.

7

Tanúsítvány generálása és kiállítása

A gyökérszintű CA új tanúsítványt generál és azt továbbítja a kérelmező alacsonyabb szintű tanúsítványkiadóhoz.

8

Válasz küldése

Az alacsonyabb szintű CA a gyökérszintű CA-nak állapotüzenetet küld (arról, hogy megérkezett-e a tanúsítvány).

3. táblázat: EA- és AA-hatóságok kulcsmegújítási eljárása

(180)Az alacsonyabb szintű CA-k automatikus kulcsmegújítása során a gyökérszintű CA gondoskodik arról, hogy a kérelmező valóban birtokában legyen a titkos kulcsának. A titkos visszafejtő kulcsok birtoklásának igazolására a megfelelő protokollokat kell alkalmazni, például az RFC 4210 és 4211 szabványban meghatározottak szerint. Titkos aláírókulcsok esetében a belső aláírást kell használni.

4.7.3.4.C-ITS-állomás tanúsítványai

Az AT esetében nem alkalmazandó.

4.8.Tanúsítvány módosítása

Nem megengedett.

4.9.Tanúsítvány visszavonása vagy felfüggesztése

Lásd a 7. szakaszt.

4.10.Tanúsítvány állapotával kapcsolatos szolgáltatások

4.10.1.Operatív jellemzők

Nem alkalmazható

4.10.2.Szolgáltatás elérhetősége

Nem alkalmazható

4.10.3.További lehetséges jellemzők

Nem alkalmazható

4.11.Előfizetés vége

Nem alkalmazható

4.12.Kulcs letétbe helyezése és visszaállítása

4.12.1.Előfizető

4.12.1.1.Letétbe helyezhető kulcspárok

Nem alkalmazható.

4.12.1.2.Visszaállítási kérelem benyújtására jogosultak

Nem alkalmazható.

4.12.1.3.Visszaállítási eljárás és felelősségi körök

Nem alkalmazható.

4.12.1.4.Azonosítás és hitelesítés

Nem alkalmazható.

4.12.1.5.Visszaállítási kérelmekjóváhagyása vagy elutasítása

Nem alkalmazható.

4.12.1.6.KEA és KRA-intézkedések a kulcspár visszaállítása során

Nem alkalmazható.

4.12.1.7.KEA és KRA elérhetősége

Nem alkalmazható.

4.12.2.Munkamenetkulcs-beágyazás, valamint helyreállítási politika és gyakorlatok

Nem alkalmazható.

5.Létesítmény, irányítás és operatív ellenőrzések

(181)A PKI a gyökérszintű CA-ból, az EA/AA-ból, a CPOC-ből és a TLM-ből áll, ideértve azok IKT-komponenseit (pl. hálózatok és szerverek).

(182)Ez a szakasz a PKI valamely eleméért felelős szervezetet maga az elem azonosítja. Más szóval, „az ellenőrzés végrehajtásáért felelős CA” megegyezik „a ... végrehajtásáért felelős CA-t irányító szervezettel vagy személlyel”.

(183)A „C-ITS megbízhatósági modell elemei” közé tartozik a gyökérszintű CA, a TLM, az EA/AA, a CPOC és a biztonságos hálózat.

5.1.Fizikai ellenőrzések

(184)A C-ITS megbízhatósági modell valamennyi műveletét olyan, fizikailag védett környezetben kell végrehajtani, amely megelőzi és megakadályozza a bizalmas információk és rendszerek jogosulatlan használatát, közzétételét és az azokhoz való jogosulatlan hozzáférést, illetve észleli az ilyen esetek előfordulását. A C-ITS megbízhatósági modell elemeinek az ISO 27001 és ISO 27005 szabványoknak megfelelően fizikai biztonsági ellenőrzéseket kell végezniük.

(185)A C-ITS megbízhatósági modell elemeit kezelő szervezeteknek saját tanúsítványalkalmazási nyilatkozatukban (CPS) ismertetniük kell a fizikai, eljárásbeli és személyzeti biztonsági ellenőrzéseket. A CPS-ben különösen a következőkkel kapcsolatos információknak kell szerepelniük: az épületek helymeghatározása és konstrukciója, valamint a C-ITS megbízhatósági modell szervezeteinek létesítményében használt helyiségekbe való ellenőrzött bejutást garantáló fizikai biztonsági ellenőrzések.

5.1.1.Helymeghatározás és konstrukció

5.1.1.1.Gyökérszintű CA, CPOC, TLM

(186)A gyökérszintű CA, a CPOC és a TLM berendezéseinek és adatainak (HMS, aktiválási adatok, kulcspár biztonsági másolata, számítógép, napló, kulcsceremónia forgatókönyve, tanúsítványkérelem stb.) otthont adó létesítmény helyszínének és konstrukciójának meg kell egyeznie a nagy jelentőségű és bizalmas információknak otthont adó létesítményekével. A gyökérszintű CA-t a többi PKI-komponens fizikai területétől elhatárolt, erre a célra kijelölt fizikai környezetben kell működtetni.



(187)A gyökérszintű CA, a CPOC és a TLM köteles szabályzatokkal és eljárásokkal folyamatos magas szintű biztonságot biztosítani abban a fizikai környezetben, ahol a gyökérszintű CA berendezése telepítve van, valamint garantálni, hogy:

·a környezet a megbízhatósági modellen kívüli hálózatoktól el legyen határolva;

·a környzet több, (legalább kettő) fokozatosan egyre biztonságosabb fizikai biztonsági övezetre legyen felosztva;

·a bizalmas adatokat (HSM, kulcspár biztonsági másolata, aktiválási adatok stb.) egy erre a célra kijelölt széfben tárolják egy erre kijelölt fizikai helyen, többszörös belépés-ellenőrzés biztosítása mellett.

(188)Az alkalmazott biztonsági technikákat úgy kell kialakítani, hogy azok a nagy számú és a különböző támadási formák kombinációinak is ellenálljanak. Az alkalmazott mechanizmusoknak legalább az alábbiakra ki kell terjedniük:

·biztonsági övezet riasztói, zárt láncú televízió, megerősített falak és mozgásérzékelők;

·minden személy vagy jelvény esetében kéttényezős hitelesítés (pl. okoskártya és PIN) ahhoz, hogy a gyökérszintű CA létesítményeibe és a biztonságos, fizikailag védett területre beléphessenek vagy azt elhagyhassák.

(189)A gyökérszintű CA, a CPOC és a TLM meghatalmazott munkatársak segítségével gondoskodik a berendezésnek otthont adó létesítmény állandó és folyamatos ellenőrzéséről a nap minden órájában. Az operatív környezetet (pl. fizikai létesítmény) tilos felügyelet nélkül hagyni. Az operatív környezet munkatársai nem léphetnek be a gyökérszintű CA-k, illetve az alacsonyabb szintű CA-k biztonsági területére, kivéve ha erre engedélyt kapnak.

5.1.1.2.EA/AA

(190)Az 5.1.1.1. szakasz rendelkezései alkalmazandók.

5.1.2.Fizikai hozzáférés

5.1.2.1.Gyökérszintű CA, CPOC, TLM

(191)A berendezést és az adatokat (HSM, aktiválási adatok, a kulcspár biztonsági másolata, számítógép, napló, kulcsceremónia forgatókönyve, tanúsítványkérelem stb.) mindig védeni kell az illetéktelen hozzáférésektől. A berendezésekre irányuló fizikai biztonsági mechanizmusoknak legalább az alábbiakról gondoskodniuk kell:

·illetéktelen behatolás állandó figyelése – manuálisan vagy elektronikusan;

·annak biztosítása, hogy senki se tudjon jogosulatlanul hozzáférni a hardverhez és az aktiválási adatokhoz;

·annak biztosítása, hogy a bizalmas, nem titkosított („plain-text”) információkat tartalmazó cserélhető adathordozókat és iratokat egy biztonságos tárolóban tárolják;

·annak biztosítása, hogy ne maradjon a gyökér-CA-, a CPOC-, illetve a TLM- létesítmények meghatalmazott munkatársának felügyelete nélkül olyan személy, aki nem rendelkezik állandó belépési engedéllyel;

·annak biztosítása, hogy belépési naplót is vezessenek és azt rendszeres időközönként ellenőrizzék;

·legalább két szintű, fokozatosan egyre szigorodó biztonság (pl. biztonsági övezet, épület és műveleti helyiség szinten);

·két, megbízható szereppel rendelkező fizikai hozzáférés-ellenőrző igénylése a kriptográfiai HSM-hez és az aktiválási adatokhoz.

(192)A berendezésnek otthont adó létesítmény biztonsági ellenőrzése akkor szükséges, ha azt felügyelet nélkül hagyják. Az ellenőrzés során legalább az alábbiakról meg kell győződni:

·a berendezés az aktuális működési módnak megfelelő állapotban van;

·az offline összetevők szempontjából valamennyi berendezés le van állítva;

·a biztonsági tárolók (biztonsági tasak, széf stb.) megfelelően biztosítottak;

·a fizikai biztonsági rendszerek (pl. ajtózárak, szellőzőnyílások, elektromos hálózat) megfelelően működnek;

·a területet az illetéktelen behatolókkal szemben védik.

(193)A cserélhető kriptográfiai modulokat az eltárolás előtt deaktiválni kell. Használaton kívül az ilyen modulokat és az elérésükhöz és engedélyezésükhöz használt aktiválási adatokat egy széfben kell elhelyezni. Az aktiválási adatokat vagy memorizálni kell, vagy rögzítésükre és tárolásukra olyan módszert kell találni, amely illeszkedik a kriptográfiai modul számára nyújtott biztonsági szinthez. Az adatok tárolásához nem használható a kriptográfiai modul: így elejét veszik annak, hogy csak egyetlen személy férhessen hozzá a titkos kulcshoz.

(194)Egy megbízható szereppel rendelkező személyt vagy csoportot kifejezetten felelőssé kell tenni az ilyen ellenőrzések elvégzéséért. Ha emberek csoportja a felelős, úgy naplót kell vezetni, amelyben azonosítják az egyes ellenőrzéseket végző személyeket. Amennyiben a létesítményben nincsen állandóan személyzet, úgy a legutolsóként távozónak egy kijelentkező lapot is el kell látnia a kézjegyével, amelyen feltünteti a távozás dátumát és idejét, és megerősíti, hogy az összes szükséges fizikai védelmi mechanizmus működik és aktiválva van.

5.1.2.2.EA/AA

(195)Az 5.1.2.1. szakasz rendelkezései alkalmazandók.

5.1.3.Áramellátás és légkondicionálás

(196)A C-ITS megbízhatósági modell elemeinek (gyökérszintű CA, CPOC, TLM, EA és AA) biztonságos létesítményei számára biztosítani kell a szinte hibátlan működéshez elengedhetetlen megbízható áramellátást. Elsődleges és tartalék berendezésekre a külső áramellátás megszakadása esetén van szükség, míg áramkimaradás esetén a CITS megbízhatósági modell berendezésének fokozatos leállítása szükségszerű. A C-ITS megbízhatósági modell létesítményeit hűtő-/fűtő-/légkondicionáló rendszerrel is fel kell szerelni ahhoz, hogy a C-ITS megbízhatósági modelljéhez tartozó berendezés hőmérsékletét és relatív páratartalmát a működési tartományon belül tartsák. A C-ITS megbízhatósági modell elemének tanúsítványalkalmazási nyilatkozata (CPS) részletesen ismerteti a fenti követelmények végrehajtására kidolgozott tervet és folyamatokat.

5.1.4.Víznek való kitettség

(197)A C-ITS megbízhatósági modell elemeinek (gyökérszintű CA, CPOC, TLM, EA és AA) biztonságos létesítményei számára olyan védelmet kell nyújtani, amivel minimálisra csökkentik a víz okozta károkat. Éppen ezért kerülni kell a vízvezetékeket és épületszennyvíz-főcsöveket. A C-ITS megbízhatósági modell elemének tanúsítványalkalmazási nyilatkozata (CPS) részletesen ismerteti a fenti követelmények végrehajtására kidolgozott tervet és folyamatokat.

5.1.5.Tűzmegelőzés és tűzvédelem

(198)A tűz-, illetve füstkár megelőzése érdekében a C-ITS megbízhatósági modell elemeihez (gyökérszintű CA, CPOC, TLM, EA és AA) tartozó biztonságos létesítményeket az előbbieket szem előtt tartva kell kiépíteni és felszerelni, és a tűzveszély kezelésére eljárásokat kell kidolgozni. Az adathordozókat megfelelő tárolókban kell védeni a tűzkár ellen.

(199)A C-ITS megbízhatósági modell elemeinek a kritikus rendszeradatokról, illetve az egyéb bizalmas információkról biztonsági másolatokat tartalmazó fizikai hordozókat védeniük kell a környezeti veszélyektől, valamint a jogosulatlan használattól, az illetéktelen hozzáféréstől és attól, hogy az ott tárolt adatok kiszivárogjanak. A C-ITS megbízhatósági modell elemének tanúsítványalkalmazási nyilatkozata (CPS) részletesen ismerteti a fenti követelmények végrehajtására kidolgozott tervet és folyamatokat.

5.1.6.Adathordozók kezelése

(200)A C-ITS megbízhatósági modell elemeinél (gyökérszintű CA, CPOC, TLM, EA és AA) használt adathordozókat biztonságos kezelésükkel védik a kárral, lopással és jogosulatlan hozzáféréssel szemben. Az adathordozók kezelésére irányuló eljárások célja az, hogy azon időszakban, amelyre vonatkozóan bejegyzéseiket meg kell őrizni, elejét vegyék az adathordozó erkölcsi kopásának és elhasználódásának.

(201)A bizalmas adatokat védeni kell az ellen, hogy azokhoz újrahasznált tárolási objektumok (pl. törölt fájlok) útján hozzáférhessenek, hiszen utóbbi révén a bizalmas adatok jogosulatlan felhasználók számára is hozzáférhetővé válhatnak.

(202)Nyilvántartást kell vezetni az információs eszközökről, és követelményeket kell megállapítani a kockázatelemzésben érintett eszközök védelmére. A C-ITS megbízhatósági modell elemének tanúsítványalkalmazási nyilatkozata (CPS) részletesen ismerteti a fenti követelmények végrehajtására kidolgozott tervet és folyamatokat.

5.1.7.Hulladékártalmatlanítás

(203)A C-ITS megbízhatósági modell elemeinek (gyökérszintű CA, CPOC, TLM, EA és AA) a hulladék (papír, adathordozók, illetve egyéb más hulladék) biztonságos és végleges eltávolítására különböző eljárásokat kell alkalmazniuk, amelyekkel megakadályozzák, hogy a bizalmas/magán jellegű információt tartalmazó hulladékhoz illetéktelenek hozzáférjenek, azt jogosulatlanul használják vagy közzétegyék. A bizalmas adatok tárolására használt adathordozókat (mint például kulcsok, aktiválási adatok, illetve fájlok) még eltávolításuk előtt meg kell semmisíteni. A C-ITS megbízhatósági modell elemének tanúsítványalkalmazási nyilatkozata (CPS) részletesen ismerteti a fenti követelmények végrehajtására kidolgozott tervet és folyamatokat.

5.1.8.Külső helyszíni biztonsági mentés

5.1.8.1.Gyökérszintű CA, CPOC és TLM

(204)A gyökérszintű CA, CPOC és TLM komponenseinek – a rendszermeghibásodás utáni helyreállításhoz elegendő – teljes biztonsági mentését offline kell elvégezni minden egyes új kulcspár létrehozása után, illetve azt követően, hogy a gyökérszintű CA-t, CPOC-t és TLM-et üzembe helyezték. A fontos üzleti információkról (kulcspár és CRL) és a szoftverekről rendszeresen készül biztonsági másolat. A biztonsági mentésekhez a megfelelő felszerelés is biztosított, amellyel garantálják vészhelyzet vagy adathordozó-hiba esetén a fontos üzleti információk és szoftverek helyreállíthatóságát. Az önálló rendszerek biztonsági műveleteit rendszeresen tesztelik annak biztosítása érdekében, hogy azok megfeleljenek az üzletfolytonossági terv követelményeinek. Legalább egy teljes biztonsági másolatot külső helyszínen kell tárolni (vészhelyreállítás). A biztonsági másolatot a működő PKI-rendszerével megegyező fizikai és eljárásbeli ellenőrzéssel biztosított helyszínen tárolják.

(205)A biztonsági mentési adatokra ugyanazon hozzáférési követelmények vonatkoznak, mint a működési adatokra. A biztonsági mentési adatokat titkosítani kell, és külső helyszínen kell tárolni. Teljes adatvesztés esetén a gyökérszintű CA, CPOC és TLM újbóli üzembe helyezéséhez szükséges információkat hiánytalanul vissza kell állítani a biztonsági mentési adatokból.

(206)A gyökérszintű CA, CPOC és TLM titkoskulcs-anyagának biztonsági mentéséhez nem standard biztonsági mentési mechanizmusokat kell használni, hanem a kriptográfiai modul biztonsági mentési funkcióját.

5.1.8.2.EA/AA

(207)Erre a szakaszra az 5.1.8.1. szakaszban meghatározott eljárások alkalmazandók.

5.2.Eljárásbeli ellenőrzések

Ez a szakasz a személyzet szerepeire, feladatköreire és azonosítására vonatkozó követelményeket határozza meg.

5.2.1.Megbízható szerepek

(208)Azon munkatársakat, alvállalkozókat és tanácsadókat, akik megbízható szerepet kaptak, „megbízható személyeknek” kell tekinteni. Azon személyeknek, akik megbízható pozíció elnyerésével kívánnak megbízható személyekké válni, meg kell felelniük e tanúsítási házirend szűrési követelményeinek.

(209)A megbízható személyek hozzáférnek olyan hitelesítési és titkosítási műveletekhez, illetve az ellenőrzésük alatt tartanak olyan hitelesítési és titkosítási műveleteket, amelyek nagy mértékben befolyásolhatják a következőket:

·a tanúsítványigénylésekben szereplő információk validálása;

·a tanúsítványigénylések, visszavonási kérelmek és megújítási kérelmek elfogadása, elutasítása, illetve más feldolgozási aspektusa;

·a tanúsítványok kiállítása vagy visszavonása, ideértve az adattár korlátozott részeihez hozzáférő személyzetet, illetve az előfizetői adatok és kérelmek kezelését.

(210)A megbízható szerepek közé tartoznak – a teljesség igénye nélkül – a következők:

·ügyfélszolgálat;

·rendszeradminisztráció;

·célzott mérnöki munka;

·az infrastrukturális megbízhatóság gondozásával megbízott vezetők.

(211)A CA-nak a tanúsítványalkalmazási nyilatkozatában egyértelmű és világos leírást kell adnia minden megbízható szerepről.

5.2.2.Az egyes feladatokhoz szükséges személyek száma

(212)A C-ITS megbízhatósági modell elemei szigorú ellenőrzési eljárásokat hoznak létre, tartanak fenn és eszközölnek a feladatkörök megbízható szerepek szerinti elkülönítésének biztosítására és annak garantálására, hogy a bizalmas feladatok ellátásán több megbízható személy dolgozzon. A C-ITS megbízhatósági modell elemeinek (TLM, CPOC, gyökérszintű CA, EA és AA) meg kell felelniük a [4] követelményeinek és az alábbi bekezdésekben foglalt előírásoknak.

(213)Szabályozási és ellenőrzési eljárásokkal biztosítják a feladatoknak a munkaköri felelősség alapján történő elkülönítését. A legérzékenyebb feladatok (például a CA kriptográfiai hardveréhez (HSM) és a kapcsolódó kulcsanyaghoz való hozzáférés, illetve ezek kezelése) több megbízható személy engedélyezését igénylik.

(214)Ezeket a belső ellenőrzési eljárásokat úgy kell kialakítani, hogy az eszköz fizikai és logikai hozzáféréséhez legalább két megbízható személy igénybevételét biztosítsák. A CA kriptográfiai hardveréhez való hozzáférés korlátozásait a megbízható személyeknek a teljes életciklus alatt szigorúan be kell tartatniuk – a bejövő nyugtától kezdve egészen a végső logikai és/vagy fizikai megsemmisítésig. Amint egy modult a működési kulcsokkal aktiválnak, további hozzáférési ellenőrzéseket is elindítanak, hogy az eszközhöz való fizikai és logikai hozzáférés szintjén egyaránt biztosítsák az osztott ellenőrzést.

5.2.3.Azonosítás és hitelesítés az egyes szerepek szempontjából

(215)A hitelesítési házirendben meghatározottak szerint – minden olyan személyt, akihez szerepet rendeltek hozzá, azonosítani és hitelesíteni kell annak garantálására, hogy azok a szerep révén el tudják látni PKI-feladataikat.

(216)A C-ITS megbízhatósági modell elemeinek még azt megelőzően ellenőrizniük és igazolniuk kell a „megbízható személy” minősítésre törekvő munkatársak személyazonosságát és engedélyezését, hogy:

·számukra kiadnák a hozzáférési eszközöket és hozzáférést kapnának a szükséges berendezésekhez;

·megkapnák az elektronikus hitelesítő adataikat, amelyekkel a CA-rendszerekhez hozzáférhetnek és azokon bizonyos feladatokat végrehajthatnak.

(217)Az egyének azonosítására és hitelesítésére alkalmazott mechanizmusokat a CPS ismerteti.

5.2.4.A feladatkörök szétválasztását igénylő szerepek

(218)A feladatok szétválasztását igénylő szerepek közé tartozik (a teljesség igénye nélkül):

·a kérelmek befogadása, elutasítása és visszavonása, illetve a CA-tanúsítványigénylések egyéb feldolgozási aspektusa;

·a CA-tanúsítvány létrehozása, kiállítása és megsemmisítése.

(219)A feladatok elkülönítéséhez támaszkodhatnak a PKI-berendezésekre, különböző eljárásokra, vagy akár mindkettőre. Egyetlen személyhez sem rendelhető egynél több identitás, hacsak azt a gyökérszintű CA jóvá nem hagyja.

(220)A tanúsítványgenerálásban és a visszavonás lebonyolításában érintett CA (illetve a gyökérszintű CA ezen funkciókban érintett része) számára előírás, hogy a szolgáltatások létrehozásával, biztosításával, fenntartásával és felfüggesztésével kapcsolatos döntéseit – a hatályos hitelesítési házirenddel összhangban – más szervezetektől függetlenül kell hozza meg. Különösen a felső vezetőire, vezetői munkatársaira és megbízható szerepet betöltő munkatársaira igaz az, hogy nem engedhetnek semmilyen olyan kereskedelmi, pénzügyi vagy egyéb nyomásnak, amely kedvezőtlenül befolyásolná a hitelesítésszolgáltató által nyújtott szolgáltatásokba vetett bizalmat.

(221)A mobil C-ITS-állomásokat kiszolgáló EA-nak és AA-nak különálló operatív szervezetnek kell lennie, saját IT-infrastruktúrával és IT-menedzsment csapatokal. Az általános adatvédelmi rendeletnek megfelelően, az EA és AA nem cserélhet egymással személyes adatokat, kivéve az AT-kérelmek engedélyezését. Az AT-kérelmek jóváhagyásával kapcsolatos adatokat kizárólag az [1] szabványban meghatározott engedélyezésvalidálási protokoll segítségével, egy erre a célra szánt biztonságos felületen keresztül továbbíthatják. Más protokollok is alkalmazhatók, amennyiben az [1] követelményei teljesülnek.

(222)Az EA és AA által tárolt naplófájlok kizárólag az elfogott rosszindulatú CAM/DENM üzenetekben szereplő, rendellenesen viselkedő EC-k – AT-k alapján történő – visszavonására használhatók. Miután valamely CAM/DENM üzenetet rosszindulatúként azonosítottak, az AA a kiállítási naplókban kikeresi az AT verifikációs kulcsát, és az EA-hoz visszavonási kérelmet nyújt be; a kérelemnek tartalmaznia kell az AT kibocsátása során használt EC titkos kulcs szerinti titkosított aláírást. Valamennyi naplófájlt megfelelően védeni kell az illetéktelen hozzáférőkkel szemben, és azok más szervezettel vagy hatósággal nem megoszthatók.

Megjegyzés: A hitelesítési házirend e változatának megszövegezésekor a rendellenesen viselkedő funkció kialakítását még nem definiálták. A tervek szerint a rendellenesen viselkedő funkció kialakításával a hitelesítési házirend jövőbeni felülvizsgálatai foglalkoznak majd.

5.3.Személyzeti ellenőrzések

5.3.1.Képesítések, tapasztalat és engedélyezési követelmények

(223)A C-ITS megbízhatósági modell elemei elegendő számú olyan munkatársat alkalmaznak, akik rendelkeznek a munkaköri funkciókhoz és szolgáltatásokhoz szükséges szakértői tudással, tapasztalattal és képzettséggel. A PKI-munkatársak a fenti követelményeknek az iskolarendszerű képzések és bizonyítványok, a tényleges tapasztalat, illetve a kettő együttese révén felelnek meg. A tanúsítványalkalmazási nyilatkozatban meghatározottak szerint a megbízható szerepeket és felelősségeket a munkaköri leírások dokumentálják és határozzák meg egyértelműen. A PKI-alvállalkozók is rendelkeznek munkaköri leírással, hogy így biztosítsák a feladatkörök és kiváltságok elkülönítését; a pozíció érzékenységét pedig a feladatkörök és hozzáférési szintek, a háttérszűrés, a munkavállalói képzések és tudatosság alapján határozzák meg.

5.3.2.Háttér-ellenőrzési eljárások

(224)A C-ITS megbízhatósági modell elemei azon munkatársaknál, akik megbízható személyekké kívánnak válni, háttérellenőrzést végeznek. A háttérellenőrzéseket a megbízható pozíciókban lévő munkatársak esetében legalább ötévente meg kell ismételni.

(225)A háttérellenőrzés során feltárt azon tényezők, amelyek alapot szolgáltathatnak arra, hogy a megbízható pozícióra pályázó jelöltet elutasítsák vagy egy megbízható személy ellen eljárást indítsanak, – a teljesség igénye nélkül – a következők:

·a jelölt vagy megbízható személy által adott megtévesztő információk;

·rendkívül előnytelen vagy nem megbízható szakmai referenciák;

·bízonyos büntetőítéletek;

·a pénzügyi felelősség hiányára utaló jelzések.

(226)A fentiekről beszámoló jelentéseket a HR munkatársak értékelik ki, akik a háttérellenőrzés során feltárt viselkedési minta típusa, súlyossága és gyakorisága alapján indokolt, reális intézkedéseket hoznak. Az ilyen intézkedések köre kiterjed egészen addig, hogy a megbízható pozícióra pályázó jelölteknek adott állásajánlatot visszavonják vagy, megbízható személy esetében, a munkaviszonyt megszüntetik. Az, hogy a háttérellenőrzés során feltárt információkat hogyan lehet az előbbi intézkedések alapjául felhasználni, a vonatkozó jogszabálytól függ.

(227)Azon személyek háttérvizsgálata, akik megbízható személyekké kívánnak válni, – a teljesség igénye nélkül – a következőkből áll:

·korábbi munkaviszony(ok) igazolása;

·szakmai referenciák ellenőrzése – a munkában eltöltött legalább öt évre visszamenőleg;

·a legmagasabb vagy leginkább releváns megszerzett iskolai végzettség igazolása;

·bűnügyi előélet vizsgálata.

5.3.3.Képzési követelmények

(228)A C-ITS megbízhatósági modell elemei a saját személyzet részére biztosítják azt a képzést, amelyek a CA műveletekkel összefüggő feladatok teljes körű és kielégítő végrehajtásához szükségesek.

(229)A képzési programok rendszeres időközönként áttekintésre kerülnek, a képzéseknek pedig a saját személyzet által ellátott funkciókhoz kapcsolódó témakörökre kell irányulniuk.

(230)A képzési programoknak a képzésben résztvevő saját környezetéhez kapcsolódó témaköröket kell magukban foglalniuk, ideértve:

·a C-ITS megbízhatósági modell elemeinek biztonsági elvei és mechanizmusai;

·a használatban lévő hardverek és szoftverek verziói

·a személy által ellátandó feladatkörök, valamint belső és külső jelentéstételi folyamatok és ciklusok;

·a PKI üzleti folyamatai és munkafolyamatai;

·incidensek és támadások jelentése és kezelése;

·katasztrófa utáni helyreállítási és üzletmenet-folytonossági eljárások;

·elégséges informatikai ismeretek.

5.3.4.Továbbképzések gyakorisága és követelményei

(231)A megbízható szerepet betöltő személyeknek a képzési környezeten keresztül folyamatosan fel kell frissíteniük a képzés során szerzett ismereteket. A képzést szükség szerint, de legalább két évente meg kell ismételni.

(232)A C-ITS megbízhatósági modell elemei ismétlő képzéseket biztosítanak a munkafeladatok teljes körű és kielégítő végrehajtásához elvárt tudásszint fenntartásához szükséges mértékben és gyakoriság szerint.

(233)A megbízható szerepet betöltő személyeknek tisztában kell lenniük a PKI-műveleteket érintő esetleges változásokkal. A műveletekkel kapcsolatos jelentős változtatásokhoz képzési (tudatosságnövelési) tervet kell társítani, és e terv végrehajtását dokumentálni kell.

5.3.5.A munkahelycsere gyakorisága és folyamata

(234)Nincs meghatározva mindaddig, amíg a műszaki készségek, tapasztalat és hozzáférési jogosultságok biztosítottak. A C-ITS megbízhatósági modell elemei adminisztrátorainak gondoskodniuk kell arról, hogy a személyi állományt érintő változások ne gyakoroljanak hatást a rendszer biztonságára.

5.3.6.A nem engedélyezett műveletekre vonatkozó szankciók

(235)A C-ITS megbízhatósági modell minden egyes elemének olyan formális fegyelmi eljárást kell kidolgoznia, amellyel biztosítható a nem engedélyezett műveletek megfelelő szankcionálása. Súlyos esetekben a megbízásokat és a hozzá tartozó jogosultságokat vissza kell vonni.

5.3.7.Független alvállalkozóra vonatkozó követelmények

(236)A C-ITS megbízhatósági modell elemei lehetővé teszik független alvállalkozók vagy tanácsadók számára, hogy megbízható személyek legyenek olyan mértékben, amely egyértelműen meghatározott kiszervezési viszony létesítéséhez szükséges, valamint azzal a feltétellel, hogy a szervezet ugyanolyan mértékben megbízik az alvállalkozókban vagy tanácsadókban, mintha azok az alkalmazottjai lennének és teljesítenék az alkalmazottakra vonatkozó követelményeket.

(237)Ellenkező esetben a független alvállalkozók és tanácsadók csak akkor férhetnek hozzá a C-ITS PKI biztonságos létesítményeihez, ha megnízható személyek kísérik és közvetlenül felügyelik őket.

5.3.8.A személyzet részére benyújtott dokumentáció

(238)A C-ITS megbízhatósági modell elemei a személyzet részére a munkafeladataik teljes körű és kielégítő végrehajtásához szükséges képzést és dokumentációhoz való hozzáférést biztosítanak.

5.4.Auditnaplózási eljárások

(239)Ez a szakasz a rögzítendő eseménytípusokra és az auditnaplók kezelésére vonatkozó követelményeket ismerteti.

5.4.1.Az egyes CA-k által rögzítendő és lejelentendő eseménytípusok

(240)A CA-képviselő rendszeresen áttekinti a CA-naplókat, -eseményeket és -eljárásokat.

(241)A C-ITS megbízhatósági modell elemei az auditesemény alábbi típusait rögzítik (adott esetben):

·fizikai létesítményhez való hozzáférés – a fizikai személyeknek a létesítményekhez való hozzáférése a hozzáférési kérelmek okoskártyákon keresztüli tárolásával kerül rögzítésre. Esemény jön létre minden olyan alkalommal, amikor bejegyzés jön létre;

·megbízható szerepek kezelése – a különböző beosztásokhoz tartozó hozzáférés meghatározásában és szintjében való változás is rögzítésre kerül – az egyes beosztások jellemzőinek módosítását is ideértve. Esemény jön létre minden olyan alkalommal, amikor bejegyzés jön létre;

·logikai hozzáférés – esemény jön létre, amikor egy szervezet (pl. egy program) érzékeny területekhez (vagyis hálózatokhoz és kiszolgálókhoz) rendelkezik hozzáféréssel;

·biztonsági mentések kezelése – esemény jön létre valahányszor biztonsági mentés történik, akár sikeresen, akár sikertelenül;

·naplókezelés – a naplókat eltárolják. Esemény jön létre valahányszor a napló mérete túllép egy bizonyos méretet;

·az előfizetőkhöz és a C-ITS megbízhatósági modell elemeihez kapcsolódó hitelesítési folyamatból érkező adatok – események jönnek létre minden, az előfizetők és a C-ITS megbízhatósági modell elemei által eljuttatott hitelesítési kérelem esetén;

·a tanúsítványkérelmek (ideértve a tanúsítványok létrehozását és megújítását) elfogadása és elutasítása – meghatározott időközönként esemény jön létre az előző hét napban elfogadott és elutasított tanúsítványkérelmek listájával;

·gyártó regisztrálása – esemény jön létre, amikor egy gyártót regisztrálnak;

·C-ITS-állomás regisztrálása – esemény jön létre a C-ITS állomás regisztrálásakor;

·Humánerőforrás-menedzsment – esemény jön létre a humánerőforrás-menedzsmenttel kapcsolatos biztonsági esemény rögzítésekor;

·Informatika és hálózat kezelése a PKI-rendszerek vonatkozásában – esemény jön létre, amikor a PKI-kiszolgáló leáll és újraindul;

·biztonságirányítás (sikeres és sikertelen hozzáférési kísérletek a PKI-rendszerhez, valamint a biztonsági rendszerben végrehajtott műveletek, a biztonsági profil megváltoztatása, a rendszer összeomlása, hardverhibák és más rendellenességek, illetve tűzfallal és routerrel összefüggő tevékenységek; továbbá a PKI-létesítményekbe való belépések és onnan való kilépések);

·az eseményekkel kapcsolatos adatokat legalább öt évig meg kell őrizni – hacsak eltérő nemzeti előírások nem vonatkoznak.

(242)Az általános adatvédelmi rendelettel összhangban az auditnaplók nem tehetik lehetővé a C-ITS állomás magáncélú járműveivel kapcsolatos személyes adatokhoz való hozzáférést.

(243)Ahol lehetséges, biztonsági auditnaplókat kell automatikusan gyűjteni. Ahol ez nem lehetséges, naplókönyvet, papíralapú űrlapot vagy más fizikai mechanizmust kell alkalmazni. Minden biztonsági auditnaplót (elektronikus és nem elektronikus) meg kell őrizni és elérhetővé kell tenni a megfelelőségi auditok folyamán.

(244)A tanúsítvány életciklusával kapcsolatos minden esemény naplózása úgy történik, hogy azt a műveletet végrehajtó személyhez lehessen társítani. A személyazonossággal kapcsolatos adatokat titkosítják és illetéktelen hozzáféréssel szemben védik.

(245)Minden auditbejegyzésnek legalább az alábbiakat kell tartalmaznia (automatikusan vagy minden ellenőrzés alá vont esemény során manuálisan):

·eseménytípus (a fenti listából);

·az esemény bekövetkezésének megbízható dátuma és időpontja;

·az esemény eredménye – adott esetben sikeres vagy sikertelen;

·az eseményt kiváltó szervezet és/vagy kezelő személyazonossága;

·annak a szervezetnek a személyazonossága, amelyre az esemény irányul.

5.4.2.A naplófeldolgozás gyakorisága

(246)Az auditnaplókat a CA-rendszerekben jelentkező rendellenességek és incidensek alapján keletkező riasztásokra reagálva, illetve évente egyszer át kell tekinteni.

(247)Az auditnaplók feldolgozásának az auditnaplók áttekintését, valamint az auditnapló összefoglalásában szereplő jelentősebb események indoklásának dokumentálását kell magában foglalnia. Az auditnaplók áttekintése magában foglalja annak ellenőrzését, hogy a naplót nem manipulálták, valamint az összes naplóbejegyzés és a naplóban lévő riasztások vagy rendellenességek kivizsgálását is. Az auditnaplók áttekintése alapján tett intézkedéseket dokumentálni kell.

(248)Az auditnaplókat legalább hetente archiválni kell. A rendszergazdának manuálisan kell archiválnia az auditnaplót, ha az ahhoz tartozó szabad lemezterület kisebb, mint amit az adott héten várhatóan az auditnaplóba kerülő adatok igényelnek.

5.4.3.Az auditnaplókra vonatkozó megőrzési időszak

(249)A tanúsítvány életciklusához kapcsolódó naplóbejegyzéseket a vonatkozó tanúsítvány lejártát követően legalább öt évig meg kell őrizni.

5.4.4.Az auditnapló védelme

(250)Az auditnapló épségét és titkosságát feladatkörökhöz kapcsolt hozzáférés-ellenőrzési mechanizmus garantálja. A belső auditnaplókhoz csak rendszergazdák férhetnek hozzá; az auditnaplókhoz kapcsolódó tanúsítvány életciklusához is csak megfelelő jogosultságokkal rendelkező felhasználók férhetnek hozzá egy weboldalon keresztül, felhasználói bejelentkezést követően. A hozzáférés csak többfelhasználós (legalább kétfelhasználós) és legalább kétszintű hitelesítéssel adható meg. Műszakilag biztosítani kell azt, hogy a felhasználók ne férhessenek hozzá a saját naplófájljaikhoz.

(251)Minden naplóbejegyzést a HSM által biztosított kulccsal kell aláírni.

(252)Olyan információkat tartalmazó eseménynaplók, amelyek egy személy azonosítását teszik lehetővé (például magáncélú gépjármű) titkosításra kerülnek, hogy azokat csak arra illetékes személyek olvashassák.

(253)Az események naplózása olyan módon történik, hogy azok a megőrzési időszak alatt ne törlődhessenek vagy semmisülhessenek meg könnyedén (hosszan tároló adattárba történő áthelyezés kivételével).

(254)Az eseménynaplók olyan védelmet kapnak, amely lehetővé teszi, hogy a megőrzési időszak alatt olvashatók maradjanak.

5.4.5.Auditnaplók biztonsági mentésének eljárásai

(255)Az auditnaplók és összefoglalók biztonsági mentése vállalati biztonsági mentési mechanizmusokon keresztül, engedélyezett megbízható szerepek ellenőrzése mellett, az összetevők forrásgenerálásától elkülönítetten történik. Az auditnaplók biztonsági mentéseit az eredeti naplókra vonatkozó megbízhatósággal azonos szintű védelemmel kell ellátni.

5.4.6.Auditgyűjtési rendszer (belső vagy külső)

(256)A C-ITS megbízhatósági modell elemeihez tartozó eszközöknek a rendszer indításakor aktiválniuk kell az auditfolyamatokat, és azokat csak a rendszer leállításakor deaktiválhatják. Ha az auditfolyamatok nem elérhetők, akkor a C-ITS megbízhatósági modell elemeinek fel kell függeszteniük a működésüket.

(257)Az egyes működési időszakok végén és a tanúsítványok kulcsainak megújításakor az eszközök összegzett állapotát a műveleti vezető és a vonatkozó PKI-elemhez tartozó műveleteket szabályozó szerv felé kell jelenteni.

5.4.7.Eseményt kiváló alany részére adott értesítés

(258)Ha egy eseményt az auditgyűjtő rendszer naplóz, akkor az garantálja, hogy az esemény megbízható szerephez társítását.

5.4.8.Sebezhetőségi értékelés

(259)Az audit lefolytatásával megbízott szerep és a PKI-rendszernek a C-ITS megbízhatósági modell elemein belüli működtetéséért felelős szerepek egy auditnapló-összefoglalásban írják le az összes jelentős eseményt. E felülvizsgálatok során ellenőrzik, hogy a naplót nem manipulálták-e és nem merült-e fel a folytonosság hiánya vagy az auditadatok más jellegű elvesztése, majd röviden átvizsgálják az összes naplóbejegyzést, amely során a naplókban lévő riasztásokat és rendellenességeket alaposabb ellenőrzés alá vonják. E felülvizsgálatok eredményeként tett intézkedéseket dokumentálni kell.



(260)A C-ITS megbízhatósági modell elemeinek:

·szervezeti és/vagy műszaki észlelési és megelőzési ellenőrzéseket kell végrehajtaniuk a C-ITS megbízhatósági modell elemeinek felügyelete alatt a PKI-rendszerek vírusok és kártékony szoftverek elleni védelme érdekében;

·dokumentálniuk és követniük kell a sebezhetőségek azonosítására, felülvizsgálatára, elhárítására és javítására irányuló sebezhetőségkorrekciós folyamatot;

·sebezhetőségi átvilágítás alá kell vetniük magukat vagy ilyet kell végrehajtaniuk:

·minden olyan a rendszert vagy hálózatot érintő változtatás után, amelyet a C-ITS megbízhatósági modell elemei a PKI-összetevők vonatkozásában jelentősnek ítél meg; valamint

·legalább havonta egyszer a CA és CPOC által, a PKI alá tartozó rendszerekként azonosított nyilvános és privát IP-címeken,

·illegális behatolási vizsgálat alá kell vetniük magukat a PKI-hez tartozó rendszerek esetén legalább évente egyszer, illetve az infrastruktúra vagy alkalmazás olyan frissítései vagy módosításai után, amelyeket a C-ITS megbízhatósági modell elemei a CA PKI-összetevői vonatkozásában jelentősnek ítél meg;

·az online rendszerek vonatkozásában rögzítik minden, olyan személy vagy szervezet (vagy ezek csoportja) által végrehajtott sebezhetőségi átvilágítás és illegális behatolási vizsgálat bizonyítékát, aki rendelkezik a megbízható sebezhetőségi és illegális behatolási vizsgálat lefolytatásához szükséges készségekkel, eszközökkel, hozzáértéssel, etikai kódexszel és függetlenséggel;

·a sebezhetőségek nyomon követése és kijavítása a vállalati kiberbiztonsági szabályokkal és kockázatcsökkentési módszertannal összhangban.

5.5.Feljegyzések archiválása

5.5.1.Az archivált feljegyzések típusai

(261)A C-ITS megbízhatósági modell elemeinek olyan részletességű feljegyzéseket kell archiválniuk, amely lehetővé teszi az aláírás érvényességének és a PKI megfelelő működésének ellenőrzését. Legalább az alábbi PKI-eseményfeljegyzéseket kell archiválni (adott esetben):

·a C-ITS megbízhatósági modell elemeinek fizikai létesítményhez tartozó hozzáférési naplója (legalább egy év);

·a megbízható szerepek kezelési naplója a C-ITS megbízhatósági modell elemei vonatkozásában (legalább 10 év);

·informatikai hozzáférési napló a C-ITS megbízhatósági modell elemei vonatkozásában (legalább öt év);

·CA kulcs létrehozásáról, használatáról és megsemmisítéséről szóló napló (legalább öt év) (a TLM és CPOC esetén nem);

·tanúsítvány létrehozásáról, használatáról és megsemmisítéséről szóló napló (legalább két év);

·CPA-kérelmek naplója (legalább két év);

·aktiváló adatok kezelési naplója a C-ITS megbízhatósági modell elemei vonatkozásában (legalább öt év);

·informatikai és hálózati napló a C-ITS megbízhatósági modell elemei vonatkozásában (legalább öt év);

·PKI-dokumentáció a C-ITS megbízhatósági modell elemei vonatkozásában (legalább öt év);

·biztonsági incidensek jelentései és auditjelentések a C-ITS megbízhatósági modell elemei vonatkozásában (legalább 10 év);

·rendszereszközök, szoftverek és konfiguráció (legalább öt év).

(262)A C-ITS megbízhatósági modell elemeinek az alábbi, a tanúsítványkérelmekhez és azok hitelesítéséhez kapcsolódó dokumentumokat, valamint minden ezekhez tartozó TLM-et, gyökérszintű CA- és CA-tanúsítványt meg kell őrizniük legalább hét évig azt követően, hogy az adott dokumentumon alapuló tanúsítvány érvényét veszíti:

·a C-ITS megbízhatósági modell elemei által őrzött PKI-auditdokumentáció;

·a C-ITS megbízhatósági modell elemei által őrzött CPS-dokumentumok;

·a CPA és más szervezetek között létrejött, a C-ITS megbízhatósági modell elemei által őrzött szerződések;

·a gyökérszintű CA és TLM által őrzött tanúsítványok (vagy más, visszavonásra vonatkozó információ);

·a gyökérszintű CA rendszerben lévő tanúsítványkérelmekre vonatkozó feljegyzések (a TLM-re nem vonatkozik);

·az archivált tartalom hitelesítéséhez elégséges más adatok vagy alkalmazások;

·minden, a C-ITS megbízhatósági modell elemeinek és a megfelelőségi ellenőrök vonatkozásában elvégzett munka.

(263)A CA szervezetnek legalább az adott dokumentum alapján kiállított tanúsítvány érvénytelenné válását követő hét évig meg kell őriznie a tanúsítványkérelmekkel és azok hitelesítésével kapcsolatos valamennyi dokumentumot, valamint minden tanúsítványt és azok visszavonását.

5.5.2.Az archívum megőrzési ideje

(264)A hosszabb archiválási időt előíró rendeletek sérelme nélkül a C-ITS megbízhatósági modell elemeinek legalább a vonatkozó tanúsítvány lejárata után öt évig meg kell őrizniük minden dokumentumot.

5.5.3.Az archívum védelme

(265)A C-ITS megbízhatósági modell elemeinek biztonságos és védett tárolólétesítményben kell tárolniuk a dokumentumok archívumát a PKI-nél alkalmazottakkal egyenértékű vagy azoknál jobb fizikai és eljárásbeli biztonsági ellenőrzésekkel.

(266)Az archívumot illetéktelen megtekintés, módosítás, törlés vagy manipuláció ellen megbízható rendszerben történő tárolással kell védeni.

(267)Az archív adatokat tároló adattárolókat és a feldolgozásukhoz szükséges alkalmazásokat úgy kell tárolni, hogy azok a jelen hitelesítési házirendben meghatározott időszak alatt hozzáférhetők legyenek.

5.5.4.Rendszerarchívum és -tároló

(268)A C-ITS megbízhatósági modell elemeinek bővülő jelleggel, napi rendszerességgel kell biztonsági mentést készíteniük az ilyen információk rendszerarchívumairól, hetente pedig teljes körű biztonsági mentést kell végrehajtaniuk. A papíralapú dokumentumok példányait a telephelyen kívüli, biztonságos létesítményben kell őrizni.

5.5.5.A bejegyzések időbélyegzőjével kapcsolatos követelmények

(269)A C-ITS megbízhatósági modell visszavonási adatbázist kezelő eleminek gondoskodniuk kell arról, hogy a dokumentumok információt tartalmazzanak a visszavonási dokumentumok létrehozásának dátumáról és időpontjáról. Ezen információk épségét kriptográfiai megoldásokkal biztosítják.

5.5.6.Archívumgyűjtő rendszer (belső vagy külső)

(270)Az archívumgyűjtő rendszer egy belső rendszer.

5.5.7.Az archív információk beszerzésére és hitelesítésére irányuló eljárások

(271)A C-ITS megbízhatósági modell valamennyi eleme csak engedélyezett megbízható személyek részére teheti lehetővé az archívumhoz való hozzáférést. A gyökérszintű CA-k és CA-k ismertetik az archív információk CPS-ben történő létrehozásával, hitelesítésével, becsomagolásával, továbbításával és tárolásával kapcsolatos eljárásokat.

(272)A gyökérszintű CA-k és CA-k berendezései ellenőrzik az információ épségét, mielőtt azt helyreállítanák.

5.6.A kulcs cseréje a C-ITS megbízhatósági modell elemei esetén

(273)A C-ITS megbízhatósági modell alábbi elemeihez a kulcsok cseréje tekintetében egyéni követelmények tartoznak: TLM-, gyökérszintű CA, valamint EA/AA-tanúsítványok.

5.6.1.TLM

(274)A TLM-nek a vonatkozó tanúsítvány lejártakor törölnie kell a titkos kulcsát. Új kulcspárt és megfelelő TLM-tanúsítványt kell generálnia az aktuálisan érvényes titkos kulcs deaktiválása előtt. Ennek biztosítania kell, hogy egy új (hivatkozási) tanúsítvány kerüljön az ECTL-be még kellő időben ahhoz, hogy az érvényessé válása előtt valamennyi C-ITS-állomásra kiosztható legyen. A hivatkozási tanúsítvány és az új, önaláírt tanúsítvány átkerül a CPOC-ba.

5.6.2.Gyökérszintű CA

(275)A gyökérszintű Ca-nak deaktiválnia és törölnie kell az aktuális titkos kulcsot (ideértve a kulcsok biztonsági másolatait), hogy az ne állítson ki olyan EA/AA-tanúsítványokat, amelyek érvényessége meghaladja a gyökérszintű CA-tanúsítvány érvényességét.

(276)A gyökérszintű CA-nak új kulcspárt és megfelelő gyökérszintű CA- és hivatkozási tanúsítványt kell generálnia az aktuális titkos kulcs (ideértve a kulcsok biztonsági másolatait) deaktiválása előtt, és ezt az ECTL-be történő beillesztés céljából a TLM-be kell küldenie. Az új gyökérszintű CA-tanúsítvány érvényessége az aktuális titkos kulcs tervezett deaktiválásával kezdődik. A gyökérszintű CA-nak gondoskodnia kell arról, hogy a új tanúsítvány ECTL-be történő beillesztése kellő időben megtörténjen ahhoz, hogy az érvényesség kezdete előtt az összes C-ITS-állomáshoz kiosztásra kerülhessen.

(277)A gyökérszintű CA akkor aktiválja az új titkos kulcsot, amikor a vonatkozó gyökérszintű CA-tanúsítvány érvényessé válik.

5.6.3.EA/AA-tanúsítvány

(278)Az EA/AA-nak deaktiválnia kell az összes aktuális titkos kulcsot, hogy az ne állítson ki olyan érvényességű EC-ket/AT-kat, amely meghaladja az EA/AA-tanúsítvány érvényességét.

(279)Az EA/AA-nak új kulcspárt kell generálnia, és kérelmeznie kell egy EA/AA-tanúsítványt még az aktuális titkos kulcs deaktiválása előtt. Az új EA/AA-tanúsítvány érvényességi ideje az aktuális titkos kulcs tervezett deaktiválásának időpontjában kezdődik. Az EA/AA-nak gondoskodnia kell arról, hogy az új tanúsítvány kellő időben kiadásra kerüljön ahhoz, hogy az érvényesség kezdete előtt az összes C-ITS-állomáshoz kiosztásra kerülhessen.

(280)Az EA/AA-nak akkor kell az új titkos kulcsot aktiválnia, amikor a vonatkozó EA/AA-tanúsítvány érvényessé válik.

5.6.4.Ellenőr

Nincs rendelkezés.

5.7.Támadás és katasztrófa utáni helyreállítás

5.7.1.Indicensek és támadások kezelése

(281)A C-ITS megbízhatósági modell elemeinek folyamatosan felügyelniük kell eszközeiket, hogy észlelni tudják az esetleges behatolási kísérleteket vagy a támadás más formáit. Ilyen esetben vizsgálatot kell tartaniuk a kár jellegének és mértékének megállapítása érdekében.

(282)Ha a gyökérszintű CA vagy TLM irányításáért felelős személyzet esetleges behatolási kísérletet vagy a támadás más formáit észleli, akkor vizsgálatot kell tartania a károsodás jellegének és mértékének megállapítása érdekében. Amennyiben a titkos kulcs sérült, akkor a gyökérszintű CA-tanúsítványt vissza kell vonni. A CPA információbiztonsági szakembereinek ki kell vizsgálniuk az esetleges kár kiterjedését, hogy meg lehessen állapítani, hogy a PKI-t újra kell-e építeni, csak néhány tanúsítványt kell-e visszavonni és/vagy a PKI sérült-e. Ezenkívül a CPA megállapítja, hogy mely szolgáltatásokat és hogyan kell fenntartani (visszavonás és tanúsítvány állapotinformációi) a CPA üzletmenet-folytonossági tervével összhangban.

(283)A CPS kiterjed az incidensekre, támadásokra és üzletmenet-folytonosságra, amely megvalósítása érdekében más vállalati erőforrásokra és tervekre is támaszkodhat.

(284)Ha az EA/AA/CPOC kezeléséért felelős személyzet esetleges behatolási kísérletet vagy a támadás más formáját észleli, akkor vizsgálatot kell tartania a kár jellegének és mértékének megállapítása érdekében. A CA vagy a CPOC-szervezet irányításáért felelős személyzetnek ki kell vizsgálnia az esetleges kár kiterjedését, hogy meg lehessen állapítani, hogy a PKI-összetevőt újra kell-e építeni, csak néhány tanúsítványt kell-e visszavonni és/vagy a PKI-összetevő sérült-e. Emellett az alacsonyabb szintű CA határozza meg, hogy mely szolgáltatásokat és hogyan kell fenntartani – az alacsonyabb szintű tanúsítványkiadó üzletmenet-folytonossági tervével összhangban. Amennyiben egy PKI-összetevő titkossága sérült, a CA szervezetnek a CPOC-n keresztül riasztania kell a saját gyökérszintű CA-ját és TLM-jét.

(285)A gyökérszintű CA vagy TLM CPS-e vagy – CPOC esetén – más, vonatkozó dokumentum kiterjed az incidensekre, támadásokra és üzletmenet-folytonosságra, és más vállalati erőforrásokra és tervekre is támaszkodhat ennek érdekében.

(286)A gyökérszintű CA és CA riasztást és az incidens következményeiről pontos tájékoztatást ad minden olyan tagállami képviselő és gyökérszintű CA részére, amellyel a C-ITS-szel összefüggésben megállapodással rendelkezik, hogy ezáltal lehetővé tegye számukra a saját incidenskezelési tervük aktiválását.

5.7.2.A számítógépes erőforrások, szoftverek és/vagy adatok sérülése

(287)Ha olyan katasztrófát fedeznek fel, amely megakadályozza a C-ITS megbízhatósági modell elem megfelelő működését, akkor az elemnek fel kell függesztenie a működését és ki kell vizsgálnia, hogy a titkos kulcs sérült-e (kivéve a CPOC esetén). A meghibásodott hardvereket a lehető legrövidebb időn belül ki kell cserélni, és az 5.7.3. és 5.7.4. szakaszokban ismertetett eljárásokat kell alkalmazni.

(288)A számítógépes erőforrások, szoftverek és/vagy adatok sérülését a gyökérszintű CA felé 24 órán belül jelenteni kell a legmagasabb kockázati szintek esetén. Minden egyéb eseményt fel kell tüntetni a gyökérszintű CA, EA-k és AA-k időszakos jelentésében.

5.7.3.Szervezet titkos kulcsának sérülésére vonatkozó eljárások

(289)Ha valamely gyökérszintű CA titkos kulcsa titkossága sérült, elveszett, megsemmisült vagy felmerül a gyanúja annak, hogy titkossága sérült, akkor a gyökér-CA:

·felfüggeszti a működését;

·katasztrófa utáni helyreállítási és migrációs tervet hajt végre;

·visszavonja a gyökérszintű CA-tanúsítványát;

·kivizsgálja a titkosság sérülését kiváltó „fő problémát”, és értesíti a CPA-t, amely a TLM-en keresztül visszavonja a gyökérszintű CA-tanúsítványt (lásd: 7. szakasz);

·riasztást küld az összes olyan előfizető részére, akivel megállapodást kötött.

(290)Ha az EA/AA-kulcs titkossága sérült, elveszett, megsemmisült vagy felmerül a gyanúja annak, hogy titkossága sérült, akkor az EA/AA:

·felfüggeszti a működését;

·visszavonja a saját tanúsítványát;

·kivizsgálja a „fő problémát”, és értesíti a gyökérszintű CA-t;

·riasztást küld az összes olyan előfizető részére, akivel megállapodást kötött.

(291)Ha egy C-ITS-állomáshoz tartozó EC- vagy AT-kulcs titkossága sérült, elveszett, megsemmisült vagy felmerül a gyanúja annak, hogy titkossága sérült, akkor az az EA/AA, amelyre a C-ITS állomás előfizetett:

·visszavonja az érintett ITS EC-jét;

·kivizsgálja a „fő problémát”, és értesíti a gyökérszintű CA-t;

·riasztást küld az összes olyan előfizető részére, akivel megállapodást kötött.

(292)Ahol a gyökérszintű CA és/vagy CA vagy C-ITS-állomások által alkalmazott algoritmusok vagy társított paraméterek a fennmaradó szándékolt felhasználásra elégtelenné válnak, akkor a CPA (kriptográfiai szakértők ajánlásával) tájékoztatja azt a gyökérszintű CA szervezetet, amellyel megállapodást kötött, és módosítja a használt algoritmusokat. (A részletekért lásd a 6. szakaszt, valamint a gyökérszintű CA és az al-CA CPS-eit).

5.7.4.Katasztrófa utáni üzletmenet-folytonossági képességek

(293)A C-ITS megbízhatósági modellnek a CA műveletei részére biztonságos létesítményeket működtető elemeinek katasztrófa utáni helyreállítási tervet kell kidolgozniuk, tesztelniük, fenntartaniuk és végrehajtaniuk azzal a céllal, hogy csökkentsék a természeti vagy az ember okozta katasztrófák hatásait. Ezeknek a terveknek ki kell térniük az információs rendszerek szolgáltatásainak és a fő üzleti funkciók helyreállítására.

(294)Egy adott kockázati szintű incidens esetén a megtámadott CA-t újból auditálnia kell egy akkreditált PKI-ellenőrnek (lásd: 8. szakasz).

(295)Ahol a megtámadott CA nem képes tovább működni (pl. súlyos incidens után), egy migrációs tervet kell kidolgozni funkcióinak egy másik gyökérszintű CA-hoz történő áthelyezésére. Legalább az uniós gyökérszintű CA-nak alkalmasnak kell lennie a migrációs terv támogatására. A megtámadott CA felfüggeszti a funkcióit.

(296)A gyökérszintű CA-knak a katasztrófa utáni helyreállítási tervet és egy migrációs tervet kell a CPS-be beépíteniük.

5.8.Megszűnés és áthelyezés

5.8.1.TLM

(297)A TLM nem szünteti be a működését, azonban a TLM-et működtető szervezet átvehet egy másik szervezetet.

(298)A működtető szervezet megváltozása esetén:

·a CPA jóváhagyását kell kérni ahhoz, hogy a TLM működtetését a régi szervezettől az új szervezet vegye át;

·a CPA-nak jóvá kell hagynia a TLM működtetését érintő változtatást;

·minden auditnaplót és archivált dokumentumot át kell helyezni a régi működtető szervezettől az új szervezethez.

5.8.2.Gyökérszintű CA

(299)A gyökérszintű CA nem szüntetheti meg/kezdheti meg működését olyan migrációs terv kidolgozása (a vonatkozó CPS-ben) nélkül, amely valamennyi előfizető számára garantálja a folytonos működést.

(300)A gyökérszintű CA szolgáltatásának megszűnése esetén a gyökérszintű CA:

·értesíti a CPA-t;

·értesíti a TLM-et, hogy az törölni tudja a gyökérszintű CA-tanúsítványt a ECTL-ből;

·visszavonja a vonatkozó gyökérszintű CA-t egy, önmagát tartalmazó CRL kiállításával;

·riasztást küld az EA/AA-tanúsítványok megújításáról azon gyökérszintű CA-knak, amelyekkel megállapodást kötött;

·megsemmisít a gyökérszintű CA titkos kulcsát;

·közli a legutóbbi visszavonási állapotinformációkat (a gyökérszintű CA által aláírt CRL) az érintettféllel, egyértelműen feltüntetve azt, hogy ez a legutóbbi visszavonásra vonatkozó információ;

·archiválja az összes auditnaplót és minden, a PKI megszűnését megelőző más dokumentumot;

·továbbítja az archivált dokumentumokat a megfelelő hatóság felé.

(301)A TLM törli a vonatkozó gyökérszintű CA-tanúsítványt az ECTL-ből.

5.8.3.EA/AA

(302)Az EA/AA-szolgáltatás megszűnése esetén az EA/AA-szervezet a megszűnés előtt értesítést küld. EA vagy AA nem szüntetheti meg/kezdheti meg működését olyan migrációs terv kidolgozása (a vonatkozó CPS-ben) nélkül, amely valamennyi előfizető számára garantálja a folytonos működést. Az EA/AA:

·ajánlott levélben tájékoztatja a gyökérszintű CA-t;

·megsemmisít a CA titkos kulcsát;

·továbbítja az adatbázisát a gyökérszintű CA által megjelölt szervezet felé;

·nem állít ki több tanúsítványt;

·adatbázisa továbbítása során, és amíg az adatbázis az új szervezetnél teljesen működésbe nem lép, fenntartja azon képességét, hogy a felelős adatvédelmi hatóságtól érkező kérelmeket jóváhagyja;

·amennyiben egy alacsonyabb szintű CA-t ért támadás, a gyökérszintű CA-nak vissza kell vonnia az alacsonyabb szintű CA-t, és új CRL-t kell kibocsátania, melyben megtalálható a visszavont alacsonyabb szintű CA-k listája;

·archiválja az összes auditnaplót és minden, a PKI megszűnését megelőző más dokumentumot;

·továbbítja az archivált dokumentumait a gyökérszintű CA által megjelölt szervezet felé;

(303)A CA szolgáltatásainak megszűnése esetén a CA felelőssége megőrizni a CA és a PKI-összetevők szükségleteivel összefüggő összes dokumentumot.

6.Műszaki biztonsági ellenőrzések

6.1.Kulcspárok létrehozása és telepítése

6.1.1.A TLM, a gyökér-CA, az EA és AA

(304)A kulcspár létrehozási folyamatának az alábbi követelményeket kell teljesítenie:

·minden résztvevőnek létre kell tudnia hozni a saját kulcspárjait a 6.1.4. és 6.1.5. szakaszok szerint;

·a tanúsítványkérelmekhez szükséges szimmetrikus titkosító kulcsok és MAC-kulcs kinyerését (ECIES) az [1] és [5] szerint kell végrehajtani;

·a kulcs létrehozásának folyamata során a 6.1.4.1. és 6.1.4.2 szakaszokban ismertetett algoritmusokat és kulcshosszokat kell alkalmazni;

·a kulcspár létrehozási folyamatára a „titkos kulcsok biztonságos tárolása” követelmények (lásd: 6.1.5. szakasz) vonatkoznak;

·a gyökérszintű CA-knak és előfizetőiknek (alacsonyabb szintű CA-k) gondoskodniuk kell arról, hogy a nyilvános kulcsaik és a társított paraméterek megőrizzék épségüket és hitelességüket a regisztrált alacsonyabb szintű CA-hoz történő kiosztás alatt.

6.1.2.EE – mobil C-ITS-állomás

(305)Minden mobil C-ITS-állomásnak létre kell hoznia a saját kulcspárjait a 6.1.4. és 6.1.5. szakaszok szerint;

(306)A tanúsítványkérelmekhez szükséges szimmetrikus titkosító kulcsok és MAC-kulcs kinyerését (ECIES) az [1] és [5] szerint kell végrehajtani;

(307)A kulcs létrehozásának folyamata során a 6.1.4.1. és 6.1.4.2. szakaszokban ismertetett algoritmusokat és kulcshosszokat kell alkalmazni;

(308)A kulcspár létrehozási folyamatain alkalmazni kell a „titkos kulcsok biztonságos tárolása” követelményeket (lásd: 6.1.5 szakasz);

6.1.3.EE – fix C-ITS-állomás

(309)Minden fix C-ITS-állomásnak létre kell hoznia a saját kulcspárját a 6.1.4 és 6.1.5 szakaszok szerint;

(310)A kulcs létrehozásának folyamata során a 6.1.4.1. és 6.1.4.2. szakaszokban ismertetett algoritmusokat és kulcshosszokat kell alkalmazni;

(311)A kulcspár létrehozási folyamatain alkalmazni kell a „titkos kulcsok biztonságos tárolása” követelményeket (lásd: 6.1.5 szakasz);

6.1.4.Kriptográfiai követelmények

(312)A PKI-résztvevőknek teljesíteniük kell az alábbi bekezdésekben ismertetett, aláírási algoritmusra, kulcshosszra, véletlenszerű számgenerátorra és hivatkozási tanúsítványokra vonatkozó kriptográfiai követelményeket.

6.1.4.1.Algoritmus és kulcshosszúság – aláírási algoritmusok

(313)Valamennyi PKI-résztvevőnek (TLM, gyökérszintű CA, EA, AA és C-ITS állomások) képesnek kell lennie kulcspárokat létrehozni és titkos kulcsot használni a műveletek kiválasztott algoritmusokkal történő aláírásához legkésőbb e rendelet hatálybalépését követő két éven belül, a 4. táblázatnak megfelelően.

(314)Valamennyi az ECTL, tanúsítványok és/vagy aláírt üzenetek épségének az 1.3.6. szakaszban meghatározott szerepe szerinti ellenőrzésére kötelezett PKI-résztvevőnek támogatnia kell az 5. táblázatban hitelesítésre felsorolt, vonatkozó algoritmusokat. A C-ITS-állomásoknak különösen képesnek kell lenniük az ECTL épségének ellenőrzésére.

TLM

gyökérszintű CA

EA

AA

C-ITS-állomás

ECDSA_nistP256_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

-

-

Az „X” kötelező támogatást jelent

4. táblázat: Kulcspárok létrehozása és titkos kulcs használata aláírási műveletekre



TLM

gyökérszintű CA

EA

AA

C-ITS-állomás

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

Az „X” kötelező támogatást jelent

5. táblázat: Hitelesítés áttekintése

(315)Ha a CPA újonnan feltárt kriptográfiai gyenge pontok alapján úgy dönt, az összes C-ITS-állomásnak mielőbb át kell állnia két algoritmus közül az egyikre (ECDSA_nistP256_with_SHA 256 vagy ECDSA_brainpoolP256_with_SHA 256). A ténylegesen használandó algoritmust (vagy algoritmusokat) a vonatkozó nyilvános kulcshoz a tanúsítványt kiállító CA CPS-ében határozzák meg a jelen hitelesítési házirenddel összhangban.

6.1.4.2.Algoritmus és kulcshosszúság – titkosítási algoritmusok a nyilvántartásba vételhez és hitelesítéshez

(316)Valamennyi PKI-résztvevőnek (EA, AA és C-ITS-állomások) képesnek kell lennie nyilvános kulcsokat használni a nyilvántartásba vételi és hitelesítési kérelmek/válaszok kiválasztott algoritmusokkal történő titkosítására legkésőbb e rendelet hatálybalépését követő két éven belül, a 6. táblázatnak megfelelően. A ténylegesen használandó algoritmust (vagy algoritmusokat) a vonatkozó nyilvános kulcshoz a tanúsítványt kiállító CA CPS-ében határozzák meg a jelen hitelesítési házirenddel összhangban.

(317)A 6. táblázatban megnevezett algoritmusok a kulcshosszt és a hash algoritmus hosszát jelölik, és ezeket az [5] szerint kell alkalmazni.

TLM

gyökérszintű CA

EA

AA

C-ITS-állomás

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

Az „X” kötelező támogatást jelent

6. táblázat: Nyilvános kulcsok használata a nyilvántartásba vételi és hitelesítési kérelmek/válaszok titkosítására



(318)Valamennyi PKI-résztvevőnek (EA, AA és C-ITS-állomások) képesnek kell lennie kulcspárok létrehozására és titkos kulcsokat használni a nyilvántartásba vételi és hitelesítési kérelmek/válaszok a kiválasztott algoritmusokkal történő titkosítására legkésőbb e rendelet hatálybalépését követő két éven belül, a 7. táblázatnak megfelelően.

TLM

gyökérszintű CA

EA

AA

C-ITS-állomás

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

Az „X” kötelező támogatást jelent

7. táblázat: Kulcspárok létrehozása és titkos kulcs használata a nyilvántartásba vételi és hitelesítési kérelmek/válaszok titkosítására

6.1.4.3.Kriptoagilitás

(319)A kulcshosszra és algoritmusokra vonatkozó követelményeket idővel változtatni kell a megfelelő szintű biztonság fenntartása érdekében. A CPA-nak nyomon kell követnie ezeknek a változtatásoknak a szükségességét a tényleges sebezhetőségek és a kriptográfia aktuális állásának megfelelően. A CPA frissítést készít, hagy jóvá és bocsát ki ehhez a hitelesítési házirendhez, ha úgy dönt, hogy a kriptográfiai algoritmusokat frissíteni kell. Amennyiben a jelen hitelesítési házirend új kiadása az algoritmussal és/vagy kulcshosszal kapcsolatos változást jelez, a CPA migrációs stratégiát fogad el, mely magában foglalja azokat az átmeneti időszakokat, amelyek során a régi algoritmusok és az új algoritmusok is támogatottak.

(320)Az új algoritmusokra és/vagy kulcshosszokra való átállás lehetővé tétele és elősegítése érdekében javasolt minden PKI-résztvevő számára, hogy olyan hardvereket és/vagy szoftvereket alkalmazzon, amelyek alkalmasak a kulcshosszokkal és algoritmusokkal kapcsolatos változtatások kezelésére.

(321)A gyökérszintű és TLM-tanúsítványok megváltoztatását hivatkozási tanúsítványokkal kell támogatni és végrehajtani (lásd: 4.6. szakasz), melyeket a régi és új gyökérszintű tanúsítványok közötti átmeneti időszak során használnak („a megbízhatósági modell migrálása”).

6.1.5.Titkos kulcsok biztonságos tárolása

Ez a szakasz a kulcspároknak és véletlenszerű számoknak a CA-k és végfelhasználók részére történő biztonságos tárolása és létrehozása követelményeit ismerteti. Ezeket a követelményeket a kriptográfiai modulokhoz definiálják, és az alábbi albekezdések ismertetik.

6.1.5.1.Gyökérszintű CA, al-CA és TLM szint

(322)Kriptográfiai modult kell használni:

·a titkos kulcsok létrehozása, használata, kezelése és tárolása;

·véletlenszerű számok létrehozása és használata (a véletlenszerű számok létrehozása funkció értékelésének szerepelnie kell a biztonsági értékelésben és tanúsításban);

·titkos kulcsokról a 6.1.6. szakasz szerinti biztonsági másolat készítése;

·titkos kulcsok törlése.

A kriptográfiai modult az alábbi védelmi profilok (PP-k) valamelyike szerint kell tanúsítani EAL-4 vagy magasabb biztonsági szinten:

·PP-k HSM-ek részére:

·CEN EN 419 221-2: Védelmi profilok TSP kriptográfiai modulokhoz – 2. rész: Kriptográfiai modul biztonsági mentéssel rendelkező CSP aláírási műveletekhez;

·CEN EN 419 221-4: Védelmi profilok TSP kriptográfiai modulokhoz – 4. rész: Kriptográfiai modul biztonsági mentés nélküli CSP aláírási műveletekhez;

·CEN EN 419 221-5: Védelmi profilok TSP kriptográfiai modulokhoz – 5. rész: Kriptográfiai modul megbízható szolgáltatások részére;

·PP-k okoskártyákhoz:

·CEN EN 419 211-2: Biztonságos aláírás-létrehozó eszköz védelmi profilja – 2. rész: Kulcsgeneráló eszközök;

·CEN EN 419 211-3: Biztonságosaláírás-létrehozó eszköz védelmi profilja – 3. rész: Kulcsimportáló eszközök.

A kriptográfiai modulhoz való manuális hozzáféréshez kéttényezős hitelesítés szükséges a rendszergazda részéről. Ezenkívül ehhez két illetékességgel bíró személy részvétele szükséges.

A kriptográfiai modul alkalmazásához gondoskodni kell arról, hogy a kulcsok ne legyenek hozzáférhetők a kriptográfiai modulon kívül. A kriptográfiai modulnak tartalmaznia kell egy hozzáférést szabályozó mechanizmust a titkos kulcsok illetéktelen használatának megelőzése érdekében.

6.1.5.2.Végfelhasználó

(323)A végfelhasználók számára biztosított kriptográfiai modul az alábbiakra használható:

·a titkos kulcsok létrehozása, használata, kezelése és tárolása;

·véletlenszerű számok létrehozása és használata (a véletlenszerű számok létrehozása funkció értékelésének szerepelnie kell a biztonsági értékelésben és tanúsításban);

·titkos kulcs biztonságos törlése.

(324)A kriptográfiai modult védeni kell az illetéktelen eltávolítás, kiváltás és módosítás ellen. Valamennyi védelmi profilt és a kriptográfiai modul biztonsági tanúsítására érvényes kapcsolódó dokumentumot az ISO 15408-as szabvánnyal összhangban kell értékelni, validálni és tanúsítani a vezető tisztviselők információs rendszerek biztonságával foglalkozó csoportjának (Senior Officials Group on Information Systems Security, SOG-IS) az informatikai biztonságértékelési tanúsítványok kölcsönös elismeréséről szóló megállapodása (Mutual Recognition Agreement of Information Technology Security Evaluation Certificates) vagy egy, a vonatkozó európai kiberbiztonsági keretrendszerhez tartozó, egyenértékű európai kiberbiztonsági tanúsítási rendszer használatával.

(325)Tekintettel arra, hogy mennyire fontos a lehető legmagasabb biztonsági szint fenntartása, a kriptográfiai modulra vonatkozó biztonsági tanúsítványokat vagy a SOG-IS-megállapodás keretében az irányítóbizottság által elismert megfelelőségértékelő szervezetnek kell kiállítania a közös kritériumokon alapuló tanúsítási rendszer (ISO 15408) szerint, vagy egy tagállam nemzeti kiberbiztonsági tanúsító hatósága által akkreditált megfelelőségértékelő szervezetnek. Az említett megfelelőségértékelő szervezeteknek az SOG-IS kölcsönös elismerési egyezményében meghatározottakkal legalább egyenértékű követelményeknek megfelelően kell végezniük a biztonsági értékelést.

Megjegyzés: a kriptográfiai modul és a C-ITS-állomás közötti kapcsolatot védelemmel kell ellátni.

6.1.6.Titkos kulcsok biztonsági másolatai

(326)A titkos kulcsok biztonsági másolatai létrehozásának, tárolásának és használatának legalább az eredeti kulcsokhoz előírt biztonsági szint követelményeit kell teljesítenie.

(327)A titkos kulcsok biztonsági másolatait a gyökérszintű CA-k, EA-k és AA-k készítik el.

(328)Titkos kulcsokról nem készíthetők biztonsági másolatok az EC-k és AT-k esetén.

6.1.7.Titkos kulcsok megsemmisülése

(329)A gyökérszintű CA-k, EA-k, AA-k, valamint a mobil és fix C-ITS-állomások kötelesek megsemmisíteni titkos kulcsukat és a hozzá tartozó biztonsági másolatokat, ha egy új kulcspár és megfelelő tanúsítvány jön létre és települ sikeresen, és az átfedési idő (ha van ilyen – csak CA) letelt. A titkos kulcsot a kulcs tárolására használt kriptográfiai modul által felajánlott mechanizmus segítségével vagy a 6.1.5.2. szakaszban említett megfelelő PP-ben leírtak szerint kell megsemmisíteni.

6.2.Az aktiválásravonatkozó adatok

(330)A tevékenységre vonatkozó adatok a kriptográfiai moduloknak az illetéktelen hozzáférés megelőzése érdekében való működtetéséhez szükséges hitelesítési tényezőket foglalják magukban. Valamely CA kriptográfiai eszközének tevékenységére vonatkozó adatainak használatához két illetékes személy beavatkozása szükséges.

6.3.Számítógép-biztonsági ellenőrzések

(331)A CA számítógép-biztonsági ellenőrzéseit az ISO/IEC 27002 szabványban foglalt követelmények szerint a legmagasabb biztonsági szinthez kell kialakítani.

6.4.Az életciklus alatti műszaki ellenőrzések

(332)A CA műszaki ellenőrzései a CA teljes életciklusát lefedik. Ez különösen a 6.1.4.3. szakaszban („Kriptoagilitás”) foglalt követelményeket jelenti.

6.5.Hálózatbiztonsági ellenőrzések

(333)A CA-k hálózatait (gyökérszintű CA, EA és AA) az ISO/IEC 27001 és ISO/IEC 27002 szabványok követelményei és alkalmazásra vonatkozó iránymutatásai szerint kell felkészíteni a támadásokra.

(334)A CA hálózatainak elérhetőségét a várható forgalom függvényében kell megtervezni.

7.Tanúsítványprofilok, CRL és CTL

7.1.Tanúsítványprofil

(335)Az [5] szerinti tanúsítványprofilokat a TLM-hez, gyökértanúsítványokhoz, EA-tanúsítványokhoz, AA-tanúsítványokhoz, AT-khez és EC-khez kell használni. A nemzeti kormány EA-i más tanúsítványprofilokat használhatnak az EC-khez.

(336)A gyökérszintű CA, EA- és AA-tanúsítványoknak fel kell tüntetniük az arra vonatkozó engedélyeket, hogy mely CA-k (gyökérszintű CA, EA és AA) állíthatnak ki tanúsítványokat.

(337)Az [5] alapján:

·minden egyes gyökérszintű CA-nak a saját aláíró titkos kulcsát kell használnia a CRL-ek kibocsátására;

·a TLM-nek a saját aláíró titkos kulcsát kell használnia a ECTL-ek kibocsátására;

7.2.A tanúsítvány érvényessége

(338)Minden C-ITS-tanúsítványprofilnak tartalmaznia kell egy kibocsátási és lejárati dátumot, ami egyben a tanúsítvány érvényességi idejét is meghatározza. Az egyes PKI-szinteken a tanúsítványokat a lejárat előtt kellő időben kell létrehozni.

(339)A CA- és EC-tanúsítványok érvényességi ideje magában foglalja az átfedési időszakot. A TLM- és gyökérszintű CA-tanúsítványokat a tanúsítványon szereplő kezdési idő alapján az érvényesség kezdete előtt legfeljebb három, legalább egy hónappal kell kibocsátani és az ECTL-en elhelyezni. Ez az előzetes feltöltési szakasznak biztosítosítania kell a tanúsítványok biztonságos kiosztását az összes érintett fél számára a 2.2 szakasznak megfelelően. Ezzel biztosítható, hogy az átfedési időszak elejétől minden érintett fél hitelesíteni tudja az új tanúsítvánnyal kiállított üzeneteit.

(340)Az átfedési időszak elején az egymást követő CA-, EC- és AT-tanúsítványokat ki kell állítani (adott esetben), ki kell osztani és telepíteni kell a megfelelő érintett felek részére. Az átfedési időszak alatt csak az aktuális tanúsítvány használható hitelesítésre.

(341)A 8. táblázatban felsorolt érvényességi idők nem haladhatják meg a felsőbbrendű tanúsítvány érvényességi idejét, ezért az alábbi korlátozások vannak érvényben:

·maximumvalidity(gyökérszintű CA) = privatekeyusage(gyökérszintű CA) + maximumvalidity(EA,AA);

·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

(342)A hivatkozási tanúsítványok (gyökérszintű és TLM) érvényessége a megfelelő titkos kulcs használatakor veszi kezdetét és a gyökérszintű CA vagy TLM maximális érvényességi idejének lejártakor ér véget.

(343)A 8. táblázat a C-ITS CA-tanúsítványok maximális érvényességi idejét mutatja (az AT érvényességi idejével kapcsolatban lásd a 7.2.1. szakaszt).

Szervezet

Titkos kulcs max. használati időszaka

Max. érvényességi idő

Gyökérszintű CA

3 év

8 év

EA

2 év

5 év

AA

4 év

5 év

EC

3 év

3 év

TLM

3 év

4 év

8. táblázat: A C-ITS megbízhatósági modellen belüli tanúsítványok érvényességi idői

7.2.1.Álneves tanúsítványok

(344)Ebben a vonatkozásban az álneveket az AT-k alkalmazzák. Ennek megfelelően ez a szakasz az álnevek helyett inkább az AT-kr hivatkozik.

(345)Az ebben a szakaszban megállapított követelmények csak a CAM- és DENM-üzeneteket küldő, helyszíni adatvédelem kockázatát hordozó mobil C-ITS-állomások AT-jaira vonatkozik. A speciális funkciókra használt olyan fix és mobil C-ITS-állomások AT-jaira nem vonatkoznak speciális követelmények, ahol helyszíni adatvédelem kockázata nem merül fel (pl. megjelölt vészhelyzeti és bűnüldöző gépjárművek esetén).

(346)Az alábbi fogalommeghatározások érvényesek:

·„AT-k érvényességi ideje” – az az időszak, amelyben az AT érvényes, vagyis az AT kezdő időpontja és a lejárata közötti időszak;

·„az AT-k előzetes feltöltési időszaka” – az előzetes feltöltés a C-ITS-állomások számára lehetőséget nyújt arra, hogy az érvényességi idő kezdete előtt AT-ket szerezzenek be. Az előzetes feltöltési időszak az a maximálisan megengedett időszak, amely az AT-k igénylésétől a kérelmezett AT érvényességi idejének végéig tart;

·„az AT-k használati ideje” – olyan időszak, amelyben az AT-t ténylegesen CAM-/DENM-üzenetek aláírására használják;

·„a párhuzamos AT-k maximális száma” – az AT-k azon száma, amelyekről valamely C-ITS-állomás egy adott időpontban választhat a CAM-/DENM-üzenetek aláíráskor, vagyis egy C-ITS-állomás részére kibocsátott, egy adott időben érvényes különböző AT-k száma.

(347)Az alábbi követelményeket kell alkalmazni:

·az AT-k előzetes feltöltési időszaka nem lépheti túl a három hónapot;

·az AT-k érvényességi ideje nem haladhatja meg az egy hetet;

·a párhuzamos AT-k maximális száma nem haladhatja meg C-ITS állomásonként a 100-at;

·egy adott AT használati ideje az AT-váltási stratégiától és az adott gépjármű üzemben eltöltött idejétől függ, melyet azonban a párhuzamos AT-k maximális száma és az érvényességi idő korlátoz. Pontosabban egy C-ITS-állomás esetén az átlagos használati idő legalább a gépjármű üzemelési ideje egy érvényességi időn belül osztva a párhuzamos AT-k maximális számával.

7.2.2.Engedélyezési jegyek fix C-ITS-állomásokhoz

(348)A 7.2.1. szakaszban található fogalommeghatározásokat és az alábbi követelményeket kell alkalmazni:

·az AT-k előzetes feltöltési időszaka nem lépheti túl a három hónapot;

·a párhuzamos AT-k maximális száma nem haladhatja meg C-ITS-állomásonként a kettőt;

7.3.A tanúsítványok visszavonása

7.3.1.EA- és AA-tanúsítványok visszavonása

A gyökérszintű CA-, EA- és AA-tanúsítványoknak visszavonhatóknak kell lenniük. A CA-k, EA-k és AA-k visszavont tanúsítványait mielőbb, indokolatlan késedelem nélkül közzé kell tenni egy CRL-en. Ezt a CRL-t a megfelelő gyökérszintű CA-val alá kell írni, és a 7.4. szakaszban leírt profilt kell használni. A gyökérszintű CA-tanúsítványok visszavonásához a megfelelő gyökérszintű CA egy önmagát tartalmazó CRL-t bocsát ki. Ezenkívül biztonsági fenyegetés esetén az 5.7.3. szakaszt kell alkalmazni. A TLM-nek továbbá törölnie kell a visszavont gyökérszintű CA-kat a megbízhatósági listáról, majd új megbízhatósági listát kell kiadnia. A lejárt tanúsítványokat törölni kell a megfelelő CRL-ből és megbízhatósági listáról.

(349)A tanúsítványok visszavonásra kerülnek, ha:

·a gyökérszintű CA-k okkal feltételezik vagy erősen gyanítják, hogy a megfelelő titkos kulcs titkossága sérült;

·a gyökérszintű CA-k értesítést kapnak arról, hogy az előfizetővel kötött szerződés megszűnt;

·a tanúsítványon szereplő információk (pl. név és a CA és az alany kapcsolata) helytelenek vagy megváltoztak;

·olyan biztonsági incidens következik be, amely hatással van a tanúsítvány birtokosára;

·egy ellenőrzés (lásd: 8. szakasz) negatív eredménnyel zárul.

(350)Az előfizetőnek azonnal értesítenie kell a CA-t, ha tudomása van arról, hogy titkos kulcsának titkossága sérült, vagy ezt feltételezi. Gondoskodni kell arról, hogy csak a hitelesített kérelmek eredményezzenek visszavont tanúsítványokat.

7.3.2.A nyilvántartásba vételi hitelesítő adatok visszavonása

(351)Az EC-k visszavonását a C-ITS állomás előfizetője kezdeményezheti (34. lépés), és a visszavonási adatbázisban lévő, időbélyegzővel ellátott belső feketelista hajtja végre, melyet az egyes EA-k hoznak létre és tartanak fenn. A feketelista soha sem kerül közzétételre, azt bizalmasan kell kezelni, és csak a megfelelő EA használhatja arra, hogy hitelesítse a megfelelő EC-k érvényességét AT-kre és új EC-kre irányuló kérelmeivel összefüggésben.

7.3.3.Az engedélyezési jegyek visszavonása

(352)Tekintettel arra, hogy az AT-kat nem a megfelelő CA-k vonják vissza, rövid élettartammal kell rendelkezniük és nem állíthatók ki az érvényessé válás előtt hosszabb idővel. A tanúsítvány életciklusának megengedett paraméterértékeit a 7.2. szakasz ismerteti.

7.4.Tanúsítvány-visszavonási lista

(353)A gyökérszintű CA-k által kibocsátott CRL formátumát és tartalmát az [1] határozza meg.

7.5.Európai tanúsítványok megbízhatósági listája

(354)A TLM-ek által kibocsátott ECTL formátumát és tartalmát az [1] határozza meg.

8.Megfelelőségi audit és más értékelések

8.1.Az audit tárgyát képező témakörök és az audit alapja

(355)A megfelelőségi audit célja ellenőrizni, hogy a TLM, gyökérszintű CA-k, EA-k és AA-k a jelen hitelesítési házirenddel összhangban működnek-e. A TLM-nek, gyökérszintű CA-knak, EA-knak és AA-knak a CPS-ük ellenőrzésére függetlenül eljáró és akkreditált PKI-ellenőrt kell választaniuk. Az auditot ISO/IEC 27001 és ISO/IEC 27002 szabvány szerinti értékeléssel kell egybekötni.

(356)A megfelelőségi auditot a gyökérszintű CA rendeli meg (13. lépés) magára a gyökérszintű CA-ra, alacsonyabb szintű CA esetén pedig a hozzá tartozó alárendelt EA/AA.

(357)A TLM megfelelőségi auditját a CPA rendeli meg (38. lépés).

(358)Kérésre egy akkreditált PKI-ellenőr megfelelőségi auditot hajt végre az alábbi szintek valamelyikén:

(1)a TLM-ek, gyökérszintű CA-k, EA-k vagy AA-k CPS-ének a jelen hitelesítési házirendnek való megfelelése;

(2)a TLM-ek, gyökérszintű CA-k, EA-k vagy AA-k gyakorlatainak a hozzá tartozó CPS-nek való megfelelése a működést megelőzően;

(3)a TLM-ek, gyökérszintű CA-k, EA-k vagy AA-k gyakorlatainak és operatív tevékenységeinek saját CPS-ének való megfelelése működés közben;

(359)Az audit kiterjed a jelen hitelesítési házirend valamennyi olyan követelményére, amelyet az ellenőrizendő TLM-nek, gyökérszintű CA-knak, EA-knak és AA-knak teljesítenie kell. Az auditnak továbbá ki kell terjednie a CA-nak a C-ITS PKI-ben való működésére – ideértve a CPS-ében említett valamennyi folyamatot, illetve a létesítményeket és felelős személyeket is.

(360)Az akkreditált PKI-ellenőrnek részletes jelentést kell küldenie a gyökérszintű CA (36. lépés), EA, AA vagy CPA (16. és 40. lépés) ellenőrzéséről.

8.2.Az auditok gyakorisága

(361)A gyökérszintű CA-nak, TLM-nek, EA-nak vagy AA-nak az alábbi esetekben kell megfelelőségi auditot rendelnie magára nézve egy független és akkreditált PKI-ellenőrtől:

·az első felállításkor (1. és 2. szintű megfelelőség);

·a hitelesítési házirend bármilyen módosításakor. A CPA-nak meg kell határoznia a tanúsítási házirend változásának tartalmát és a bevezetés időtervét, valamint ennek megfelelően meg kell határoznia a szükséges auditokat (ideértve a szükséges megfelelőségi szintet);

·a CPS-e bármilyen módosításakor (1., 2. és 3. szintű megfelelőség). Mivel a gyökérszintű CA-k működtető szervezetei, a TLM és az EA-k/AA-k döntenek arról, hogy milyen végrehajtási változtatásokat hajtanak végre a CPS-ük frissítését követően, nekik kell megrendelni a megfelelőségi auditot még a változtatások végrehajtása előtt. A CPS kisebb (pl. szerkesztési jellegű) változtatásai esetén a működtető szervezetnek egy megfelelő indoklással ellátott kérelmet kell küldenie a CPA részére jóváhagyásra az 1., 2. vagy 3. szintű megfelelőségi auditok kihagyásához.

·rendszeresen, de legalább három évente a működése alatt (3. szintű megfelelőség).

8.3.Az ellenőr személye/képesítése

(362)Az ellenőrizendő CA-nak egy függetlenül eljáró és akkreditált céget/szervezetet (ellenőrző szerv) vagy akkreditált PKI-ellenőrt kell választania a jelen hitelesítési házirend szerinti auditálására. Az ellenőrző szervet valamely európai akkreditációs tagnak 1 kell akkreditálnia és tanúsítania.

8.4.Az ellenőr és az ellenőrzött szervezet kapcsolata

(363)Az akkreditált PKI-ellenőrnek az ellenőrzött szervezettől függetlennek kell lennie.

8.5.Hiányosság esetén teendő intézkedés

(364)Amennyiben egy auditjelentés azt állapítja meg, hogy a TLM nem megfelelő, akkor a CPA-nak utasítania kell a TLM-et, hogy tegyen azonnali megelőző/korrekciós intézkedéseket.

(365)Ha egy nem megfelelő auditjelentéssel rendelkező gyökérszintű CA új kérelmet nyújt be, akkor a CPA-nak el kell utasítania a kérelmet, és ezt az elutasítást meg kell küldenie a gyökérszintű CA részére (4. lépés). Ebben az esetben a gyökérszintű CA felfüggesztésre kerül. A gyökérszintű CA-nak korrekciós intézkedést kell tennie, újra kell rendelnie az auditot, és új kérelmet kell benyújtania a CPA jóváhagyására. A gyökérszintű CA nem bocsáthat ki tanúsítványokat a felfüggesztés ideje alatt.

(366)Megfelelő gyökérszintű CA audit vagy a gyökérszintű CA CPS-ének módosítása esetén, illetve az auditjelentésben leírt nem megfelelőség jellegétől függően a CPA dönthet úgy, hogy visszavonja a gyökérszintű CA-t, és e döntését közli a TLM-mel (2. lépés), amely eredményeképp a gyökérszintű CA-tanúsítványát törlik az ECTL-ből, a gyökérszintű CA-t pedig beillesztik a CRL-be. A CPA-nak meg kell küldenie a megfelelő elutasítást a gyökérszintű CA részére (4. lépés). A gyökérszintű CA-nak korrekciós intézkedést kell tennie, teljes auditot kell ismét meg kell rendelnie (1. és 3. szint között), valamint új kérelmet kell benyújtania a CPA jóváhagyására. A CPA ugyanakkor dönthet úgy is, hogy nem vonja vissza a gyökér-CA-t, hanem türelmi időt biztosít, mely alatt a gyökérszintű CA korrekciós intézkedést tehet, ismét megrendelheti az auditot és újból benyújthatja az auditjelentést a CPA-nak. Ebben az esetben a gyökérszintű CA-t fel kell függeszteni, és nem bocsáthat ki tanúsítványokat és CRL-eket.

(367)EA-/AA-audit esetén a gyökérszintű CA-nak el kell döntenie, hogy elfogadja-e a jelentést. Az audit eredményétől függően a gyökérszintű CA-nak el kell döntenie, hogy visszavonja-e az EA-/AA-tanúsítványt a gyökérszintű CA CPS-ében leírt szabályok szerint. A gyökérszintű CA-nak mindenkor biztosítania kell az EA/AA-knak a jelen hitelesítési házirendnek való megfelelőségét.

8.6.Az eredmények közlése

(368)A gyökérszintű CA-nak és a TLM-nek meg kell küldenie az auditjelentést a CPA részére (16. lépés). A gyökérszintű CA és a TLM köteles megőrizni az általa megrendelt auditjelentéseket. Az CPA-nak meg kell küldenie a megfelelő jóváhagyást vagy elutasítást (4. lépés) a gyökér-CA és a TLM részére.

(369)A gyökérszintű CA-nak el kell juttatnia a megfelelőségi tanúsítványt a megfelelő EA/AA részére.

9.Egyéb rendelkezések

9.1.Díjak

(370)A végrehajtott EU C-ITS megbízhatósági modell egyik elve, hogy a gyökérszintű CA-k együttesen teljes mértékben felelősek a CPA rendszeresen felmerülő működtetési költségeinek és a jelen hitelesítési házirendben meghatározott tevékenységekhez kapcsolódó központi elemeinek (TLM és CPOC) finanszírozásáért.

(371)A gyökérszintű CA-k (ideértve az uniós gyökérszintű CA-t) díjakat szedhetnek a hozzájuk tartozó alacsonyabb szintű CA-któl.

(372)A működési ideje alatt a C-ITS megbízhatósági modell minden résztvevőjének legalább egy gyökérszintű CA-hoz, EA-hoz és AA-hoz kell megkülönböztetésmentesen hozzáféréssel rendelkeznie;

(373)Mindegyik gyökérszintű CA átháríthatja a CPA-ért és a központi elemekért (TLM és CPOC) fizetett díjakat a C-ITS megbízhatósági modell regisztrált résztvevőire – ideértve a nyilvántartásba vett és engedélyezett C-ITS állomásokat is.

9.2.Pénzügyi felelősség

(374)A gyökérszintű CA első létrehozásának legalább három év működést kell magában foglalnia ahhoz, hogy az EU C-ITS megbízhatósági modell tagjává váljon. A gyökérszintű CA működtetője CPS-ének ugyancsak tartalmaznia kell a gyökérszintű CA visszavonására vagy lezárására vonatkozó részletes rendelkezéseket.

(375)Mindegyik gyökérszintű CA-nak be kell mutatnia a végrehajtó jogi személy pénzügyi fenntarthatóságát legalább három év vonatkozásában. Ennek a pénzügyi fenntarthatósági tervnek a nyilvántartásba vételhez kapcsolódó első dokumentumokban kell szerepelnie, illetve három évente frissíteni kell és a CPA felé jelenteni kell.

(376)Mindegyik gyökérszintű CA-nak évente jelentenie kell az EA-kra/AA-kra és a nyilvántartásba vett és engedélyezett C-ITS állomásokra vonatkozó változtatások szerkezetét a műveleti vezető és a CPA felé a pénzügyi fenntarthatóságának igazolása érdekében.

(377)A gyökérszintű CA-ért, EA-ért, AA-ért és a C-ITS megbízhatósági modell központi elemeiért pénzügyileg és jogilag felelős szervezetnek működési feladatait megfelelő szintű biztosítási fedezettel kell biztosítania, hogy a működési hibákért kártérítést nyújtson és gondoskodjon feladatainak pénzügyi helyreállításért abban az esetben, ha valamely műszaki elem meghibásodna.

9.3.Üzleti információk bizalmas kezelése

(378)Az alábbiakat bizalmasan és titkosan kell kezelni:

·a gyökérszintű CA, EA és AA kérelmeihez tartozó dokumentumok – akár jóváhagyott, akár elutasított;

·a gyökérszintű CA, EA, AA és TLM auditjelentései;

·a gyökérszintű CA, EA, AA, CPOC és TLM katasztrófa utáni helyreállítási tervei;

·a C-ITS megbízhatósági modell elemeihez tartozó titkos kulcsok (C-ITS állomások, TLM, EA, AA és gyökérszintű CA-k);

·minden egyéb, a CPA, gyökérszintű CA-k, EA, AA, TLM és CPOC által bizalmassá minősített információ.

9.4.Titoktartási terv

(379)A gyökérszintű CA-k és az EA-k/AA-k CPS-einek tartalmazniuk kell a személyes adatok kezelésére és az általános adatvédelmi rendelet és más vonatkozó (pl. nemzeti) jogszabályi keretek szerinti adatvédelemre vonatkozó követelményeket.

10.Hivatkozás

Ebben a mellékletben az alábbi hivatkozások szerepelnek.

[1]

ETSI TS 102 941 V1.2.1, Intelligens közlekedési rendszerek (ITS) – biztonság, megbízhatóság és adatvédelem kezelése.

[2]

ETSI TS 102 940 V1.3.1, Intelligens közlekedési rendszerek (ITS) – biztonság, ITS-kommunikáció biztonsági architektúrája és biztonságirányítása.

[3]

Hitelesítési házirend és a hitelesítési gyakorlatok keretrendszere (RFC 3647, 1999).

[4]

ETSI TS 102 042 V2.4.1 A nyilvános kulcsokat hiteleső tanúsítványokat kiállító hitelesítő hatóságokra vonatkozó szakpolitikai követelmények.

[5]

ETSI TS 103 097 V1.3.1, Intelligens közlekedési rendszerek (ITS) – biztonság, biztonsági fejléc és tanúsítási formátumok.

[6]

Calder, A. (2006). Az ISO 27001/ISO 1779 szabványon alapuló információbiztonság: kezelési útmutató. Van Haren Publishing.

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – információs technológia, biztonsági technikák, információbiztonsági kockázatkezelés. ISO.

(1)    Az Európai Akkreditációs Szerv tagjainak listája:    
http://www.european-accreditation.org/ea-members
Top

TARTALOMJEGYZÉK

1.A C-ITS-re vonatkozó biztonsági politika2

1.1.Fogalommeghatározások és rövidítések2

1.2.Fogalommeghatározások2

1.3.Információbiztonsági stratégia3

1.3.1.Információbiztonsági irányítási rendszer (ISMS)3

1.4.Az információk minősítése4

1.5.Kockázatértékelés6

1.5.1.Általános6

1.5.2.Biztonsági kockázati kritériumok6

1.5.2.1.Kockázatazonosítás7

1.5.2.2.Kockázatelemzés7

1.5.2.3.Kockázatértékelés8

1.6.A kockázatok kezelése8

1.6.1.Általános8

1.6.2.A C-ITS-állomásokra vonatkozó ellenőrzések9

1.6.2.1.Általános ellenőrzések9

1.6.2.2.A C-ITS-állomások közötti kommunikációra vonatkozó ellenőrzések9

1.6.2.3.A C-ITS-állomásokra mint végfelhasználókra vonatkozó ellenőrzések11

1.6.3.Az EU CCMS résztvevőire vonatkozó ellenőrzések11

1.7.A biztonsági politikának való megfelelés11

2.Hivatkozások12

IV. MELLÉKLET

1.C-ITS-re vonatkozó biztonsági politika

1.1.Fogalommeghatározások és rövidítések

EU CCMS

A C-ITS-ekkel kapcsolatos uniós biztonsági hitelesítőadat-kezelő rendszer

CAM

együttműködő helyzetfelismerő üzenet

CP

hitelesítési házirend

DENM

decentralizált környezeti bejelentő üzenet

ISMS

információbiztonsági irányítási rendszer

IVIM

infrastruktúra és jármű közötti információs üzenet

SPATEM

jelzési fázisra és időzítésre vonatkozó kiterjesztett üzenet

SREM

jelzés iránti kérelemre vonatkozó kiterjesztett üzenet

SSEM

jelzés iránti kérelem státuszára vonatkozó kiterjesztett üzenet

1.2.Fogalommeghatározások

rendelkezésre állás

elérhetőség és használhatóság a jogosult szervezet kérelme esetén (ISO 27000) [2]

C-ITS-infrastruktúra

a fix C-ITS-állomásokkal kapcsolatos C-ITS-szolgáltatásokat nyújtó szervezet működéséhez szükséges létesítmények, berendezések és alkalmazások rendszere

C-ITS-ekben érdekelt felek

a C-ITS-hálózatban szerepkörrel és felelősséggel rendelkező személy, csoport vagy szervezet

bizalmas információ

olyan információ, amelyet nem szabad elérhetővé tenni vagy megosztani jogosulatlan személyekkel, szervezetekkel vagy eljárásokkal (ISO 27000) [2]

információbiztonság

az információk bizalmas jellegének, integritásának és rendelkezésre állásának megőrzése (ISO 27000) [2]

információbiztonsági incidens

kéretlen vagy váratlan információbiztonsági esemény, amely nagy valószínűséggel károsítja az üzleti tevékenységeket és veszélyezteti az információbiztonságot

integritás

pontosság és teljesség (ISO 27000) [2]

helyi dinamikus térkép (LDM)

a járműfedélzeti C-ITS-állomás helyi vezetési feltételekkel kapcsolatos, dinamikusan frissített adattára; magában foglalja a fedélzeti érzékelőktől és a CAM- és DENM-üzenetektől kapott információkat (ETSI TR 102 893) [5]

protokoll-ellenőrzés

A protokoll-ellenőrzési eszközök kiválasztják a megfelelő üzenettovábbítási protokollt a kimenő üzenetkérelem esetén, és elküldik az üzenetet a protokollverem alacsonyabb szintjeire az általuk kezelhető formában. A bejövő üzeneteket olyan formátumba konvertálják, amely kezelhető a C-ITS-állomáson belül, és továbbítható az érintett funkcionális eszköznek további feldolgozásra (ETSI TR 102 893) [5]

1.3.Információbiztonsági stratégia

1.3.1.Információbiztonsági irányítási rendszer (ISMS)

(1)A C-ITS-állomások üzemeltetőinek ISMS-t kell üzemeltetniük az ISO/IEC 27001-es szabvánnyal, valamint az e szakaszban foglalt korlátozásokkal és további követelményekkel összhangban.

(2)A C-ITS-állomások üzemeltetőinek meg kell határozniuk a C-ITS szempontjából releváns külső és belső problémákat, beleértve az alábbiakat:

·COM(2016) 766 final [10];

·a GDPR  [6].

(3)A C-ITS-állomások üzemeltetőinek meg kell határozniuk az ISMS szempontjából releváns feleket, valamint a rájuk vonatkozó követelményeket, beleértve valamennyi, C-ITS-ben érdekelt felet.

(4)Az ISMS hatálya magában foglalja a működtetett C-ITS-állomásokat és valamennyi egyéb információkezelő rendszert, amely C-ITS-adatokat kezel az alábbi szabványoknak megfelelő C-ITS-üzenetek formájában:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

(5)Az egyes C-ITS-állomások üzemeltetőinek biztosítaniuk kell, hogy az információbiztonsági politikájuk összhangban legyen ezzel a politikával.

(6)Az egyes C-ITS-állomások üzemeltetőinek biztosítaniuk kell, hogy az információbiztonsági célkitűzéseik magukban foglalják az e politikában foglalt biztonsági célkitűzéseket és magas szintű követelményeket, és azokkal összhangban legyenek.

(7)A C-ITS-állomások üzemeltetőinek minősíteniük kell az 1.4. szakaszban hivatkozott adatokat.

(8)A C-ITS-állomások üzemeltetőinek információbiztonsági kockázatértékelési eljárást kell alkalmazniuk az 1.5. szakaszban foglaltak szerint, tervezett időközönként, vagy amikor jelentős változások javaslatára kerül sor, vagy jelentős változások következnek be.

(9)Az 1.6. szakasszal összhangban a C-ITS-állomások üzemeltetőinek és/vagy a C-ITS-állomások gyártóinak meg kell határozniuk az információbiztonsági kockázatértékelési eljárás során azonosított biztonsági kockázatok mérséklésére vonatkozó követelményeket.

(10)A C-ITS-állomások gyártóinak úgy kell megtervezniük, kialakítaniuk és értékelniük a C-ITS-állomásokat és az egyéb információkezelő rendszereket, hogy azok megfeleljenek az alkalmazandó követelményeknek.

(11)A C-ITS-állomások üzemeltetőinek a C-ITS-állomásokat és minden egyéb információkezelő rendszert, amely megfelelő információbiztonsági kockázatkezelési ellenőrzéseket hajt végre, az 1.6. szakasszal összhangban kell üzemeltetniük.

1.4.Az információk minősítése

Ez a szakasz az információk minősítésére vonatkozó minimumkövetelményeket határozza meg. Ez nem zárja ki, hogy a C-ITS-ben érdekelt felek szigorúbb követelményeket alkalmazzanak.

(12)A C-ITS-állomások üzemeltetői osztályozzák a kezelt információkat, melyek esetében a biztonsági kategóriák az alábbiak szerint reprezentálhatók:

Biztonsági kategória: információ = {(bizalmas jelleg, hatás), (integritás, hatás), (rendelkezésre állás, hatás)};

(13)A C-ITS-ben érdekelt felek osztályozzák a kezelt információkat, melyek esetében a biztonságikategória-rendszerek az alábbiak szerint reprezentálhatók:

Biztonsági kategória: információs rendszer = {(bizalmas jelleg, hatás), (integritás, hatás), (rendelkezésre állás, hatás)};

(14)A potenciális hatásra vonatkozó elfogadható értékek az 1. táblázatban összefoglaltak szerint lehetnek alacsonyak, mérsékeltek vagy magasak.

1. táblázat: A bizalmas jellegre, integritásra és rendelkezésre állásra vonatkozó egyes biztonsági célkitűzésekkel kapcsolatos potenciális hatások meghatározása

Potenciális hatás

Biztonsági célkitűzés

ALACSONY

MÉRSÉKELT

MAGAS

Bizalmas jelleg

Az információkhoz való hozzáférésre és azok közzétételére vonatkozó engedélyezett korlátozások megőrzése, beleértve a személyes adatok és a védett információk védelmét

Az információk jogosulatlan közzététele várhatóan korlátozott negatív hatással jár a szervezet működésére, vagyonára vagy a szervezethez tartozó személyekre nézve.

Az információk jogosulatlan közzététele várhatóan súlyos negatív hatással jár a szervezet működésére, vagyonára vagy a szervezethez tartozó személyekre nézve.

Az információk jogosulatlan közzététele várhatóan súlyos vagy katasztrofális negatív hatással jár a szervezet működésére, vagyonára vagy a szervezethez tartozó személyekre nézve.

Integritás

Az információk nem megfelelő módosítása vagy megsemmisítése elleni védelem; ez magában foglalja az információk letagadhatatlanságának és hitelességének biztosítását

Az információk jogosulatlan módosítása vagy megsemmisítése várhatóan korlátozott negatív hatással jár a szervezet működésére, vagyonára vagy a szervezethez tartozó személyekre nézve.

Az információk jogosulatlan módosítása vagy megsemmisítése várhatóan súlyos negatív hatással jár a szervezet működésére, vagyonára vagy a szervezethez tartozó személyekre nézve.

Az információk jogosulatlan módosítása vagy megsemmisítése várhatóan súlyos vagy katasztrofális negatív hatással jár a szervezet működésére, vagyonára vagy a szervezethez tartozó személyekre nézve.

Rendelkezésre állás

Az információkhoz való időszerű és megbízható hozzáférés és azok használatának biztosítása

Az információkhoz vagy az információs rendszerhez való hozzáférés vagy azok használatának megszakadása várhatóan korlátozott negatív hatással jár a szervezet működésére, vagyonára vagy a szervezethez tartozó személyekre nézve.

Az információkhoz vagy az információs rendszerhez való hozzáférés vagy azok használatának megszakadása várhatóan súlyos negatív hatással jár a szervezet működésére, vagyonára vagy a szervezethez tartozó személyekre nézve.

Az információkhoz vagy az információs rendszerhez való hozzáférés vagy azok használatának megszakadása várhatóan súlyos vagy katasztrofális negatív hatással jár a szervezet működésére, vagyonára vagy a szervezethez tartozó személyekre nézve.

(15)Az alábbi információminősítési hatástípusokat kell figyelembe venni az információbiztonsági incidens által okozott kár foka vagy a C-ITS-szolgáltatást és a C-ITS-ben érdekelt feleket érő költségek tekintetében:

·közúti biztonság — ahol a hatás a közúti felhasználókat a sérülés közvetlen kockázatával fenyegeti;

·biztonság — ahol a hatás a C-ITS-ekben érdekelt bármely felet a sérülés közvetlen kockázatával fenyegeti;

·operatív hatások — ahol a hatás jelentősen negatív a közúti közlekedés hatékonysága szempontjából, vagy egyéb társadalmi hatás, mint az ökológiai lábnyom vagy a szervezett bűnözés;

·jogi — ahol a hatás jelentős jogi és/vagy szabályozási megfelelőségi intézkedést eredményez egy vagy több C-ITS-ben érdekelt féllel szemben;

·pénzügyi — ahol a hatás közvetlen vagy közvetett pénzügyi költségeket eredményez egy vagy több C-ITS-ben érdekelt fél számára;

·magánélet – az általános adatvédelmi rendelet, amely jogi és pénzügyi hatással is jár;

·hírnév — ahol a hatás egy vagy több C-ITS-ben érdekelt féllel és/vagy C-ITS-hálózattal kapcsolatos hírnévbeli kárt eredményez, pl. negatív sajtómegjelenés és/vagy jelentősebb nemzeti vagy nemzetközi szintű politikai nyomás.

(16)A C-ITS-ben érdekelt feleknek a kezelt információ esetében be kell tartaniuk az alábbi minimális hatásértékeket:

2. táblázat: Hatások

Az alábbiak által létrehozott információ
fix C-ITS-állomás

Az alábbiak által létrehozott információ
mobil C-ITS-állomás

Bizalmas jelleg

CAM: alacsony

DENM: alacsony

IVIM: alacsony

MAPEM: alacsony

SPATEM: alacsony

SSEM: alacsony

CAM: alacsony

DENM: alacsony

SREM: alacsony

az alábbi három üzenet bármelyikében szereplő személyes adatok: közepes

Integritás

CAM: közepes

DENM: közepes

IVIM: közepes

MAPEM: közepes

SPATEM: közepes

SSEM: közepes

CAM: közepes

DENM: közepes

SREM: közepes

Rendelkezésre állás

CAM: alacsony

DENM: alacsony

IVIM: alacsony

MAPEM: alacsony

SPATEM: alacsony

SSEM: közepes

CAM: alacsony

DENM: alacsony

SREM: közepes

1.5.Kockázatértékelés

1.5.1.Általános

(17)A kockázatértékelést rendszeresen el kell végezni az ISO/IEC 27005 szabvánnyal összhangban. A kockázatértékelésnek magában kell foglalnia az alábbiakra vonatkozó megfelelő dokumentációt:

·a kockázatértékelés hatálya, pl. az értékelt rendszert és annak határai, valamint a rendszer célja és a kezelt információ;

·a biztonsági kockázati kritériumok;

·a kockázatértékelés, beleértve az azonosítást, az elemzést és az értékelést.

1.5.2.Biztonsági kockázati kritériumok

(18)A kockázatértékelési kritériumokat az alábbi szempontok figyelembevételével kell meghatározni:

·a C-ITS-szolgáltatásnak és a C-ITS-hálózatnak a C-ITS-ben érdekelt valamennyi félre vonatkozó stratégiai értéke;

·a C-ITS-szolgáltatásnak és a C-ITS-hálózatnak a C-ITS-állomás üzemeltetőjére vonatkozó stratégiai értéke;

·a C-ITS-hálózat hírnevével kapcsolatos következmények;

·jogi és szabályozási követelmények és szerződéses kötelezettségek.

(19)A kockázati hatásra vonatkozó kritériumokat az 1.4. szakaszban hivatkozott információminősítési hatástípusok függvényében kell meghatározni.

(20)A kockázatelfogadási kritériumoknak magukban kell foglalniuk azon kockázati szintek hatástípusonkénti azonosítását, amelyek elfogadhatatlanok a C-ITS-szolgáltatás és a C-ITS-ben érdekelt felek számára.

1.5.2.1.Kockázatazonosítás

(21)A kockázatokat az ISO/IEC 27005-ös szabvánnyal összhangban kell meghatározni. Az alábbi minimumkövetelmények alkalmazandók:

·a legfőbb megvédendő eszközök a C-ITS-üzenetek az 1.3.1. szakaszban foglaltak szerint;

·azonosítani kell a támogató eszközöket, beleértve az alábbiakat:

·a C-ITS-üzenetekhez használt információk (pl. helyi dinamikus térkép, idő, protokoll-ellenőrzés stb.);

·a C-ITS-állomások és szoftvereik, a konfigurációs adatok és a kapcsolódó kommunikációs csatornák;

·a központi C-ITS-ellenőrzési eszközök;

·az EU CCMS-en belüli valamennyi jogi személy;

·az eszközöket érő fenyegetéseket és forrásaikat azonosítani kell;

·a meglévő és tervezett ellenőrzéseket azonosítani kell;

·azonosítani kell azon sebezhetőségeket, amelyeket a fenyegetések kihasználhatnak, hogy kárt okozzanak az eszközökben vagy a C-ITS-ben érdekelt felekben, és incidens-forgatókönyvként le kell írni;

·azonosítani kell a biztonsági incidensek eszközökre gyakorolt lehetséges következményeit az információk minősítése alapján.

1.5.2.2.Kockázatelemzés

(22)Az alábbi minimumkövetelmények alkalmazandók a kockázatelemzésre:

·az azonosított információbiztonsági incidenseknek a C-ITS-szolgáltatásra és a C-ITS-ben érdekelt felekre gyakorolt hatásait értékelni kell az információ és az információs rendszer biztonsági kategóriája alapján, legalább az 1.4. szakaszban meghatározott három szint használatával;

·a hatás szintjeit azonosítani kell az alábbiak tekintetében:

·a teljes meglévő C-ITS-hálózat/-szolgáltatás; valamint

·az egyes C-ITS-ben érdekelt felek/szervezeti egységek;

·a legmagasabb szintet kell figyelembe venni teljes hatásként;

·az azonosított incidens-forgatókönyvek valószínűségét értékelni kell legalább az alábbi három szint alkalmazásával:

·nem valószínű (1. érték) – nem valószínű, hogy az incidens-forgatókönyv bekövetkezik / nem könnyű kivitelezni az incidens-forgatókönyvet, vagy a támadó motivációja rendkívül alacsony szintű;

·lehetséges (2. érték) – előfordulhat, hogy az incidens-forgatókönyv bekövetkezik / lehetséges kivitelezni az incidens-forgatókönyvet, vagy a támadó motivációja mérsékelt szintű;

·valószínű (3. érték) – valószínű, hogy az incidens-forgatókönyv bekövetkezik / könnyű kivitelezni az incidens-forgatókönyvet, vagy a támadó motivációja magas szintű;

·a kockázat szintjeit minden incidens-forgatókönyv esetében meg kell határozni a hatás és valószínűség alapján, amely legalább az alábbi kockázati szinteket eredményezi: alacsony (1-es, 2-es értékek), mérsékelt (3-as, 4-es értékek) és magas (6-os, 9-es értékek) az alábbiak szerint:

3. táblázat: Kockázati szintek

A hatás és a valószínűség alapján meghatározott kockázati szintek

Valószínűség

nem valószínű (1)

lehetséges (2)

valószínű (3)

Hatás

alacsony (1)

alacsony (1)

alacsony (2)

mérsékelt (3)

mérsékelt (2)

alacsony (2)

mérsékelt (4)

magas (6)

magas (3)

mérsékelt (3)

magas (6)

magas (9)

1.5.2.3.Kockázatértékelés

(23)A kockázat szintjeit össze kell hasonlítani a kockázatértékelési kritériumokkal és a kockázatelfogadási kritériumokkal annak érdekében, hogy meg lehessen állapítani, mely kockázatokat kell kezelni. A C-ITS-szolgáltatásra és a C-ITS-hálózatra vonatkozó legalább mérsékelt vagy magas szintű kockázatokat az 1.6. szakasszal összhangban kezelni kell.

1.6.A kockázatok kezelése

1.6.1.Általános

(24)A kockázatokat az alábbi két megközelítés egyike szerint kell kezelni:

·a kockázat módosítása az 1.6.2. vagy az 1.6.3. szakaszban azonosított ellenőrzések alkalmazásával annak érdekében, hogy a fennmaradó kockázat szintje az újbóli értékelés után elfogadható legyen;

·kockázatmegtartás (ha a kockázat szintje megfelel a kockázatelfogadási kritériumoknak);

·kockázatelkerülés.

(25)A kockázat megosztása vagy áthárítása nem engedélyezett a C-ITS-hálózatot érő kockázatok esetében.

(26)A kockázatok kezelését dokumentálni kell, ami az alábbiakat foglalja magában:

·alkalmazhatósági nyilatkozat az ISO 27001-es szabvánnyal összhangban, amely meghatározza a szükséges ellenőrzéseket, és megállapítja az alábbiakat:

·a bekövetkezés fennmaradó valószínűsége;

·a hatás fennmaradó súlyossága;

·a fennmaradó kockázat szintje;

·a kockázatmegtartás vagy elkerülés okai.

1.6.2.A C-ITS-állomásokra vonatkozó ellenőrzések

1.6.2.1.Általános ellenőrzések

(27)A C-ITS-állomásoknak az 1.6.1. szakasszal összhangban megfelelő ellenintézkedéseket kell bevezetniük a kockázat módosítása érdekében. Az ellenintézkedéseknek az ISO/IEC 27001 és az ISO/IEC 27002 szabványban meghatározott általános ellenőrzéseket kell bevezetniük.

1.6.2.2.A C-ITS-állomások közötti kommunikációra vonatkozó ellenőrzések

(28)Az alábbi kötelező minimális ellenőrzéseket kell végrehajtani a küldő oldalán:

4. táblázat: Ellenőrzések a küldői oldalon

Az alábbiak által létrehozott információ
fix C-ITS-állomás

Az alábbiak által létrehozott információ
mobil C-ITS-állomás

Bizalmas jelleg

-

Az üzenetekben szereplő személyes adatokat a megfelelő AT-módosítási eljárás használatával titkosítani kell, és ezáltal olyan biztonsági szintet kell biztosítani, amely megfelel a vezetők sugárzott adatok alapján történő újbóli azonosítása által jelentett kockázatának. Ennek következtében a C-ITS-állomásoknak az AT-ket megfelelően módosítaniuk kell az üzenetek elküldésekor, és azokat – a nem átlagos 1 vezetői viselkedés kivételével – nem használhatják újból a módosítás után.

Integritás

Valamennyi üzenetet a TS 103 097 szabvánnyal [14] összhangban kell aláírni.

Valamennyi üzenetet a TS 103 097 szabvánnyal [14] összhangban kell aláírni.

Rendelkezésre állás

-

-

(29)Az alábbi kötelező minimális ellenőrzéseket kell végrehajtani a fogadó oldalán:

5. táblázat: Ellenőrzések a fogadói oldalon

Az alábbiak által létrehozott információ
fix C-ITS-állomás

Az alábbiak által létrehozott információ
mobil C-ITS-állomás

Bizalmas jelleg

A kapott személyes adatokat az üzleti célból szükséges lehető legrövidebb ideig kell tárolni, a nyers- és azonosítható adatelemek esetében a maximális megőrzési idő öt perc lehet.

A kapott CAM- vagy SRM-üzeneteket nem szabad továbbítani/sugározni.

A kapott DENM-üzenet csak korlátozott földrajzi területen belül továbbítható/sugározható.

Integritás

Az ITS-alkalmazások által használt valamennyi üzenet integritását validálni kell a TS 103 097 szabvánnyal [14] összhangban.

Az ITS-alkalmazások által használt valamennyi üzenet integritását validálni kell a TS 103 097 szabvánnyal [14] összhangban.

Rendelkezésre állás

-

A kapott SRM-üzeneteket kezelni kell, és az SRM küldője számára SSM-szórást kell létrehozni.

(30)A bizalmas jellegre, az integritásra és a rendelkezésre állásra vonatkozó, a fenti táblázatokban meghatározott biztonsági követelmények támogatása érdekében valamennyi C-ITS-állomást (mobil C-ITS-állomások, beleértve a járművön belüli C-ITS-állomásokat, valamint a fix C-ITS-állomások) értékelni és tanúsítani kell a biztonsági értékelésre vonatkozó, a „közös kritériumokban” / ISO 15408 2 szabványban meghatározott kritériumok használatával. A C-ITS-állomás különböző típusainak különböző jellemzői és az eltérő helymeghatározási adatvédelmi rendelkezések miatt különböző védelmi profilokat lehet meghatározni.

(31)Valamennyi védelmi profilt és a C-ITS-állomások biztonsági tanúsítására vonatkozó kapcsolódó dokumentumot az ISO 15408 szabványnak megfelelően kell értékelni, validálni és tanúsítani a vezető tisztviselők információs rendszerek biztonságával foglalkozó csoportjának (Senior Officials Group on Information Systems Security, SOG-IS) 3 az informatikai biztonságértékelési tanúsítványok kölcsönös elismeréséről szóló megállapodása (Mutual Recognition Agreement of Information Technology Security Evaluation Certificates) vagy egy, a vonatkozó európai kiberbiztonsági keretrendszerhez tartozó, egyenértékű európai kiberbiztonsági tanúsítási rendszer használatával. Az említett biztonsági profilok fejlesztése során a C-ITS-állomás biztonsági tanúsításának hatályát a gyártó definiálhatja, amennyiban azt a következő pontban meghatározott módon a CPA és egy SOG-IS megfelelőségértékelő szervezet vagy azzal legalább egyenértékű szervezet értékeli és jóváhagyja.

(32)Tekintettel arra, hogy mennyire fontos a lehető legmagasabb biztonsági szint fenntartása, a C-ITS-állomásokra vonatkozó biztonsági tanúsítványokat vagy a SOG-IS-megállapodás keretében az irányítóbizottság által elismert megfelelőségértékelő szervezetnek kell kiállítania a közös kritériumokon alapuló tanúsítási rendszer (ISO 15408) szerint, vagy egy tagállam nemzeti kiberbiztonsági tanúsító hatósága által akkreditált megfelelőségértékelő szervezetnek. Az említett megfelelőségértékelő szervezeteknek a SOG-IS kölcsönös elismerési egyezményében meghatározottakkal legalább egyenértékű követelményeknek megfelelően kell végezniük a biztonsági értékelést.

1.6.2.3.A C-ITS-állomásokra, mint végfelhasználókra vonatkozó ellenőrzések

(33)A C-ITS-állomásoknak az EU CCMS szerinti végfelhasználói szerepük szerint meg kell felelniük a hitelesítési házirendnek [1].

1.6.3.Az EU CCMS résztvevőire vonatkozó ellenőrzések

(34)Az EU CCMS résztvevőinek az EU CCMS-ben betöltött szerepük szerint meg kell felelniük a hitelesítési házirendnek [1].

1.7.A biztonsági politikának való megfelelés

(35)A C-ITS-állomások üzemeltetőinek rendszeresen kérelmezniük kell és be kell szerezniük az e házirendnek való megfelelésről szóló tanúsítványt a [12]-ben szereplő, ISO 27001 szabvány szerinti ellenőrzésre vonatkozó iránymutatásoknak megfelelően.

(36)Az ellenőrző testületet egy európai akkreditációs tagnak kell akkreditálnia és tanúsítania. A testületnek meg kell felelnie a [11]-ben meghatározott követelményeknek.

(37)A tanúsítvány megszerzése érdekében a C-ITS-állomások üzemeltetőinek a [3] 7.5. pontjában szereplő, dokumentált információkra vonatkozó követelményekkel foglalkozó dokumentumokat kell létrehozniuk és fenntartaniuk. A C-ITS-állomások üzemeltetőinek továbbá az alábbi, ISMS-rendszerrel kapcsolatos dokumentumokat kell létrehozniuk és megőrizniük:

·az ISMS hatálya (az 1.3.1. szakasz és a [3] 4.3. pontja);

·információbiztonsági politika és célkitűzések (az 1.3.1. szakasz és a [3] 5.2. és 6.2. pontja);

·a kockázatértékelés és kockázatkezelési módszer részletei (az 1.5. szakasz és a [3] 6.1.2. pontja);

·kockázatértékelési jelentés (az 1.5. szakasz és a [3] 8.2. pontja);

·alkalmazhatósági nyilatkozat (az 1.6. szakasz és a [3] 6.1.3d. pontja);

·kockázatkezelési terv (az 1.6. szakasz és a [3] 6.1.3e. és 8.3. pontja);

·a kiválasztott ellenőrzések végrehajtásához szükséges dokumentumok (az 1.6. szakasz és a [3] A. melléklete).

(38)A C-ITS-állomások üzemeltetőinek továbbá az alábbi, a kapott eredmények bizonyítékául szolgáló nyilvántartásokat kell létrehozniuk és megőrizniük:

·a képzésre, készségekre, gyakorlatra és képesítésre vonatkozó nyilvántartás (a [3] 7.2. pontja);

·nyomon követés és mérési eredmények (a [3] 9.1. pontja);

·belső ellenőrzési program (a [3] 9.2. pontja);

·a belső ellenőrzések eredményei (a [3] 9.2. pontja);

·az irányítói felülvizsgálat eredményei (a [3] 9.3. pontja);

·a korrekciós intézkedés eredményei (a [3] 10.1. pontja).

2.Hivatkozások

E mellékletben az alábbi hivatkozások szerepelnek:

[1]

E rendelet III. melléklete

[2]

ISO/IEC 27000 (2016): Információs technológia – biztonsági technikák – információbiztonsági irányítási rendszerek – áttekintés és fogalmak

[3]

ISO/IEC 27001 (2015): Információs technológia – biztonsági technikák – információbiztonsági irányítási rendszerek – követelmények

[4]

ISO/IEC 27005 (2011): Információs technológia – biztonsági technikák – információbiztonsági irányítás

[5]

ETSI TR 102 893 V1.2.1, Intelligens közlekedési rendszerek (ITS) – biztonság; fenyegetés, sebezhetőség és kockázatelemzés (TVRA)

[6]

Az Európai Parlament és a Tanács (EU) 2016/679 rendelete (2016. április 27.) a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK irányelv hatályon kívül helyezéséről (általános adatvédelmi rendelet)

[7]

ETSI EN 302 637-2 V1.4.0, Intelligens közlekedési rendszerek (ITS) – Jármű-kommunikáció; Alkalmazások alapkészlete; 2. rész: A kooperatív tudatossági alapszolgáltatás specifikációja

[8]

ETSI EN 302 637-3 V1.3.0, Intelligens közlekedési rendszerek (ITS) – Jármű-kommunikáció; Alkalmazások alapkészlete; 3. rész: A decentralizált környezetvédelmi értesítésekre vonatkozó alapszolgáltatás specifikációi

[9]

ETSI TS 103 301 V1.2.1: Intelligens közlekedési rendszerek (ITS) – Jármű-kommunikáció; Alkalmazások alapkészlete; Infrastruktúra-szolgáltatások szolgáltatásiréteg-protokolljai és kommunikációs követelményei

[10]

Az együttműködő, intelligens közlekedési rendszerek európai stratégiája – mérföldkő az együttműködő, összekapcsolt és automatizált mobilitás megvalósítása felé (COM(2016) 766, 2016. november 30.)

[11]

ISO/IEC 27006:2015 Információs technológia — Biztonsági technikák — Az információbiztonsági irányítási rendszerek ellenőrzését és tanúsítását végző szervezetekre vonatkozó követelmények

[12]

ISO/IEC 27007:2011 Információs technológia — Biztonsági technikák — Az információbiztonsági irányítási rendszerek ellenőrzésére vonatkozó iránymutatások

[13]

ETSI EN 302 665 V1.1.1 Intelligens közlekedési rendszerek (ITS); Kommunikációs architektúra

[14]

ETSI TS 103 097 V1.3.1. Intelligens közlekedési rendszerek (ITS) biztonsága; biztonsági fejléc és tanúsítási formátumok

(1)    Az átlagos vezetői viselkedés definíciója az Európai Unión belüli vezetők viselkedésének releváns statisztikai elemzésén alapul, pl. a Német Űrközpont (DLR) adatai alapján.
(2)    A „közös kritériumokra” vonatkozó portál: http://www.commoncriteriaportal.org/cc/
(3)    A közúti szállítási ágazatban a SOG-IS-t például már beépítették az intelligens menetíró készülékek biztonsági tanúsításába. A SOG-IS-megállapodás jelenleg az egyetlen olyan rendszer Európában, amely támogatni tudja az elektronikus termékek biztonsági tanúsításának harmonizációját. Ezen a ponton a SOG-IS csak a „közös kritériumokra” vonatkozó eljárást támogatja, így a C-ITS-állomásokat a „közös kritériumokkal” összhangban kell értékelni és tanúsítani; lásd a https://www.sogis.org/ oldalt.
Top

V. MELLÉKLET

A. RÉSZ

MEGFELELŐSÉGÉRTÉKELÉSI ELJÁRÁSOK

A. modul

Belső gyártásellenőrzés

1.A belső gyártásellenőrzés az a megfelelőségértékelési eljárás, amellyel a gyártó eleget tesz a 2., 3. és 4. pontban megállapított kötelezettségeknek, továbbá biztosítja azt, és saját kizárólagos felelőssége mellett nyilatkozik arról, hogy a szóban forgó C-ITS-állomások megfelelnek ezen rendelet rájuk irányadó követelményeinek.

2.Műszaki dokumentáció

A gyártó olyan műszaki dokumentációt készít, amely lehetővé teszi annak értékelését, hogy a CITS-állomás megfelel-e a vonatkozó követelményeknek, és amely tartalmazza a kockázat(ok) megfelelő elemzését és értékelését. Amennyire lényeges az értékelés esetében, a dokumentációnak meg kell határoznia a vonatkozó követelményeket, és ki kell terjednie a termék tervezésére, gyártására és üzemeltetésére. Az értékelés adott esetben kiterjed legalább az alábbiakra:

a C-ITS-állomás általános leírása;

az alkatrészek, részegységek, áramkörök stb. tervezési és gyártási rajzai és tervei;

a rajzok és tervek megértéséhez szükséges ismertetők és magyarázatok, a C-ITS-állomás működésének ismertetését is beleértve;

a részben vagy egészben alkalmazott olyan harmonizált szabványok és/vagy egyéb vonatkozó műszaki leírások jegyzéke, amelyek hivatkozásait az Európai Unió Hivatalos Lapjában vagy nemzetközi szabványokban közzétették, illetve azon esetekben, amikor ezeket a harmonizált szabványokat nem alkalmazzák, azon megoldások leírása, amelyeket e rendelet teljesítése érdekében alkalmaztak. Amennyiben a harmonizált szabványokat részlegesen alkalmazzák, a műszaki dokumentáció meghatározza, mely részeket alkalmazzák;

a tervezési számítások és vizsgálatok eredményei stb.; továbbá

a vizsgálati jelentések.

3.Feldolgozóipar

A gyártónak minden szükséges intézkedést meg kell tennie annak biztosítása érdekében, hogy a gyártási eljárás és ennek figyelemmel kísérése garantálja azt, hogy a C-ITS-állomások megfeleljenek a 2. pontban említett műszaki dokumentációnak és a vonatkozó jogalkotási aktus követelményeinek.

4.Megfelelőségi jelölés és megfelelőségi nyilatkozat

4.1.A gyártó minden egyes olyan C-ITS-állomáson elhelyezi az e rendelet által előírt megfelelőségi jelölést, amely megfelel az e rendelet vonatkozó követelményeinek.

4.2.A gyártó a termék modelljére vonatkozóan írásos megfelelőségi nyilatkozatot készít, és a műszaki dokumentációval együtt a termék forgalomba hozatala után tíz évig a nemzeti hatóság számára elérhetővé teszi. A megfelelőségi nyilatkozatban meg kell nevezni azt a C-ITS-állomást, amely tekintetében a nyilatkozatot kiállították.

A nyilatkozat egy példányát az érintett hatóság kérésére hozzáférhetővé kell tenni.

5.Meghatalmazott képviselő

A gyártónak a 4. pontban meghatározott kötelezettségei a gyártó nevében és felelősségére eljáró meghatalmazott képviselő révén is teljesíthetőek, amennyiben ez szerepel a meghatalmazásban.



B. RÉSZ

EK–MEGFELELŐSÉGI NYILATKOZAT

1.(a C-ITS-állomás egyedi azonosítója) szám:

2.A gyártó vagy meghatalmazott képviselőjének neve és címe: …

3.Ezt a megfelelőségi nyilatkozatot a gyártó (vagy telepítő) kizárólagos felelőssége mellett állítják ki: …

4.A nyilatkozat tárgya (a C-ITS-állomás nyomonkövethetőséget lehetővé tevő azonosítója; adott esetben fényképet is tartalmazhat): …

5.Az e nyilatkozat tárgya megfelel a vonatkozó uniós harmonizációs jogszabályoknak: …

6.Az alkalmazott vonatkozó harmonizált szabványokra vagy azokra az egyéb előírásokra való hivatkozás, amelyekkel kapcsolatban megfelelőségi nyilatkozatot tettek: …

8.További információk: …

A nyilatkozat a következő gyártó nevében és megbízásából kerül aláírásra: ………………………….

(a kiállítás helye és dátuma)

(név, beosztás) (aláírás)



C. RÉSZ

KÖZPONTI C-ITS-ÁLLOMÁSOK: MEGFELELŐSÉGÉRTÉKELÉSI ELJÁRÁSOK

A. modul

Belső gyártásellenőrzés

1.A belső gyártásellenőrzés az a megfelelőségértékelési eljárás, amellyel az üzemeltető eleget tesz a 2., 3. és 4. pontban megállapított kötelezettségeknek, továbbá biztosítja azt, és saját kizárólagos felelőssége mellett nyilatkozik arról, hogy a szóban forgó központi C-ITS-állomások megfelelnek ezen rendelet rájuk alkalmazandó követelményeinek.

2.Műszaki dokumentáció

Az üzemeltető olyan műszaki dokumentációt készít, amely lehetővé teszi annak értékelését, hogy a központi CITS-állomás megfelel-e a vonatkozó követelményeknek, és amely tartalmazza a kockázat(ok) megfelelő elemzését és értékelését. Amennyire lényeges az értékelés esetében, a dokumentációnak meg kell határoznia a vonatkozó követelményeket, és ki kell terjednie a termék tervezésére, gyártására és üzemeltetésére. Az értékelés adott esetben kiterjed legalább az alábbiakra:

a központi C-ITS-állomás általános leírása;

az alkatrészek, részegységek, áramkörök stb. tervezési és gyártási rajzai és tervei;

a rajzok és tervek megértéséhez szükséges ismertetők és magyarázatok, a központi C-ITS-állomás működésének ismertetését is beleértve;

a részben vagy egészben alkalmazott olyan harmonizált szabványok és/vagy egyéb vonatkozó műszaki leírások jegyzéke, amelyek hivatkozásait az Európai Unió Hivatalos Lapjában vagy nemzetközi szabványokban közzétették, illetve azon esetekben, amikor ezeket a harmonizált szabványokat nem alkalmazzák, azon megoldások leírása, amelyeket e rendelet teljesítése érdekében alkalmaztak. Amennyiben a harmonizált szabványokat részlegesen alkalmazzák, a műszaki dokumentáció meghatározza, mely részeket alkalmazzák;

a tervezési számítások és vizsgálatok eredményei stb.; továbbá

a vizsgálati jelentések.

4.Megfelelőségi nyilatkozat

Az üzemeltető a termék modelljére vonatkozóan írásos megfelelőségi nyilatkozatot készít, és a műszaki dokumentációval együtt a központi C-ITS-állomás üzemelésének idejére a nemzeti hatóságok számára elérhetővé teszi. A megfelelőségi nyilatkozatban meg kell nevezni azt a központi C-ITS-állomást, amely tekintetében a nyilatkozatot kiállították.

A nyilatkozat egy példányát az érintett hatóság kérésére hozzáférhetővé kell tenni.

5.Meghatalmazott képviselő

Az üzemeltetőnek a 4. pontban meghatározott kötelezettségei az üzemeltető nevében és felelősségére eljáró meghatalmazott képviselő révén is teljesíthetőek, amennyiben ez szerepel a meghatalmazásban.

D. RÉSZ

KÖZPONTI C-ITS-ÁLLOMÁSOK: EK–MEGFELELŐSÉGI NYILATKOZAT

1.(a C-ITS-állomás egyedi azonosítója) szám:

2.Az üzemeltető vagy meghatalmazott képviselőjének neve és címe: …

3.Ezt a megfelelőségi nyilatkozatot az üzemeltető kizárólagos felelősségére adják ki: …

4.A nyilatkozat tárgya (a központi C-ITS-állomás azonosítása a nyomonkövethetőség biztosítására): …

5.E nyilatkozat tárgya megfelel a vonatkozó uniós harmonizációs jogszabályoknak: …

6.Az alkalmazott vonatkozó harmonizált szabványokra vagy azokra az egyéb előírásokra való hivatkozás, amelyekkel kapcsolatban megfelelőségi nyilatkozatot tettek: …

8.További információk: …

A nyilatkozat a következő gyártó nevében és megbízásából kerül aláírásra: ………………………….

(a kiállítás helye és dátuma)

(név, beosztás) (aláírás)

Top