EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

REGOLAMENTO DELEGATO (UE) …/... DELLA COMMISSIONE che integra la direttiva 2010/40/UE del Parlamento europeo e del Consiglio per quanto riguarda la diffusione e l'utilizzo operativo di sistemi di trasporto intelligenti cooperativi

C/2019/1789 final

RELAZIONE

1.Contesto strategico

Il crescente volume del trasporto su strada nell'Unione europea comporta numerose sfide. Nel settore dei trasporti, il trasporto su strada è responsabile della maggior parte delle emissioni di gas a effetto serra e di inquinanti atmosferici. Sebbene negli ultimi decenni la sicurezza stradale nell'UE sia migliorata, questa tendenza ha recentemente registrato un rallentamento ed è improbabile che l'UE raggiunga l'obiettivo della riduzione del 50 % degli incidenti mortali tra il 2010 e il 2020. La congestione delle strade grava inoltre enormemente sull'economia dell'UE. È necessaria un'azione coordinata su una serie di fronti per affrontare tali problemi ed impedire che causino gravi danni ai cittadini, all'economia, all'ambiente e al clima europei.

Le nuove tecnologie che mirano a migliorare l'efficienza, la sicurezza e la prestazione ambientale del trasporto su strada stanno svolgendo un ruolo importante nel raggiungimento degli obiettivi della Commissione in questo ambito. Tra i settori emergenti troviamo i sistemi di trasporto intelligenti cooperativi (cooperative intelligent transport systems, C-ITS) che consentono ai veicoli di interagire direttamente gli uni con gli altri e con l'infrastruttura stradale circostante. Nel trasporto su strada, i C-ITS generalmente comprendono la comunicazione veicolo-veicolo (vehicle-to-vehicle, V2V), la comunicazione veicolo-infrastruttura (vehicle-to-infrastructure, V2I) e/o la comunicazione infrastruttura-infrastruttura (infrastructure-to-infrastructure, I2I) e la comunicazione tra i veicoli e i pedoni o i ciclisti (vehicle-to-everything, "veicolo-tutto", V2X). Ciò consente l'esistenza di un'ampia gamma di servizi di informazione e cooperazione.

I C-ITS sono una categoria di servizi ITS basati su una rete aperta che consente una relazione "da molti a molti" o "da pari a pari" tra le stazioni C-ITS. Ciò significa che tutte le stazioni C-ITS, quali definite dal presente regolamento, possono scambiarsi messaggi in sicurezza e non sono limitate allo scambio di messaggi con una singola o più stazioni predefinite. I servizi ITS che forniscono informazioni simili, ad esempio mediante trasmissioni digitali, reti cellulari o la radio FM, ma che non presentano le caratteristiche di una rete aperta che consente una relazione "da molti a molti" o "da pari a pari" tra le stazioni C-ITS non rientrano nell'ambito di applicazione del presente regolamento.

I vantaggi dei C-ITS si estendono su una serie di settori e comprendono una migliore sicurezza stradale, maggiori efficienza dei trasporti, mobilità e affidabilità dei servizi, un consumo energetico ridotto, minori effetti negativi sull'ambiente e sostegno allo sviluppo economico. Nel contempo è necessario prestare attenzione al fine di evitare possibili effetti negativi, quali ad esempio un aumento della domanda di traffico dovuto ai miglioramenti di cui sopra, un sovraccarico di informazioni per i conducenti o maggiori rischi per la cibersicurezza e la privacy dovuti alla condivisione dei dati supplementare.

Nell'ultimo decennio si è assistito a nuovi sviluppi significativi delle tecnologie alla base dei C-ITS. Nonostante i potenziali vantaggi, tali sviluppi non hanno tuttavia ancora portato a una diffusione su larga scala. Nel 2011 i costruttori di veicoli dell'UE, riuniti nel consorzio di comunicazione CAR 2 CAR, hanno pubblicato un memorandum d'intesa congiunto dichiarando la loro intenzione di avviare la diffusione su larga scala entro il 2015, data in cui i sistemi sarebbero stati tecnologicamente pronti. È tuttavia risultato chiaro che ciò non sarebbe stato possibile a meno che i principali portatori di interessi non avessero adottato un approccio comune per quanto riguarda gli aspetti sia tecnici sia non tecnici.

Nel 2014 la Commissione ha risposto creando una piattaforma per la diffusione dei sistemi di trasporto intelligenti cooperativi nell'UE (piattaforma C-ITS), un gruppo di esperti nell'ambito del quale autorità nazionali, portatori di interessi nel campo dei C-ITS e la Commissione potessero collaborare a una visione condivisa e a soluzioni di attuazione concrete per la diffusione interoperabile dei C-ITS nell'UE. I risultati dell'ampio lavoro della piattaforma e dei suoi gruppi di lavoro sono sintetizzati nelle relazioni finali 1 per la fase I (2014-2016) e per la fase II (2016-2017).

Mediante la piattaforma C-Roads 2 , un'iniziativa comune degli Stati membri dell'UE e dei gestori della rete stradale volta a testare e attuare servizi C-ITS alla luce dell'armonizzazione e dell'interoperabilità transfrontaliere, e grazie a investimenti significativi a livello nazionale e dell'UE (199 milioni di EUR, di cui 107 milioni co-finanziati mediante il meccanismo per collegare l'Europa), sedici Stati membri hanno collaborato con l'industria per armonizzare i servizi C-ITS V2I e renderli interoperabili affinché, ad esempio, i messaggi relativi ai lavori stradali possano essere compresi in maniera uniforme in diversi ambienti geografici e da diversi costruttori di veicoli. È il frutto della cooperazione tra la piattaforma C-Roads e il consorzio di comunicazione CAR 2 CAR, che ha migliorato la coerenza dei messaggi e dei sistemi V2V e V2I.

Nel 2016 diverse imprese del settore automobilistico e delle telecomunicazioni si sono riunite nella 5G Automotive Association, che si occupa di tecnologia per la mobilità connessa e automatizzata, compresi i servizi C-ITS. Ciò ha determinato una situazione in cui esistono due tecnologie per la comunicazione a corto raggio, con un livello di maturità e commercializzazione diversi, che non sono interoperabili a livello di accesso radio.

L'attività della piattaforma C-ITS ha rappresentato un contributo fondamentale nel contesto della strategia europea per i C-ITS 3 , che mirava a facilitare la convergenza degli investimenti e dei quadri normativi in tutta l'UE al fine di avviare la diffusione il prima possibile e, in particolare, al fine di diffondere servizi C-ITS legati alla sicurezza maturi a partire dal 2019. La strategia ha individuato la necessità di adottare un quadro giuridico adeguato a livello dell'UE entro il 2018, possibilmente mediante atti delegati a norma della direttiva 2010/40/UE [direttiva sui sistemi di trasporto intelligenti (ITS)] 4 o altri strumenti giuridici.

Il presente regolamento delegato che integra la direttiva 2010/40/UE del Parlamento europeo e del Consiglio si propone di fissare i requisiti giuridici minimi per l'interoperabilità dei C-ITS e consentire la diffusione su larga scala dei servizi e dei sistemi C-ITS a partire dal 2019. La direttiva 2010/40/UE (la direttiva ITS) rappresenta un quadro strategico e giuridico per accelerare la diffusione di soluzioni di trasporto innovative in tutta Europa. Essa è incentrata sui sistemi di trasporto intelligenti nel settore del trasporto stradale e sulla loro interfaccia con altri modi di trasporto e conferisce alla Commissione il potere di adottare atti delegati in quattro settori prioritari. La definizione di specifiche per i C-ITS rientra nel settore prioritario IV della direttiva.

Il presente regolamento delegato si concentra sui servizi prioritari ("day 1"), vale a dire i servizi C-ITS che devono essere diffusi nel breve termine e che contribuiranno in particolare alla sicurezza stradale e all'efficienza del traffico. Le specifiche e le norme per i servizi "day 1" interoperabili e una soluzione di sicurezza comune sono adesso disponibili grazie alla cooperazione tra un ampio gruppo di portatori di interessi del settore e le autorità degli Stati membri.

2.BASE GIURIDICA, SUSSIDIARIETÀ E PROPORZIONALITÀ

2.1.Base giuridica

Il presente atto delegato integra la direttiva 2010/40/UE conformemente al suo articolo 7. Un regolamento è lo strumento giuridico più appropriato in quanto non richiede il recepimento delle misure a livello nazionale e garantisce quindi un maggior livello di armonizzazione, meno oneri amministrativi per gli Stati membri, una maggiore certezza del diritto per i portatori di interessi pubblici e privati e una rapida entrata in vigore.

2.2.Sussidiarietà e proporzionalità

Conformemente al principio di sussidiarietà (articolo 5, paragrafo 3, del trattato sull'Unione europea), è opportuna un'azione a livello dell'UE soltanto se gli obiettivi previsti non possono essere conseguiti in maniera soddisfacente dai soli Stati membri, ma possono, alla luce della portata o degli effetti dell'azione proposta, essere conseguiti meglio dall'UE.

Sebbene i servizi C-ITS siano già in via di diffusione mediante progetti realizzati in tutta l'UE e numerosi Stati membri e costruttori di veicoli abbiano indicato che intendono procedere a una diffusione su larga scala, in molti sostengono che sia necessario un quadro giuridico a livello dell'UE. Una normazione realizzata tramite le organizzazioni europee di normazione (OEN) sotto la spinta dell'industria contribuisce all'interoperabilità, ma ha carattere volontario e può dar luogo a forme di attuazione non interoperabili e divergenti. A causa della presenza di molti portatori di interessi diversi e di forti effetti di rete, nessuno di tali soggetti può introdurre da solo una soluzione interoperabile. Analogamente, l'introduzione di norme a livello nazionale potrebbe ostacolare la fornitura di servizi C-ITS senza soluzione di continuità nello spazio unico europeo dei trasporti.

Per sfruttare appieno i vantaggi dei C-ITS sarà necessario garantire la compatibilità tra l'infrastruttura e le soluzioni progettate per i veicoli in tutta l'UE. Un approccio più armonizzato a livello dell'UE è inoltre necessario per garantire sinergie efficaci con la diffusione di nuove tecnologie per la sicurezza e la realizzazione della mobilità cooperativa, connessa e automatizzata in tutta l'UE. Senza un quadro a livello dell'UE inclusivo e adeguato alle esigenze future, la diffusione continuerebbe ad essere frammentata, non coordinata e incapace di garantire la continuità geografica dei servizi C-ITS in tutta l'UE e alle sue frontiere esterne.

La conformità al presente regolamento delegato sarebbe obbligatoria solo in caso di diffusione di servizi o stazioni C-ITS. Se è vero che le specifiche dell'UE vincolanti richiedono che le stazioni C-ITS esistenti e le nuove soluzioni tecnologiche vi si adattino, esse sono fondamentali per garantire l'interoperabilità in tutta l'UE dei servizi C-ITS e il riesame previsto consente una certa flessibilità nello sviluppo di soluzioni tecnologiche. Un regolamento è più rigoroso di un documento di orientamento o di una raccomandazione, ma i vantaggi diretti e indiretti attesi sono anch'essi proporzionalmente più elevati. In tal senso, il presente atto delegato è proporzionato.

Un altro effetto importante del presente regolamento delegato è garantire l'autenticità e l'integrità dei messaggi scambiati tra le stazioni C-ITS. Ciò dovrebbe consentire di valutare l'affidabilità di tali informazioni. Nel contempo, l'impatto sulla privacy degli utenti della strada dovrebbe essere ridotto al minimo. Di conseguenza la piattaforma C-ITS ha sviluppato un'architettura di sicurezza supportata da un'infrastruttura a chiave pubblica (Public key infrastructure, PKI) che utilizza certificati pseudonimi che cambiano frequentemente. La conseguente politica comune dei certificati e di sicurezza è stata oggetto di un'ampia consultazione ed è stata concordata da tutti i portatori di interessi coinvolti.

2.3.Diritti fondamentali

Il diritto alla protezione dei dati a carattere personale è garantito a norma dell'articolo 8 della Carta dei diritti fondamentali dell'Unione europea. Se comportano il trattamento di dati personali, le misure previste dal presente regolamento devono conformarsi alla legislazione dell'UE in materia di protezione dei dati personali, in particolare al regolamento generale sulla protezione dei dati (RGPD) 5 e alla direttiva sull'e-Privacy 6 .

Il 10 luglio 2017, nell'ambito dei lavori preparatori, i servizi della Commissione hanno consultato il sottogruppo per la tecnologia del gruppo di lavoro "Articolo 29" istituito a norma della direttiva sulla protezione dei dati 7 . Nel parere del sottogruppo (ottobre 2017) erano indicate una serie di azioni necessarie per sostenere il trattamento lecito dei dati personali nel settore dei C-ITS. Si chiariva inoltre che, dal momento che il presente regolamento riguarda solo lo scambio di messaggi tra stazioni C-ITS, esso non può costituire da solo una base giuridica per il trattamento lecito dei dati. Di conseguenza gli obblighi per i titolari del trattamento e i responsabili del trattamento restano pienamente applicabili. Il presente regolamento chiarisce tuttavia che senza una base giuridica adeguata e specifica i dati personali raccolti non dovrebbero essere (ri)utilizzati, né a fini commerciali né come nuova risorsa per garantire l'applicazione della legge. Le informazioni relative a una persona fisica identificata o identificabile dovrebbero inoltre essere trattate in stretta conformità al principio della minimizzazione dei dati ed esclusivamente per i fini indicati nel presente regolamento, e non conservate più a lungo di quanto necessario. Infine, gli utenti finali dovrebbero essere informati chiaramente e in modo esauriente circa la rilevazione dei dati e le disposizioni relative ai periodi di tempo durante i quali essi sono conservati.

3.Risultati delle valutazioni ex post e delle valutazioni d'impatto

   Valutazioni ex post / Vaglio di adeguatezza della legislazione vigente

Non essendovi alcuna legislazione vigente in questo ambito, non è stato necessario effettuare una valutazione ex post.

   Assunzione e uso di perizie

La Commissione ha utilizzato le relazioni finali relative alle fasi I e II della piattaforma C-ITS. Si è inoltre rivolta ad esperti esterni attraverso un contratto con Ricardo Energy & Environment per uno studio di supporto alla valutazione d'impatto, sostenuto da TRT e TEPR, avviato nel settembre 2017 e concluso nel dicembre 2018.

   Valutazione d'impatto

L'iniziativa è sostenuta da una valutazione d'impatto che ha ricevuto parere positivo con riserve dopo il riesame effettuato il 10 ottobre 2018 dal comitato per il controllo normativo (Regulatory Scrutiny Board - RSB). Le riserve dell'RSB hanno riguardato due aspetti principali:

·l'RSB ha ritenuto che la relazione non avesse sufficientemente evidenziato la necessità di un approccio graduale per il raggiungimento degli obiettivi dell'iniziativa; di conseguenza la scelta dell'opzione preferita non derivava chiaramente dall'analisi e dalla presentazione della relazione;

·l'RSB ha ritenuto altresì che la relazione non spiegasse il motivo per cui non affrontava (ancora) le preoccupazioni dei portatori di interessi in merito alla sicurezza degli utenti della strada vulnerabili e agli impatti ambientali.

Per rispondere a queste riserve, nella valutazione d'impatto finale sono state effettuate le seguenti aggiunte:

·la distinzione tra le diverse opzioni strategiche e le considerazioni alla loro base sono state riesaminate e chiarite in tutta la valutazione d'impatto, in particolare nelle sezioni 5.3, 7 e 8; viene discussa esplicitamente la necessità di una valutazione d'impatto separata per eventuali misure legislative di follow-up, compreso un mandato V2V;

·l'impatto dei C-ITS sugli utenti della strada vulnerabili è stato ulteriormente chiarito nelle sezioni 6.1 e 6.5; è stato sottolineato che i servizi C-ITS specifici per gli utenti della strada vulnerabili non sono ancora sufficientemente maturi per essere inclusi nelle specifiche e di conseguenza nelle opzioni strategiche considerate nella valutazione d'impatto; le preoccupazioni dei portatori di interessi sono state descritte più dettagliatamente nell'allegato 2;

·per quanto riguarda gli impatti, l'analisi di sensibilità di cui alla sezione 6.5 è stata estesa a tutte le opzioni strategiche e sono state apportate modifiche a tutta la relazione per distinguere meglio le opzioni strategiche; la sezione 2 dell'allegato 4 è stata aggiornata per tenere conto del fatto che i servizi "day 1" si concentrano molto sulla sicurezza e per chiarire ulteriormente i limiti dell'analisi;

·è stata aggiunta la sezione 6.4 per discutere degli effetti delle diverse opzioni strategiche sulla protezione dei dati; anche l'allegato 6 è stato aggiornato a tal proposito.

La valutazione d'impatto ha esaminato tre opzioni strategiche di ampio respiro:

OS1:    intervento leggero basato su misure non legislative, compresi orientamenti non vincolanti relativi all'interoperabilità dei servizi "day 1", alla comunicazione sicura, alla protezione dei dati e alla valutazione della conformità.

OS2:    intervento moderato basato su specifiche a norma della direttiva ITS. Ciò comprenderebbe elementi simili a quelli previsti dall'OS1, che diventerebbero però giuridicamente vincolanti mediante un regolamento delegato. Gli Stati membri e l'industria restano comunque liberi di decidere se diffondere o meno i C-ITS.

OS3: intervento forte basato su un mandato veicolo-veicolo (V2V) e sull'istituzione di organismi di governance. Questa opzione integrerebbe ulteriormente le specifiche giuridicamente vincolanti in un approccio graduale, garantendo che tutti i nuovi veicoli siano equipaggiati con stazioni C-ITS, aumentando drasticamente il tasso di diffusione e raggiungendo quindi la soglia per l'erogazione di servizi efficaci (relativa all'effetto di rete) molto più rapidamente. L'OS3 comprende misure supplementari che sostengono la diffusione dei C-ITS e non possono essere introdotte mediante un solo atto delegato:

·una misura legislativa può prevedere una base giuridica per il trattamento lecito dei dati personali relativi ai C-ITS; ciò aumenterebbe la certezza del diritto e probabilmente porterebbe alla fornitura di più servizi C-ITS e

·l'assegnazione di ruoli di governance a organismi giuridici garantirà ulteriormente il coordinamento e la vigilanza della diffusione dei C-ITS, assicurando quindi che gli ostacoli alla loro diffusione siano ridotti al minimo.

L'approccio preferito è l'OS3, un approccio graduale come previsto dalla direttiva ITS nell'ambito del quale, dopo l'adozione di specifiche, sarà presa in considerazione un'iniziativa separata per la diffusione che analizzerà ulteriormente l'efficienza e la proporzionalità di un mandato sulla base del continuo sviluppo del settore C-ITS. Tale opzione strategica è considerata la più coerente ed efficace e quella che permetterà di ottenere i migliori risultati in termini di incidenti, congestione ed emissioni di CO2.

Gli impatti previsti sono i seguenti:

·i principali vantaggi sono la riduzione del numero di incidenti e dei costi del carburante e il risparmio dei tempi di percorrenza; si prevede inoltre una leggera riduzione dei costi esterni delle emissioni di CO2 e degli inquinanti atmosferici; i vantaggi totali in termini monetari ammontano a 78,9 miliardi di EUR per il periodo 2020-2035; la cifra salirebbe a 128,9 miliardi di EUR con l'introduzione di un mandato V2V;

·i costi principali si riferiscono all'equipaggiamento dei veicoli e delle infrastrutture a bordo strada con apparecchiature C-ITS; sono valutati altri costi di conformità e amministrativi, che sono però considerati modesti rispetto ai costi complessivi; i costi totali ammontano a 19,1 miliardi di EUR per il periodo 2020-2035, o a 32,3 miliardi di EUR con l'introduzione di un mandato V2V; i vantaggi previsti superano quindi nettamente i costi previsti;

·anche se il 90 % dei costi si riferisce all'equipaggiamento delle flotte di veicoli, i costi dell'equipaggiamento delle infrastrutture sarà in gran parte sostenuto dal settore pubblico. Gli Stati membri restano comunque liberi di decidere se diffondere o meno i C-ITS.

4.RISULTATI DELLE CONSULTAZIONI

4.1.Riunioni con gli esperti nominati dagli Stati membri

Lo sviluppo di norme e requisiti a livello dell'UE per sostenere la diffusione di sistemi e servizi C-ITS, e in particolare l'interoperabilità e la continuità dei servizi V2V e V2I in tutta l'UE, ha richiesto una stretta collaborazione tra i portatori di interessi (fabbricanti, fornitori di servizi e autorità competenti). Agli Stati membri dell'UE e ai paesi dell'EFTA è stato chiesto di nominare esperti che avrebbero partecipato a una serie di 13 riunioni con i servizi della Commissione a Bruxelles tra il 23 maggio 2017 e il 3 ottobre 2018 al fine di contribuire all'elaborazione del progetto di regolamento. Sono stati invitati a partecipare anche esperti del Parlamento europeo e la Commissione ha organizzato una serie di riunioni bilaterali con gli Stati membri.

4.2.Consultazione dei portatori di interessi

Dal 10 ottobre 2017 al 12 gennaio 2018 (13 settimane) sul sito web della Commissione si è tenuta una consultazione pubblica, che ha ricevuto 139 risposte. La consultazione pubblica si è basata su un questionario che ha raccolto i pareri dei portatori di interessi in merito alle componenti principali della valutazione d'impatto: il problema principale, le sue cause, le possibili misure strategiche e il loro probabile impatto e la rilevanza di un'azione a livello dell'UE.

Nell'ambito di uno studio di supporto sono stati effettuati diversi studi di casi:

·nove relativi a progetti dell'UE di diffusione dei C-ITS e

·tre relativi alla diffusione dei C-ITS in altri paesi (Stati Uniti, Australia e Giappone); tali studi comprendevano interviste a rappresentanti ad alto livello realizzate tra l'ottobre 2017 e il febbraio 2018.

Tutti gli studi di casi si sono concentrati sui seguenti aspetti della diffusione dei C-ITS: obiettivi, avanzamento, ostacoli, raccolta dati e costi nel settore interessato. Negli studi di casi relativi all'UE ai rispondenti è stato inoltre chiesto di fornire riscontri sulla definizione del problema, sulle opzioni e sulle misure strategiche e sul monitoraggio e la valutazione della presente iniziativa strategica.

Il 9 febbraio 2018 si è tenuto un workshop al fine di raccogliere informazioni/dati specifici e le opinioni e i suggerimenti dei portatori di interessi. Il workshop ha avuto un buon successo di pubblico, con oltre 140 partecipanti.

Il 6 settembre 2018 e il 29 gennaio 2019 la Commissione ha presentato l'obiettivo e l'ambito di applicazione del regolamento ai membri della commissione per i trasporti e il turismo.

Dall'11 gennaio 2019 all'8 febbraio 2019 il progetto di regolamento è stato oggetto di una consultazione pubblica tramite il portale "Legiferare meglio", che ha ricevuto 100 risposte.

4.3.Tecnologie di comunicazione C-ITS

Una questione particolarmente importante nell'ambito dei C-ITS è rappresentata dalle tecnologie di comunicazione che possono essere utilizzate per lo scambio di messaggi tra stazioni C-ITS. Ciò è direttamente connesso alla necessità di garantire che tutti siano in grado di comunicare con tutti (interoperabilità) e che tutti continuino ad essere in grado di comunicare con tutti (compatibilità).

Per massimizzare i benefici è necessario sfruttare i diversi vantaggi apportati da tecnologie differenti e complementari. L'"approccio di comunicazione ibrido" combina due tipi di tecnologie:

·tecnologie di comunicazione a corto raggio, che operano in una banda di frequenza dedicata di 5,9 GHz e sono le più rilevanti per i servizi urgenti; l'ITS-G5 è stato sviluppato specificamente a tale scopo ed è attualmente maturo, testato e già in uso, e

·tecnologie di comunicazione a più lungo raggio che utilizzano la copertura di reti esistenti e collegano aree estese, anche se per servizi V2I meno urgenti. Le tecnologie cellulari 3G/4G sono mature e forniscono già una buona copertura in ampie zone dell'UE.

L'attuazione pratica dell'approccio di comunicazione ibrido, combinata alla necessità di garantire l'interoperabilità e la continuità dei servizi, impone determinate scelte tecnologiche che si riflettono in un insieme minimo di requisiti funzionali e tecnici per lo scambio interoperabile di messaggi tra stazioni C-ITS. Poiché ciò non dovrebbe costituire un ostacolo per ulteriori innovazioni, il presente regolamento garantisce che le tecnologie future possano essere integrate nel mix di comunicazione ibrida.

Una clausola di riesame faciliterà l'integrazione di numerosi candidati esistenti, come l'LTE-V2X (una tecnologia di comunicazione cellulare a corto raggio) e il 5G, l'insieme delle tecnologie per le reti cellulari di prossima generazione. La Commissione discuterà le eventuali modifiche del presente regolamento delegato con un gruppo di esperti, in maniera aperta e trasparente, e informerà periodicamente tale gruppo in merito ai progressi e alle possibili fasi successive. I portatori di interessi che hanno già messo in servizio stazioni C-ITS dovrebbero collaborare lealmente a tale processo, conformemente al diritto della concorrenza nazionale e dell'Unione, al fine di garantire parità di condizioni per le diverse tecnologie e senza ostacolare lo sviluppo di nuove. Per favorire futuri sviluppi in questo settore, tali portatori di interessi dovrebbero anche preparare i loro prodotti per l'integrazione di tecnologie future.

5.INCIDENZA SUL BILANCIO

Il presente regolamento ha qualche incidenza sul bilancio dell'UE.

Per garantire un agevole funzionamento della rete C-ITS, alcuni compiti devono essere svolti da enti centrali prima che possa essere stabilito l'intero quadro di governance. In attesa dell'istituzione di tali enti la Commissione svolgerà alcuni dei compiti, in particolare quelli relativi al sistema dell'UE di gestione delle credenziali di sicurezza C-ITS, il quadro C-ITS dell'UE per la fornitura di una comunicazione affidabile e sicura sulla base di una PKI.

È importante garantire che le stazioni C-ITS possano essere registrate nel sistema di gestione delle credenziali di sicurezza prima di essere messe in servizio e diventare operative. A tal fine, i compiti del punto di contatto centrale, del gestore dell'elenco di fiducia e dell'autorità per la politica dei certificati dei C-ITS saranno svolti dalla Commissione in collaborazione con il Centro comune di ricerca (JRC) e la DG MOVE.

Ciò non avrà alcuna conseguenza in termini di risorse umane, poiché il JRC e la DG MOVE impiegheranno o riassegneranno il personale in base alle esigenze. Il JRC beneficia inoltre dell'azione di sostegno "Security architecture for connected infrastructure and vehicles in Europe" (Architettura di sicurezza per l'infrastruttura e i veicoli connessi in Europa) nel contesto della decisione di esecuzione C(2016) 1966 della Commissione 8 , che assegna 4 milioni di EUR all'attuazione della fase I del sistema di gestione delle credenziali di sicurezza (2018-2021). Qualora fossero necessarie ulteriori azioni di sostegno, potrebbero essere finanziate nell'ambito del meccanismo per collegare l'Europa.

REGOLAMENTO DELEGATO (UE) …/... DELLA COMMISSIONE

del 13.3.2019

che integra la direttiva 2010/40/UE del Parlamento europeo e del Consiglio per quanto riguarda la diffusione e l'utilizzo operativo di sistemi di trasporto intelligenti cooperativi

(Testo rilevante ai fini del SEE)

LA COMMISSIONE EUROPEA,

visto il trattato sul funzionamento dell'Unione europea,

vista la direttiva 2010/40/UE del Parlamento europeo e del Consiglio, del 7 luglio 2010, sul quadro generale per la diffusione dei sistemi di trasporto intelligenti nel settore del trasporto stradale e nelle interfacce con altri modi di trasporto 9 , in particolare l'articolo 6, paragrafo 3, in combinato disposto con l'articolo 7,

considerando quanto segue:

(1)L'articolo 2, paragrafo 1, della direttiva 2010/40/UE individua nel collegamento tra i veicoli e l'infrastruttura di trasporto il settore prioritario IV per l'elaborazione e l'utilizzo di specifiche e norme. Ciò comprende, tra l'altro, lo sviluppo e l'attuazione di sistemi cooperativi (veicolo-veicolo, veicolo-infrastruttura, in cui i messaggi possono provenire dal veicolo e/o dall'infrastruttura, e infrastruttura-infrastruttura) sulla base dell'agevolazione dello scambio di dati o di informazioni tra veicoli, tra infrastrutture e tra veicoli e infrastruttura, dell'utilizzo di un formato standardizzato dei messaggi per lo scambio di dati o di informazioni tra veicoli e infrastruttura e della definizione di un'infrastruttura di comunicazione per lo scambio di dati o di informazioni tra veicoli, tra infrastrutture e tra veicoli e infrastruttura.

(2)I sistemi di trasporto intelligenti cooperativi (cooperative intelligent transport systems, C-ITS) utilizzano tecnologie che consentono ai veicoli stradali di comunicare tra loro e con l'infrastruttura a bordo strada, compresa la segnaletica stradale. I servizi C-ITS sono una categoria di servizi ITS basati su una rete aperta che consente una relazione "da molti a molti" o "da pari a pari" tra le stazioni C-ITS. Ciò significa che tutte le stazioni C-ITS, quali definite dal presente regolamento, possono scambiarsi messaggi in sicurezza e non sono limitate allo scambio di messaggi con una singola o più stazioni predefinite. Le stazioni C-ITS non necessitano di requisiti supplementari, come utilizzare lo stesso software o disporre di un account o di un rapporto contrattuale con lo stesso soggetto (ad esempio lo stesso costruttore di veicoli, la stessa autorità stradale o lo stesso fornitore di servizi).

(3)La strategia europea per i C-ITS 10 ha individuato un rischio di frammentazione del mercato interno nel settore dei C-ITS e la necessità di definire requisiti minimi per i servizi C-ITS al fine di garantirne una diffusione coordinata e coerente. In tale contesto, la Commissione ha annunciato la sua intenzione, se del caso, di avvalersi del mandato conferitole a norma della direttiva 2010/40/UE di adottare atti delegati entro il 2018 per garantire la compatibilità, l'interoperabilità e la continuità dei servizi C-ITS nella diffusione e nell'utilizzo operativo di servizi C-ITS a livello dell'Unione basati su una comunicazione affidabile e sicura.

(4)Al fine di promuovere e massimizzare tutti i vantaggi derivanti dai C-ITS in materia di sicurezza stradale ed efficienza del traffico, le specifiche di cui al presente regolamento dovrebbero applicarsi all'intera rete di trasporto stradale. Ciò comprende le sue interfacce con altri modi di trasporto che sono pertinenti per la sicurezza stradale o l'efficienza del traffico, come i passaggi a livello, le aree portuali, ecc.

(5)Le specifiche di cui al presente regolamento dovrebbero applicarsi a tutti i servizi C-ITS fatte salve particolari specifiche adottate in altri atti a norma della direttiva 2010/40/UE, in particolare i regolamenti delegati (UE) n. 886/2013 11 e (UE) 2015/962 12 della Commissione.

(6)La direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio 13 , del 6 luglio 2016, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi dell'Unione ("direttiva NIS") stabilisce obblighi relativi alle capacità nazionali nell'ambito della cibersicurezza, istituisce meccanismi per migliorare la cooperazione strategica e operativa tra gli Stati membri e introduce obblighi in materia di misure di sicurezza e notifica degli incidenti in tutti i settori. Dal momento che la direttiva NIS include i gestori dei sistemi di trasporto intelligenti quali definiti all'articolo 4, punto 1), della direttiva 2010/40/UE nell'elenco dei possibili operatori di servizi essenziali, l'applicazione della direttiva NIS e delle prescrizioni imposte a norma del presente regolamento può essere in alcuni casi complementare.

(7)La decisione 2008/671/CE della Commissione 14 armonizza le condizioni riguardanti la disponibilità e l'uso efficiente della banda di frequenze 5 875-5 905 MHz per le applicazioni legate alla sicurezza dei sistemi di trasporto intelligenti nell'Unione.

(8)In risposta al mandato di normazione M/453 15 , le organizzazioni europee di normazione (OEN) – l'Istituto europeo delle norme di telecomunicazione (ETSI) e il Comitato europeo di normazione (CEN) – hanno sviluppato norme comuni per la diffusione dei servizi C-ITS, cui il presente regolamento fa riferimento. Tali norme fungono da base per una fornitura efficace di servizi prioritari C-ITS, che consentono ai gestori del traffico stradale di adottare misure adeguate e preparano il terreno per un'automazione più sicura sulle strade dell'UE. L'attività di normazione continuerà, tra l'altro per integrare altre tecnologie e rafforzare ulteriormente i C-ITS. I pertinenti organismi di normazione e tutti i portatori di interessi dovrebbero quindi proseguire il lavoro svolto nell'ambito del mandato di normazione M/453 e sviluppare insieme soluzioni che sostengano l'interoperabilità e consentano a tutte le tecnologie di svolgere il proprio ruolo.

(9)Al fine di garantire l'interoperabilità, ciascuna stazione C-ITS necessita di una specifica configurazione di norme ("profilo di sistema") che determina l'attuazione di varie norme facoltative. Il profilo di sistema descrive le interfacce esterne necessarie per la comunicazione tra le stazioni C-ITS. Ogni stazione C-ITS deve essere conforme alle disposizioni della direttiva 2014/53/UE del Parlamento europeo e del Consiglio 16 . La cooperazione tra l'industria e le autorità degli Stati membri ha portato allo sviluppo di profili di sistema armonizzati per le stazioni C-ITS a bordo veicolo e le stazioni C-ITS a bordo strada che comunicano nella banda di frequenze 5 855-5 925 MHz. Affinché tutti i servizi C-ITS siano ricevuti senza interruzione in tutta l'Unione è necessario un approccio di comunicazione ibrido, vale a dire un approccio che combina tecnologie di comunicazione complementari. Alla luce del ritmo del progresso tecnologico, l'industria e gli Stati membri sono incoraggiati a sviluppare e ad armonizzare in tutta l'Unione profili di sistema complementari e compatibili supplementari per altri tipi di stazioni e tecnologie C-ITS. Prima di utilizzare tali nuovi profili o tecnologie, essi dovrebbero informare la Commissione in modo che possa essere considerato tempestivamente un aggiornamento del presente regolamento. Gli aggiornamenti dovrebbero essere preparati in stretta collaborazione con gli Stati membri.

(10)La natura cooperativa dei C-ITS richiede che ogni stazione C-ITS fornisca informazioni alla rete C-ITS. Le stazioni C-ITS non dovrebbero interferire con la fornitura di servizi prioritari C-ITS, con i servizi europei di telepedaggio o con il tachigrafo intelligente, né con il funzionamento di altre stazioni C-ITS.

(11)È importante che l'industria e gli Stati membri attuino soluzioni tecniche comuni per la fornitura di servizi C-ITS. Tali soluzioni dovrebbero essere sviluppate in particolare attraverso gli OEN al fine di agevolare l'introduzione dei servizi C-ITS, garantire l'interoperabilità e la continuità dei servizi in tutta l'Unione e ridurre i costi di attuazione. Al fine di garantire la compatibilità, l'interoperabilità e la continuità dei servizi C-ITS a livello dell'Unione, le norme e i profili di sistema di cui al presente regolamento dovrebbero essere utilizzati, ove opportuno, come riferimento per lo sviluppo di tecnologie e servizi C-ITS futuri.

(12)Per quanto riguarda la diffusione, i servizi C-ITS che contribuiscono alla sicurezza stradale e all'efficienza del traffico dovrebbero avere la priorità. I servizi che costituiscono servizi di informazioni minime universali sulla viabilità connesse alla sicurezza stradale, quali definiti dal regolamento delegato (UE) n. 886/2013, dovrebbero, ove possibile, essere forniti come un servizio universale gratuito agli utenti finali nel punto di utilizzo conformemente al medesimo regolamento.

(13)Al fine di garantire l'interoperabilità, ogni servizio C-ITS necessita di una specifica configurazione di norme, denominata profilo di servizio, che definisce l'attuazione di varie alternative di norme. I servizi C-ITS non dovrebbero interferire con la fornitura dei servizi prioritari C-ITS. Gli attuali profili di servizio veicolo-veicolo sono stati sviluppati principalmente per le autovetture. Al fine di consentire la diffusione di tali servizi o di servizi simili per altre categorie di veicoli, potrebbe essere necessario sviluppare profili di servizio supplementari o aggiornare i profili del servizio di cui al presente regolamento.

(14)La decisione n. 768/2008/CE del Parlamento europeo e del Consiglio 17 stabilisce principi comuni e disposizioni di riferimento che vanno applicati in tutta la normativa settoriale. Essa costituisce quindi un quadro generale orizzontale per qualsiasi nuova normativa che armonizzi le condizioni per la commercializzazione dei prodotti. Le sue disposizioni di riferimento forniscono definizioni e obblighi generali per gli operatori economici e una serie di procedure di valutazione della conformità da cui il legislatore può scegliere, a seconda dei casi. Al fine di garantire la sicurezza sul mercato, essa stabilisce inoltre norme per la marcatura CE e disposizioni di riferimento relative alle procedure per i prodotti che comportano un rischio. Dal momento che il presente regolamento riguarda l'immissione sul mercato di stazioni C-ITS, è opportuno utilizzare le disposizioni di riferimento di cui all'allegato I di tale decisione, che attribuiscono al fabbricante la responsabilità di garantire, tra l'altro, la conformità con tutta la normativa applicabile, la compilazione di una dichiarazione UE di conformità, l'apposizione della marcatura di conformità e la preparazione della documentazione tecnica adeguata. I ruoli e le responsabilità di altri soggetti, quali il rappresentante autorizzato, l'importatore e il distributore, dovrebbero altresì essere disciplinati.

(15)Nel presente regolamento, le stazioni C-ITS installate sui veicoli, portatili o presenti lungo l'infrastruttura stradale sono considerate prodotti che possono essere immessi sul mercato come installazioni a sé stanti o come parte di installazioni più grandi. La misura in cui le stazioni C-ITS che saranno installate sui veicoli sono conformi ai requisiti applicabili può essere testata prima o dopo l'installazione. Per quanto riguarda le stazioni C-ITS a bordo strada, la conformità può essere testata prima dell'installazione in modo che esse possano essere immesse sul mercato come prodotti a sé stanti. Nel caso delle stazioni C-ITS centrali la situazione può essere diversa, perché spesso tali stazioni saranno integrate in centri di controllo del traffico che non sono standardizzati. Poiché tali centri di controllo del traffico sono costruiti gradualmente, di pari passo con lo sviluppo delle zone di circolazione che gestiscono, è possibile che non possano essere testati interamente prima dell'immissione sul mercato. Ad ogni modo il livello di sicurezza e fiducia dovrebbe essere lo stesso per tutte le stazioni C-ITS, comprese quelle centrali.

(16)Prima che una stazione C-ITS sia messa in servizio e diventi operativa è necessario individuare l'ente che provvederà a controllare che sia accompagnata da una dichiarazione UE di conformità e, se del caso, che sia stata apposta la marcatura di conformità. Tale ente dovrebbe registrare la stazione nel sistema dell'UE di gestione delle credenziali di sicurezza C-ITS e garantire che soddisfi i requisiti tecnici per tutto il periodo del suo utilizzo. L'ente sarà l'operatore della stazione C-ITS e sarà incaricato delle relazioni con l'utente.

(17)Per molti servizi C-ITS è essenziale garantire l'autenticità e l'integrità dei messaggi C-ITS che contengono informazioni, quali posizione, velocità e rotta. È quindi opportuno istituire un modello di fiducia C-ITS europeo comune per tutte le stazioni C-ITS (tutte le stazioni C-ITS mobili, con gli stessi requisiti per quelle a bordo veicolo e quelle personali, e tutte le stazioni C-ITS fisse, con gli stessi requisiti per quelle centrali e quelle a bordo strada), indipendentemente dalle tecnologie di comunicazione utilizzate. Le norme e i requisiti di tale modello di fiducia sono stabiliti nella politica dei certificati e della sicurezza. Il livello più alto dell'infrastruttura a chiave pubblica (Public Key Infrastructure, PKI) è l'elenco di fiducia europeo dei certificati, che contiene le voci relative a tutte le autorità di certificazione radice fidate in Europa.

(18)In passato sono stati compiuti sforzi finalizzati al reciproco riconoscimento di certificati di sicurezza dei prodotti in Europa. L'esempio più importante in tal senso è l'accordo sul reciproco riconoscimento (ARR) del gruppo di alti funzionari competente in materia di sicurezza dei sistemi di informazione (SOG-IS). Nonostante rappresenti il modello più importante per la cooperazione e il reciproco riconoscimento nel campo della certificazione della sicurezza, il SOG-IS comprende solo una parte degli Stati membri dell'Unione. Considerato che la certificazione della sicurezza delle stazioni C-ITS è un elemento importante della politica dei certificati e della sicurezza dei C-ITS, l'ARR del SOG-IS si applica in mancanza di altri regimi europei di certificazione della cibersicurezza equivalenti nell'ambito del pertinente quadro europeo della cibersicurezza.

(19)Determinate stazioni C-ITS immesse sul mercato prima della data di applicazione del presente regolamento potrebbero non rispettare pienamente i requisiti C-ITS connessi alla sicurezza di cui al presente regolamento perché le decisioni tecniche relative alla diffusione potrebbero essere già state prese in precedenza. Affinché tali stazioni C-ITS possano entrare a far parte della rete C-ITS dopo la data di applicazione del presente regolamento, è opportuno prevedere una procedura volta a considerare l'autorizzazione alla registrazione di tali stazioni C-ITS nel modello di fiducia C-ITS.

(20)A norma dell'articolo 6, paragrafo 6, della direttiva 2010/40/UE, la Commissione è tenuta ad adottare specifiche che rispettano una serie di principi, compreso l'utilizzo di infrastrutture satellitari o ogni tecnologia che offra livelli equivalenti di precisione ai fini delle applicazioni e dei servizi ITS che richiedono servizi di sincronizzazione e posizionamento a livello mondiale, continui, precisi e garantiti. Al fine di migliorare l'affidabilità delle stazioni C-ITS è quindi opportuno garantirne la compatibilità con i servizi a valore aggiunto offerti dai programmi Galileo e Servizio europeo di copertura per la navigazione geostazionaria (EGNOS) di cui al regolamento (UE) n. 1285/2013 del Parlamento europeo e del Consiglio.

(21)La piattaforma per la diffusione dei C-ITS nell'Unione (piattaforma C-ITS), istituita nel novembre 2014 e presieduta da servizi della Commissione, ha sviluppato una politica comune dei certificati e della sicurezza, approvata da tutti i portatori di interessi coinvolti. Dal momento che la politica comune dei certificati e della sicurezza dovrebbe essere aggiornata in linea con i progressi tecnici e lo sviluppo del quadro di governance, la Commissione dovrebbe riesaminare il presente regolamento in via continuativa al fine di mantenere la coerenza e l'uniformità.

(22)Per garantire il corretto funzionamento della rete C-ITS, alcuni compiti devono essere svolti da enti centrali prima che possa essere stabilito l'intero quadro di governance. In attesa che vengano istituiti gli enti centrali, la Commissione dovrebbe essere incaricata di svolgere tali compiti, compresi quelli pertinenti all'autorità per la politica dei certificati dei C-ITS, al gestore dell'elenco di fiducia e al punto di contatto C-ITS.

(23)Se comportano il trattamento di dati personali, le misure previste dal presente regolamento dovrebbero essere intraprese conformemente alla legislazione dell'Unione in materia di protezione dei dati personali e della vita privata, in particolare al regolamento (UE) 2016/679 18 e, se del caso, alla direttiva 2002/58/CE 19 . Tale trattamento dovrebbe avere un'adeguata base giuridica, come stabilito all'articolo 6 del regolamento (UE) 2016/679, che non è prevista dal presente regolamento delegato.

(24)Senza una base giuridica adeguata i dati personali raccolti non dovrebbero essere riutilizzati per altri fini, quali i fini commerciali o come nuova risorsa per garantire l'applicazione della legge, a meno che ciò non avvenga sulla base di un atto giuridico.

(25)Le informazioni relative a una persona fisica identificata o identificabile dovrebbero essere trattate in stretta conformità al principio della minimizzazione dei dati ed esclusivamente per i fini specificati nel presente regolamento, e non conservate più a lungo di quanto necessario. I requisiti di sicurezza relativi alla pseudonimizzazione previsti dal presente regolamento contribuiscono a ridurre il rischio di un uso improprio dei dati.

(26)Gli utenti finali dovrebbero essere informati chiaramente e in modo esauriente circa il trattamento dei loro dati personali conformemente al regolamento (UE) 2016/679.

(27)Come indicato nella politica comune dei certificati e della sicurezza, elaborata nel contesto della piattaforma C-ITS, la governance necessita di organismi sotto forma di comitati direttivi comuni di portatori di interessi, compresa la Commissione, gli Stati membri, i gestori dell'infrastruttura stradale e gli operatori e i fabbricanti di stazioni C-ITS. In attesa dell'istituzione di tali organismi la Commissione, assistita da un gruppo di esperti in cui sono rappresentati tutti i portatori di interessi coinvolti, dovrebbe essere incaricata dei compiti pertinenti, compresi quelli relativi alla governance, alla supervisione e all'autorità per la politica dei certificati dei C-ITS. Il gruppo di esperti dovrebbe comprendere in particolare rappresentanti dei fabbricanti e degli operatori delle stazioni C-ITS nella rete C-ITS, nonché altri portatori di interessi coinvolti e le pertinenti autorità degli Stati membri.

(28)L'ampio e inclusivo processo di consultazione che ha portato all'elaborazione del quadro della politica della sicurezza e di governance e della politica dei certificati (con il sostegno di tutti i portatori di interessi pubblici e privati pertinenti) dovrebbe essere applicato anche all'aggiornamento del presente regolamento in linea con i progressi tecnici e, se del caso, con lo sviluppo del quadro di governance.

(29)Gli Stati membri e le autorità di certificazione radice dovrebbero fornire periodicamente alla Commissione informazioni che le consentano di monitorare l'attuazione del presente regolamento.

(30)Al fine di tener conto della rapida evoluzione di nuovi mercati, tecnologie e servizi, come già annunciato nel programma di lavoro aggiornato della direttiva ITS, si prevede che il presente regolamento sarà modificato prima del riesame della sua attuazione, che dovrebbe essere effettuata tre anni dopo la sua entrata in vigore.

Tra i probabili oggetti di tali modifiche spicca l'inclusione delle reti 3G/4G esistenti per fornire servizi prioritari C-ITS. Il 3GPP ha inoltre finalizzato le specifiche per le tecnologie LTE-V2X e le implementazioni prototipo sono attualmente in corso di convalida. Al momento si sta procedendo all'integrazione di tali tecnologie nelle norme e nelle specifiche tecniche europee, sia per quanto riguarda i servizi prioritari C-ITS sia per quanto riguarda nuovi servizi emergenti. Infine, anche le nuove tecnologie in rapida evoluzione come il 5G potrebbero sostenere i servizi C-ITS.

Alcuni di questi sviluppi potrebbero determinare una o più modifiche del presente regolamento qualora un fascicolo con specifiche tecnicamente mature venga trasmesso alla Commissione. Tali modifiche dovrebbero garantire un approccio aperto e adeguato alle esigenze future in materia di norme e legislazione. La Commissione dovrebbe consultare un gruppo di esperti in merito alle eventuali modifiche del presente regolamento, in maniera aperta e trasparente, e informarlo periodicamente circa i progressi e le possibili fasi successive. Al fine di preservare la continuità dei servizi prioritari C-ITS, le modifiche dovrebbero anche garantire la compatibilità e l'interoperabilità con le stazioni C-ITS esistenti, già messe in servizio conformemente al presente regolamento, o specificare un percorso di migrazione adeguato tenendo anche conto degli sviluppi tecnologici e del mercato.

La Commissione dovrebbe analizzare il fascicolo e discuterne nell'ambito del gruppo di esperti senza indebito ritardo in vista di una possibile modifica del presente regolamento, valutando se sia necessaria una modifica dei requisiti esistenti. I portatori di interessi che hanno già messo in servizio stazioni C-ITS dovrebbero collaborare lealmente a tale processo, conformemente al diritto della concorrenza nazionale e dell'Unione, al fine di garantire parità di condizioni per le diverse tecnologie e senza ostacolare lo sviluppo di nuove. Per favorire futuri sviluppi in questo settore, tali portatori di interessi dovrebbero anche preparare i loro prodotti per l'integrazione di tecnologie future.

(31)Il garante europeo della protezione dei dati è stato consultato conformemente all'articolo 28, paragrafo 2, del regolamento (CE) n. 45/2001 del Parlamento europeo e del Consiglio 20 e ha espresso un parere il [...],

HA ADOTTATO IL PRESENTE REGOLAMENTO:

Capo I

Disposizioni generali

Articolo 1

Oggetto e ambito di applicazione

1.Il presente regolamento stabilisce le specifiche necessarie a garantire la compatibilità, l'interoperabilità e la continuità nella diffusione e nell'utilizzo operativo di servizi C-ITS a livello dell'Unione basati su una comunicazione affidabile e sicura.

Esso definisce le modalità di comunicazione veicolo-veicolo, veicolo-infrastruttura e infrastruttura-infrastruttura per mezzo di stazioni C-ITS e le modalità di immissione sul mercato e messa in servizio delle stazioni C-ITS al fine di consentire la fornitura di servizi C-ITS agli utenti ITS.

2.Il presente regolamento si applica a tutte le stazioni C-ITS nel settore del trasporto stradale e alle loro interfacce con altri modi di trasporto.

3.La diffusione delle stazioni C-ITS avviene in conformità all'articolo 5 della direttiva 2010/40/UE. Gli Stati membri designano quale parte della loro infrastruttura della rete dei trasporti è dotata di stazioni C-ITS.

Articolo 2

Definizioni

Ai fini del presente regolamento si applicano le seguenti definizioni:

1)"sistemi di trasporto intelligenti cooperativi" o "C-ITS": sistemi di trasporto intelligenti che consentono agli utenti ITS di collaborare scambiando messaggi sicuri e affidabili utilizzando il sistema dell'UE di gestione delle credenziali di sicurezza C-ITS;

2)"servizio C-ITS": un servizio ITS fornito attraverso i C-ITS;

3)"stazione C-ITS": l'insieme dei componenti hardware e software necessari per raccogliere, conservare, trattare, ricevere e trasmettere messaggi sicuri e affidabili al fine di consentire la fornitura di un servizio C-ITS; sono incluse le stazioni ITS personali, centrali, a bordo veicolo e a bordo strada quali definite nella norma EN 302 665 v 1.1.1;

4)"stazione C-ITS mobile": una stazione C-ITS installata in un veicolo o sotto forma di dispositivo portatile personale;

5)"stazione C-ITS fissa": una stazione C-ITS installata in un sistema centrale o in un'infrastruttura a bordo strada;

6)"stazione C-ITS centrale": un server centrale con capacità di stazione C-ITS integrate, come in un centro di gestione del traffico;

7)"messa a disposizione sul mercato": la fornitura di una stazione C-ITS per la distribuzione o l'uso nel mercato dell'Unione nel contesto di un'attività commerciale, a titolo oneroso o gratuito;

8)"immissione sul mercato": la prima messa a disposizione di una stazione C-ITS sul mercato dell'Unione;

9)"messa in servizio": riferito a una stazione C-ITS, il suo primo utilizzo nell'Unione per i fini cui essa è destinata;

10)"comunicazione a corto raggio": la comunicazione nella banda di frequenze 5 855-5 925 MHz;

11)"servizio prioritario C-ITS": un servizio C-ITS che contribuisce alla sicurezza stradale o all'efficienza del traffico e che figura nell'allegato I;

12)"profilo di sistema": un insieme minimo di requisiti funzionali e tecnici per lo scambio interoperabile di messaggi tra stazioni C-ITS;

13)"profilo di servizio": un insieme di specifiche funzionali per messaggi interoperabili al fine di consentire la fornitura di un servizio C-ITS;

14)"sistema globale di navigazione satellitare" ("GNSS"): un'infrastruttura formata da una costellazione di satelliti affiancata da una rete di stazioni terrestri, che fornisce precise informazioni orarie e di geolocalizzazione agli utenti che dispongono di un ricevitore adeguato;

15)"fabbricante": una persona fisica o giuridica che progetta e fabbrica una stazione C-ITS o la fa progettare o fabbricare e la commercializza con il proprio nome o marchio commerciale;

16)"operatore delle stazioni C-ITS": una persona fisica o giuridica responsabile della messa in servizio e della gestione di stazioni C-ITS conformemente al presente regolamento;

17)"rappresentante autorizzato": una persona fisica o giuridica stabilita nell'Unione che ha ricevuto da un fabbricante un mandato scritto che la autorizza ad agire per suo conto in relazione a determinati compiti;

18)"importatore": una persona fisica o giuridica stabilita nell'Unione che immette sul mercato dell'Unione una stazione C-ITS proveniente da un paese terzo;

19)"distributore": una persona fisica o giuridica nella catena di fornitura, diversa dal fabbricante o dall'importatore, che mette a disposizione sul mercato una stazione C-ITS;

20)"operatore economico": il fabbricante, il rappresentante autorizzato, l'importatore o il distributore;

21)"richiamo": qualsiasi provvedimento volto ad ottenere la restituzione di una stazione C-ITS che è già stata messa a disposizione dell'utente finale;

22)"ritiro": qualsiasi provvedimento volto a impedire la messa a disposizione sul mercato di una stazione C-ITS nella catena di fornitura;

23)"marcatura CE": una marcatura mediante cui il fabbricante indica che il prodotto è conforme ai requisiti applicabili stabiliti nella normativa dell'Unione che ne prevede l'apposizione;

24)"utente finale": una persona fisica o giuridica che utilizza in ultima istanza una stazione C-ITS o che è destinata a utilizzarla in ultima istanza;

25)"autorità di vigilanza del mercato": l'autorità di uno Stato membro preposta alla vigilanza del mercato nel territorio di tale Stato;

26)"autorità nazionale competente": qualsiasi autorità autorizzata a verificare la conformità di una stazione C-ITS alla normativa applicabile;

27)"sistema dell'UE di gestione delle credenziali di sicurezza C-ITS": il quadro C-ITS dell'Unione europea per la fornitura di una comunicazione affidabile e sicura mediante l'uso di un'infrastruttura a chiave pubblica (PKI);

28)"autorità per le registrazioni": l'ente giuridico e/o operativo che autentica una stazione C-ITS e le concede l'accesso ai C-ITS;

29)"rete C-ITS": tutte le stazioni C-ITS operative nell'Unione.

Articolo 3

Messa a disposizione sul mercato e/o messa in servizio

Una stazione C-ITS è messa a disposizione sul mercato e/o messa in servizio solo se, sottoposta a corretta manutenzione e utilizzata per i fini previsti, è conforme al presente regolamento.

Articolo 4

Libera circolazione

Gli Stati membri non vietano, limitano o impediscono, per i motivi oggetto del presente regolamento, la messa a disposizione sul mercato o la messa in servizio sul loro territorio di stazioni C-ITS conformi al presente regolamento.

Capo II

Requisiti tecnici

Articolo 5

Requisiti per le stazioni C-ITS

1.Le stazioni C-ITS a bordo veicolo progettate per la comunicazione a corto raggio sono conformi ai requisiti stabiliti nel profilo di sistema di cui all'allegato II, sezione 2.

2.Le stazioni C-ITS a bordo strada progettate per la comunicazione a corto raggio sono conformi ai requisiti stabiliti nel profilo di sistema di cui all'allegato II, sezione 3.

3.Le stazioni C-ITS inviano messaggi che consentono la fornitura di almeno uno dei servizi prioritari C-ITS di cui all'allegato I.

4.Le stazioni C-ITS sono compatibili con stazioni C-ITS che inviano messaggi per i servizi prioritari C-ITS di cui all'allegato I.

5.Le stazioni C-ITS non interferiscono con il funzionamento del servizio europeo di telepedaggio di cui alla direttiva 2004/52/CE del Parlamento europeo e del Consiglio 21 e alla decisione 2009/750/CE della Commissione 22 e con il funzionamento del tachigrafo intelligente di cui al regolamento (UE) n. 165/2014 del Parlamento europeo e del Consiglio 23 .

6.Le stazioni C-ITS sono compatibili con le stazioni C-ITS conformi ai profili di sistema di cui all'allegato II.

7.Se supportano il GNSS, le stazioni C-ITS sono compatibili con i servizi di posizionamento e sincronizzazione forniti dai sistemi Galileo e EGNOS. Le stazioni C-ITS possono inoltre essere compatibili con altri sistemi di navigazione satellitare.

Articolo 6

Requisiti per i servizi C-ITS

1.I servizi prioritari C-ITS di cui all'allegato I sono conformi ai requisiti del profilo di servizio C-ITS corrispondente.

2.Ogni servizio C-ITS funziona senza modifiche con tutti i profili di servizio di cui all'allegato I.

Capo III

Immissione sul mercato delle stazioni C-ITS

Articolo 7

Obblighi dei fabbricanti di stazioni C-ITS

1.All'atto dell'immissione sul mercato delle stazioni C-ITS, i fabbricanti garantiscono che esse sono state progettate e fabbricate conformemente ai requisiti di cui all'articolo 5.

2.I fabbricanti preparano la documentazione tecnica di cui all'allegato V, parte A, ed eseguono o fanno eseguire la procedura di valutazione della conformità di cui all'allegato V, parte A.

3.Se, con la procedura di valutazione della conformità di cui all'allegato V, parte A, è stata dimostrata la conformità di una stazione C-ITS ai requisiti applicabili, i fabbricanti compilano una dichiarazione UE di conformità e appongono la marcatura CE.

4.I fabbricanti conservano la documentazione tecnica di cui all'allegato V, parte A, e la dichiarazione UE di conformità per dieci anni dalla data in cui la stazione C-ITS è stata immessa sul mercato.

5.I fabbricanti garantiscono che siano predisposte le procedure necessarie affinché la produzione in serie continui a essere conforme al presente regolamento.

6.Al fine di tutelare la salute e la sicurezza dei consumatori, qualora lo ritengano opportuno in considerazione dei rischi presentati dalle stazioni C-ITS, i fabbricanti:

a)effettuano prove a campione sulle stazioni C-ITS commercializzate;

b)esaminano i reclami e, se del caso, mantengono un registro dei reclami, delle stazioni C-ITS non conformi e dei richiami delle stazioni C-ITS;

c)tengono informati i distributori in merito a tale monitoraggio.

7.I fabbricanti garantiscono che sulle stazioni C-ITS che hanno immesso sul mercato sia apposto un numero di tipo, di lotto, di serie oppure qualsiasi altro elemento che ne consenta l'identificazione.

8.Sulla stazione C-ITS o, qualora ciò non fosse possibile, sull'imballaggio o su un documento che accompagna la stazione C-ITS, i fabbricanti indicano:

a)il proprio nome;

b)la propria denominazione commerciale registrata o il proprio marchio registrato;

c)il proprio indirizzo postale, specificando un unico punto in cui possono essere contattati.

I dati di recapito sono redatti in una lingua facilmente comprensibile sia per gli utenti finali sia per le autorità di vigilanza del mercato.

9.I fabbricanti garantiscono che la stazione C-ITS sia accompagnata da istruzioni e informazioni sulla sicurezza in una lingua facilmente comprensibile per gli utenti finali, come stabilito dallo Stato membro interessato. Tali istruzioni e informazioni sulla sicurezza, e qualunque etichettatura, sono chiare, comprensibili e intelligibili.

10.I fabbricanti che ritengano che una stazione C-ITS che hanno immesso sul mercato non sia conforme al presente regolamento adottano immediatamente le misure correttive necessarie a renderla conforme o, a seconda dei casi, a ritirarla o a richiamarla. Qualora la stazione C-ITS presenti un rischio, i fabbricanti ne informano immediatamente le autorità di vigilanza del mercato degli Stati membri in cui l'hanno messa a disposizione, indicando in particolare i dettagli relativi alla non conformità e a qualsiasi misura correttiva adottata.

11.A seguito di una richiesta motivata di un'autorità nazionale competente, i fabbricanti forniscono a quest'ultima tutte le informazioni e la documentazione, in formato cartaceo o elettronico, necessarie per dimostrare la conformità della stazione C-ITS, in una lingua facilmente comprensibile per tale autorità. Essi cooperano con tale autorità, dietro sua richiesta, a qualsiasi azione intrapresa per eliminare i rischi presentati dalle stazioni C-ITS da essi immesse sul mercato.

Articolo 8

Rappresentanti autorizzati

1.Un fabbricante può nominare un rappresentante autorizzato mediante un mandato scritto.

2.I rappresentanti autorizzati eseguono i compiti specificati nel mandato ricevuto dal fabbricante. Il mandato deve consentire al rappresentante autorizzato di svolgere almeno i seguenti compiti:

a)tenere a disposizione delle autorità nazionali di vigilanza del mercato la dichiarazione UE di conformità e la documentazione tecnica per dieci anni dalla data in cui la stazione C-ITS è stata immessa sul mercato;

b)su richiesta motivata di un'autorità nazionale competente, fornire a quest'ultima tutte le informazioni e la documentazione necessarie per dimostrare la conformità di una stazione C-ITS;

c)cooperare con le autorità nazionali competenti, su loro richiesta, a qualsiasi azione intrapresa per eliminare i rischi presentati dalle stazioni C-ITS che rientrano nel loro mandato.

Gli obblighi di cui all'articolo 7, paragrafo 1, e la preparazione della documentazione tecnica di cui all'articolo 7, paragrafo 2, non rientrano nel mandato del rappresentante autorizzato.

Articolo 9

Obblighi degli importatori

1.Gli importatori immettono sul mercato dell'Unione solo stazioni C-ITS conformi.

2.Prima di immettere sul mercato una stazione C-ITS, gli importatori si accertano che:

a)il fabbricante abbia effettuato la procedura di valutazione della conformità di cui all'articolo 7, paragrafo 2;

b)il fabbricante abbia preparato la documentazione tecnica;

c)la stazione C-ITS rechi la marcatura CE prescritta;

d)il fabbricante abbia rispettato le prescrizioni di cui all'articolo 7, paragrafi 7 e 8.

3.Qualora un importatore ritenga che una stazione C-ITS non sia conforme ai requisiti di cui all'articolo 5, non immette il prodotto sul mercato finché esso non è stato reso conforme. Se la stazione C-ITS presenta un rischio, l'importatore ne informa il fabbricante e le autorità di vigilanza del mercato.

4.Sulla stazione C-ITS o, qualora ciò non fosse possibile, sull'imballaggio o su un documento che accompagna la stazione C-ITS, gli importatori indicano:

a)il proprio nome;

b)la propria denominazione commerciale registrata o il proprio marchio registrato;

c)l'indirizzo a cui possono essere contattati.

I dati di recapito sono redatti in una lingua facilmente comprensibile per gli utenti finali e le autorità nazionali competenti.

5.Gli importatori garantiscono che la stazione C-ITS sia accompagnata da istruzioni e informazioni sulla sicurezza in una lingua facilmente comprensibile per gli utenti finali, come stabilito dallo Stato membro interessato.

6.Gli importatori garantiscono che, mentre una stazione C-ITS è sotto la loro responsabilità, le condizioni di immagazzinamento o di trasporto non mettano a rischio la conformità ai requisiti di cui all'articolo 5.

7.Al fine di tutelare la salute e la sicurezza dei consumatori, qualora lo ritengano opportuno in considerazione dei rischi presentati da una stazione C-ITS, gli importatori:

a)effettuano prove a campione sulla stazione C-ITS commercializzata;

b)esaminano i reclami e, se del caso, mantengono un registro dei reclami, delle stazioni C-ITS non conformi e dei richiami delle stazioni C-ITS;

c)tengono informati i distributori in merito a tale monitoraggio.

8.Gli importatori che ritengano che una stazione C-ITS che hanno immesso sul mercato non sia conforme al presente regolamento adottano immediatamente le misure correttive necessarie a rendere tale stazione C-ITS conforme o, a seconda dei casi, a ritirarla o a richiamarla. Qualora la stazione C-ITS presenti un rischio, gli importatori ne informano immediatamente le autorità nazionali competenti degli Stati membri in cui l'hanno messa a disposizione, indicando in particolare i dettagli relativi alla non conformità e a qualsiasi misura correttiva adottata.

9.Gli importatori tengono una copia della dichiarazione UE di conformità a disposizione delle autorità di vigilanza del mercato per dieci anni dalla data di immissione sul mercato della stazione C-ITS e garantiscono che la documentazione tecnica possa essere messa a disposizione di tali autorità, su richiesta.

10.A seguito di una richiesta motivata di un'autorità nazionale competente, gli importatori forniscono a quest'ultima tutte le informazioni e la documentazione, in formato cartaceo o elettronico, necessarie per dimostrare la conformità di una stazione C-ITS, in una lingua facilmente comprensibile per tale autorità. Essi cooperano con tale autorità, dietro sua richiesta, a qualsiasi azione intrapresa per eliminare i rischi presentati dalle stazioni C-ITS da essi immesse sul mercato.

Articolo 10

Obblighi dei distributori

1.Quando mettono una stazione C-ITS a disposizione sul mercato, i distributori agiscono con la dovuta attenzione in relazione ai requisiti del presente regolamento.

2.Prima di mettere una stazione C-ITS a disposizione sul mercato, i distributori verificano che:

a)rechi la marcatura CE;

b)sia accompagnata dalle istruzioni e dalle informazioni sulla sicurezza di cui all'articolo 7, paragrafo 9, in una lingua facilmente comprensibile per gli utenti finali nello Stato membro in cui essa sarà messa a disposizione sul mercato;

c)il fabbricante e l'importatore abbiano rispettato le prescrizioni di cui all'articolo 7, paragrafi 7 e 8, e all'articolo 9, paragrafo 4.

3.Qualora un importatore ritenga che una stazione C-ITS non sia conforme all'articolo 5, non la mette a disposizione sul mercato finché essa non è stata resa conforme. Se la stazione C-ITS presenta un rischio, il distributore ne informa il fabbricante o l'importatore e le autorità di vigilanza del mercato.

4.I distributori garantiscono che, mentre una stazione C-ITS è sotto la loro responsabilità, le condizioni di immagazzinamento o di trasporto non mettano a rischio la conformità ai requisiti di cui all'articolo 5.

5.I distributori che ritengano che una stazione C-ITS che hanno messo a disposizione sul mercato non sia conforme al presente regolamento o a qualsiasi altra normativa applicabile dell'Unione si assicurano che siano adottate misure correttive per renderla conforme o, a seconda dei casi, per ritirarla o richiamarla. Qualora la stazione C-ITS presenti un rischio, i distributori ne informano immediatamente le autorità di vigilanza del mercato degli Stati membri in cui l'hanno messa a disposizione, indicando in particolare i dettagli relativi alla non conformità e a qualsiasi misura correttiva adottata.

6.Su richiesta motivata di un'autorità nazionale competente, i distributori forniscono a quest'ultima tutte le informazioni e la documentazione necessarie per dimostrare la conformità di una stazione C-ITS. Essi cooperano con tale autorità, dietro sua richiesta, a qualsiasi azione intrapresa per eliminare i rischi presentati dalle stazioni C-ITS da essi messe a disposizione sul mercato.

Articolo 11

Casi in cui gli obblighi dei fabbricanti si applicano agli importatori e ai distributori

Un importatore o un distributore che immette una stazione C-ITS sul mercato con il proprio nome o marchio commerciale o modifica una stazione C-ITS già immessa sul mercato in modo tale da poter incidere sulla sua conformità al presente regolamento è considerato un fabbricante ai fini del presente regolamento ed è soggetto agli obblighi dei fabbricanti di cui all'articolo 7.

Articolo 12

Identificazione degli operatori economici

Alle autorità di vigilanza del mercato che ne facciano richiesta, gli operatori economici indicano:

a)ogni operatore economico che abbia fornito loro una stazione C-ITS;

b)ogni operatore economico cui essi abbiano fornito una stazione C-ITS.

Gli operatori economici devono essere in grado di presentare le informazioni di cui al primo comma per quindici anni dal momento in cui sia stato loro fornita una stazione C-ITS e per quindici anni dal momento in cui essi abbiano fornito una stazione C-ITS.

Articolo 13

Dichiarazione UE di conformità

1.La dichiarazione UE di conformità attesta che è stato dimostrato il rispetto dei requisiti di cui all'articolo 5.

2.La dichiarazione UE di conformità è strutturata conformemente al modello di cui all'allegato V, parte B, contiene gli elementi di cui all'allegato V, parte A, ed è mantenuta aggiornata. Essa è tradotta nella lingua o nelle lingue richieste dallo Stato membro in cui la stazione C-ITS è messa a disposizione sul mercato.

3.Compilando la dichiarazione UE di conformità il fabbricante si assume la responsabilità della conformità della stazione C-ITS alle prescrizioni di cui al presente regolamento.

4.Se alla stazione C-ITS si applicano più atti dell'Unione che prescrivono una dichiarazione UE di conformità, viene compilata un'unica dichiarazione in rapporto a tutti gli atti. La dichiarazione contiene gli estremi degli atti interessati, compresi i riferimenti della loro pubblicazione.

Articolo 14

Principi generali della marcatura CE

La marcatura CE è soggetta ai principi generali di cui all'articolo 30 del regolamento (CE) n. 765/2008 del Parlamento europeo e del Consiglio 24 .

Articolo 15

Regole e condizioni per l'apposizione della marcatura CE

1.La marcatura CE è apposta sulla stazione C-ITS o sulla sua targhetta segnaletica in modo visibile, leggibile e indelebile.

2.La marcatura CE è apposta sulla stazione C-ITS prima della sua immissione sul mercato. Può essere seguita da un pittogramma o da qualsiasi altro marchio che indichi un rischio o un impiego particolare.

Articolo 16

Vigilanza del mercato dell'Unione e controllo delle stazioni C-ITS che entrano nel mercato dell'Unione

Alle stazioni C-ITS si applicano l'articolo 15, paragrafo 3, e gli articoli da 16 a 29 del regolamento (CE) n. 765/2008.

Articolo 17

Procedura per le stazioni C-ITS che presentano un rischio a livello nazionale

1.Se le autorità di vigilanza del mercato di uno Stato membro hanno preso provvedimenti a norma dell'articolo 20 del regolamento (CE) n. 765/2008, oppure se hanno motivo di credere che una stazione C-ITS presenti un rischio per la salute o la sicurezza delle persone o per la sicurezza stradale e l'efficienza del traffico, effettuano una valutazione della stazione C-ITS interessata che comprenda tutte le prescrizioni applicabili di cui al presente regolamento. Gli operatori economici interessati cooperano con esse, ove necessario.

Se, nel corso di tale valutazione, le autorità di vigilanza del mercato constatano che la stazione C-ITS non è conforme alle prescrizioni di cui al presente regolamento, esse chiedono senza indugio all'operatore economico interessato di adottare tutte le misure correttive adeguate al fine di renderla conforme alle suddette prescrizioni oppure di ritirarla dal mercato o di richiamarla entro un termine ragionevole e proporzionato alla natura del rischio.

L'articolo 21 del regolamento (CE) n. 765/2008 si applica alle misure di cui al secondo comma del presente paragrafo.

2.Qualora ritengano che la non conformità non sia limitata al territorio nazionale, le autorità di vigilanza del mercato informano senza indugio la Commissione e gli altri Stati membri dei risultati della valutazione e delle misure che hanno chiesto di adottare all'operatore economico.

3.L'operatore economico garantisce l'adozione in tutta l'Unione di tutte le misure correttive adeguate in rapporto a tutte le stazioni C-ITS interessate che ha messo a disposizione sul mercato dell'Unione.

4.Qualora l'operatore economico non adotti misure correttive adeguate entro il termine di cui al paragrafo 1, secondo comma, le autorità di vigilanza del mercato adottano tutte le opportune misure provvisorie per vietare o limitare la messa a disposizione sul loro mercato nazionale della stazione C-ITS, per ritirarla da tale mercato o per richiamarla.

5.Le autorità di vigilanza del mercato informano senza indugio la Commissione e gli altri Stati membri delle misure provvisorie di cui al paragrafo 4. Tali informazioni comprendono tutti i dettagli disponibili, compresi:

a)i dati necessari ad identificare la stazione C-ITS non conforme;

b)l'origine della stazione C-ITS;

c)il rischio presentato e la natura della presunta non conformità della stazione C-ITS ai requisiti di cui al presente regolamento;

d)la natura e la durata delle misure provvisorie adottate;

e)le argomentazioni presentate dall'operatore economico.

6.Gli Stati membri diversi da quello che ha avviato la procedura informano senza indugio la Commissione e gli altri Stati membri in merito a:

a)eventuali misure adottate;

b)qualsiasi informazione supplementare a loro disposizione relativa alla non conformità della stazione C-ITS interessata;

c)eventuali obiezioni nei confronti delle misure provvisorie adottate dallo Stato membro che ha avviato la procedura.

7.Qualora, entro tre mesi dal ricevimento delle informazioni di cui al paragrafo 5, gli altri Stati membri o la Commissione non abbiano sollevato obiezioni nei confronti di una misura provvisoria adottata da uno Stato membro, tale misura sarà considerata giustificata. Se la misura provvisoria è considerata giustificata gli Stati membri provvedono affinché siano adottate senza indugio misure restrittive adeguate in rapporto alla stazione C-ITS interessata, quali il suo ritiro dal loro mercato. 

Articolo 18

Procedura di salvaguardia dell'Unione

1.Se, a conclusione della procedura di cui all'articolo 17, paragrafi 3 e 4, sono state sollevate obiezioni nei confronti di una misura provvisoria adottata da uno Stato membro o se la Commissione ritiene che una misura provvisoria sia contraria alla legislazione dell'Unione, la Commissione si consulta senza indugio con gli Stati membri e con gli operatori economici interessati e valuta la misura provvisoria. In base ai risultati di tale valutazione, la Commissione decide se la misura nazionale sia giustificata o meno. 

La Commissione rivolge la propria decisione a tutti gli Stati membri e la comunica immediatamente agli operatori economici interessati.

2.Se la misura provvisoria è ritenuta giustificata in una decisione della Commissione, tutti gli Stati membri adottano le misure necessarie a garantire che la stazione C-ITS non conforme sia ritirata dal loro mercato e ne informano la Commissione. Se la misura provvisoria è ritenuta ingiustificata, lo Stato membro interessato provvede a ritirarla.

Articolo 19

Stazioni C-ITS conformi che presentano un rischio per la salute e la sicurezza a livello nazionale

1.Se, a seguito di una valutazione a norma dell'articolo 17, paragrafo 1, le autorità di vigilanza del mercato di uno Stato membro constatano che, nonostante sia conforme al presente regolamento, una stazione C-ITS presenta un rischio per la salute o la sicurezza delle persone o per altri aspetti della protezione del pubblico interesse, tali autorità impongono all'operatore economico interessato di adottare una o più delle seguenti misure correttive, proporzionate alla natura del rischio:

a)adottare tutte le misure necessarie per garantire che la stazione C-ITS, al momento dell'immissione sul mercato, non presenti più tale rischio;

b)ritirare la stazione C-ITS dal mercato;

c)richiamare la stazione C-ITS.

Le autorità di vigilanza del mercato fissano un termine ragionevole, proporzionato alla natura del rischio, entro il quale l'operatore economico deve adottare le misure di cui al primo comma.

2.L'operatore economico garantisce l'adozione in tutta l'Unione della misura correttiva in rapporto a tutte le stazioni C-ITS interessate che ha messo a disposizione sul mercato dell'Unione.

3.Le autorità di vigilanza del mercato informano immediatamente la Commissione e gli altri Stati membri delle misure correttive che hanno imposto a norma del paragrafo 1 e di tutti i dettagli disponibili, compresi:

a)i dati necessari ad identificare la stazione C-ITS interessata;

b)l'origine e la catena di fornitura della stazione C-ITS,

c)la natura del rischio;

d)la natura e la durata delle misure correttive.

4.La Commissione si consulta senza indugio con gli Stati membri e gli operatori economici interessati e valuta le misure correttive imposte dalle autorità di vigilanza del mercato. In base ai risultati della valutazione, decide se la misura sia giustificata o meno e propone, all'occorrenza, misure appropriate.

5.La Commissione rivolge la propria decisione a tutti gli Stati membri e la comunica immediatamente agli operatori economici interessati.

Articolo 20

Non conformità formale

1.Fatto salvo l'articolo 17, uno Stato membro chiede all'operatore economico interessato di porre fine alla non conformità se giunge a una delle seguenti conclusioni:

a)la marcatura CE è stata apposta in violazione dell'articolo 14 o dell'articolo 15;

b)la marcatura CE non è stata apposta;

c)la dichiarazione UE di conformità non è stata compilata;

d)la dichiarazione UE di conformità non è stata compilata correttamente;

e)la documentazione tecnica non è disponibile o è incompleta;

f)le informazioni di cui all'articolo 5, paragrafo 6, o all'articolo 7, paragrafo 3, sono assenti, false o incomplete;

g)qualsiasi altra prescrizione amministrativa di cui all'articolo 5 o all'articolo 7 non è rispettata.

2.Se la non conformità di cui al paragrafo 1 permane, lo Stato membro interessato adotta le misure necessarie a limitare o proibire la messa a disposizione sul mercato della stazione C-ITS o a garantire che sia richiamata o ritirata dal mercato.

Capo IV

Messa in servizio e gestione delle stazioni C-ITS

Articolo 21

Messa in servizio delle stazioni C-ITS centrali

1.Prima di mettere in servizio le stazioni C-ITS centrali, l'operatore delle stazioni C-ITS si assicura che esse siano state progettate e fabbricate conformemente ai requisiti di cui all'articolo 5. A tal fine, intraprende una delle seguenti azioni:

a)acquista una stazione C-ITS centrale che è stata immessa sul mercato conformemente al capo III; in tal caso, i paragrafi 2 e 3 del presente articolo non si applicano;

b)integra le capacità di stazione C-ITS in un centro di controllo del traffico o in un server centrale. In tal caso, alla stazione C-ITS centrale si applicano i paragrafi 2 e 3 del presente articolo e non si applicano gli articoli da 7 a 20.

2.Gli operatori delle stazioni C-ITS preparano la documentazione tecnica prescritta di cui all'allegato V, parte C, e svolgono la procedura di valutazione della conformità di cui all'allegato V, parte C. Se con tale procedura è stata dimostrata la conformità di una stazione C-ITS centrale ai requisiti di cui all'articolo 5, gli operatori delle stazioni C-ITS compilano una dichiarazione UE di conformità conformemente all'allegato V, parte D.

3.Gli operatori delle stazioni C-ITS conservano la documentazione tecnica e la dichiarazione UE di conformità per tutto il periodo in cui la stazione C-ITS centrale è operativa.

Articolo 22

Obblighi degli operatori delle stazioni C-ITS

1.Gli operatori delle stazioni C-ITS garantiscono che tutte le loro stazioni C-ITS siano messe in servizio e gestite conformemente al presente regolamento.

2.Prima di mettere in servizio una stazione C-ITS, l'operatore delle stazioni C-ITS controlla:

a)che rechi la marcatura CE;

b)che sia disponibile la documentazione tecnica di cui all'articolo 7;

c)che la stazione C-ITS sia certificata conformemente ai requisiti di cui all'allegato IV, sezione 1.6.2.

Gli obblighi di cui al presente paragrafo, primo comma, lettere a) e b), non si applicano alle stazioni C-ITS centrali messe in servizio conformemente all'articolo 21, paragrafo 1, lettera b).

Prima che una stazione C-ITS sia messa in servizio, l'operatore delle stazioni C-ITS la registra inoltre nel sistema dell'UE di gestione delle credenziali di sicurezza C-ITS, conformemente all'articolo 23, paragrafo 3.

3.Prima di mettere in servizio una stazione C-ITS, l'operatore delle stazioni C-ITS concorda con il proprietario della stazione C-ITS i diritti e gli obblighi relativi alla gestione, alla manutenzione e all'aggiornamento della stazione C-ITS, comprese le modalità di informazione dell'utente finale.

4.Se una stazione C-ITS è registrata nel sistema dell'UE di gestione delle credenziali di sicurezza C-ITS, essa è iscritta in un registro delle stazioni C-ITS della sua autorità per le registrazioni congiuntamente agli estremi di identificazione del suo operatore. Il punto di contatto C-ITS tiene un elenco dei registri delle stazioni C-ITS.

5.L'operatore delle stazioni C-ITS garantisce che, finché è in uso, la stazione C-ITS continui ad essere conforme ai requisiti di cui all'articolo 5, quali applicabili al momento della sua messa in servizio.

6.Qualora una stazione C-ITS debba essere aggiornata, su iniziativa dell'operatore o come prescritto da una modifica al presente regolamento, l'operatore garantisce che essa sia conforme alla versione più recente delle pertinenti specifiche di cui all'articolo 5.

7.Qualora una stazione C-ITS debba essere aggiornata, su iniziativa del fabbricante o del suo rappresentante autorizzato, il fabbricante o il suo rappresentante autorizzato e gli operatori delle stazioni C-ITS cooperano al fine di garantire che la stazione C-ITS sia conforme alla versione più recente delle pertinenti specifiche di cui all'articolo 5.

Capo V

Sicurezza

Articolo 23

Registrazione delle stazioni C-ITS nel sistema dell'UE di gestione delle credenziali di sicurezza C-ITS

1.Il sistema dell'UE di gestione delle credenziali di sicurezza C-ITS è istituito per la fornitura di una comunicazione affidabile e sicura tra stazioni C-ITS.

2.Il funzionamento del sistema dell'UE di gestione delle credenziali di sicurezza C-ITS è conforme ai requisiti di cui:

a)all'allegato III (politica dei certificati), che stabilisce i requisiti per la gestione dei certificati a chiave pubblica per i servizi C-ITS da parte delle entità di rilascio e per il loro utilizzo da parte delle entità finali;

b)all'allegato IV (politica di sicurezza), che stabilisce i requisiti per la gestione della sicurezza delle informazioni nei C-ITS.

3.Tutte le stazioni C-ITS sono registrate nel sistema dell'UE di gestione delle credenziali di sicurezza C-ITS e ne rispettano le norme, conformemente alle specifiche di cui agli allegati III e IV.

Articolo 24

Autorità per la politica dei certificati dei C-ITS

1.L'autorità per la politica dei certificati dei C-ITS è responsabile della gestione della politica di certificazione e delle autorizzazioni della PKI conformemente alla politica di certificazione di cui all'allegato III.

2.La Commissione agisce in qualità di autorità per la politica dei certificati dei C-ITS fino all'istituzione di un ente apposito. 

Articolo 25

Gestore dell'elenco di fiducia

1.Il gestore dell'elenco di fiducia è responsabile della creazione e dell'aggiornamento dell'elenco di fiducia europeo dei certificati (European Certificate Trust List, ECTL) conformemente alla politica dei certificati di cui all'allegato III e delle comunicazioni regolari all'autorità per la politica dei certificati dei C-ITS per quanto riguarda il funzionamento complessivamente sicuro del modello di fiducia C-ITS.

2.La Commissione agisce in qualità di gestore dell'elenco di fiducia fino all'istituzione di un ente apposito.

Articolo 26

Punto di contatto C-ITS

1.Il punto di contatto C-ITS è responsabile della gestione di tutte le comunicazioni con i gestori delle autorità di certificazione radice e della pubblicazione del certificato a chiave pubblica del gestore dell'elenco di fiducia e dell'ECTL conformemente alla politica di certificazione di cui all'allegato III.

2.La Commissione agisce in qualità di punto di contatto C-ITS fino all'istituzione di un ente apposito.

Articolo 27

Sistema di gestione della sicurezza delle informazioni

Ogni operatore delle stazioni C-ITS opera un sistema di gestione della sicurezza delle informazioni conformemente alla norma ISO/IEC 27001 e ai requisiti supplementari di cui all'allegato IV, sezione 1.3.1. 

Articolo 28

Conformità alla politica di sicurezza

Gli operatori delle stazioni C-ITS chiedono ed ottengono periodicamente una certificazione conformemente ai requisiti di cui all'allegato IV, sezione 1.7. 

Capo VI

Attuazione

Articolo 29

Attuazione della rete C-ITS

1.Nell'ambito dell'attuazione della rete C-ITS la Commissione svolge i seguenti compiti:

a)compiti di governance:

1)prepara gli aggiornamenti del quadro di governance dei C-ITS;

2)sostiene l'elaborazione di principi comuni per il trattamento lecito di dati personali da parte dei titolari e dei responsabili del trattamento nella rete C-ITS;

3)funge da punto di contatto sull'attuazione della rete C-ITS per gli operatori delle stazioni C-ITS e i fabbricanti, per i gruppi di utenti ITS e per i portatori di interessi dei paesi terzi;

4)riesamina:

a)i criteri di valutazione C-ITS che devono essere utilizzati dai laboratori di prova e da altre organizzazioni di valutazione nel corso del processo di valutazione della conformità;

b)le specifiche di riferimento C-ITS, comprese le norme base e relative alle prove che devono essere utilizzate nelle varie fasi del processo di valutazione;

b)compiti di supervisione: supervisiona la gestione di incidenti di sicurezza gravi e su larga scala che hanno conseguenze sull'intera rete C-ITS (comprese situazioni di ripristino in caso di disastro in cui l'algoritmo crittografico è compromesso);

c)compiti dell'autorità per la politica dei certificati dei C-ITS:

1)gestione della politica dei certificati;

2)gestione delle autorizzazioni della PKI.

2.Nello svolgimento dei compiti di cui al paragrafo 1 la Commissione è assistita da un gruppo di esperti composto da rappresentanti di portatori di interessi pubblici e privati, in particolare da fabbricanti e operatori delle stazioni C-ITS nella rete C-ITS.

Capo VII

Disposizioni finali

Articolo 30

Misure provvisorie

Nell'eventualità di una situazione di emergenza che mette a rischio il corretto funzionamento della rete C-ITS e ha un impatto grave diretto sulla sicurezza stradale, sulla cibersicurezza o sulla disponibilità e l'integrità dei servizi C-ITS, la Commissione può adottare una decisione che introduce misure provvisorie al fine di porre rimedio a tale situazione. La decisione si limita esclusivamente ad affrontare le cause e le conseguenze di tale situazione. Essa si applica fino a quando il presente regolamento sarà modificato per porre rimedio a tale situazione.

Articolo 31

Relazioni

1.Gli Stati membri monitorano l'attuazione del presente regolamento sul loro territorio e comunicano i progressi compiuti nella sua attuazione mediante le relazioni periodiche di cui all'articolo 17, paragrafo 3, della direttiva 2010/40/UE. In particolare, le relazioni comprendono:

a)una descrizione delle pertinenti iniziative pubbliche e pubblico-privato per la diffusione dei C-ITS, compresi gli obiettivi, le scadenze, le tappe principali, le risorse, i principali portatori di interessi e lo stato dei lavori;

b)la copertura della rete stradale per tipo di strada per ciascun servizio prioritario C-ITS veicolo-infrastruttura di cui all'allegato I;

c)il numero di stazioni C-ITS a bordo strada e centrali dislocate sul territorio dello Stato membro.

Gli Stati membri trasmettono la prima relazione entro il 27 agosto 2020.

2.Le autorità di certificazione radice che figurano nell'elenco di fiducia europeo dei certificati di cui all'allegato III notificano alla Commissione, entro il 31 dicembre 2020 e successivamente entro il 31 dicembre di ogni anno, il numero di stazioni C-ITS fisse e mobili registrate e operative sotto la loro autorità.

Articolo 32

Stazioni C-ITS immesse sul mercato prima del 31 dicembre 2019

1.Le stazioni C-ITS immesse sul mercato non oltre il 31 dicembre 2019 che non sono pienamente conformi ai requisiti C-ITS connessi alla sicurezza di cui al presente regolamento e le stazioni C-ITS dello stesso tipo/modello immesse sul mercato non oltre il 30 giugno 2021 possono essere registrate, caso per caso, nel modello di fiducia C-ITS dall'autorità per la politica dei certificati dei C-ITS purché siano rispettate le condizioni di cui al paragrafo 2. Anche le stazioni C-ITS dello stesso tipo/modello utilizzate per la sostituzione di stazioni C-ITS di cui alla prima frase difettose o guaste possono essere registrate alle stesse condizioni.

2.L'autorità per la politica dei certificati dei C-ITS può registrare le stazioni C-ITS di cui al paragrafo 1 nel modello di fiducia C-ITS alle condizioni seguenti:

a)è stabilito lo stesso livello di sicurezza e fiducia prescritto dal presente regolamento;

b)è dimostrato che le relative stazioni C-ITS e la procedura di registrazione prevista non comportano alcun rischio supplementare per la rete C-ITS.

3.L'autorità per la politica dei certificati dei C-ITS prende una decisione sulla base della relazione di un auditor PKI accreditato e di una valutazione delle vulnerabilità della sicurezza effettuata da un organismo di valutazione della conformità.

Articolo 33

Riesame

1.Entro [Ufficio delle pubblicazioni, inserire la data: tre anni dall'entrata in vigore del presente regolamento] la Commissione riesamina l'attuazione del presente regolamento e, se opportuno, adotta nuove specifiche comuni entro l'ambito di applicazione del presente regolamento.

2.Qualora i portatori di interessi intendano diffondere nella rete C-ITS un metodo o servizio di comunicazione nuovo o aggiornato o altre soluzioni innovative, comprese tecnologie per le quali i prototipi sono attualmente in fase di prova, essi presentano prima alla Commissione un fascicolo contenente le specifiche tecniche e le informazioni relative al grado di maturità e compatibilità della soluzione innovativa con il presente regolamento. Tali specifiche tecniche sono elaborate in linea con i principi di apertura, consenso e trasparenza di cui all'allegato II del regolamento (UE) n. 1025/2012.

La Commissione esamina quindi il fascicolo senza indebito ritardo e comincia a discuterne con il gruppo di esperti di cui all'articolo 29, paragrafo 2, entro due mesi, in vista di un'eventuale modifica del presente regolamento. Il gruppo di esperti valuta la necessità di specifiche comuni che integrino le nuove soluzioni nella rete C-ITS e formulano un parere entro sei mesi dal ricevimento del fascicolo. Se del caso il Centro comune di ricerca della Commissione sostiene le pertinenti discussioni con una valutazione tecnica indipendente.

La trasmissione di soluzioni innovative alla Commissione e, se del caso, la successiva modifica del presente regolamento possono avvenire in qualsiasi momento dopo l'entrata in vigore del presente regolamento.

3.Al fine di preservare la continuità dei servizi prioritari C-ITS di cui all'allegato I, le eventuali modifiche future garantiscono la compatibilità e l'interoperabilità con le stazioni C-ITS esistenti messe in servizio conformemente al presente regolamento, o specificano un percorso di migrazione adeguato.

Articolo 34

Entrata in vigore

Il presente regolamento entra in vigore il ventesimo giorno successivo alla pubblicazione nella Gazzetta ufficiale dell'Unione europea.

Esso si applica a decorrere dal 31 dicembre 2019.

Il presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati membri.

Fatto a Bruxelles, il 13.3.2019

   Per la Commissione

   Il presidente
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_en.
(2)     https://www.c-roads.eu.
(3)    Comunicazione della Commissione al Parlamento europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle regioni - "Una strategia europea per i sistemi di trasporto intelligenti cooperativi, prima tappa verso una mobilità cooperativa, connessa e automatizzata" [COM(2016) 766 final].
(4)    Direttiva 2010/40/UE del Parlamento europeo e del Consiglio, del 7 luglio 2010, sul quadro generale per la diffusione dei sistemi di trasporto intelligenti nel settore del trasporto stradale e nelle interfacce con altri modi di trasporto (GU L 207 del 6.8.2010, pag. 1).
(5)    Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) (GU L 119 del 4.5.2016, pag. 1).
(6)    Direttiva 2002/58/CE del Parlamento europeo e del Consiglio, del 12 luglio 2002, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche (direttiva relativa alla vita privata e alle comunicazioni elettroniche) (GU L 201 del 31.7.2002, pag. 37).
(7)    Direttiva 95/46/CE del Parlamento europeo e del Consiglio, del 24 ottobre 1995, relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati (direttiva sulla protezione dei dati) (GU L 281 del 23.11.1995, pag. 31).
(8)    Commission Implementing Decision of 7 April 2016 amending Commission Implementing Decision C(2014) 1921 establishing a Multi-Annual Work Programme 2014-2020 for financial assistance in the field of Connecting Europe Facility (CEF) - Transport sector for the period 2014-2020 [Decisione di esecuzione della Commissione, del 7 aprile 2016, che modifica la decisione di esecuzione C(2014) 1921 della Commissione che istituisce un programma di lavoro pluriennale 2014-2020 per l'assistenza finanziaria nel campo del meccanismo per collegare l'Europa (CEF) - Settore trasporti per il periodo 2014-2020].
(9)    GU L 207 del 6.8.2010, pag. 1.
(10)    Comunicazione della Commissione al Parlamento europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle regioni - "Una strategia europea per i sistemi di trasporto intelligenti cooperativi, prima tappa verso una mobilità cooperativa, connessa e automatizzata" [COM(2016) 766 final].
(11)    Regolamento delegato (UE) n. 886/2013 della Commissione, del 15 maggio 2013, che integra la direttiva 2010/40/UE del Parlamento europeo e del Consiglio per quanto riguarda i dati e le procedure per la comunicazione gratuita agli utenti, ove possibile, di informazioni minime universali sulla viabilità connesse alla sicurezza stradale (GU L 247 del 18.9.2013, pag. 6).
(12)    Regolamento delegato (UE) 2015/962 della Commissione, del 18 dicembre 2014, che integra la direttiva 2010/40/UE del Parlamento europeo e del Consiglio relativamente alla predisposizione in tutto il territorio dell'Unione europea di servizi di informazione sul traffico in tempo reale (GU L 157 del 23.6.2015, pag. 21).
(13)    GU L 194 del 19.7.2016, pag. 1.
(14)    Decisione 2008/671/CE della Commissione, del 5 agosto 2008, sull'uso armonizzato dello spettro radio nella banda di frequenze 5 875-5 905 MHz per le applicazioni legate alla sicurezza dei sistemi di trasporto intelligenti (STI) (GU L 220 del 15.8.2008, pag. 24).
(15)    M/453: Standardisation mandate addressed to CEN, CENELEC and ETSI in the field of information and communication technologies to support the interoperability of co-operative systems for intelligent transport in the European Community (Mandato di normazione rivolto a CEN, CENELEC e ETSI nel campo delle tecnologie dell'informazione e della comunicazione per sostenere l'interoperabilità di sistemi cooperativi per il trasporto intelligente nella Comunità europea).
(16)    Direttiva 2014/53/UE del Parlamento europeo e del Consiglio, del 16 aprile 2014, concernente l'armonizzazione delle legislazioni degli Stati membri relative alla messa a disposizione sul mercato di apparecchiature radio e che abroga la direttiva 1999/5/CE (GU L 153 del 22.5.2014, pag. 62).
(17)    Decisione n. 768/2008/CE del Parlamento europeo e del Consiglio, del 9 luglio 2008, relativa a un quadro comune per la commercializzazione dei prodotti e che abroga la decisione 93/465/CEE (GU L 218 del 13.8.2008, pag. 82).
(18)    Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) (GU L 119 del 4.5.2016, pag. 1).
(19)    Direttiva 2002/58/CE del Parlamento europeo e del Consiglio, del 12 luglio 2002, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche (direttiva relativa alla vita privata e alle comunicazioni elettroniche) (GU L 201 del 31.7.2002, pag. 37).
(20)    Regolamento (CE) n. 45/2001 del Parlamento europeo e del Consiglio, del 18 dicembre 2000, concernente la tutela delle persone fisiche in relazione al trattamento dei dati personali da parte delle istituzioni e degli organismi comunitari, nonché la libera circolazione di tali dati (GU L 8 del 12.1.2001, pag. 1).
(21)    Direttiva 2004/52/CE del Parlamento europeo e del Consiglio, del 29 aprile 2004, concernente l'interoperabilità dei sistemi di telepedaggio stradale nella Comunità (GU L 166 del 30.4.2004, pag. 124).
(22)    Decisione 2009/750/CE della Commissione, del 6 ottobre 2009, sulla definizione del servizio europeo di telepedaggio e dei relativi elementi tecnici (GU L 268 del 13.10.2009, pag. 11).
(23)    Regolamento (UE) n. 165/2014 del Parlamento europeo e del Consiglio, del 4 febbraio 2014, relativo ai tachigrafi nel settore dei trasporti su strada, che abroga il regolamento (CEE) n. 3821/85 del Consiglio relativo all'apparecchio di controllo nel settore dei trasporti su strada e modifica il regolamento (CE) n. 561/2006 del Parlamento europeo e del Consiglio relativo all'armonizzazione di alcune disposizioni in materia sociale nel settore dei trasporti su strada (GU L 60 del 28.2.2014, pag. 1).
(24)    Regolamento (CE) n. 765/2008 del Parlamento europeo e del Consiglio, del 9 luglio 2008, che pone norme in materia di accreditamento e vigilanza del mercato per quanto riguarda la commercializzazione dei prodotti e che abroga il regolamento (CEE) n. 339/93 (GU L 218 del 13.8.2008, pag. 30).
Top

ALLEGATO I

1.Introduzione

Il presente allegato contiene i "profili di servizio" relativi ai principali servizi prioritari C-ITS. Per "profilo di servizio" si intende una specifica configurazione di norme, in cui è definita l'attuazione di diverse opzioni previste da tali norme.

1.1.Riferimenti

Nel presente allegato si rimanda ai seguenti riferimenti:

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary, [Sistemi di trasporto intelligenti (ITS); Requisiti per utenti e applicazioni; Parte 2: Dizionario dei dati comuni del livello delle facilities], V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service, [Sistemi di trasporto intelligenti (ITS); Comunicazioni tra veicoli; Set di applicazioni di base; Parte 2; Specifica del Servizio di base di Consapevolezza Cooperativa], V1.4.0 (2018-08); il riferimento si intende alla versione 1.4.1 a decorrere dalla data di pubblicazione di tale versione.

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service, [Sistemi di trasporto intelligenti (ITS); Comunicazioni tra veicoli; Set di applicazioni di base; Parte 3: Specifiche del servizio di base di Decentralized Environmental Notification Message], v1.3.0 (201808); il riferimento si intende alla versione 1.3.1 a decorrere dalla data di pubblicazione di tale versione.

UNECE 13    Regolamento n. 13 della Commissione economica per l'Europa delle Nazioni Unite (UNECE) - Disposizioni uniformi relative all'omologazione dei veicoli delle categorie M, N e O per quanto riguarda la frenatura [2016/194]

UNECE 13H    Regolamento n. 13H della Commissione economica per l'Europa delle Nazioni Unite (UNECE) - Disposizioni uniformi relative all'omologazione delle autovetture per quanto riguarda la frenatura [2015/2364]

UNECE 48    Regolamento n. 48 della Commissione economica per l'Europa delle Nazioni Unite (UNECE) - Disposizioni uniformi relative all'omologazione dei veicoli per quanto concerne l'installazione dei dispositivi di illuminazione e di segnalazione luminosa [2016/1723]

UNECE 121    Regolamento n. 121 della Commissione economica per l'Europa delle Nazioni Unite (UNECE) - Disposizioni uniformi relative all'omologazione dei veicoli per quanto concerne la collocazione e l'identificazione dei comandi manuali, delle spie e degli indicatori [2016/18]

ISO/TS 19321    ISO/TS 19321, Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures [Sistemi di trasporto intelligenti - ITS Cooperativa - Dizionario delle strutture di dati di informazioni interne al veicolo (IVI)]; (15 aprile 2015)

ISO 639-1    ISO 639-1 Codes for the representation of names of languages - Part 1: Alpha-2 code (Codici per la rappresentazione dei nomi delle lingue - Parte 1: Codice alfa a 2 lettere)

ISO/TS 14823    ISO/TS 14823:2017. Intelligent transport systems – Graphic data dictionary (Sistemi di trasporto intelligenti - Dizionario dei dati grafici)

1.2.Simboli e abbreviazioni

Nel presente allegato sono stati usati i simboli e le abbreviazioni seguenti:

ABS    Sistema antibloccaggio (Anti-lock Braking System)

ASR    Controllo della trazione o sistema antislittamento (Anti-Slip Regulation)

AT    Ticket di autorizzazione (Authorization Ticket)

CAM    Messaggio di consapevolezza cooperativa - messaggio con cui i veicoli inviano ciclicamente il loro stato (posizione, velocità, traiettoria, condizione, ecc.) per dare consapevolezza ai riceventi rispetto allo stato di densità e movimento dei veicoli in prossimità (Cooperative Awareness Message)

C-ITS    Sistemi di trasporto intelligenti cooperativi (Cooperative Intelligent Transport Systems)

DCC    Controllo decentralizzato della congestione (Decentralized Congestion Control)

DEN    Notifica di sicurezza decentralizzata innescata da eventi che si verificano sulla strada (Decentralized Environmental Notification)

DENM    Messaggio scambiato tra le stazioni C-ITS per diffondere una notifica di sicurezza decentralizzata innescata da eventi che si verificano sulla strada (Decentralized Environmental Notification Message)

GNSS    Sistema globale di navigazione satellitare (Global Navigation Satellite System)

I2V    Dall'infrastruttura al veicolo (Infrastructure-to-vehicle)

IRC    Contenitore di informazioni destinate alla riduzione delle collisioni (Impact Reduction Container)

IVI    Informazioni inviate dall'infrastruttura al veicolo (Infrastructure to Vehicle Information)

MAP    Informazioni topologiche relative all'intersezione

SPAT    Fase e temporizzazione del segnale (Signal Phase and Timing)

SREM    Messaggio esteso di richiesta di segnale (Signal Request Extended Message )

SSEM    Messaggio esteso di status di richiesta di segnale (Signal Request Status Extended Message)

TC    Classe di traffico (Traffic Class)

TMS    Sistema di gestione del traffico (Traffic Management system)

TOC    Centro operativo del traffico (Traffic operations centre)

TRCO    Condizione di attivazione (Triggering condition)

TTC    Tempo mancante alla collisione (Time to Collision)

V2V    Da veicolo a veicolo (vehicle-to-vehicle)

1.3.Definizioni

Nel presente allegato sono utilizzate le seguenti definizioni:

(a)"veicolo fermo": un veicolo avente velocità assoluta <= 8 centimetri al secondo. Questo stato deve essere determinato tramite sensori interni al veicolo;

(b)"veicolo di emergenza": un veicolo progettato e autorizzato per rispondere a casi di emergenza. Spesso i veicoli di emergenza sono esonerati per legge dall'osservare le norme del codice della strada al fine di raggiungere la loro destinazione il più presto possibile, per esempio attraversando un'intersezione quando il semaforo è rosso o superando i limiti di velocità.

2.Elenco dei servizi prioritari

Categoria di servizi

Servizio

Profilo di servizio

Servizi V2V (vehicle-to-vehicle)

Ingorgo del traffico

Fine coda pericoloso

Sezione 3

Ingorgo del traffico

Ingorgo del traffico più avanti

Sezione 4

Avviso di veicolo fermo

Veicolo in sosta

Sezione 5

Avviso di veicolo fermo

Veicolo in panne

Sezione 6

Avviso di veicolo fermo

Post- incidente

Sezione 7

Avviso di veicolo speciale

Veicolo di emergenza in servizio

Sezione 8

Avviso di veicolo speciale

Veicolo di segnalazione fermo

Sezione 9

Avviso di veicolo speciale

Avviso di veicolo di soccorso fermo

Sezione 10

Scambio di IRC

IRC di richiesta

Sezione 11

Scambio di IRC

IRC di risposta

Sezione 12

Situazione di pericolo

Luce elettronica di frenata di emergenza

Sezione 13

Situazione di pericolo

Azionamento automatico del freno

Sezione 14

Situazione di pericolo

Azionamento del sistema reversibile di ritenuta dell'occupante

Sezione 15

Condizioni atmosferiche avverse

Nebbia

Sezione 16

Condizioni atmosferiche avverse

Precipitazioni

Sezione 17

Condizioni atmosferiche avverse

Perdita di trazione

Sezione 18

Servizi I2V (infrastructure-to-vehicle)

Segnaletica di bordo

Informazioni dinamiche relative al limite di velocità

Sezione 19

Segnaletica di bordo

PMV (pannelli a messaggio variabile) a testo libero integrati

Sezione 20

Segnaletica di bordo

Altre informazioni da segnaletica

Sezione 21

Notifiche di punti pericolosi

Zona di incidente

Sezione 22

Notifiche di punti pericolosi

Ingorgo del traffico più avanti

Sezione 23

Notifiche di punti pericolosi

Veicolo fermo

Sezione 24

Notifiche di punti pericolosi

Avvisi meteorologici

Sezione 25

Notifiche di punti pericolosi

Strada temporaneamente sdrucciolevole

Sezione 26

Notifiche di punti pericolosi

Animali o persone sulla carreggiata

Sezione 27

Notifiche di punti pericolosi

Ostacolo sulla carreggiata

Sezione 28

Avviso di lavori stradali

Corsia chiusa (o altre restrizioni)

Sezione 29

Avviso di lavori stradali

Strada chiusa

Sezione 30

Avviso di lavori stradali

Lavori stradali - cantiere mobile

Sezione 31

Intersezioni dotate di segnaletica

Velocità ottimale consigliata per sfruttare la fase verde dei semafori

Sezione 32

Intersezioni dotate di segnaletica

Trattamento preferenziale riservato ai mezzi pubblici

Sezione 33

3.Ingorgo del traffico - fine coda pericoloso

3.1.Descrizione del servizio dei sistemi di trasporto intelligenti cooperativi (C-ITS)

Questo servizio C-ITS trasmette informazioni da veicolo a veicolo (V2V) in merito a una situazione in cui un ego vehicle (veicolo di riferimento per le applicazioni) rileva la fine di un ingorgo del traffico ("fine coda pericoloso"). Una situazione di questo tipo si verifica quando la corsia dell'ego vehicle è bloccata e il veicolo non può procedere su di essa. Questo servizio non contempla il contesto urbano.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"situazione di pericolo - luce elettronica di frenata di emergenza".

3.2.Condizioni di attivazione

3.2.1.Condizioni preliminari

(1)Perché sia attivato questo servizio C-ITS devono essere soddisfatte, ogni volta, le seguenti condizioni preliminari:

(a)l'ego vehicle si trova in contesto extraurbano, determinato in almeno uno dei modi seguenti:

·la velocità è superiore a 80 km/h per un periodo di tempo di almeno 30 s compreso nei 60 s precedenti il rilevamento e il valore assoluto dell'angolo di sterzata del volante è inferiore a 90 ° per un periodo di tempo di almeno 30 s compreso nei 60 s precedenti ciascun rilevamento (la situazione "fine coda pericoloso" non dovrebbe essere rilevata in contesto diverso da quello autostradale);

·un sensore di una videocamera a bordo del veicolo indica un contesto extraurbano;

·una mappa digitale a bordo del veicolo indica un contesto extraurbano.

(2)La velocità e la decelerazione del veicolo devono essere determinate dal segnale bus del veicolo e non dal sistema globale di navigazione satellitare (GNSS). Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo. Questa prescrizione deve essere applicata anche a tutte le successive analisi della velocità e della decelerazione del veicolo.

(3)I valori di velocità e angolo di sterzata devono essere misurati in modo continuativo. Le condizioni devono essere soddisfatte durante tutta la durata della misurazione. Se le condizioni non sono soddisfatte durante tutta la durata della misurazione, il processo deve essere riavviato.

3.2.2.Condizioni specifiche del servizio

(4)Se sono soddisfatte le condizioni preliminari di cui al punto 1 e almeno una delle condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un Decentralised Environmental Notification Message (DENM):

·TRCO_0 e (TRCO _2 oppure TRCO _3 oppure TRCO _4 oppure TRCO _5 oppure TRCO _6)

·TRCO_1 e TRCO_2.

Tabella 1 - Condizioni specifiche del servizio "ingorgo del traffico - fine coda pericoloso"

Codice

Condizione di attivazione (TRCO)

Stato

TRCO_0

L'ego vehicle procede a una velocità iniziale superiore a 80 km/h e la decelerazione iniziale è uguale o inferiore a 0,1 m/s². Il conducente reagisce alla situazione di fine coda pericoloso riducendo la velocità da quella iniziale alla velocità target di 30 km/h o inferiore. Il passaggio dalla velocità iniziale a quella target deve avere una durata di 10 s o inferiore. Viene rilevata una decelerazione istantanea tra la velocità iniziale e quella target superiore a 3,5 m/s².

reazione del conducente

TRCO_1

I passeggeri dell'ego vehicle reagiscono all'ingorgo del traffico accendendo le luci di pericolo per almeno 3 s.

reazione del conducente

TRCO_2

Almeno tre altri veicoli che viaggiano a una velocità di almeno 7 km/h hanno le luci di pericolo accese per almeno 3 s, come indicato da:

·un sensore di una videocamera a bordo del veicolo; oppure

·messaggi CAM.

contesto ambientale o sensori di bordo

TRCO_3

È stato ricevuto almeno un DENM corrispondente al servizio C-ITS "ingorgo del traffico - fine coda pericoloso".

contesto ambientale

TRCO_4

Sono stati ricevuti almeno cinque DENM diversi (ovvero che hanno actionID diversi) corrispondenti al servizio C-ITS "ingorgo del traffico - ingorgo del traffico più avanti" provenienti dal traffico a valle.

contesto ambientale

TRCO_5

È stato ricevuto almeno un DENM corrispondente al servizio C-ITS "avviso di veicolo speciale - veicolo di segnalazione fermo", dove a linkedCause (causa collegata) corrisponde Traffic Condition (condizioni di traffico) oppure Dangerous End of Queue (fine coda pericoloso).

contesto ambientale

TRCO_6

Sensori a bordo dell'ego vehicle riconoscono che il veicolo sta raggiungendo un fine coda pericoloso.

sensori di bordo

(5)Durante il Detection Blocking Time (tempo bloccato per il rilevamento) non deve essere richiesto alcun DENM nuovo. Il Detection Blocking Time è avviato nel momento in cui viene rilevato l'evento ed è inviata una richiesta di DENM al riguardo. In questo modo si evita che un singolo evento intasi il canale di trasmissione. Il Detection Blocking Time deve avere una durata pari a 60 s, a prescindere dal modo in cui viene rilevato l'evento. Il periodo di rilevamento tra due eventi rilevati deve avere durata almeno pari al Detection Blocking Time. L'algoritmo di rilevamento può essere eseguito durante il Detection Blocking Time.

Nota: non è riportato alcun periodo per le manovre di frenata poiché per la velocità iniziale dell'ego vehicle non è prevista alcuna limitazione massima.

(6)Una condizione deve essere valida per tutto il periodo durante il quale rimane attiva, a cui si aggiunge un ulteriore periodo di 5 s (il quale serve ad aumentare il determinismo dell'algoritmo di rilevamento). La validità deve ridursi dal momento in cui la condizione non è più soddisfatta, in modo da agevolare la combinazione di diverse condizioni di attivazione.

(7)I CAM e DENM ricevuti da veicoli remoti utilizzati per valutare le condizioni specifiche del servizio nel modo sopra descritto devono essere pertinenti per l'ego vehicle. La loro pertinenza deve essere determinata in uno dei modi seguenti:

(a)una mappa digitale indica che l'evento e l'ego vehicle sono separati da una distanza inferiore a 500 m e che viaggiano nella stessa direzione;

(b)una corrispondenza nella path history (registro storico dell'itinerario percorso) indica che l'evento e l'ego vehicle sono separati da una distanza inferiore a 500 m e che viaggiano nella stessa direzione;

(c)la distanza euclidea che separa l'evento dall'ego vehicle è inferiore a 500 m e il valore assoluto della differenza di rotta è inferiore a 10 °. Le posizioni di riferimento dell'ingorgo del traffico indicate dai DENM sono ubicate in un'area compresa tra -45 ° e +45 ° partendo dagli assi longitudinali dell'ego vehicle.

Nota: quando si conteggiano i veicoli o gli eventi è necessario tenere conto delle modifiche agli authorization ticket (AT) in modo tale che tali veicoli o eventi non vengano conteggiati più volte.

3.2.3.Qualità dell'informazione

(8)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevata la situazione. Le TRCO (cfr. punto 4) si suddividono in gruppi: reazione del conducente, dinamiche del veicolo, contesto ambientale e sensori di bordo. Il valore informationQuality deve essere impostato secondo la tabella riportata di seguito. Deve essere utilizzato il valore più elevato possibile.

Tabella 2 - Qualità dell'informazione di "ingorgo del traffico - fine coda pericoloso"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

È soddisfatta almeno una TRCO del gruppo "reazione del conducente" e del gruppo "contesto ambientale".

1

È soddisfatta almeno una TRCO del gruppo "reazione del conducente" e del gruppo "sensori di bordo".

2

È soddisfatta almeno una TRCO del gruppo "reazione del conducente" e del gruppo "contesto ambientale" e del gruppo "sensori di bordo".

3

3.3.Condizioni di interruzione

(9)Non deve essere presa in considerazione l'interruzione del servizio C-ITS.

3.3.1.Annullamento

(10)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

3.3.2.Negazione

(11)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

3.4.Aggiornamento

(12)Per questo servizio C-ITS non deve essere usato un DENM di aggiornamento.

3.5.Durata e intervallo della ripetizione

(13)I DENM nuovi devono essere ripetuti per una repetitionDuration di 20 s con un repetitionInterval di 0,5 s. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base Decentralised Environmental Notification (DEN) devono pertanto essere impostati secondo i valori sopra indicati.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione CITS ricevente.

3.6.Classe di traffico

(14)I nuovi DENM devono essere impostati sulla traffic class 1.

3.7.Parametri del messaggio

3.7.1.DENM

(15)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 3 - Elementi dati del DENM "ingorgo del traffico - fine coda pericoloso"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1).

validityDuration

20 s (si prevede che, 20 s dopo il rilevamento, il veicolo si troverà ad affrontare una situazione di traffico diversa).

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 8.

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

Urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

Urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

Urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

Extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

3.7.2.Cooperative Awareness Message (CAM)

(16)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

3.8.Livello rete e trasporto

(17)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

3.9.Livello di sicurezza

(18)Se le condizioni di attivazione sono soddisfatte come descritto al punto 4, deve essere bloccata la modifica dell'AT per i DENM nuovi fino alla scadenza del valore validityDuration. I DENM nuovi corrispondenti devono essere inviati con lo stesso AT.

4.Ingorgo del traffico - ingorgo del traffico poco più avanti

4.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a una situazione in cui un ego vehicle rileva un ingorgo del traffico. Una situazione di questo tipo si verifica quando l'ego vehicle rileva nel contesto circostante traffico stazionario o traffico intenso. Questo servizio non si applica ai contesti urbani.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

   "avviso di veicolo fermo - veicolo in sosta";

   "avviso di veicolo fermo - veicolo in panne";

   "avviso di veicolo fermo - post-incidente";

   "avviso di veicolo speciale - avviso di veicolo di soccorso fermo".

4.2.Condizioni di attivazione

4.2.1.Condizioni preliminari

(19)Perché sia attivato questo servizio C-ITS devono essere soddisfatte le seguenti condizioni preliminari:

(a)non viene rilevato alcun servizio "avviso di veicolo fermo" (cfr. sezioni da 4 a 6);

(b)non viene rilevato alcun servizio "avviso di veicolo speciale" (cfr. sezioni da 7 a 9);

(c)l'ego vehicle si trova in contesto non urbano. L'ubicazione deve essere determinata in almeno uno dei modi seguenti:

(a)la velocità è superiore a 80 km/h per un periodo di tempo di almeno 30 s compreso nei 180 s precedenti il rilevamento e il valore assoluto dell'angolo di sterzata del volante è inferiore a 90 ° per un periodo di tempo di almeno 30 s compreso nei 60 s precedenti il rilevamento (gli ingorghi del traffico non dovrebbero essere rilevati in contesto autostradale);

(b)un sensore di una videocamera a bordo del veicolo indica un contesto extraurbano;

(c)una mappa digitale a bordo del veicolo indica un contesto extraurbano.

(20)La velocità del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo. Questa prescrizione deve essere applicata anche a tutte le successive analisi della velocità del veicolo.

(21)I valori di velocità e angolo di sterzata devono essere misurati in modo continuativo. Le condizioni devono essere soddisfatte durante tutta la durata della misurazione. Se le condizioni non sono soddisfatte durante tutta la durata della misurazione, il processo deve essere riavviato.

4.2.2.Condizioni specifiche del servizio

(22)Se sono soddisfatte le condizioni preliminari di cui al punto 19 e almeno una delle condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

·TRCO_0;

·TRCO _1 e (TRCO _2 oppure TRCO _3 oppure TRCO _4 oppure TRCO _5)

Tabella 4 - Condizioni specifiche del servizio "ingorgo del traffico - ingorgo del traffico più avanti"

Codice

Condizioni di attivazione

Stato

TRCO_0

L'ego vehicle si muove a una velocità media di 30 km/h o inferiore, ma superiore a 0 km/h (questa soglia viene introdotta per evitare sovrapposizioni e per avere una distinzione tra TRCO_0 e TRCO_1). La velocità media deve essere calcolata su un periodo di 120 s (la condizione della durata esclude la possibilità che una frequente variazione dello stato del traffico attivi il servizio).

Nota: questa TRCO comprende lo scenario in cui l'ego vehicle si trova in una condizione di traffico stopandgo.

dinamiche del veicolo

TRCO_1

La velocità dell'ego vehicle è pari a 0 km/h per almeno 30 s.

Nota: questa TRCO comprende lo scenario in cui l'ego vehicle è fermo e circondato da altri utenti della strada.

dinamiche del veicolo

TRCO_2

È stato ricevuto almeno un DENM corrispondente al servizio C-ITS "ingorgo del traffico - ingorgo del traffico più avanti" relativo alla stessa direzione di traffico.

contesto ambientale

TRCO_3

È stata ricevuta tramite radiomobile almeno una notifica di ingorgo del traffico relativa alla stessa direzione di traffico.

contesto ambientale

TRCO_4

Uno o più CAM indicano che almeno cinque altri veicoli nel raggio di 100 m viaggiano nella stessa direzione a una velocità di 30 km/h o inferiore.

contesto ambientale

TRCO_5

I sensori di bordo indicano che almeno cinque altri veicoli nel raggio di 100 m viaggiano nella stessa direzione a una velocità di 30 km/h o inferiore.

sensori di bordo

(23)Durante il Detection Blocking Time non deve essere richiesto alcun DENM nuovo. Il Detection Blocking Time è avviato nel momento in cui viene rilevato l'evento ed è inviata una richiesta di DENM al riguardo. In questo modo si evita che un singolo evento intasi il canale di trasmissione. Il Detection Blocking Time deve avere una durata pari a 180 s, a prescindere dal modo in cui viene rilevato l'evento. Il periodo di rilevamento tra due eventi rilevati deve avere durata almeno pari al Detection Blocking Time. L'algoritmo di rilevamento può essere eseguito durante il Detection Blocking Time.

(24)Una condizione deve essere valida per tutto il periodo durante il quale rimane attiva, a cui si aggiunge un ulteriore periodo di 5 s (il quale serve ad aumentare il determinismo dell'algoritmo di rilevamento). La validità si riduce dal momento in cui la condizione non è più soddisfatta, in modo da agevolare la combinazione di diverse condizioni di attivazione.

(25)I CAM e DENM ricevuti da veicoli remoti utilizzati per valutare le condizioni specifiche del servizio nel modo sopra descritto devono essere pertinenti per l'ego vehicle. La loro pertinenza deve essere determinata in uno dei modi seguenti:

(a)una mappa digitale indica che l'evento e l'ego vehicle sono separati da una distanza inferiore a 500 m e che viaggiano nella stessa direzione;

(b)una corrispondenza nella path history (registro storico dell'itinerario percorso) indica che l'evento e l'ego vehicle sono separati da una distanza inferiore a 500 m e che viaggiano nella stessa direzione;

(c)la distanza euclidea che separa l'evento dall'ego vehicle è inferiore a 500 m e il valore assoluto della differenza di rotta è inferiore a 10 °. Le posizioni di riferimento dell'ingorgo del traffico indicate dai DENM sono ubicate in un'area compresa tra -45 ° e +45 ° partendo dagli assi longitudinali dell'ego vehicle.

Nota: è necessario tenere conto delle modifiche agli AT in modo tale che i veicoli o gli eventi non vengano conteggiati più volte.

4.2.3.Qualità dell'informazione

(26)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevata la situazione. Le TRCO (cfr. punto 22) si suddividono in gruppi: reazione del conducente, dinamiche del veicolo, contesto ambientale e sensori di bordo. Il valore informationQuality deve essere impostato secondo la tabella che segue. Deve essere utilizzato il valore più elevato possibile.

Tabella 5 - Qualità dell'informazione "ingorgo del traffico - ingorgo del traffico più avanti"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

Deve essere soddisfatta almeno una condizione del gruppo "dinamiche del veicolo", ovvero deve essere soddisfatta la condizione TRCO_0.

1

È soddisfatta almeno una condizione del gruppo "dinamiche del veicolo" e del gruppo "contesto ambientale".

2

È soddisfatta almeno una condizione del gruppo "dinamiche del veicolo" e del gruppo "sensori di bordo".

3

È soddisfatta almeno una condizione del gruppo "dinamiche del veicolo" e del gruppo "contesto ambientale" e del gruppo "sensori di bordo".

4

4.3.Condizioni di interruzione

(27)Non deve essere presa in considerazione l'interruzione del servizio C-ITS.

4.3.1.Annullamento

(28)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

4.3.2.Negazione

(29)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

4.4.Aggiornamento

(30)Per questo servizio C-ITS non deve essere usato un DENM di aggiornamento.

4.5.Durata e intervallo della ripetizione

(31)I DENM nuovi devono essere ripetuti per una repetitionDuration di 60 s con un repetitionInterval di 1 s. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

4.6.Classe di traffico

(32)I nuovi DENM devono essere impostati sulla traffic class 1.

4.7.Parametri del messaggio

4.7.1.DENM

(33)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 6 - Elementi dati del DENM "ingorgo del traffico - ingorgo del traffico più avanti"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1).

validityDuration

60 s (si prevede che la situazione di ingorgo del traffico durerà almeno 60 s)

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 26.

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

Urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

Urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

Urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

Extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

4.7.2.CAM

(34)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

4.8.Livello rete e trasporto

(35)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

4.9.Livello di sicurezza

(36)Se le condizioni di attivazione sono soddisfatte come descritto al punto 22, deve essere bloccata la modifica dell'AT per i DENM nuovi fino alla scadenza del valore validityDuration. I DENM nuovi corrispondenti devono essere inviati con lo stesso AT.

5.Avviso di veicolo fermo - veicolo in sosta

5.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a una situazione in cui un veicolo si è fermato, senza che ne sia specificato il motivo.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"avviso di veicolo speciale - avviso di veicolo di soccorso fermo";

·"avviso di veicolo fermo - veicolo in panne";

·"avviso di veicolo fermo - post-incidente".

(37)Deve essere inviato un segnale DENM allo stack solo se si ritengono soddisfatte le condizioni di attivazione descritte nella presente sezione. Tale segnale dà istruzione allo stack di generare un DENM nuovo, di aggiornamento o di annullamento. Se le condizioni di attivazione non sono soddisfatte, non deve essere generato un segnale DENM.

5.2.Condizioni di attivazione

5.2.1.Condizioni preliminari

(38)Perché sia attivato questo servizio C-ITS devono essere soddisfatte le seguenti condizioni preliminari:

(a)sul cruscotto non è visibile alcun messaggio di avviso di guasto che impedisca al conducente di proseguire nella guida (p. es. i simboli di avvertimento di colore rosso di cui al regolamento UNECE n. 121).

Nota: per l'attivazione di questo servizio non è previsto il controllo dello stato del terminale 15 dell'accensione (che può essere attivato o disattivato). L'esecuzione del servizio è facoltativa se il terminale 15 dell'accensione è disattivato.

(39)Va evitata l'attivazione parallela con altri servizi C-ITS collegati. Nel caso in cui siano attivati contemporaneamente i servizi C-ITS "veicolo in panne" e/o "post-incidente", deve essere data loro priorità nel modo seguente:

(a)"post-incidente" (priorità massima);

(b)"veicolo in panne";

(c)"veicolo in sosta" (priorità minima).

5.2.2.Condizioni specifiche del servizio

(40)Se sono soddisfatte le condizioni preliminari di cui al punto 38 e tutte le condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(a)l'ego vehicle ha acceso le luci di pericolo;

(b)il veicolo è fermo;

(c)il tempo indicato dal Triggering Timer è scaduto.

(41)La velocità del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo. Questa prescrizione deve essere applicata anche a tutte le successive analisi della velocità del veicolo.

(42)Se il veicolo ha acceso le luci di pericolo ed è fermo, il Triggering Timer deve essere impostato a 30 s e avviato. Il tempo impostato sul Triggering Timer deve essere ridotto nelle seguenti situazioni:

(a)il tempo impostato sul timer deve essere ridotto di 10 s se sul cambio automatico (AUT) è selezionata la posizione di parcheggio ("park") per almeno 3 s;

(b)il tempo impostato sul timer deve essere ridotto di 10 s se il cambio rimane in folle per almeno 3 s;

(c)il tempo impostato sul timer deve essere ridotto di 10 s se il freno di stazionamento rimane inserito per almeno 3 s;

(d)il tempo impostato sul timer deve essere ridotto di 10 s se lo stato di un numero arbitrario di cinture di sicurezza cambia da "allacciato" a "slacciato" per almeno 3 s;

(e)il tempo sul timer deve essere impostato su 0 s se un numero arbitrario di portiere rimane aperto per almeno 3 s;

(f)il tempo sul timer deve essere impostato su 0 s se il terminale dell'accensione viene disattivato e rimane tale per almeno 3 s;

(g)il tempo sul timer deve essere impostato su 0 s se lo sportello del vano portabagagli rimane aperto per almeno 3 s;

(h)il tempo sul timer deve essere impostato su 0 s se il cofano del motore rimane aperto per almeno 3 s.

(43)Tutte le procedure per la riduzione del tempo impostato sul timer sopra elencate devono essere applicate solo una volta durante il primo rilevamento. Se il tempo impostato sul Triggering Timer è scaduto, non è necessaria alcuna ulteriore riduzione nell'attuale ciclo di rilevamento.

(44)Mentre scorre il tempo sul Triggering Timer, le luci di pericolo devono essere accese e il veicolo deve essere fermo. In caso contrario il rilevamento deve essere annullato.

5.2.3.Qualità dell'informazione

(45)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punto 42). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 7 - Qualità dell'informazione di "veicolo fermo - veicolo in sosta"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

Non è soddisfatta alcuna delle condizioni da a) a h).

1

È soddisfatta almeno una delle condizioni da a) a d).

2

È soddisfatta almeno una delle condizioni da e) a h).

3

(46)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato. Durante la fase di aggiornamento devono essere valutate solo le condizioni che possono condurre a una riduzione del tempo impostato sul timer, ma non il timer stesso.

5.3.Condizioni di interruzione

(47)Questo servizio C-ITS viene interrotto tramite cancellazione da parte della stazione C-ITS di origine. All'interruzione del servizio C-ITS, deve essere interrotta la richiesta di aggiornamento del DENM.

5.3.1.Annullamento

(48)Deve essere attivata la generazione di un DENM di annullamento se, prima che sia scaduto il tempo impostato nell'elemento dati validityDuration, è soddisfatta almeno una delle seguenti condizioni:

(a)il veicolo non è più fermo per la durata di 5 s;

(b)le luci di pericolo sono spente;

(c)la posizione del veicolo è cambiata di oltre 500 m (p. es. se il veicolo è stato trainato via).

Nota: la condizione di cancellazione non implica che la stazione C-ITS debba essere operativa in modo permanente o debba continuare a funzionare per la durata di tale condizione di cancellazione.

5.3.2.Negazione

(49)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

5.4.Aggiornamento

(50)Se il DENM che era stato attivato in seguito al rilevamento di un veicolo fermo non è stato cancellato, la generazione di un DENM di aggiornamento deve essere attivata ogni 15 s.

(51)Durante la fase di aggiornamento devono essere controllate solo le condizioni di attivazione (non deve essere effettuata alcuna ulteriore valutazione dei timer).

(52)Ai campi o agli elementi di dati del DENM devono essere assegnati nuovi valori corrispondenti all'evento modificato (p. es. detectionTime o informationQuality).

Nota: la condizione di aggiornamento non implica che la stazione C-ITS debba essere operativa in modo permanente o debba continuare a funzionare per la durata di tale condizione di aggiornamento.

5.5.Durata e intervallo della ripetizione

(53)I DENM nuovi o che sono stati aggiornati o cancellati devono essere ripetuti per una repetitionDuration di 15 s con un repetitionInterval di 1 s. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

Nota: il parametro validityDuration è impostato a 30 s. In questo modo si evita una scopertura di DENM qualora il parametro repetitionDuration del DENM originale sia scaduto e non sia ancora stato ricevuto l'aggiornamento.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

5.6.Classe di traffico

(54)I DENM nuovi, di aggiornamento e di annullamento devono essere impostati sulla traffic class 1.

5.7.Parametri del messaggio

5.7.1.DENM

(55)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 8 - Elementi dati del DENM "avviso di veicolo fermo - veicolo in sosta"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo, di aggiornamento o di annullamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato in caso di DENM nuovo o di aggiornamento. Deve essere impostato su isCancellation(0) in caso di DENM di annullamento.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Se il parametro roadType è noto, questo valore deve essere impostato nel modo seguente:

RoadType

Direzione

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1).

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1).

 

Altrimenti il valore deve essere impostato su allTrafficDirections(0)

validityDuration

30 s

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 45. Deve essere aggiornato per ogni DENM di aggiornamento.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

Deve essere aggiornato in caso di DENM di aggiornamento.

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

Urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

Urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

Urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

Extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

Deve essere aggiornato in caso di DENM di aggiornamento.

Contenitore di informazioni opzionali (à la carte): StationaryVehicleContainer

stationarySince

Il valore deve essere impostato secondo la durata in minuti dall'arresto della stazione C-ITS che effettua il rilevamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

5.7.2.CAM

(56)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

5.8.Livello rete e trasporto

(57)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

5.9.Livello di sicurezza

(58)Se le condizioni di attivazione di cui al punto 40 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi, di aggiornamento e di annullamento fino alla scadenza del valore validityDuration. I DENM nuovi, di aggiornamento e di annullamento corrispondenti devono essere inviati con lo stesso AT.

6.Avviso di veicolo fermo - veicolo in panne

6.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a un veicolo in panne. Sebbene un veicolo possa trovarsi in panne per diversi motivi, come la rottura di uno pneumatico, l'assenza di carburante o un guasto al motore, questa sezione si concentra sui motivi indicati dai messaggio di avviso di guasto indicati sul cruscotto.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"avviso di veicolo speciale - avviso di veicolo di soccorso fermo";

·"avviso di veicolo fermo - veicolo in sosta";

·"avviso di veicolo fermo - post-incidente".

(59)Deve essere inviato un segnale DENM allo stack solo se, in seguito a valutazione, le condizioni di attivazione descritte nella presente sezione sono ritenute valide. Tale segnale dà istruzione allo stack di generare un DENM nuovo, di aggiornamento o di annullamento. Se le condizioni di attivazione non sono soddisfatte, non deve essere generato un segnale DENM.

6.2.Condizioni di attivazione

6.2.1.Condizioni preliminari

(60)Perché sia attivato questo servizio C-ITS deve essere soddisfatta la seguente condizione preliminare:

(a)sul cruscotto è visibile un messaggio di avviso di guasto che impedisce al conducente di proseguire nella guida (p. es. i simboli di avvertimento di colore rosso di cui al regolamento UNECE n. 121).

Nota: per l'attivazione di questo servizio non è previsto il controllo dello stato del terminale 15 dell'accensione (che può essere attivato o disattivato). L'esecuzione del servizio è facoltativa se il terminale 15 dell'accensione è disattivato.

(61)Va evitata l'attivazione parallela con altri servizi C-ITS collegati. Nel caso in cui siano attivati contemporaneamente i servizi C-ITS "veicolo in sosta" e/o "post-incidente", deve essere data loro priorità nel modo seguente:

(a)"post-incidente" (priorità massima);

(b)"veicolo in panne";

(c)"veicolo in sosta" (priorità minima).

6.2.2.Condizioni specifiche del servizio

(62)Se è soddisfatta la condizione preliminare di cui al punto 60 e tutte le condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(a)l'ego vehicle ha acceso le luci di pericolo;

(b)il veicolo è fermo;

(c)il tempo indicato dal Triggering Timer è scaduto.

(63)La velocità del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo. Questa prescrizione deve essere applicata anche a tutte le successive analisi della velocità del veicolo.

(64)Se il veicolo ha acceso le luci di pericolo ed è fermo, il Triggering Timer deve essere impostato a 30 s e avviato. Il tempo impostato sul Triggering Timer deve essere ridotto nelle seguenti situazioni:

(a)il tempo impostato sul timer deve essere ridotto di 10 s se sul cambio automatico (AUT) è selezionata la posizione di parcheggio ("park") per almeno 3 s;

(b)il tempo impostato sul timer deve essere ridotto di 10 s se il cambio rimane in folle per almeno 3 s;

(c)il tempo impostato sul timer deve essere ridotto di 10 s se il freno di stazionamento rimane inserito per almeno 3 s;

(d)il tempo impostato sul timer deve essere ridotto di 10 s se lo stato di un numero arbitrario di cinture di sicurezza cambia da "allacciato" a "slacciato" per almeno 3 s;

(e)il tempo sul timer deve essere impostato su 0 s se un numero arbitrario di portiere rimane aperto per almeno 3 s;

(f)il tempo sul timer deve essere impostato su 0 s se il terminale dell'accensione viene disattivato e rimane tale per almeno 3 s;

(g)il tempo sul timer deve essere impostato su 0 s se lo sportello del vano portabagagli rimane aperto per almeno 3 s;

(h)il tempo sul timer deve essere impostato su 0 s se il cofano del motore rimane aperto per almeno 3 s.

(65)Tutte le procedure per la riduzione del tempo impostato sul timer sopra elencate devono essere applicate solo una volta durante il primo rilevamento. Se il tempo impostato sul Triggering Timer è scaduto, non è necessaria alcuna ulteriore riduzione nell'attuale ciclo di rilevamento.

(66)During the runtime of the Triggering Timer, the hazard lights shall be enabled and the vehicle shall be stationary all the time. In caso contrario il rilevamento deve essere annullato.

6.2.3.Qualità dell'informazione

(67)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punto 64). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 9 - Qualità dell'informazione di "veicolo fermo - veicolo in panne"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

Non è soddisfatta alcuna delle condizioni da a) a h).

1

È soddisfatta almeno una delle condizioni da a) a d).

2

È soddisfatta almeno una delle condizioni da e) a h).

3

(68)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato. Durante la fase di aggiornamento devono essere valutate solo le condizioni che possono condurre a una riduzione del tempo impostato sul timer, ma non il timer stesso.

6.3.Condizioni di interruzione

(69)Questo servizio C-ITS viene interrotto tramite cancellazione da parte della stazione C-ITS di origine. All'interruzione del servizio C-ITS, deve essere interrotta la richiesta di aggiornamento del DENM.

6.3.1.Annullamento

(70)Deve essere attivata la generazione di un DENM di annullamento se, prima che sia scaduto il tempo impostato nell'elemento dati validityDuration, è soddisfatta almeno una delle seguenti condizioni:

(a)il veicolo non è più fermo per la durata di 5 s;

(b)le luci di pericolo sono spente;

(c)la posizione del veicolo è cambiata di oltre 500 m (p. es. se il veicolo è stato trainato via).

Nota: la condizione di cancellazione non implica che la stazione C-ITS debba essere operativa in modo permanente o debba continuare a funzionare per la durata di tale condizione di cancellazione.

6.3.2.Negazione

(71)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

6.4.Aggiornamento

(72)Se il DENM che era stato attivato in seguito al rilevamento di un veicolo in panne non è stato cancellato, la generazione di un DENM di aggiornamento deve essere attivata ogni 15 s.

(73)Durante la fase di aggiornamento devono essere controllate solo le condizioni di attivazione (non deve essere effettuata alcuna ulteriore valutazione dei timer).

(74)Se il terminale 15 dell'accensione viene disattivato, deve essere immediatamente attivato un DENM di aggiornamento.

(75)Ai campi o agli elementi di dati del DENM devono essere assegnati nuovi valori corrispondenti all'evento modificato (p. es. detectionTime o informationQuality).

Nota: la condizione di aggiornamento non implica che la stazione C-ITS debba essere operativa in modo permanente o debba continuare a funzionare per la durata di tale condizione di aggiornamento.

6.5.Durata e intervallo della ripetizione

(76)I DENM nuovi o che sono stati aggiornati o cancellati devono essere ripetuti per una repetitionDuration di 15 s con un repetitionInterval di 1 s. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

(77)Se il terminale 15 dell'accensione è attivato, la validityDuration deve essere impostata a 30 s. In questo modo si evita una scopertura di DENM qualora il parametro repetitionDuration del DENM originale sia scaduto e non sia ancora stato ricevuto l'aggiornamento.

Nota: la validityDuration è impostata a un valore più elevato quando il terminale 15 dell'accensione è disattivato, rispetto a quando è attivato. Questo perché non può essere attivato, e quindi non può più essere inviato, un DENM di aggiornamento. L'ultimo DENM deve quindi essere tenuto attivo più a lungo.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

6.6.Classe di traffico

(78)I DENM nuovi, di aggiornamento e di annullamento devono essere impostati sulla traffic class 1.

6.7.Parametri del messaggio

6.7.1.DENM

(79)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 10 - Elementi dati del DENM "avviso di veicolo fermo - veicolo in panne"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo, di aggiornamento o di annullamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato in caso di DENM nuovo o di aggiornamento. Deve essere impostato su isCancellation(0) in caso di DENM di annullamento.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Se il parametro roadType è noto, questo valore deve essere impostato nel modo seguente:

RoadType

Direzione

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1).

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1).

 

Altrimenti il valore deve essere impostato su allTrafficDirections(0)

validityDuration

·Con Terminale 15 dell'accensione attivato: 30 s

·Con Terminale 15 dell'accensione disattivato: 900 s

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 67. Deve essere aggiornato per ogni DENM di aggiornamento.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

Deve essere aggiornato in caso di DENM di aggiornamento.

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

Deve essere aggiornato in caso di DENM di aggiornamento.

Contenitore di informazioni opzionali (à la carte): StationaryVehicleContainer

stationarySince

Il valore deve essere impostato secondo la durata in minuti dall'arresto della stazione C-ITS che effettua il rilevamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

6.7.2.CAM

(80)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

6.8.Livello rete e trasporto

(81)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

6.9.Livello di sicurezza

(82)Se le condizioni di attivazione di cui al punto 62 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi, di aggiornamento e di annullamento fino alla scadenza del valore validityDuration. I DENM nuovi, di aggiornamento e di annullamento corrispondenti devono essere inviati con lo stesso AT.

7.Avviso di veicolo fermo - post-incidente

7.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a un veicolo fermo in seguito a incidente stradale.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

   "avviso di veicolo fermo - veicolo in sosta";

   "avviso di veicolo fermo - veicolo in panne".

(83)Deve essere inviato un segnale DENM allo stack solo se, in seguito a valutazione, le condizioni di attivazione descritte nella presente sezione sono ritenute valide. Tale segnale dà istruzione allo stack di generare un DENM nuovo, di aggiornamento o di annullamento. Se le condizioni di attivazione non sono soddisfatte, non deve essere generato un segnale DENM.

7.2.Condizioni di attivazione

7.2.1.Condizioni preliminari

(84)A questo servizio C-ITS non si applica alcuna condizione preliminare.

(85)Va evitata l'attivazione parallela con altri servizi C-ITS collegati. Nel caso in cui siano attivati contemporaneamente i servizi C-ITS "veicolo in sosta" e/o "veicolo in panne", deve essere data loro priorità nel modo seguente:

(a)"post-incidente" (priorità massima);

(b)"veicolo in panne";

(c)"veicolo in sosta" (priorità minima).

7.2.2.Condizioni specifiche del servizio

(86)Se sono soddisfatte le condizioni preliminari di cui al punto 84 e almeno una delle condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(a)gli occupanti del veicolo attivano manualmente una eCall premendo il tasto eCall e il veicolo si ferma entro 15 s. Se il veicolo è già fermo, la condizione è immediatamente soddisfatta;

(b)viene rilevato un incidente non grave in cui non vi è stata l'attivazione di un sistema irreversibile di ritenuta dell'occupante (p. es. interruzione di alimentazione dalla batteria ad alta tensione, sblocco delle portiere) e il veicolo si ferma entro 15 s. Se il veicolo è già fermo, la condizione è immediatamente soddisfatta;

(c)viene rilevata una collisione con un pedone con attivazione di almeno un sistema irreversibile di protezione dei pedoni (p. es. cofano auto attivo, airbag esterno) e il veicolo si ferma entro 15 s. Se il veicolo è già fermo, la condizione è immediatamente soddisfatta;

(d)viene rilevato un incidente di gravità elevata con attivazione di almeno un sistema irreversibile di ritenuta dell'occupante (p. es. pretensionatore pirotecnico, airbag).

(87)La velocità del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo. Questa prescrizione deve essere applicata anche a tutte le successive analisi della velocità del veicolo.

Nota: le condizioni devono essere controllate solo in presenza dell'alimentazione elettrica necessaria. Ciò significa che non è richiesta l'attuazione del sistema a prova di incidente.

7.2.3.Qualità dell'informazione

(88)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punto 86). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 11 - Qualità dell'informazione di "veicolo fermo - post-incidente"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

È soddisfatta la condizione a).

1

È soddisfatta la condizione b) o c).

2

È soddisfatta la condizione d).

3

(89)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

7.3.Condizioni di interruzione

(90)Questo servizio C-ITS viene interrotto tramite cancellazione da parte della stazione C-ITS di origine. All'interruzione del servizio C-ITS, deve essere interrotta la richiesta di aggiornamento del DENM.

7.3.1.Annullamento

(91)Deve essere attivata la generazione di un DENM di annullamento quando, prima che sia scaduto il tempo impostato sull'elemento dati validityDuration, è soddisfatta almeno una delle seguenti condizioni:

(a)l'ego vehicle non è più fermo per la durata di 15 s;

(b)la posizione del veicolo è cambiata di oltre 500 m (p. es. se il veicolo è stato trainato via).

Nota: la condizione di cancellazione non implica che la stazione C-ITS debba essere operativa in modo permanente o debba continuare a funzionare per la durata di tale condizione di cancellazione.

7.3.2.Negazione

(92)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

7.4.Aggiornamento

(93)Se il servizio C-ITS non è stato cancellato, deve essere attivato un DENM di aggiornamento ogni 60 s.

(94)Se il terminale 15 dell'accensione viene disattivato, deve essere immediatamente attivato un DENM di aggiornamento.

(95)Ai campi o agli elementi di dati del DENM devono essere assegnati nuovi valori corrispondenti all'evento modificato (p. es. detectionTime o informationQuality).

Nota: la condizione di aggiornamento non implica che la stazione C-ITS debba essere operativa in modo permanente o debba continuare a funzionare per la durata di tale condizione di aggiornamento.

7.5.Durata e intervallo della ripetizione

(96)I DENM nuovi o che sono stati aggiornati o cancellati devono essere ripetuti per una repetitionDuration di 60 s con un repetitionInterval di 1 s. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

(97)Se il terminale 15 dell'accensione è attivato, la validityDuration deve essere impostata a 180 s. In questo modo si evita una scopertura di DENM qualora il parametro repetitionDuration del DENM originale sia scaduto e non sia ancora stato ricevuto l'aggiornamento.

Nota: la validityDuration è impostata a un valore più elevato quando il terminale 15 dell'accensione è disattivato, rispetto a quando è attivato. Questo perché non può essere attivato, e quindi non può più essere inviato, un DENM di aggiornamento. L'ultimo DENM deve quindi essere tenuto attivo più a lungo.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

7.6.Classe di traffico

(98)I DENM nuovi, di aggiornamento e di annullamento devono essere impostati sulla traffic class 1.

7.7.Parametri del messaggio

7.7.1.DENM

(99)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 12 - Elementi dati del DENM "avviso di veicolo fermo - post-incidente"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo, di aggiornamento o di annullamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato in caso di DENM nuovo o di aggiornamento. Deve essere impostato su isCancellation(0) in caso di DENM di annullamento.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Se il parametro roadType è noto, questo valore deve essere impostato nel modo seguente:

RoadType

Direzione

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1).

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1).

 

Altrimenti il valore deve essere impostato su allTrafficDirections(0)

validityDuration

·Con Terminale 15 dell'accensione attivato: 180 s

·Con Terminale 15 dell'accensione disattivato: 1 800 s

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 88. Deve essere aggiornato per ogni DENM di aggiornamento.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

Deve essere aggiornato in caso di DENM di aggiornamento.

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

Deve essere aggiornato in caso di DENM di aggiornamento.

Contenitore di informazioni opzionali (à la carte): StationaryVehicleContainer

stationarySince

Il valore deve essere impostato secondo la durata in minuti dall'arresto della stazione C-ITS che effettua il rilevamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

 

Deve essere aggiornato in caso di DENM di aggiornamento.

7.7.2.CAM

(100)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

7.8.Livello rete e trasporto

(101)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

7.9.Livello di sicurezza

(102)Se le condizioni di attivazione di cui al punto 86 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi, di aggiornamento e di annullamento fino alla scadenza del valore validityDuration. I DENM nuovi, di aggiornamento e di annullamento corrispondenti devono essere inviati con lo stesso AT.

8.Avviso di veicolo speciale - veicolo di emergenza in servizio

8.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a un veicolo di emergenza che si sposta verso il luogo d'intervento, condizione indicata dall'uso della barra luminosa.

(103)Non appena attivato il servizio C-ITS, la stazione C-ITS a bordo di un veicolo di emergenza deve trasmettere un DENM e parte dei campi dati del CAM devono essere impostati nel modo indicato al punto 8.7.2.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"avviso di veicolo speciale - veicolo di segnalazione fermo";

·"avviso di veicolo speciale - avviso di veicolo di soccorso fermo".

(104)Il servizio C-ITS predefinito per una stazione C-ITS a bordo di un veicolo di emergenza è emergency vehicle in operation (veicolo di emergenza in servizio). Il passaggio al servizio C-ITS stationary safeguarding emergency vehicle (veicolo di segnalazione fermo) deve essere attivato solamente alle condizioni indicate nella sezione 9.

8.2.Condizioni di attivazione

8.2.1.Condizioni preliminari

(105)Perché sia attivato questo servizio C-ITS devono essere soddisfatte le seguenti condizioni preliminari:

(a)il parametro stationType conferma che si tratta di un veicolo speciale (nel CAM, stationType è impostato su specialVehicles(10)). Questo servizio C-ITS è riservato ai veicoli di emergenza;

(b)non devono essere soddisfatte le condizioni di attivazione relative ai veicoli di segnalazione fermi (cfr. punto 9.2).

8.2.2.Condizioni specifiche del servizio

(106)Se sono soddisfatte le condizioni preliminari di cui al punto 105 e la condizione riportata di seguito, deve essere attivata la generazione di un DENM:

(a)la barra luminosa è accesa.

(107)Il livello di qualità dell'informazione può essere migliorato tramite le seguenti condizioni:

(b)la sirena è attivata;

(c)il veicolo non è fermo.

(108)La velocità del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo.

8.2.3.Qualità dell'informazione

(109)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punti 106 e 107). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 13 - Qualità dell'informazione di "veicolo di emergenza in servizio"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

È soddisfatta la condizione a).

1

Sono soddisfatte le condizioni a) e b).

2

Sono soddisfatte le condizioni a) e c).

3

Sono soddisfatte le condizioni a), b) e c).

4

(110)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

8.3.Condizioni di interruzione

(111)Il servizio C-ITS deve essere interrotto quando la barra luminosa non è più accesa. All'interruzione del servizio C-ITS, deve essere interrotto l'aggiornamento dei DENM. Se la barra luminosa non è più accesa, il valore di vehicleRole deve essere impostato su default(0).

8.3.1.Annullamento

(112)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

8.3.2.Negazione

(113)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

8.4.Aggiornamento

(114)Il DENM generato deve essere aggiornato ogni 250 ms se le condizioni di attivazione continuano a essere soddisfatte. I campi dati a cui sono assegnati nuovi valori sono definiti nella tabella 14 riportata in basso.

8.5.Durata e intervallo della ripetizione

(115)Per questo servizio C-ITS non deve essere usata la ripetizione del DENM.

8.6.Classe di traffico

(116)I DENM nuovi, di aggiornamento e di annullamento devono essere impostati sulla traffic class 1.

8.7.Parametri del messaggio

8.7.1.DENM

(117)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 14 - Elementi dati del DENM "veicolo di emergenza in servizio"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo o un DENM di aggiornamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Se il parametro roadType è noto, questo valore deve essere impostato nel modo seguente:

RoadType

Direzione

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1).

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1).

 

Altrimenti il valore deve essere impostato su allTrafficDirections(0)

validityDuration

2 s

stationType

specialVehicles(10)

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 109. Deve essere aggiornato per ogni DENM di aggiornamento.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

Deve essere aggiornato in caso di DENM di aggiornamento.

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

RoadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

Deve essere aggiornato in caso di DENM di aggiornamento.

Contenitore di informazioni opzionali (à la carte): StationaryVehicleContainer

stationarySince

Il valore deve essere impostato secondo la durata in minuti dall'arresto della stazione C-ITS che effettua il rilevamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

 

Deve essere aggiornato in caso di DENM di aggiornamento.

8.7.2.CAM

(118)Il valore di vehicleRole deve essere inizializzato su un valore predefinito (valore vehicleRole del CAM impostato su default(0)). Se è soddisfatta almeno una delle condizioni di attivazione di cui al punto 106, il valore di vehicleRole deve essere impostato su emergency(6).

(119)La seguente tabella specifica quali elementi dei dati del CAM devono essere impostati se viene attivato questo servizio C-ITS.

Tabella 15 - Elementi dati del CAM "veicolo di emergenza in servizio"

Campo dati

Valore

CoopAwareness

generationDeltaTime

Data/ora corrispondente a quella indicata nella posizione di riferimento nel CAM, che è considerata la data/ora di generazione del CAM.

Il valore deve essere impostato secondo la norma [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Posizione e accuratezza della posizione misurata al punto di riferimento della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

HighFrequencyContainer deve essere impostato su BasicVehicleContainerHighFrequency

heading

Direzione di rotta della stazione C-ITS di origine rispetto al nord vero.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

speed

Velocità di crociera della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

driveDirection

Direzione di marcia del veicolo (marcia avanti o retromarcia) della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

vehicleLength

Lunghezza del veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

vehicleWidth

Larghezza del veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

longitudinalAcceleration

Accelerazione longitudinale del veicolo della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

curvature

Curvatura della traiettoria del veicolo e relativa accuratezza.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

curvatureCalcMode

Descrive il caso in cui, per calcolare la curvatura per un valore di curvatura indicato, è stato utilizzato il tasso di imbardata del veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

yawRate

Tasso di imbardata del veicolo in un determinato momento.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

LowFrequencyContainer deve essere impostato su BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Descrive lo stato degli interruttori delle luci esterne di un veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

pathHistory

Riporta gli spostamenti del veicolo durante un periodo recente e/o lungo una certa distanza.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

SpecialVehicleContainer deve essere impostato su EmergencyContainer

lightBarSirenInUse

Il bit lightBarActivated deve essere impostato su 1(onChange) se si rileva che la barra luminosa è accesa; altrimenti deve essere impostato su 0.

Il bit sirenActivated deve essere impostato su 1 se si rileva che la sirena è attivata; altrimenti deve essere impostato su 0.

emergencyPriority

Non necessario

causeCode

Come specificato al punto 117.

subCauseCode

Come specificato al punto 117.

8.8.Livello rete e trasporto

(120)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

8.9.Livello di sicurezza

(121)Se le condizioni di attivazione di cui al punto 106 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi e di aggiornamento fino alla scadenza del valore validityDuration. I DENM nuovi e di aggiornamento corrispondenti devono essere inviati con lo stesso AT.

9.Avviso di veicolo speciale - avviso di veicolo di segnalazione fermo

9.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a un veicolo di emergenza fermo per segnalare una zona pericolosa.

(122)Non appena attivato il servizio C-ITS, la stazione C-ITS a bordo di un veicolo di emergenza deve trasmettere un DENM e parte dei campi dati del CAM devono essere impostati nel modo indicato al punto 9.7.2.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"avviso di veicolo speciale - veicolo di emergenza in servizio";

·"avviso di veicolo speciale - avviso di veicolo di soccorso fermo".

9.2.Condizioni di attivazione

9.2.1.Condizioni preliminari

(123)Perché sia attivato questo servizio C-ITS devono essere soddisfatte le seguenti condizioni preliminari:

·il parametro stationType conferma che si tratta di un veicolo di emergenza (nel CAM, stationType è impostato su specialVehicles(10)). Questo servizio C-ITS è riservato ai veicoli di emergenza;

·il valore dello Standstill Timer (timer di arresto) deve essere inizializzato a zero.

(124)Il servizio C-ITS predefinito per una stazione C-ITS a bordo di un veicolo di emergenza è emergency vehicle in operation (veicolo di emergenza in servizio). Il passaggio al servizio C-ITS stationary safeguarding emergency vehicle (veicolo di segnalazione fermo) deve essere attivato solamente alle condizioni di cui al punto 9.2.2.

9.2.2.Condizioni specifiche del servizio

(125)Se il veicolo è fermo e la barra luminosa è accesa, lo Standstill Timer deve essere inizializzato a zero e avviato. Se la barra luminosa non è più accesa o il veicolo non è più fermo, lo Standstill Timer deve essere fermato e reimpostato a zero.

(126)Se sono soddisfatte le condizioni preliminari di cui al punto 123 e almeno una delle condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(a)la barra luminosa è accesa e il relè del motore è attivato;

(b)la barra luminosa è accesa, le luci di pericolo sono accese e il freno di stazionamento è inserito o (in caso di cambio automatico) è selezionata la posizione di parcheggio ("park");

(c)la barra luminosa è accesa, le luci di pericolo sono accese e lo Standstill Timer segna 60 s o più.

(127)Il livello di qualità dell'informazione può essere migliorato tramite le seguenti condizioni:

(d)lo stato di almeno una portiera o del vano portabagagli è "aperto";

(e)mediante una delle tecniche elencate di seguito si rileva che il sedile del conducente non è occupato:

(1)videocamera dell'abitacolo;

(2)tecnica di avanguardia di rilevamento dello stato di occupazione del sedile utilizzata dall'avvisatore per la cintura di sicurezza.

(128)La velocità del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo. Questa prescrizione deve essere applicata anche a tutte le successive analisi della velocità del veicolo.

(129)Se il servizio C-ITS è attivato mentre è soddisfatta una delle condizioni a) o b) di cui al punto 126, lo Standstill Timer deve essere arrestato e impostato a 60 s. Durante la fase di aggiornamento devono essere controllate solo le condizioni, ma non deve essere avviato il timer.

9.2.3.Qualità dell'informazione

(130)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punti 126 e 127). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 16 - Qualità dell'informazione di "veicolo di segnalazione fermo"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

È soddisfatta la condizione c).

1

È soddisfatta la condizione b).

2

È soddisfatta la condizione d) e almeno una delle condizioni b) o c).

3

È soddisfatta la condizione e) e almeno una delle condizioni b) o c).

4

È soddisfatta la condizione a).

5

(131)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

9.3.Condizioni di interruzione

(132)Questo servizio C-ITS viene interrotto tramite cancellazione da parte della stazione C-ITS di origine. All'interruzione del servizio C-ITS, deve essere interrotta la richiesta di aggiornamento del DENM.

9.3.1.Annullamento

(133)Deve essere attivata la generazione di un DENM di annullamento se, prima che sia scaduto il tempo impostato sull'elemento dati validityDuration, è soddisfatta la seguente condizione:

(a)non è più soddisfatta nessuna delle condizioni specifiche del servizio C-ITS di cui al punto 9.2.2.

Se la barra luminosa non è più accesa, il valore di vehicleRole deve essere impostato su default(0).

9.3.2.Negazione

(134)Per questo servizio C-ITS non deve essere usato un DENM di negazione.    

9.4.Aggiornamento

(135)Il DENM generato deve essere aggiornato ogni 60 s se le condizioni di attivazione continuano a essere soddisfatte. Tutti i campi dati a cui sono assegnati nuovi valori sono definiti nella tabella 17 riportata in basso.

9.5.Durata e intervallo della ripetizione

(136)I DENM nuovi o che sono stati aggiornati o cancellati devono essere ripetuti per una repetitionDuration di 60 s con un repetitionInterval di 1 s. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

Nota: il parametro validityDuration è impostato a 180 s. In questo modo si evita una scopertura di DENM qualora il parametro repetitionDuration del DENM originale sia scaduto e non sia ancora stato ricevuto l'aggiornamento.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

9.6.Classe di traffico

(137)I DENM nuovi, di aggiornamento e di annullamento devono essere impostati sulla traffic class 1.

9.7.Parametri del messaggio

9.7.1.DENM

(138)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 17 - Elementi dati del DENM "veicolo di segnalazione fermo"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo, di aggiornamento o di annullamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato in caso di DENM nuovo o di aggiornamento. Deve essere impostato su isCancellation(0) se sono soddisfatte le condizioni per l'annullamento; Cfr. punto 133.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Se il parametro roadType è noto, questo valore deve essere impostato nel modo seguente:

RoadType

Direzione

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1).

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1).

 

Altrimenti il valore deve essere impostato su allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 130. Deve essere aggiornato per ogni DENM di aggiornamento.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

Deve essere aggiornato in caso di DENM di aggiornamento.

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

Deve essere aggiornato in caso di DENM di aggiornamento.

Contenitore di informazioni opzionali (à la carte): StationaryVehicleContainer

stationarySince

Il valore deve essere impostato secondo la durata in minuti dall'arresto della stazione C-ITS che effettua il rilevamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

 

Deve essere aggiornato in caso di DENM di aggiornamento.

9.7.2.CAM

(139)Il valore di vehicleRole deve essere inizializzato su un valore predefinito (valore vehicleRole del CAM impostato su default(0)). Se è soddisfatta almeno una delle condizioni di attivazione di cui al punto 126, il valore di vehicleRole deve essere impostato su emergency(6).

(140)La seguente tabella specifica quali elementi dei dati del CAM devono essere impostati se viene attivato questo servizio C-ITS.

Tabella 18 - Elementi dati del CAM "veicolo di segnalazione fermo"

Campo dati

Valore

CoopAwareness

generationDeltaTime

Data/ora corrispondente a quella indicata nella posizione di riferimento nel CAM, che è considerata la data/ora di generazione del CAM.

Il valore deve essere impostato secondo la norma [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Posizione e accuratezza della posizione misurata al punto di riferimento della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

HighFrequencyContainer deve essere impostato su BasicVehicleContainerHighFrequency

heading

Direzione di rotta della stazione C-ITS di origine rispetto al nord vero.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

speed

Velocità di crociera della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

driveDirection

Direzione di marcia del veicolo (marcia avanti o retromarcia) della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

vehicleLength

Lunghezza del veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

vehicleWidth

Larghezza del veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

longitudinalAcceleration

Accelerazione longitudinale del veicolo della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

curvature

Curvatura della traiettoria del veicolo e relativa accuratezza.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

curvatureCalcMode

Descrive il caso in cui, per calcolare la curvatura per un valore di curvatura indicato, è stato utilizzato il tasso di imbardata del veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

yawRate

Tasso di imbardata del veicolo in un determinato momento.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

LowFrequencyContainer deve essere impostato su BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Descrive lo stato degli interruttori delle luci esterne di un veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

pathHistory

Riporta gli spostamenti del veicolo durante un periodo recente e/o lungo una certa distanza.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

SpecialVehicleContainer deve essere impostato su EmergencyContainer

lightBarSirenInUse

Il bit lightBarActivated deve essere impostato su 1(onChange) se si rileva che la barra luminosa è accesa; altrimenti deve essere impostato su 0.

Il bit sirenActivated deve essere impostato su 1 se si rileva che la sirena è attivata; altrimenti deve essere impostato su 0.

emergencyPriority

Non necessario

causeCode

Come specificato al punto 138.

subCauseCode

Come specificato al punto 138.

9.8.Livello rete e trasporto

(141)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

9.9.Livello di sicurezza

(142)Se le condizioni di attivazione di cui al punto 126 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi, di aggiornamento e di annullamento fino alla scadenza del valore validityDuration. I DENM nuovi, di aggiornamento e di annullamento corrispondenti devono essere inviati con lo stesso AT.

10.Avviso di veicolo speciale - avviso di veicolo di soccorso fermo

10.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a un veicolo di soccorso che presta assistenza a un veicolo in panne. Il servizio C-ITS del veicolo di soccorso in movimento, per esempio durante il trasporto di un veicolo in panne, è incluso nei comuni CAM.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"avviso di veicolo speciale - veicolo di emergenza in servizio";

·"avviso di veicolo speciale - veicolo di segnalazione fermo".

10.2.Condizioni di attivazione

10.2.1.Condizioni preliminari

(143)Perché sia attivato questo servizio C-ITS devono essere soddisfatte le seguenti condizioni preliminari:

·il parametro stationType conferma che si tratta di un veicolo di emergenza (nel CAM, stationType è impostato su specialVehicles(10)). Questo servizio C-ITS è riservato ai veicoli di soccorso;

·il valore dello Standstill Timer deve essere inizializzato a zero.

10.2.2.Condizioni specifiche del servizio

(144)Se il veicolo è fermo e la barra luminosa è accesa, lo Standstill Timer deve essere inizializzato a zero e avviato. Se la barra luminosa non è più accesa o il veicolo non è più fermo, lo Standstill Timer deve essere fermato e reimpostato a zero.

(145)Se sono soddisfatte le condizioni preliminari di cui al punto 143 e almeno una delle condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(a)la barra luminosa è accesa, le luci di pericolo sono accese e il freno di stazionamento è inserito o (in caso di cambio automatico) è selezionata la posizione di parcheggio ("park");

(b)la barra luminosa è accesa, le luci di pericolo sono accese e lo Standstill Timer segna 60 s o più.

(146)Il livello di qualità dell'informazione può essere migliorato tramite le seguenti condizioni:

(c)lo stato della portiera del conducente è "aperto";

(d)mediante una delle tecniche elencate di seguito si rileva che il sedile del conducente non è occupato:

(1)videocamera dell'abitacolo;

(2)tecnica di avanguardia di rilevamento dello stato di occupazione del sedile utilizzata dall'avvisatore per la cintura di sicurezza.

(147)La velocità del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo. Questa prescrizione deve essere applicata anche a tutte le successive analisi della velocità del veicolo.

(148)Se il servizio C-ITS è attivato perché è soddisfatta la condizione a) di cui al punto 145, lo Standstill Timer deve essere arrestato e impostato a 60 s. Durante la fase di aggiornamento devono essere controllate solo le condizioni, ma non deve essere avviato il timer.

10.2.3.Qualità dell'informazione

(149)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punti 145 e 146). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 19 - Qualità dell'informazione di "avviso di veicolo di soccorso fermo"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

È soddisfatta la condizione b).

1

È soddisfatta la condizione a).

2

È soddisfatta la condizione c) e almeno una delle condizioni a) o b).

3

È soddisfatta la condizione d) e almeno una delle condizioni a) o b).

4

(150)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

10.3.Condizioni di interruzione

(151)Questo servizio C-ITS viene interrotto tramite cancellazione da parte della stazione C-ITS di origine. All'interruzione del servizio C-ITS, deve essere interrotta la richiesta di aggiornamento del DENM.

10.3.1.Annullamento

(152)Deve essere attivata la generazione di un DENM di annullamento e il valore di vehicleRole deve essere impostato su default(0) se, prima che sia scaduto il tempo impostato sull'elemento dati validityDuration, è soddisfatta la seguente condizione:

(a)non sono soddisfatte le condizioni specifiche del servizio C-ITS a) e b) di cui al punto 145.

10.3.2.Negazione

(153)Per questo servizio C-ITS non deve essere usato un DENM di negazione.    

10.4.Aggiornamento

(154)Il DENM generato deve essere aggiornato ogni 60 s se le condizioni di attivazione continuano a essere soddisfatte. Tutti i campi dati a cui sono assegnati nuovi valori sono definiti nella tabella 20 riportata in basso.

10.5.Durata e intervallo della ripetizione

(155)I DENM nuovi o che sono stati aggiornati o cancellati devono essere ripetuti per una repetitionDuration di 60 s con un repetitionInterval di 1 s. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

Nota: il parametro validityDuration è impostato a 180 s. In questo modo si evita una scopertura di DENM qualora il parametro repetitionDuration del DENM originale sia scaduto e non sia ancora stato ricevuto l'aggiornamento.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

10.6.Classe di traffico

(156)I DENM nuovi, di aggiornamento e di annullamento devono essere impostati sulla traffic class 1.

10.7.Parametri del messaggio

10.7.1.DENM

(157)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 20 - Elementi dati del DENM "avviso di veicolo di soccorso fermo"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo, di aggiornamento o di annullamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato in caso di DENM nuovo o di aggiornamento. Deve essere impostato su isCancellation(0) se sono soddisfatte le condizioni per l'annullamento; cfr. punto 152.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Se il parametro roadType è noto, questo valore deve essere impostato nel modo seguente:

RoadType

Direzione

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1).

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1).

 

Altrimenti il valore deve essere impostato su allTrafficDirections(0)

validityDuration

180 s

stationType

specialVehicles(10)

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 149. Deve essere aggiornato per ogni DENM di aggiornamento.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 8942].

Deve essere aggiornato in caso di DENM di aggiornamento.

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

Deve essere aggiornato in caso di DENM di aggiornamento.

Contenitore di informazioni opzionali (à la carte): StationaryVehicleContainer

stationarySince

Il valore deve essere impostato secondo la durata in minuti dall'arresto della stazione C-ITS che effettua il rilevamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

 

Deve essere aggiornato in caso di DENM di aggiornamento.

10.7.2.CAM

(158)Il valore di vehicleRole deve essere inizializzato su un valore predefinito (valore vehicleRole del CAM impostato su default(0)). Se è soddisfatta almeno una delle condizioni di attivazione di cui al punto 145, il valore di vehicleRole deve essere impostato su rescue(5).

(159)La seguente tabella specifica quali elementi dei dati del CAM devono essere impostati se viene attivato questo servizio C-ITS.

Tabella 21 - Elementi dati del CAM "avviso di veicolo di soccorso fermo"

Campo dati

Valore

CoopAwareness

generationDeltaTime

Data/ora corrispondente a quella indicata nella posizione di riferimento nel CAM, che è considerata la data/ora di generazione del CAM.

Il valore deve essere impostato secondo la norma [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Posizione e accuratezza della posizione misurata al punto di riferimento della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

HighFrequencyContainer deve essere impostato su BasicVehicleContainerHighFrequency

heading

Direzione di rotta della stazione C-ITS di origine rispetto al nord vero.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

speed

Velocità di crociera della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

driveDirection

Direzione di marcia del veicolo (marcia avanti o retromarcia) della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

vehicleLength

Lunghezza del veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

vehicleWidth

Larghezza del veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

longitudinalAcceleration

Accelerazione longitudinale del veicolo della stazione C-ITS di origine.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

curvature

Curvatura della traiettoria del veicolo e relativa accuratezza.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

curvatureCalcMode

Descrive il caso in cui, per calcolare la curvatura per un valore di curvatura indicato, è stato utilizzato il tasso di imbardata del veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

yawRate

Tasso di imbardata del veicolo in un determinato momento.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

LowFrequencyContainer deve essere impostato su BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Descrive lo stato degli interruttori delle luci esterne di un veicolo.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

pathHistory

Riporta gli spostamenti del veicolo durante un periodo recente e/o lungo una certa distanza.

Il valore deve essere impostato secondo la norma [TS 102 894-2].

SpecialVehicleContainer deve essere impostato su SafetyCarContainer

lightBarSirenInUse

Il bit lightBarActivated deve essere impostato su 1(onChange) se si rileva che la barra luminosa è accesa; altrimenti deve essere impostato su 0.

Il bit sirenActivated deve essere impostato su 1 se si rileva che la sirena è attivata; altrimenti deve essere impostato su 0.

causeCode

Come specificato al punto 157.

subCauseCode

Come specificato al punto 157.

10.8.Livello rete e trasporto

(160)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

10.9.Livello di sicurezza

(161)Se le condizioni di attivazione di cui al punto 145 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi, di aggiornamento e di annullamento fino alla scadenza del valore validityDuration. I DENM nuovi, di aggiornamento e di annullamento corrispondenti devono essere inviati con lo stesso AT.

11.Scambio di IRC - IRC di richiesta

11.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a una situazione critica di guida nella quale una collisione tra due veicoli risulta molto probabile o inevitabile. L'ego vehicle riconosce una potenziale collisione e invia il proprio IRC al fine di ottenere in risposta l'IRC dell'altro veicolo potenzialmente coinvolto nella collisione.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"scambio di IRC - IRC di risposta";

(162)Deve essere inviato un segnale DENM allo stack solo se, in seguito a valutazione, le condizioni di attivazione descritte nella presente sezione sono ritenute valide. Tale segnale dà istruzione allo stack di generare un DENM nuovo. Se le condizioni di attivazione non sono soddisfatte, non deve essere generato un segnale DENM.

11.2.Condizioni di attivazione

11.2.1.Condizioni preliminari

(163)A questo servizio C-ITS non si applica alcuna condizione preliminare.

11.2.2.Condizioni specifiche del servizio

(164)Se sono soddisfatte entrambe le condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(a)Il time to collision (tempo mancante alla collisione, TTC) calcolato da un algoritmo di un strumento di rilevamento di bordo è < 1,5 s. La tolleranza accettabile per il valore del TTC calcolato corrisponde al 10 %;

(b)la velocità relativa tra le due parti potenzialmente coinvolte nella collisione supera 20 km/h.

Nota: calcolare il TTC solamente sulla base della posizione GNSS, quale determinata dai ricevitori GNSS di ultima generazione, non è un metodo sufficientemente affidabile per questo servizio.

11.2.3.Qualità dell'informazione

(165)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento. Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 22 - Qualità dell'informazione di "scambio di IRC - IRC di richiesta"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

Altro

1

11.3.Condizioni di interruzione

(166)Non deve essere presa in considerazione l'interruzione del servizio C-ITS.

11.3.1.Annullamento

(167)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

11.3.2.Negazione

(168)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

11.4.Aggiornamento

(169)Per questo servizio C-ITS non deve essere usato un DENM di aggiornamento.

11.5.Durata e intervallo della ripetizione

(170)I DENM nuovi devono essere ripetuti per una repetitionDuration di 300 ms (100 ms per tre volte consecutive) con un repetitionInterval di 100 ms. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

Nota: poiché non è sicuro che l'IRC inviato raggiunga il ricevitore (p. es. per un sovraccarico del canale, perché temporaneamente fuori campo, ecc.) il trasmettitore invia l'IRC per tre volte consecutive, giungendo in questo modo all'equivalente di una repetitionDuration di 300 ms.

Nota: la durata stimata per la trasmissione (da applicazione a applicazione) di un IRC (escluse le ripetizioni) tramite connessione WLAN dal veicolo è di 200300 ms. Se solo l'ultimo dei tre tentativi di richiesta e risposta va a buon fine (nel peggiore dei casi), l'informazione sarà disponibile per entrambi i veicoli dopo 1 secondo (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Per questo motivo è sufficiente un parametro di attivazione del TTC < 1,5 s. L'invio dell'IRC per tre volte consecutive è considerato un buon compromesso tra il problema dovuto al carico del canale e la garanzia che la trasmissione vada a buon fine

Nota: solo il primo DENM sarà inviato senza limitazioni di Decentralized Congestion Control (controllo decentralizzato della congestione, DCC). Il secondo e il terzo DENM potrebbero essere interessati da tali limitazioni (in base al carico del canale del momento).

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

11.6.Classe di traffico

(171)I nuovi DENM devono essere impostati sulla traffic class 0.

11.7.Parametri del messaggio

11.7.1.DENM

(172)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 23 - Elementi dati del DENM "scambio di IRC - IRC di richiesta"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Nota: questa impostazione copre anche lo scenario più sfavorevole di guida a quasi 250 km/h verso un fine coda pericoloso (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s
Nota: deve essere superiore al TTC.

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 165.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

roadType

Il valore deve essere impostato secondo la norma [TS 102 894-2]. Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte): ImpactReductionContainer

heightLonCarrLeft

Altezza del longherone sinistro del veicolo dalla base alla sommità. Il valore deve essere impostato secondo la norma [TS 102 894-2].

heightLonCarrRight

Altezza del longherone destro del veicolo dalla base alla sommità. Il valore deve essere impostato secondo la norma [TS 102 894-2].

posLonCarrLeft

Distanza longitudinale dal centro del paraurti anteriore del veicolo alla parte frontale del longherone sinistro del veicolo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

posLonCarrRight

Distanza longitudinale dal centro del paraurti anteriore del veicolo alla parte frontale del longherone destro del veicolo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

positionOfPillars

I montanti del veicolo sono i supporti verticali o pressoché verticali del veicolo, generalmente indicati con A, B, C o D. Il valore deve essere impostato secondo la norma [TS 102 894-2].

posCentMass

Distanza perpendicolare tra il baricentro di un veicolo a vuoto alla linea frontale del riquadro di delimitazione del veicolo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

wheelBaseVehicle

Distanza perpendicolare tra l'asse anteriore e l'asse posteriore del veicolo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

turningRadius

Raggio minimo di sterzata (svolta a 180°) che il veicolo è in grado di effettuare. Il valore deve essere impostato secondo la norma [TS 102 894-2].

posFrontAx

Distanza perpendicolare tra la linea frontale del riquadro di delimitazione del veicolo e l'asse anteriore. Il valore deve essere impostato secondo la norma [TS 102 894-2].

positionOfOccupants

Stringa binaria che indica se il sedile di un passeggero è occupato o se è possibile rilevare lo stato di occupazione di un sedile. Il valore deve essere impostato secondo la norma [TS 102 8942].

vehicleMass

Massa di un veicolo a vuoto. Il valore deve essere impostato secondo la norma [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

(173)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

11.8.Livello rete e trasporto

(174)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

11.9.Livello di sicurezza

(175)Se le condizioni di attivazione di cui al punto 164 trovano applicazione, deve essere bloccata la modifica dell'AT fino alla scadenza del valore validityDuration.

12.Scambio di IRC - IRC di risposta

12.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a una situazione critica di guida nella quale una collisione tra due veicoli risulta molto probabile o inevitabile. L'ego vehicle ha ricevuto un IRC da un altro veicolo e invia il proprio IRC in risposta.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"scambio di IRC - IRC di richiesta"

(176)Deve essere inviato un segnale DENM allo stack solo se, in seguito a valutazione, le condizioni di attivazione descritte nella presente sezione sono ritenute valide. Tale segnale dà istruzione allo stack di generare un DENM nuovo. Se le condizioni di attivazione non sono soddisfatte, non deve essere generato un segnale DENM.

12.2.Condizioni di attivazione

12.2.1.Condizioni preliminari

(177)È stato ricevuto un IRC come descritto nella tabella 23.

12.2.2.Condizioni specifiche del servizio

(178)Se sono soddisfatte la condizione preliminare di cui al punto 177 ed entrambe le condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(a)il parametro requestResponseIndication dell'IRC in arrivo è impostato su request(0);

(b)la distanza perpendicolare tra il veicolo richiedente (posizione dell'evento indicata nell'IRC) e l'ego vehicle (posizione di riferimento definita nel CAM) è inferiore a 100 m.

Nota: quando riceve un IRC e prima di rispondere con il proprio IRC, il ricevitore deve controllare che esso sia effettivamente stato richiesto controllando il parametro requestResponseIndication. Per evitare un inutile carico del canale di trasmissione con la trasmissione di IRC multipli, solo i veicoli nelle immediate vicinanze (entro un raggio di 100 m) rispondono alla richiesta.

12.2.3.Qualità dell'informazione

(179)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento. Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 24 - Qualità dell'informazione di "scambio di IRC - IRC di risposta"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

Altro

1

12.3.Condizioni di interruzione

(180)Non deve essere presa in considerazione l'interruzione del servizio C-ITS.

12.3.1.Annullamento

(181)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

12.3.2.Negazione

(182)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

12.4.Aggiornamento

(183)Per questo servizio C-ITS non deve essere usato un DENM di aggiornamento.

12.5.Durata e intervallo della ripetizione

(184)I DENM nuovi devono essere ripetuti per una repetitionDuration di 300 ms (100 ms per tre volte consecutive) con un repetitionInterval di 100 ms. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

Nota: poiché non è sicuro che l'IRC inviato raggiunga il ricevitore (p. es. per un sovraccarico del canale, perché temporaneamente fuori campo, ecc.) il trasmettitore invia l'IRC per tre volte consecutive, giungendo in questo modo all'equivalente di una repetitionDuration di 300 ms.

Nota: la durata stimata per la trasmissione (da applicazione a applicazione) di un IRC (escluse le ripetizioni) tramite connessione WLAN dal veicolo è di 200300 ms. Se solo un terzo dei tentativi di richiesta e risposta va a buon fine (nel peggiore dei casi), l'informazione sarà disponibile per entrambi i veicoli dopo 1 secondo (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Per questo motivo è sufficiente un parametro di attivazione del TTC < 1,5 s. L'invio dell'IRC per tre volte consecutive è considerato un buon compromesso tra il problema dovuto al carico del canale e la garanzia che la trasmissione vada a buon fine

Nota: solo il primo DENM sarà inviato senza limitazioni di DCC. Il secondo e il terzo DENM potrebbero essere interessati da tali limitazioni (in base al carico del canale del momento).

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

12.6.Classe di traffico

(185)I nuovi DENM devono essere impostati sulla traffic class 0.

12.7.Parametri del messaggio

12.7.1.DENM

(186)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 25 - Elementi dati del DENM "scambio di IRC - IRC di risposta"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 s

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 179.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

roadType

Il valore deve essere impostato secondo la norma [TS 102 894-2]. Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte): ImpactReductionContainer

heightLonCarrLeft

Altezza del longherone sinistro del veicolo dalla base alla sommità. Il valore deve essere impostato secondo la norma [TS 102 894-2].

heightLonCarrRight

Altezza del longherone destro del veicolo dalla base alla sommità. Il valore deve essere impostato secondo la norma [TS 102 894-2].

posLonCarrLeft

Distanza longitudinale dal centro del paraurti anteriore del veicolo alla parte frontale del longherone sinistro del veicolo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

posLonCarrRight

Distanza longitudinale dal centro del paraurti anteriore del veicolo alla parte frontale del longherone destro del veicolo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

positionOfPillars

I montanti del veicolo sono i supporti verticali o pressoché verticali del veicolo, generalmente indicati con A, B, C o D. Il valore deve essere impostato secondo la norma [TS 102 894-2].

posCentMass

Distanza perpendicolare tra il baricentro di un veicolo a vuoto alla linea frontale del riquadro di delimitazione del veicolo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

wheelBaseVehicle

Distanza perpendicolare tra l'asse anteriore e l'asse posteriore del veicolo. Il valore deve essere impostato secondo la norma [TS 102 894-2].

turningRadius

Raggio minimo di sterzata (svolta a 180°) che il veicolo è in grado di effettuare. Il valore deve essere impostato secondo la norma [TS 102 894-2].

posFrontAx

Distanza perpendicolare tra la linea frontale del riquadro di delimitazione del veicolo e l'asse anteriore. Il valore deve essere impostato secondo la norma [TS 102 894-2].

positionOfOccupants

Stringa binaria che indica se il sedile di un passeggero è occupato o se è possibile rilevare lo stato di occupazione di un sedile. Il valore deve essere impostato secondo la norma [TS 102 8942].

vehicleMass

Massa di un veicolo a vuoto. Il valore deve essere impostato secondo la norma [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

(187)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

12.8.Livello rete e trasporto

(188)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

12.9.Livello di sicurezza

(189)Se le condizioni di attivazione di cui al punto 178 trovano applicazione, deve essere bloccata la modifica dell'AT fino alla scadenza del valore validityDuration. I DENM nuovi corrispondenti devono essere inviati con lo stesso AT.

13.Situazione di pericolo - luce elettronica di frenata di emergenza

13.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito all'attivazione del freno di emergenza da parte del conducente, p. es. quale reazione a un veicolo fermo o in rallentamento davanti a lui. In questo modo lo stesso ego vehicle diventa una potenziale zona di pericolo.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"situazione di pericolo - azionamento automatico del freno";

·"situazione di pericolo - azionamento del sistema reversibile di ritenuta dell'occupante".

13.2.Condizioni di attivazione

13.2.1.Condizioni preliminari

(190)A questo servizio C-ITS non si applica alcuna condizione preliminare.

(191)Va evitata l'attivazione parallela con altri servizi C-ITS collegati. Nel caso in cui siano attivati contemporaneamente i servizi C-ITS "azionamento automatico del freno" e/o "azionamento del sistema reversibile di ritenuta dell'occupante", deve essere data loro priorità nel modo seguente:

(a)"luce elettronica di frenata di emergenza" (priorità massima);

(b)"azionamento automatico del freno";

(c)"azionamento del sistema reversibile di ritenuta dell'occupante" (priorità minima).

(192)Se è attivato un servizio C-ITS di priorità superiore, deve essere interrotta la trasmissione di qualsiasi servizio C-ITS collegato di priorità inferiore già avviata e ancora attiva per quanto riguarda gli aggiornamenti. Deve essere inoltre richiesta la generazione di un DENM nuovo per il servizio C-ITS del massimo livello di priorità.

13.2.2.Condizioni specifiche del servizio

(193)Se è soddisfatta la condizione riportata di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(a)viene rilevato un segnale che identifica la richiesta di luce elettronica di frenata di emergenza. Le condizioni di tale richiesta sono definite nelle norme [UNECE 48], [UNECE 13] e [UNECE 13H].

I veicoli possono anche utilizzare la seguente condizione di attivazione alternativa:

(b)la velocità corrente del veicolo è superiore a 20 km/h e l'accelerazione corrente è inferiore a -7 m/s² per almeno 500 ms.

(194)L'accelerazione del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo all'accelerazione.

13.2.3.Qualità dell'informazione

(195)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punto 193). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 26 - Qualità dell'informazione di "situazione di pericolo - luce elettronica di frenata di emergenza"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

0

È soddisfatta la condizione a).

1

È soddisfatta la condizione a) e l'accelerazione longitudinale filtrata corrente del veicolo è < -4 m/s^2.

2

È soddisfatta la condizione b).

3

(196)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

13.3.Condizioni di interruzione

(197)Il servizio C-ITS deve essere interrotto quando la condizione a) o b) non è più valida. All'interruzione del servizio C-ITS, deve essere interrotta la richiesta di aggiornamento del DENM.

13.3.1.Annullamento

(198)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

13.3.2.Negazione

(199)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

13.4.Aggiornamento

(200)Il DENM generato deve essere aggiornato ogni 100 ms se le condizioni di attivazione continuano a essere soddisfatte. Tutti i campi dati a cui sono assegnati nuovi valori sono definiti nella tabella 27 riportata in basso.

13.5.Durata e intervallo della ripetizione

(201)Per questo servizio C-ITS non deve essere usata la ripetizione del DENM.

13.6.Classe di traffico

(202)I DENM nuovi, di aggiornamento e di cancellazione devono essere impostati sulla traffic class 0.

13.7.Parametri del messaggio

13.7.1.DENM

(203)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 27 - Elementi dati del DENM "situazione di pericolo - luce elettronica di frenata di emergenza"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo o un DENM di aggiornamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato per ogni DENM di aggiornamento.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Se il parametro roadType è noto, questo valore deve essere impostato nel modo seguente:

RoadType

Direzione 

0

allTrafficDirections(0) 

1

upstreamTraffic(1). 

2

allTrafficDirections(0) 

3

upstreamTraffic(1). 

Altrimenti il valore deve essere impostato su allTrafficDirections(0)

validityDuration

2 s

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 195.

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

Deve essere aggiornato in caso di DENM di aggiornamento.

13.7.2.CAM

(204)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

13.8.Livello rete e trasporto

(205)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

13.9.Livello di sicurezza

(206)Se le condizioni di attivazione di cui al punto 193 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi e di aggiornamento fino alla scadenza del valore validityDuration. I DENM nuovi e di aggiornamento corrispondenti devono essere inviati con lo stesso AT.

14.Situazione di pericolo - azionamento automatico del freno

14.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito all'azionamento autonomo del freno di emergenza da parte del veicolo. Lo stesso ego vehicle diventa una potenziale zona di pericolo.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"situazione di pericolo - luce elettronica di frenata di emergenza";

·"situazione di pericolo - azionamento del sistema reversibile di ritenuta dell'occupante".

14.2.Condizioni di attivazione

14.2.1.Condizioni preliminari

(207)A questo servizio C-ITS non si applica alcuna condizione preliminare.

(208)Va evitata l'attivazione parallela con altri servizi C-ITS collegati. Nel caso in cui siano attivati contemporaneamente i servizi C-ITS "luce elettronica di frenata di emergenza" e/o "azionamento del sistema reversibile di ritenuta dell'occupante", deve essere data loro priorità nel modo seguente:

(a)"luce elettronica di frenata di emergenza" (priorità massima);

(b)"azionamento automatico del freno";

(c)"azionamento del sistema reversibile di ritenuta dell'occupante" (priorità minima).

(209)Se è attivato un servizio C-ITS di priorità superiore, la trasmissione di qualsiasi servizio C-ITS di priorità inferiore già avviata e ancora attiva per quanto riguarda gli aggiornamenti deve essere interrotta. Deve essere inoltre richiesta la generazione di un DENM nuovo per il servizio C-ITS del massimo livello di priorità.

14.2.2.Condizioni specifiche del servizio

(210)Se è soddisfatta la condizione riportata di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(a)viene rilevato un segnale che identifica la richiesta di attivazione di un sistema autonomo di frenata di emergenza.

(211)L'accelerazione del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo all'accelerazione.

14.2.3.Qualità dell'informazione

(212)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punto 210). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 28 - Qualità dell'informazione di "azionamento automatico del freno"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

0

È soddisfatta la condizione a).

1

È soddisfatta la condizione a) e l'accelerazione longitudinale filtrata corrente del veicolo è < -4 m/s^2.

2

(213)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

14.3.Condizioni di interruzione

(214)Il servizio C-ITS deve essere interrotto quando la condizione a) non è più valida. All'interruzione del servizio C-ITS, deve essere interrotta la richiesta di aggiornamento del DENM.

14.3.1.Annullamento

(215)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

14.3.2.Negazione

(216)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

14.4.Aggiornamento

(217)Il DENM generato deve essere aggiornato ogni 100 ms se le condizioni di attivazione continuano a essere soddisfatte. Tutti i campi dati a cui sono assegnati nuovi valori sono definiti nella tabella 29.

14.5.Durata e intervallo della ripetizione

(218)Per questo servizio C-ITS non deve essere usata la ripetizione del DENM.

14.6.Classe di traffico

(219)I DENM nuovi, di aggiornamento e di cancellazione devono essere impostati sulla traffic class 0.

14.7.Parametri del messaggio

14.7.1.DENM

(220)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 29 - Elementi dati del DENM "azionamento automatico del freno"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo o un DENM di aggiornamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato per ogni DENM di aggiornamento.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Se il parametro roadType è noto, questo valore deve essere impostato nel modo seguente:

RoadType

Direzione 

0

allTrafficDirections(0) 

1

upstreamTraffic(1). 

2

allTrafficDirections(0) 

3

upstreamTraffic(1). 

Altrimenti il valore deve essere impostato su allTrafficDirections(0)

validityDuration

2 s

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 212.

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

Deve essere aggiornato in caso di DENM di aggiornamento.

14.7.2.CAM

(221)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

14.8.Livello rete e trasporto

(222)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

14.9.Livello di sicurezza

(223)Se le condizioni di attivazione di cui al punto 210 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi e di aggiornamento fino alla scadenza del valore validityDuration. I DENM nuovi e di aggiornamento corrispondenti devono essere inviati con lo stesso AT.

15.Situazione di pericolo - azionamento del sistema reversibile di ritenuta dell'occupante

15.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito a un azionamento attivo di un sistema reversibile di ritenuta dell'occupante (p. es. pretensionatore reversibile) nell'ego vehicle a causa di una situazione critica di guida.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"situazione di pericolo - luce elettronica di frenata di emergenza";

·"situazione di pericolo - azionamento automatico del freno".

15.2.Condizioni di attivazione

15.2.1.Condizioni preliminari

(224)A questo servizio C-ITS non si applica alcuna condizione preliminare.

(225)Va evitata l'attivazione parallela con altri servizi C-ITS collegati. Nel caso in cui siano attivati contemporaneamente i servizi C-ITS "luce elettronica di frenata di emergenza" e/o "azionamento automatico del freno", deve essere data loro priorità nel modo seguente:

(a)"luce elettronica di frenata di emergenza" (priorità massima);

(b)"azionamento automatico del freno";

(c)"azionamento del sistema reversibile di ritenuta dell'occupante" (priorità minima).

(226)Se è attivato un servizio C-ITS di priorità superiore, la trasmissione di qualsiasi servizio C-ITS di priorità inferiore già avviata e ancora attiva per quanto riguarda gli aggiornamenti deve essere interrotta. Deve essere inoltre richiesta la generazione di un DENM nuovo per il servizio C-ITS del massimo livello di priorità.

15.2.2.Condizioni specifiche del servizio

(227)Se è soddisfatta la condizione riportata di seguito, deve essere attivata la generazione di un DENM:

(a)viene rilevato un segnale che identifica la richiesta di un azionamento attivo di un sistema reversibile di ritenuta dell'occupante (p. es. pretensionatore reversibile) a causa di una situazione critica di guida.

15.2.3.Qualità dell'informazione

(228)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punto 227). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 30 - Qualità dell'informazione di "azionamento del sistema reversibile di ritenuta dell'occupante"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

0

È soddisfatta la condizione a).

1

È soddisfatta la condizione a) e l'accelerazione longitudinale filtrata corrente del veicolo è < -4 m/s^2.

2

(229)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

15.3.Condizioni di interruzione

(230)Il servizio C-ITS deve essere interrotto quando la condizione a) non è più valida. All'interruzione del servizio C-ITS, deve essere interrotta la richiesta di aggiornamento del DENM.

15.3.1.Annullamento

(231)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

15.3.2.Negazione

(232)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

15.4.Aggiornamento

(233)Il DENM generato deve essere aggiornato ogni 100 ms se le condizioni di attivazione continuano a essere soddisfatte. Tutti i campi dati a cui sono assegnati nuovi valori sono definiti nella tabella 31 riportata in basso.

15.5.Durata e intervallo della ripetizione

(234)Per questo servizio C-ITS non deve essere usata la ripetizione del DENM.

15.6.Classe di traffico

(235)I DENM nuovi, di aggiornamento e di cancellazione devono essere impostati sulla traffic class 0.

15.7.Parametri del messaggio

15.7.1.DENM

(236)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 31 - Elementi dati del DENM "azionamento del sistema reversibile di ritenuta dell'occupante"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo o un DENM di aggiornamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato per ogni DENM di aggiornamento.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Se il parametro roadType è noto, questo valore deve essere impostato nel modo seguente:

RoadType

Direzione

0

allTrafficDirections(0)

1

upstreamTraffic(1).

2

allTrafficDirections(0)

3

upstreamTraffic(1).

Altrimenti il valore deve essere impostato su allTrafficDirections(0)

validityDuration

2 s

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 228.

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Contenitore di informazioni di localizzazione

eventSpeed

Velocità della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

eventPositionHeading

Rotta della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

traces

PathHistory della stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

Contenitore di informazioni opzionali (à la carte)

lanePosition

Se è fornito da un sensore di bordo (p. es. un radar o una videocamera), il valore lanePosition deve essere impostato secondo la norma [TS 102 894-2]. Non è consentito l'uso di GNSS e di una mappa digitale per stimare il numero di corsie per questa versione della condizione di attivazione.

Se il valore lanePosition è sconosciuto, l'elemento dati deve essere omesso.

Deve essere aggiornato in caso di DENM di aggiornamento.

15.7.2.CAM

(237)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

15.8.Livello rete e trasporto

(238)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

15.9.Livello di sicurezza

(239)Se le condizioni di attivazione di cui al punto 227 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi e di aggiornamento fino alla scadenza del valore validityDuration. I DENM nuovi e di aggiornamento corrispondenti devono essere inviati con lo stesso AT.

16.Condizioni atmosferiche avverse - nebbia

16.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito alla presenza di nebbia che potrebbe ostacolare la visibilità per il conducente.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"condizioni atmosferiche avverse - precipitazioni".

(240)Deve essere inviato un segnale DENM allo stack solo se, in seguito a valutazione, le condizioni di attivazione descritte nella presente sezione sono ritenute valide. Tale segnale dà istruzione allo stack di generare un DENM nuovo o di aggiornamento. Se le condizioni di attivazione non sono soddisfatte, non deve essere generato un segnale DENM.

16.2.Condizioni di attivazione

16.2.1.Condizioni preliminari

(241)Perché sia attivato questo servizio C-ITS devono essere soddisfatte le seguenti condizioni preliminari:

(a)la velocità del veicolo è superiore a 7 km/h.

(b)la velocità del veicolo è inferiore a 80 km/h.

(242)La velocità del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo.

16.2.2.Condizioni specifiche del servizio

(243)Se sono soddisfatte le condizioni preliminari di cui al punto 241 e almeno una delle condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(1)reazione del conducente e stato dei fari:

(a)il conducente accende il faro fendinebbia posteriore mentre sono accesi i fari anabbaglianti. Tutte queste condizioni devono essere valide per almeno 20 s (per ridurre al minimo il rischio di uso improprio da parte del conducente le condizioni devono rimanere valide per un periodo più lungo);

(b)il conducente accende il faro fendinebbia posteriore mentre sono accesi i fari anabbaglianti e la velocità del veicolo è inferiore a 60 km/h. Tutte queste condizioni devono essere valide per almeno 20 s;

(2)strumento di misurazione del raggio di visibilità:

(a)a causa della nebbia, la visibilità è inferiore a 80 m +/- 40 m di tolleranza per più di 5 s (tale visibilità ridotta deve essere rilevata per un periodo ragionevole; grazie a informazioni più affidabili questo periodo risulta più breve rispetto alle condizioni a) e b));

(b)a causa della nebbia, la visibilità è inferiore a 80 m +/- 40 m di tolleranza e la velocità del veicolo è inferiore a 60 km/h (se il veicolo si trova in contesto extraurbano questa velocità potrebbe essere indice di una visibilità ridotta) per più di 5 s.

(244)Durante il Detection Blocking Time non deve essere generato alcun DENM nuovo o di aggiornamento. Il Detection Blocking Time è avviato nel momento in cui viene rilevato l'evento ed è attivato un DENM al riguardo. In questo modo un singolo evento non può attivare una serie di DENM. Per lo strumento di misurazione del raggio di visibilità (condizioni c) e d)) il Detection Blocking Time deve essere di 15 s, mentre per le altre condizioni non deve esserci alcun Detection Blocking Time.

(245)Per garantire un comportamento funzionale coerente per le diverse condizioni di attivazione e il Detection Blocking Time, il Minimum Detection Interval (intervallo minimo di rilevamento) tra due eventi rilevati deve essere di 20 s.

16.2.3.Qualità dell'informazione

(246)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punto 243). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 32 - Qualità dell'informazione di "condizioni atmosferiche avverse - nebbia"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

È soddisfatta la condizione a).

1

È soddisfatta la condizione b).

2

È soddisfatta la condizione c).

3

È soddisfatta la condizione d).

4

(247)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

16.3.Condizioni di interruzione

(248)Non deve essere presa in considerazione l'interruzione del servizio C-ITS.

16.3.1.Annullamento

(249)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

16.3.2.Negazione

(250)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

16.4.Aggiornamento

(251)La procedura adeguata di aggiornamento del DENM deve essere determinata sulla base delle seguenti condizioni:

(a)è soddisfatta almeno una delle condizioni di cui al punto 243 una volta trascorso il Minimum Detection Interval di cui al punto 16.2.2;

(b)la validityDuration del DENM precedente non è scaduta;

(c)il valore dell'elemento dati DeltaLatitude e quello dell'elemento dati DeltaLongitude, che rappresentano la distanza tra l'evento rilevato corrente e quello precedente, non superano il limite che può essere coperto dagli elementi dati DeltaLatitude e DeltaLongitude.

(252)Se sono soddisfatte le condizioni a), b) e c) di cui al punto 251, deve essere generato un DENM di aggiornamento. Le informazioni relative agli elementi dati del DENM precedente (eventPosition, eventDeltaTime, informationQuality) devono essere archiviate nella eventHistory (registro storico dell'evento) come ulteriore eventPoint (elemento dell'evento).

Gli elementi dell'evento devono essere elencati in ordine cronologico ascendente, con l'eventPoint più recente in prima posizione. Gli elementi dell'evento contenuti nella eventHistory con una durata superiore a quella della validityDuration devono essere cancellati dal registro storico per il DENM di aggiornamento. Se la distanza coperta dalla eventHistory supera la soglia ammessa dai parametri di sicurezza, gli elementi dell'evento meno recenti devono essere cancellati dalla eventHistory.

Le informazioni relative all'evento rilevato corrente devono essere assegnate ai campi dati del DENM aggiornato.

Nota: è compito del ricevitore gestire gli elementi dell'evento che hanno una durata superiore alla validityDuration una volta generato il DENM di aggiornamento.

(253)Se sono soddisfatte le condizioni a) e b), ma non la condizione c), non deve essere generato alcun DENM di aggiornamento, ma deve essere invece generato un ulteriore DENM nuovo. Le informazioni relative all'evento rilevato corrente devono essere assegnate ai campi dati di questo ulteriore DENM nuovo. La trasmissione del DENM precedente deve perdurare fino alla scadenza della sua repetitionDuration del DENM.

(254)Se è soddisfatta la condizione a) ma non la condizione b), non deve essere generato alcun DENM di aggiornamento, ma deve essere invece generato un DENM nuovo per l'evento rilevato corrente.

Nota: in questo caso la trasmissione del DENM precedente è già stata interrotta poiché è scaduta la sua repetitionDuration.

(255)Se non è soddisfatta la condizione a), non è necessario che sia generato un DENM di aggiornamento.

16.5.Durata e intervallo della ripetizione

(256)I DENM nuovi o che sono stati aggiornati devono essere ripetuti per una repetitionDuration di 180 s con un repetitionInterval di 4 s. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

Nota: il parametro validityDuration è impostato a 300 s. In questo modo si evita una scopertura di DENM qualora il parametro repetitionDuration del DENM originale sia scaduto e non sia ancora stato ricevuto l'aggiornamento.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

16.6.Classe di traffico

(257)I DENM nuovi, di aggiornamento e di cancellazione devono essere impostati sulla traffic class 1.

16.7.Parametri del messaggio

16.7.1.DENM

(258)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 33 - Elementi dati del DENM "condizioni atmosferiche avverse - nebbia"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. La marcatura temporale corrisponde all'inizio del rilevamento dell'evento corrente. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento e deve essere impostato sulla data/ora di rilevamento dell'evento corrente.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo o un DENM di aggiornamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

relevanceDistance

·DENM nuovi: lessThan1000m(4)

·DENM di aggiornamento: lessThan5km(5) (l'uso di aggiornamenti consente di allungare la distanza coperta dalla eventHistory. Al fine di raggiungere tutte le stazioni ITS pertinenti, in questo caso la relevanceDistance è più lunga).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 246. Deve essere aggiornato per ogni DENM di aggiornamento e deve essere impostato sulla informationQuality dell'elemento dell'evento corrente.

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) oppure fog(1)

eventHistory

Questo elemento deve essere utilizzato solo per i DENM di aggiornamento (cfr. punto 16.4).

Contenitore di informazioni di localizzazione

traces

PathHistory della stazione C-ITS di origine con riferimento all'elemento dell'evento corrente.
Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

16.7.2.CAM

(259)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

16.8.Livello rete e trasporto

(260)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

16.9.Livello di sicurezza

(261)Se le condizioni di attivazione di cui al punto 243 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi e di aggiornamento per 15 minuti (dal momento in cui è stato generato il nuovo DENM). I DENM nuovi e di aggiornamento corrispondenti devono essere inviati con lo stesso AT.

(262)Se l'AT subisce una modifica e si verifica una trasmissione attiva di DENM (nuovi o di aggiornamento), la trasmissione deve essere interrotta. Inoltre, la EventHistory e la PathHistory devono essere cancellate. Deve quindi essere ripreso il normale processo di generazione del DENM.

17.Condizioni atmosferiche avverse - precipitazioni

17.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito alla presenza di precipitazioni che potrebbero ostacolare la visibilità per il conducente.

I servizi C-ITS di seguito riportati sono collegati a questo servizio in quanto hanno condizioni di attivazione simili:

·"condizioni atmosferiche avverse - nebbia";

(263)Deve essere inviato un segnale DENM allo stack solo se, in seguito a valutazione, le condizioni di attivazione descritte nella presente sezione sono ritenute valide. Tale segnale dà istruzione allo stack di generare un DENM nuovo o di aggiornamento. Se le condizioni di attivazione non sono soddisfatte, non deve essere generato un segnale DENM.

17.2.Condizioni di attivazione

17.2.1.Condizioni preliminari

(264)Perché sia attivato questo servizio C-ITS devono essere soddisfatte le seguenti condizioni preliminari:

(a)la velocità del veicolo è superiore a 7 km/h;

(b)la velocità del veicolo è inferiore a 80 km/h;

(c)la funzione lavacristalli non è attiva.

(265)La velocità del veicolo deve essere determinata dal segnale bus del veicolo e non dal GNSS. Deve essere usato il valore filtrato (rispetto al rumore del sensore) relativo alla velocità del veicolo.

17.2.2.Condizioni specifiche del servizio

(266)Se sono soddisfatte le condizioni preliminari di cui al punto 264 e almeno una delle condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(1)velocità del tergicristalli e stato dei fari:

(a)il tergicristalli funziona alla massima velocità; i fari anabbaglianti sono accesi. Tutte queste condizioni devono essere valide per un tempo superiore a 20 s;

(b)il tergicristalli funziona alla massima velocità e la velocità del veicolo è inferiore a 60 km/h; i fari anabbaglianti sono accesi. Tutte queste condizioni devono essere valide per un tempo superiore a 20 s;

(2)strumento di rilevamento della pioggia, velocità del tergicristalli e stato dei fari:

(a)la quantità di pioggia rilevata corrisponde almeno al 90 % della capacità massima dello strumento di rilevamento e il tergicristalli funziona alla massima velocità; i fari anabbaglianti sono accesi. Tutte queste condizioni devono essere valide per un tempo superiore a 20 s;

(b)la quantità di pioggia rilevata corrisponde almeno al 90 % della capacità massima dello strumento di rilevamento e il tergicristalli funziona alla massima velocità; I fari anabbaglianti sono accesi e la velocità del veicolo è inferiore a 60 km/h. Tutte queste condizioni devono essere valide per un tempo superiore a 20 s.

(267)Il Minimum Detection Interval tra due eventi rilevati deve essere di 20 s.

17.2.3.Qualità dell'informazione

(268)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punto 266). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 34 - Qualità dell'informazione di "condizioni atmosferiche avverse - precipitazioni"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

È soddisfatta la condizione a).

1

È soddisfatta la condizione b).

2

È soddisfatta la condizione c).

3

È soddisfatta la condizione d).

4

(269)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

17.3.Condizioni di interruzione

(270)Non deve essere presa in considerazione l'interruzione del servizio C-ITS.

17.3.1.Annullamento

(271)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

17.3.2.Negazione

(272)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

17.4.Aggiornamento

(273)La procedura adeguata di aggiornamento del DENM deve essere determinata sulla base delle seguenti condizioni:

(a)è soddisfatta almeno una delle condizioni di cui al punto 266 una volta trascorso il Minimum Detection Interval di cui al punto 17.2.2;

(b)la validityDuration del DENM precedente non è scaduta;

(c)il valore dell'elemento dati DeltaLatitude e quello dell'elemento dati DeltaLongitude, che rappresentano la distanza tra l'evento rilevato corrente e quello precedente, non superano il limite che può essere coperto dagli elementi dati DeltaLatitude e DeltaLongitude.

(274)Se sono soddisfatte le condizioni a), b) e c) di cui al punto 273, deve essere generato un DENM di aggiornamento. Le informazioni relative agli elementi dati del DENM precedente (eventPosition, eventDeltaTime, informationQuality) devono essere archiviate nella eventHistory come ulteriore eventPoint.

Gli elementi dell'evento devono essere elencati in ordine cronologico ascendente, con l'eventPoint più recente in prima posizione. Gli elementi dell'evento contenuti nella eventHistory con una durata superiore a quella della validityDuration devono essere cancellati dal registro storico per il DENM di aggiornamento. Se la distanza coperta dalla eventHistory supera la soglia ammessa dai parametri di sicurezza, gli elementi dell'evento meno recenti devono essere cancellati dalla eventHistory.

Le informazioni relative all'evento rilevato corrente devono essere assegnate ai campi dati del DENM aggiornato.

Nota: è compito del ricevitore gestire gli elementi dell'evento che hanno una durata superiore alla validityDuration una volta generato il DENM di aggiornamento.

(275)Se sono soddisfatte le condizioni a) e b), ma non la condizione c), non deve essere generato alcun DENM di aggiornamento. Deve essere invece generato un ulteriore DENM nuovo. Le informazioni relative all'evento rilevato corrente devono essere assegnate ai campi dati di questo ulteriore DENM nuovo. La trasmissione del DENM precedente deve perdurare fino alla scadenza della sua repetitionDuration del DENM.

(276)Se è soddisfatta la condizione a) ma non la condizione b), non deve essere generato alcun DENM di aggiornamento, ma deve essere invece generato un DENM nuovo per l'evento rilevato corrente.

Nota: in questo caso la trasmissione del DENM precedente è già stata interrotta poiché è scaduta la sua repetitionDuration.

(277)Se non è soddisfatta la condizione a), non è necessario che sia generato un DENM di aggiornamento.

17.5.Durata e intervallo della ripetizione

(278)I DENM nuovi o che sono stati aggiornati devono essere ripetuti per una repetitionDuration di 180 s con un repetitionInterval di 4 s. I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

Nota: il parametro validityDuration è impostato a 300 s. In questo modo si evita una scopertura di DENM qualora il parametro repetitionDuration del DENM originale sia scaduto e non sia ancora stato ricevuto l'aggiornamento.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

17.6.Classe di traffico

(279)I DENM nuovi, di aggiornamento e di cancellazione devono essere impostati sulla traffic class 1.

17.7.Parametri del messaggio

17.7.1.DENM

(280)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 35 - Elementi dati del DENM "condizioni atmosferiche avverse - precipitazioni"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. La marcatura temporale corrisponde all'inizio del rilevamento dell'elemento dell'evento corrente. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento e deve essere impostato sulla data/ora di rilevamento dell'elemento dell'evento corrente.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo o un DENM di aggiornamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento e deve essere impostato sulla posizione dell'elemento dell'evento corrente.

relevanceDistance

·DENM nuovi: lessThan1000m(4)

·DENM di aggiornamento: lessThan5km(5) (l'uso di aggiornamenti consente di allungare la distanza coperta dalla eventHistory. Al fine di raggiungere tutte le stazioni ITS pertinenti, in questo caso la relevanceDistance è più lunga).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 s

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 268. Deve essere aggiornato per ogni DENM di aggiornamento e deve essere impostato sulla informationQuality dell'elemento dell'evento corrente.

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) oppure heavySnowfall(2)

eventHistory

Questo elemento deve essere utilizzato solo per i DENM di aggiornamento (cfr. punto 17.4).

Contenitore di informazioni di localizzazione

traces

PathHistory della stazione C-ITS di origine con riferimento all'elemento dell'evento corrente.
Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento e deve essere impostato sul parametro roadType dell'elemento dell'evento corrente.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

17.7.2.CAM

(281)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

17.8.Livello rete e trasporto

(282)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

17.9.Livello di sicurezza

(283)Se le condizioni di attivazione di cui al punto 266 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi e di aggiornamento per 15 minuti (dal momento in cui è stato generato il nuovo DENM). I DENM nuovi e di aggiornamento corrispondenti devono essere inviati con lo stesso AT.

(284)Se l'AT subisce una modifica e si verifica una trasmissione attiva di un DENM nuovo o di aggiornamento, la trasmissione deve essere interrotta. Inoltre, la EventHistory e la PathHistory devono essere cancellate. Deve quindi essere ripreso il normale processo di generazione del DENM.

18.Condizioni atmosferiche avverse - perdita di trazione

18.1.Descrizione del servizio C-ITS

Questo servizio C-ITS trasmette informazioni V2V in merito alla sdrucciolevolezza del manto stradale che potrebbe influire sul comportamento di guida.

(285)Deve essere inviato un segnale DENM allo stack solo se, in seguito a valutazione, le condizioni di attivazione descritte nella presente sezione sono ritenute valide. Tale segnale dà istruzione allo stack di generare un DENM nuovo o di aggiornamento. Se le condizioni di attivazione non sono soddisfatte, non deve essere generato un segnale DENM.

18.2.Condizioni di attivazione

18.2.1.Condizioni preliminari

(286)Perché sia attivato questo servizio C-ITS devono essere soddisfatte le seguenti condizioni preliminari:

(a)non è innestata la retromarcia;

(b)non sono rilevati guasti a motore, trazione e sistema di frenata.

18.2.2.Condizioni specifiche del servizio

(287)Se sono soddisfatte le condizioni preliminari di cui al punto 286 e almeno una delle condizioni riportate di seguito, sono soddisfatte le condizioni di attivazione del servizio C-ITS e deve quindi essere attivata la generazione di un DENM:

(1)in base all'accelerazione positiva:

(a)sulla base del controllo della trazione (Anti-Slip Regulation, ASR), del pedale dell'acceleratore e della velocità del veicolo. Una richiesta di ASR deve rimanere attiva per almeno 200 ms (vale anche per altre funzioni di sicurezza che dipendono dall'ASR). Il pedale dell'acceleratore è premuto in media per oltre il 30 % del tempo durante il quale è in funzione l'ASR. L'accelerazione del veicolo (accelerazione in base al segnale bus filtrato del veicolo) è inferiore al 40 % del valore per l'accelerazione del veicolo su una superficie con coefficiente di frizione elevato (come l'asfalto asciutto, tipicamente pari a µ = 0,85) alla stessa velocità di partenza e manovra di guida (al fine di includere diverse configurazioni di guida, p. es. a due o a quattro ruote motrici, si tralasciano valori dettagliati in questa sede);

(b)sulla base di ASR, pedale dell'acceleratore e velocità del veicolo. Una richiesta di ASR deve rimanere attiva per almeno 200 ms. Il pedale dell'acceleratore è premuto in media per oltre il 30 % del tempo durante il quale è in funzione l'ASR. L'accelerazione del veicolo (accelerazione in base al segnale bus filtrato del veicolo) è inferiore al 20 % del valore per l'accelerazione del veicolo su una superficie con coefficiente di frizione elevato (come l'asfalto asciutto, tipicamente pari a µ = 0,85) alla stessa velocità di partenza e manovra di guida;

(c)sulla base di ASR, pedale dell'acceleratore e velocità del veicolo. Una richiesta di ASR deve rimanere attiva per almeno 200 ms. Il pedale dell'acceleratore è premuto in media per oltre il 30 % del tempo durante il quale è in funzione l'ASR. L'accelerazione del veicolo (accelerazione in base al segnale bus filtrato del veicolo) è inferiore al 10 % del valore per l'accelerazione del veicolo su una superficie con coefficiente di frizione elevato (come l'asfalto asciutto, tipicamente pari a µ = 0,85) alla stessa velocità di partenza e manovra di guida.

(d)sulla base di ASR e pedale dell'acceleratore. Una richiesta di ASR deve rimanere attiva per almeno 200 ms. Il pedale dell'acceleratore è premuto in media per meno del 30 % del tempo durante il quale è in funzione l'ASR (in modo da non causare l'azionamento dell'ASR su una superficie con un valore di frizione elevato);

(2)in base all'accelerazione negativa (decelerazione):

(a)sulla base di sistema antibloccaggio (Anti-lock Braking System, ABS), pressione di frenatura e decelerazione. L'azionamento dell'ABS è attivo per oltre 200 ms (a seconda di altre funzioni di sicurezza che dipendono dall'ABS). La pressione di frenatura è superiore al 20 % della pressione di frenatura massima. La decelerazione del veicolo (decelerazione in base al segnale bus filtrato del veicolo) è inferiore al 50 % del valore per la decelerazione del veicolo su una superficie con coefficiente di frizione elevato (come l'asfalto asciutto, tipicamente pari a µ = 0,85) alla stessa velocità di partenza e manovra di guida;

(b)sulla base di ABS, pressione di frenatura e decelerazione. L'azionamento dell'ABS è attivo per oltre 200 ms. La pressione di frenatura è superiore al 20 % della pressione di frenatura massima. La decelerazione del veicolo (decelerazione in base al segnale bus filtrato del veicolo) è inferiore al 25 % del valore per la decelerazione del veicolo su una superficie con coefficiente di frizione elevato (come l'asfalto asciutto, tipicamente pari a µ = 0,85) alla stessa velocità di partenza e manovra di guida;

(c)sulla base di ABS, pressione di frenatura e decelerazione. L'azionamento dell'ABS è attivo per oltre 200 ms. La pressione di frenatura è superiore al 20 % della pressione di frenatura massima (in modo da non causare l'azionamento dell'ABS su una superficie con un valore di frizione elevato). La decelerazione del veicolo (decelerazione in base al segnale bus filtrato del veicolo) è inferiore al 10 % del valore per la decelerazione del veicolo su una superficie con coefficiente di frizione elevato (come l'asfalto asciutto, tipicamente pari a µ = 0,85) alla stessa velocità di partenza e manovra di guida;

(d)sulla base di ABS e pressione di frenatura. L'azionamento dell'ABS è attivo per oltre 200 ms. La pressione di frenatura è inferiore al 20 % della pressione di frenatura massima;

(3)sulla base della stima del coefficiente di frizione:

(a)il coefficiente di frizione è inferiore a 0,3 per almeno 5 s (il coefficiente di frizione del ghiaccio è < 0,2, mentre per la neve e il ghiaccio a scaglie corrisponde a circa 0,4; il coefficiente di frizione deve essere rilevato per un certo periodo di tempo);

(b)il coefficiente di frizione è inferiore a 0,2 per almeno 5 s.

(288)Se le condizioni 1 da a) a c) e 2 da a) a c) sono ritenute valide, l'accelerazione/la decelerazione del veicolo deve essere determinata dal segnale bus del veicolo e non dall'analisi del GNSS.

(289)Durante il Detection Blocking Time non deve essere generato alcun DENM nuovo o di aggiornamento. Il Detection Blocking Time è avviato nel momento in cui viene rilevato l'evento ed è attivato un DENM al riguardo. In questo modo un singolo evento non è in grado di attivare una serie di DENM. Per la stima del coefficiente di frizione (condizioni 3a) e 3b)) il Detection Blocking Time deve essere di 15 s, mentre per le altre condizioni il Detection Blocking Time deve essere di 20 s.

(290)Per garantire un comportamento funzionale coerente per le condizioni di attivazione da a) a d) e il Detection Blocking Time, il Minimum Detection Interval tra due eventi rilevati deve essere di 20 s.

18.2.3.Qualità dell'informazione

(291)Il valore dell'elemento dati informationQuality contenuto nel DENM dipende dal modo in cui viene rilevato l'evento (cfr. punto 287). Il valore informationQuality deve essere impostato secondo la tabella che segue (deve essere utilizzato il valore più elevato).

Tabella 36 - Qualità dell'informazione di "condizioni atmosferiche avverse - perdita di trazione"

Rilevamento dell'evento

Valore di InformationQuality

Nessuna attuazione conforme alla TRCO

unknown(0)

È soddisfatta la condizione 1a) o 2a).

1

È soddisfatta la condizione 1b).

2

È soddisfatta la condizione 1c) o 2b).

3

È soddisfatta la condizione 2c).

4

È soddisfatta la condizione 1d) o 2d).

5

È soddisfatta la condizione 3a).

6

È soddisfatta la condizione 3b).

7

(292)Se cambiano le condizioni di attivazione tra due aggiornamenti, il valore di informationQuality non deve essere modificato fino al successivo aggiornamento. Se le condizioni modificate continuano a essere soddisfatte mentre viene aggiornato il DENM, il valore di informationQuality deve essere aggiornato.

18.3.Condizioni di interruzione

(293)Non deve essere presa in considerazione l'interruzione del servizio C-ITS.

18.3.1.Annullamento

(294)Per questo servizio C-ITS non deve essere usato un DENM di annullamento.

18.3.2.Negazione

(295)Per questo servizio C-ITS non deve essere usato un DENM di negazione.

18.4.Aggiornamento

(296)La procedura adeguata di aggiornamento del DENM deve essere determinata sulla base delle seguenti condizioni:

(a)è soddisfatta almeno una delle condizioni di cui al punto 287 una volta trascorso il Minimum Detection Interval di cui al punto 18.2.2;

(b)la validityDuration del DENM precedente non è scaduta;

(c)il valore dell'elemento dati DeltaLatitude e quello dell'elemento dati DeltaLongitude, che rappresentano la distanza tra l'evento rilevato corrente e quello precedente, non superano il limite che può essere coperto dagli elementi dati DeltaLatitude e DeltaLongitude.

(297)Se sono soddisfatte le condizioni a), b) e c) di cui al punto 296, deve essere generato un DENM di aggiornamento. Le informazioni relative agli elementi dati del DENM precedente (eventPosition, eventDeltaTime, informationQuality) devono essere archiviate nella eventHistory come ulteriore eventPoint.

Gli elementi dell'evento devono essere elencati in ordine cronologico ascendente, con l'eventPoint più recente in prima posizione. Gli elementi dell'evento contenuti nella eventHistory con una durata superiore a quella della validityDuration (cfr. punto 303) devono essere cancellati dal registro storico per il DENM di aggiornamento. Se la distanza coperta dalla eventHistory supera la soglia ammessa dai parametri di sicurezza, gli elementi dell'evento meno recenti devono essere cancellati dalla eventHistory.

Le informazioni relative all'evento rilevato corrente devono essere assegnate ai campi dati del DENM aggiornato.

Nota: è compito del ricevitore gestire gli elementi dell'evento che hanno una durata superiore alla validityDuration una volta generato il DENM di aggiornamento.

(298)Se sono soddisfatte le condizioni a) e b), ma non la condizione c), non deve essere generato alcun DENM di aggiornamento. Deve essere invece generato un ulteriore DENM nuovo. Le informazioni relative all'evento rilevato corrente devono essere assegnate ai campi dati di questo ulteriore DENM nuovo. La trasmissione del DENM precedente deve perdurare fino alla scadenza della sua repetitionDuration del DENM.

(299)Se è soddisfatta la condizione a) ma non la condizione b), non deve essere generato alcun DENM di aggiornamento, ma deve essere invece generato un DENM nuovo per l'evento rilevato corrente.

Nota: in questo caso la trasmissione del DENM precedente è già stata interrotta poiché è scaduta la sua repetitionDuration.

(300)Se non è soddisfatta la condizione a), non è necessario che sia generato un DENM di aggiornamento.

18.5.Durata e intervallo della ripetizione

(301)Per impostazione predefinita, i DENM nuovi o che sono stati aggiornati devono essere ripetuti per una repetitionDuration di 300 s con un repetitionInterval di 1 s.

Tuttavia, se è attivato in contesto urbano, quale determinato da una mappa digitale o dall'algoritmo di un sensore di bordo, il DENM deve essere ripetuto per una repetitionDuration di 180 s con un repetitionInterval di 4 s.

I parametri dell'interfaccia Repetition duration e Repetition interval tra l'applicazione e il servizio di base DEN devono pertanto essere impostati secondo i valori sopra indicati.

Nota: il parametro validityDuration è impostato, rispettivamente, a 600 s o a 300 s. In questo modo si evita una scopertura di DENM qualora il parametro repetitionDuration del DENM originale sia scaduto e non sia ancora stato ricevuto l'aggiornamento.

Nota: nel caso di due DENM con lo stesso causeCode originati da una stessa stazione C-ITS, i messaggi devono essere trattati dalla stazione C-ITS ricevente.

18.6.Classe di traffico

(302)I DENM nuovi, di aggiornamento e di cancellazione devono essere impostati sulla traffic class 1.

18.7.Parametri del messaggio

18.7.1.DENM

(303)La seguente tabella specifica quali elementi dati del DENM devono essere impostati.

Tabella 37 - Elementi dati del DENM "condizioni atmosferiche avverse - perdita di trazione"

Campo dati

Valore

Contenitore di informazioni di gestione

actionID

Identificativo di un DENM. Il valore deve essere impostato secondo la norma [TS 102 894-2].

detectionTime

TimestampIts - marcatura temporale del momento in cui l'evento viene rilevato dalla stazione C-ITS di origine. La marcatura temporale corrisponde all'inizio del rilevamento dell'elemento dell'evento corrente. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento e deve essere impostato sulla data/ora di rilevamento dell'elemento dell'evento corrente.

referenceTime

TimestampIts - marcatura temporale del momento in cui viene generato un DENM nuovo o un DENM di aggiornamento. Il valore deve essere impostato secondo la norma [TS 102 894-2].

termination

Non deve essere impostato perché né la negazione, né la cancellazione devono essere usate per questo servizio C-ITS.

eventPosition

ReferencePosition. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento e deve essere impostato sulla posizione dell'elemento dell'evento corrente.

relevanceDistance

·DENM nuovi: lessThan1000m(4)

·DENM di aggiornamento: lessThan5km(5) (l'uso di aggiornamenti consente di allungare la distanza coperta dalla eventHistory. Al fine di raggiungere tutte le stazioni ITS pertinenti, in questo caso la relevanceDistance è più lunga).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Impostazione predefinita: 600 s

In contesto urbano, quale determinato da una mappa digitale o dall'algoritmo di un sensore di bordo: 300 s (se il veicolo non dispone di informazioni sul contesto urbano/extraurbano, va utilizzato il valore predefinito).

stationType

Tipo di stazione C-ITS di origine. Il valore deve essere impostato secondo la norma [TS 102 894-2].

Contenitore di informazioni relative alla situazione

informationQuality

Cfr. punto 291. Deve essere aggiornato per ogni DENM di aggiornamento e deve essere impostato sulla informationQuality dell'elemento dell'evento corrente.

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Questo elemento deve essere utilizzato solo per i DENM di aggiornamento (cfr. punto 18.4).

Contenitore di informazioni di localizzazione

traces

PathHistory della stazione C-ITS di origine con riferimento all'elemento dell'evento corrente.
Il valore deve essere impostato secondo la norma [TS 102 894-2].

Deve essere aggiornato in caso di DENM di aggiornamento.

roadType

RoadType della strada sulla quale è situata la stazione C-ITS che effettua il rilevamento.

Deve essere aggiornato in caso di DENM di aggiornamento e deve essere impostato sul parametro roadType dell'elemento dell'evento corrente.

Il valore deve essere impostato secondo la norma [TS 102 894-2] in combinazione con le regole seguenti:

contesto urbano/extraurbano

separazione strutturale corsie

elemento dati

urbano

no

urban-NoStructuralSeparation ToOppositeLanes(0)

urbano

urban-WithStructuralSeparation ToOppositeLanes(1)

urbano

sconosciuto

urban-NoStructuralSeparation ToOppositeLanes(0)

extraurbano

no

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

extraurbano

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

extraurbano

sconosciuto

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Se non è possibile determinare il contesto urbano/extraurbano, l'elemento dati deve essere omesso.

18.7.2.CAM

(304)L'adattamento del CAM non deve essere usato per questo servizio C-ITS.

18.8.Livello rete e trasporto

(305)Il parametro dell'interfaccia DENM destination area tra il servizio di base DEN e il livello rete e trasporto deve corrispondere a un'area circolare con raggio uguale al valore relevanceDistance.

18.9.Livello di sicurezza

(306)Se le condizioni di attivazione di cui al punto 287 trovano applicazione, deve essere bloccata la modifica dell'AT per i DENM nuovi e di aggiornamento per 15 minuti (dal momento in cui è stato generato il nuovo DENM). I DENM nuovi e di aggiornamento corrispondenti devono essere inviati con lo stesso AT.

(307)Se l'AT subisce una modifica e si verifica una trasmissione attiva di un DENM nuovo o di aggiornamento, la trasmissione deve essere interrotta. Inoltre, la EventHistory e la PathHistory devono essere cancellate. Deve quindi essere ripreso il normale processo di generazione del DENM.

19.Segnaletica di bordo - informazioni dinamiche relative al limite di velocità

Questo servizio C-ITS trasmette informazioni I2V (dall'infrastruttura al veicolo) in modo continuativo utilizzando il servizio IVI (informazioni dall'infrastruttura al veicolo) in merito al limite di velocità valido in quel momento per un segmento stradale, una corsia o una categoria di veicoli, quali definite e diffuse dal gestore della rete stradale.

(308)L'informazione deve essere coerente con la segnaletica dinamica valida in quel momento.

(309)[ISO/TS 14823] Il campo dati deve essere impostato su serviceCategoryCode = normativo, nature = 5, serialnumber = 57, attributes/spe/spm = il valore del limite di velocità in km/h e unità = 0 (p. es. kmperh) o l'equivalente per altri paesi (p. es. 1 per milesperh).

(310)Per quanto riguarda la fine della validità del limite di velocità, è possibile utilizzare i seguenti parametri: [ISO/TS 14823] Il campo dati deve essere impostato su serviceCategoryCode = normativo (12), nature = 6, serialnumber = 14 (avviso di fine del limite di velocità) oppure serviceCategoryCode = informativo (13), nature = 6, serialnumber = 63 (avviso di fine di tutte le limitazioni imposte da segnaletica elettronica) se tale cartello segnaletico è visibile sulla strada. I messaggi di fine validità potrebbero risultare ridondanti, in quanto il punto di fine della zona di pertinenza del messaggio IVI iniziale mette già fine al limite di velocità.

20.Segnaletica di bordo - pannelli a messaggio variabile a testo libero integrati

Questo servizio C-ITS trasmette informazioni I2V (utilizzando il servizio IVI) sotto forma di testo libero, quali definite e diffuse dal gestore della rete stradale. La priorità dei messaggi della segnaletica di bordo è definita dal gestore della rete stradale.

(311)L'informazione deve essere coerente con la segnaletica dinamica valida in quel momento.

21.Segnaletica di bordo - altre informazioni da segnaletica

Questo servizio C-ITS trasmette informazioni da segnaletica I2V (utilizzando il servizio IVI) diverse dalle informazioni dinamiche relative al limite di velocità e da quelle a testo libero (p. es. divieti di sorpasso o informazioni sulle corsie), quali definite e diffuse dal gestore della rete stradale.

(312)L'informazione deve essere coerente con la segnaletica dinamica valida in quel momento.

(313)[ISO/TS 14 823] Il campo dati deve essere impostato su serviceCategoryCode = informativo; nature = 6; serialnumber = 59 (per corsia chiusa), 60 (per corsia libera), 61 (per corsia libera a sinistra) o 62 (per corsia libera a destra).

(314)Per quanto riguarda la "fine della limitazione": possono essere usati i parametri serviceCategoryCode = informativo (13), nature = 6, serialnumber = 63 per "fine di tutte le limitazioni da segnaletica elettronica" se tale pannello elettronico è visibile sulla strada. I messaggi di fine validità potrebbero risultare ridondanti, in quanto il punto di fine della zona di pertinenza del messaggio IVI iniziale mette già fine alla validità delle informazioni da segnaletica.

22.Notifiche di punti pericolosi - zona di incidente

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative a una zona di incidente utilizzando un unico ID del messaggio di avviso, quali definite e diffuse dal gestore della rete stradale.

(315)Il CauseCode deve essere impostato su 2 (incidente) e il subCauseCode deve essere impostato tra 0 e 7 (escludendo il 6).

23.Notifiche di punti pericolosi - ingorgo del traffico più avanti

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative a un ingorgo del traffico poco più avanti, su un segmento stradale o una corsia, utilizzando un unico ID del messaggio di avviso, quali definite e diffuse dal gestore della rete stradale (citando le posizioni, la lunghezza dell'ingorgo e la sezione/corsia interessata, se tali informazioni sono disponibili).

(316)Il CauseCode deve essere impostato su 27 (fine coda pericoloso) e il subCauseCode deve essere impostato su 0 (non disponibile) per segnalare un fine coda pericoloso. Per trasmettere informazioni relative alla lunghezza totale della coda, il CauseCode deve essere impostato su 1 (congestione del traffico) e il subCauseCode deve essere impostato su 0.

24.Notifiche di punti pericolosi - veicolo fermo

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative a un veicolo fermo, utilizzando un unico ID del messaggio di avviso, quali definite e diffuse dal gestore della rete stradale.

(317)Il CauseCode deve essere impostato su 94 (veicolo fermo) e il subCauseCode deve essere impostato su 0 (non disponibile) o 2 (veicolo in panne).

25.Notifiche di punti pericolosi - avviso meteorologico

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative a precipitazioni o condizioni meteorologiche estreme in corso e/o previste (scenario 1), oppure aree a visibilità ridotta (scenario 3), utilizzando un unico ID del messaggio di avviso, quali definite e diffuse dal gestore della rete stradale.

(318)Il CauseCode deve essere impostato su 17 (condizioni meteorologiche estreme) o 19 (precipitazioni).

26.Notifiche di punti pericolosi - strada temporaneamente sdrucciolevole

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative a tratti stradali sdrucciolevoli utilizzando un unico ID del messaggio di avviso, quali definite e diffuse dal gestore della rete stradale.

(319)Il CauseCode deve essere impostato su 6 (adesione) e il subCauseCode deve essere impostato tra 0 e 9.

27.Notifiche di punti pericolosi - animali o persone sulla carreggiata

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative alla presenza di animali o persone sulla carreggiata utilizzando un unico ID del messaggio di avviso, quali definite e diffuse dal gestore della rete stradale.

(320)Il CauseCode deve essere impostato su 11 (animali sulla carreggiata) o 12 (persone sulla carreggiata).

28.Notifiche di punti pericolosi - ostacoli sulla carreggiata

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative alla presenza di ostacoli su una o più corsie. Il traffico può comunque scorrere (non vi è ostruzione). Esso utilizza un unico ID del messaggio di avviso, quale definito e diffuso dal gestore della rete stradale.

(321)Il CauseCode deve essere impostato su 10 (ostacolo sulla carreggiata) e il subCauseCode deve essere impostato tra 0 e 5 (6 e 7 non sono utilizzati).

29.Avviso di lavori stradali - chiusura di una corsia (o altre restrizioni)

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative alla chiusura di parte di una corsia, di un'intera corsia o di più corsie (compresa la corsia di emergenza), ma senza che vi sia una chiusura completa della strada. Esso utilizza un unico ID del messaggio di avviso, quale definito e diffuso dal gestore della rete stradale.

Il servizio può essere fornito in uno dei seguenti modi:

·lavori stradali programmati, cantiere statico (attivato dal centro operativo del traffico, TOC): il gestore della rete stradale prevede lavori stradali pianificati (o ad hoc) con cantiere statico nel suo sistema di gestione del traffico (TMS);

·modalità autonoma - viene utilizzato un rimorchio segnaletico per lavori stradali a breve o lungo termine, senza però che vi sia una connessione al TOC (nessuna connessione disponibile);

·modalità aumentata (modalità autonoma seguita da attivazione TOC): il messaggio viene inizialmente inviato dal rimorchio segnaletico e può essere aggiornato in seguito, anche aggiungendo dettagli dal TOC.

(322)Il CauseCode deve essere impostato su 3 (lavori stradali) e il subCauseCode deve essere impostato su 0 o 4.

30.Avviso di lavori stradali - strada chiusa

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative alla chiusura di una strada dovuta a una serie di cantieri stradali statici. La chiusura è temporanea. Esso utilizza un unico ID del messaggio di avviso, quale definito e diffuso dal gestore della rete stradale.

(323)Il CauseCode deve essere impostato su 3 (lavori stradali) e il subCauseCode deve essere impostato su 1.

31.Avviso di lavori stradali - Lavori stradali (cantiere mobile)

Questo servizio C-ITS trasmette informazioni I2V (tramite DEN) relative a un segmento di strada in cui una corsia è ristretta o chiusa (senza però che vi sia una chiusura completa della strada) a causa di un cantiere mobile pianificato. Esso utilizza un unico ID del messaggio di avviso, quale definito e diffuso dal gestore della rete stradale.

Il servizio può essere fornito in uno dei seguenti modi:

·attivato dal TOC - il gestore della rete stradale prevede lavori stradali pianificati (o ad hoc) con cantiere mobile nel suo TMS. L'informazione contiene tutti gli elementi che possono essere utilizzati per individuare la zona di lavori (posizione di inizio e fine cantiere, durata). Gli operatori non utilizzeranno l'intera zona individuata ma indicheranno l'effettivo sito dei lavori all'interno di tale zona. Possono essere aggiunte ulteriori informazioni, come i limiti di velocità per ciascun segmento stradale ristretto;

·modalità autonoma - viene utilizzato un rimorchio segnaletico per lavori stradali a breve o lungo termine, senza però che vi sia una connessione al TOC (nessuna connessione disponibile).

(324)Il CauseCode deve essere impostato su 3 (lavori stradali) e il subCauseCode deve essere impostato su 3.

32.Intersezioni dotate di segnaletica - velocità ottimale consigliata per sfruttare la fase verde dei semafori

Questo servizio C-ITS trasmette informazioni I2V, tramite SPAT (fase e temporizzazione del segnale) e MAP (informazioni topologiche relative all'intersezione), in merito alla velocità consigliata agli utenti della strada che si avvicinano a intersezioni controllate da semafori e le attraversano, sulla base delle fasi correnti e della temporizzazione prevista per tale semaforo, nonché alla topologia della strada sull'intersezione o sulle intersezioni successive.

Il servizio può essere fornito in uno dei seguenti modi:

·il veicolo calcola la velocità consigliata: l'intersezione dotata di segnaletica trasmette periodicamente e in tempo reale la fase corrente del semaforo e la temporizzazione dei successivi cambiamenti di fase. Il veicolo in avvicinamento, che dispone di dati sulla propria posizione e velocità, riceve i messaggi e calcola la velocità ottimale di avvicinamento all'intersezione;

·l'infrastruttura calcola la velocità consigliata: l'intersezione dotata di segnaletica calcola e trasmette periodicamente e in tempo reale informazioni relative alla velocità consigliata per diversi segmenti stradali sul percorso verso l'intersezione. Il veicolo in avvicinamento, che dispone di dati sulla propria posizione e velocità, riceve i messaggi e ne deriva la velocità ottimale di avvicinamento all'intersezione;

·velocità consigliata per sfruttare l'"onda verde": una serie di intersezioni controllate da semafori sincronizzati tra loro trasmette informazioni sulla velocità consigliata per sfruttare un'onda verde predefinita/pianificata. Il veicolo in avvicinamento, che dispone di dati sulla propria posizione e velocità, riceve i messaggi e ne deriva la velocità ottimale per sfruttare l'onda verde.

(325)Le informazioni relative alla fase corrente e alla temporizzazione dei successivi cambiamenti di fase inviate dall'intersezione dotata di segnaletica devono essere sufficientemente accurate e affidabili per garantire la qualità dell'informazione relativa alla velocità consigliata.

(326)L'informazione deve essere coerente con la segnaletica stradale installata alle intersezioni.

(327)Devono essere tenute in considerazione le condizioni del traffico, come code o ingorghi del traffico, poiché queste influiscono sulla validità della velocità consigliata.

(328)La velocità consigliata non deve mai superare i limiti di velocità previsti per legge.

33.Intersezioni dotate di segnaletica - trattamento preferenziale riservato ai mezzi pubblici

Questo servizio C-ITS riserva un trattamento preferenziale ai mezzi pubblici rispetto ai veicoli privati su intersezioni dotate di segnaletica utilizzando messaggi estesi di richiesta di segnale (SREM) e messaggi estesi di status di richiesta di segnale (SSEM). Il mezzo di trasporto pubblico invia una richiesta di trattamento preferenziale tramite V2I. Il sistema di trattamento preferenziale riservato ai mezzi pubblici elabora la richiesta, la accetta o la respinge, e invia quindi una risposta al mezzo pubblico tramite I2V. Se la richiesta è accettata, p. es. la fase di semaforo rosso può essere ridotta e quella di semaforo verde estesa, il mezzo pubblico raggiunge la linea di stop dell'incrocio con leggero ritardo rispetto alla fine della fase, ma trovando il semaforo ancora verde. Una volta che il mezzo ha superato l'intersezione, il controllore del semaforo torna al funzionamento normale.

(329)Durante l'elaborazione di una richiesta di trattamento preferenziale lo stationID del veicolo non deve cambiare.

(330)Deve essere garantita l'autenticazione e l'autorizzazione dei mezzi di trasporto pubblico.

(331)La richiesta di trattamento preferenziale deve essere inviata in tempo utile per consentire una reazione del sistema di trattamento preferenziale riservato ai mezzi pubblici.

Top

ALLEGATO II

1.Introduzione

1.1.Riferimenti

Nel presente allegato si fa uso dei seguenti riferimenti:

EN 302 636-4-1    ETSI EN 302 636-4-1, Intelligent Transport Systems (ITS); Vehicular Communication; Geonetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 1: Media-Independent Functionality [Sistemi di trasporto intelligenti (ITS); comunicazioni tra veicoli; rete globale; parte 4: Indirizzamento geografico e inoltro per comunicazioni da punto a punto e da un punto a più punti; sottoparte 1: funzionalità indipendente dal supporto], V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, Intelligent Transport Systems (ITS); Users and applications requirements; Part 2: Applications and facilities layer common data dictionary [Sistemi di trasporto intelligenti (ITS); requisiti per utenti e applicazioni; parte 2: Dizionario dei dati comuni tra il livello delle applicazioni e quello delle facilities, V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, Intelligent transport systems – Cooperative ITS – Using V2I and I2V communications for applications related to signalized intersections [Sistemi di trasporto intelligenti - ITS cooperativi - Utilizzo di comunicazioni V2I e I2V per applicazioni relative alle intersezioni dotate di segnaletica], (2017-03)

EN 302 663    ETSI EN 302 663, Intelligent Transport Systems (ITS); Access layer specification for Intelligent Transport Systems operating in the 5 GHz frequency band [Sistemi di trasporto intelligenti (ITS); specifica del livello di accesso per i sistemi di trasporto intelligenti operanti nella banda di frequenze 5 GHz], V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, Intelligent Transport Systems (ITS); Decentralized Congestion Control Mechanisms for Intelligent Transport Systems operating in the 5 GHz range; Access layer part [Sistemi di trasporto intelligenti (ITS); meccanismi decentralizzati di controllo della congestione operanti nella banda di frequenze 5 GHz; parte del livello di accesso], V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, Intelligent Transport Systems (ITS); Mitigation techniques to avoid interference between European CEN Dedicated Short Range Communication (CEN DSRC) equipment and Intelligent Transport Systems (ITS) operating in the 5 GHz frequency range [Sistemi di trasporto intelligenti (ITS); tecniche di attenuazione per evitare interferenze tra le apparecchiature di comunicazione dedicata a corto raggio europea del CEN (CEN DSRC) e i sistemi di trasporto intelligenti (ITS) operanti nella banda di frequenze 5 GHz], V1.2.1 (2015-06)

EN 302 637-2    ETSI EN 302 637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service [Sistemi di trasporto intelligenti (ITS); comunicazioni tra veicoli; set di applicazioni di base; parte 2: Specifica del servizio di base di consapevolezza cooperativa], V1.4.0 (2018-08); questo riferimento deve intendersi come un riferimento alla versione 1.4.1 a decorrere dalla data di pubblicazione di tale versione.

TS 102 724    ETSI TS 102 724, Intelligent Transport Systems (ITS); Harmonized Channel Specifications for Intelligent Transport Systems operating in the 5 GHz frequency band [Sistemi di trasporto intelligenti (ITS); specifiche armonizzate relative al canale per i sistemi di trasporto intelligenti operanti nella banda di frequenze 5 GHz], V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 5: Transport Protocols; Sub-part 1: Basic Transport Protocol [Sistemi di trasporto intelligenti (ITS); comunicazioni tra veicoli; rete globale; parte 5: Protocolli di trasporto; sottoparte 1: Protocollo di trasporto di base], V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, Intelligent Transport Systems (ITS); GeoNetworking; Port Numbers for the Basic Transport Protocol (BTP) [Sistemi di trasporto intelligenti (ITS); rete globale; numeri di porta per il protocollo di trasporto di base (BTP)], V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, Vehicular Communications; Geographical Area Definition [Comunicazioni tra veicoli; definizione dell'area geografica], V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Part 3: Specifications of Decentralized Environmental Notification Basic Service [Sistemi di trasporto intelligenti (ITS); comunicazioni tra veicoli; set di applicazioni di base; parte 3: Specifiche del servizio di base di notifiche di sicurezza decentralizzate innescate da eventi], V1.3.0 (2018-08); questo riferimento deve intendersi come un riferimento alla versione 1.3.1 a decorrere dalla data di pubblicazione di tale versione.

TS 102 636-4-2    ETSI TS 102 636-4-2, Intelligent Transport Systems (ITS); Vehicular Communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 2: Media-dependent functionalities for ITS-G5 [Sistemi di trasporto intelligenti (ITS); comunicazioni tra veicoli; rete globale; parte 4: Indirizzamento geografico e inoltro per comunicazioni da punto a punto e da un punto a più punti; sottoparte 2: Funzionalità dipendenti dal supporto per ITS-G5], V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, On-board System Requirements for V2V Safety Communications [Requisiti del sistema di bordo per le comunicazioni di sicurezza V2V], (2016-03)

TS 103 097    ETSI TS 103 097, Intelligent Transport Systems (ITS); Security; Security Header and Certificate Formats [Sistemi di trasporto intelligenti (ITS); sicurezza; formati dell'intestazione e del certificato di sicurezza], V1.3.1 (2017-10)

ISO 8855    ISO 8855, Road vehicles — Vehicle dynamics and road-holding ability — Vocabulary [Veicoli stradali - Dinamica del veicolo e tenuta di strada - Vocabolario], (2011-12)

TS 103 301    ETSI TS 103 301, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services [Sistemi di trasporto intelligenti (ITS); comunicazioni tra veicoli; set di applicazioni di base; protocolli del livello delle facilities e requisiti di comunicazione per i servizi infrastrutturali], V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, Intelligent Transport Systems (ITS); Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium [Sistemi di trasporto intelligenti (ITS); entità di gestione trasversale del controllo decentralizzato della congestione per il funzionamento degli ITS G5A e G5B], V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures [Sistemi intelligenti di trasporto - ITS cooperativi - Dizionario delle strutture dati delle informazioni interne al veicolo (IVI)], (15 April 2015)

ISO 3166-1    ISO 3166-1:2013, Codici per la rappresentazione dei nomi dei paesi e delle loro suddivisioni -- Parte 1: Codici dei paesi

ISO 14816    ISO 14816:2005, Road transport and traffic telematics; Automatic vehicle and equipment identification; Numbering and data structure [Telematica applicata ai trasporti su strada e al traffico; identificazione automatica dei veicoli e delle apparecchiature; numerazione e struttura dati]

ISO/TS 14823    ISO/TS 14823:2017, Intelligent transport systems – Graphic data dictionary (Sistemi di trasporto intelligenti - Dizionario dei dati grafici)

IEEE 802.11    IEEE 802.11-2016, IEEE Standard for Information technology — Telecommunications and information exchange between systems, local and metropolitan area networks — Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications [Norma IEEE per la tecnologia delle informazioni - Telecomunicazioni e scambio di informazioni tra sistemi, reti locali e metropolitane - Requisiti specifici; parte 11: Specifiche per il Wireless LAN Medium Access Control (MAC) e il livello fisico (PHY)], (2016-12-14)

1.2.Simboli e abbreviazioni

Nel presente allegato si fa uso dei simboli e delle abbreviazioni seguenti:

AT                Authorization Ticket (ticket di autorizzazione)

BTP                Basic Transport Protocol (protocollo di trasporto di base)

CA                Cooperative Awareness (consapevolezza cooperativa)

CAM                Cooperative Awareness Message (messaggio di consapevolezza cooperativa)

CBR                Channel Busy Ratio (quota canale occupato)

CCH                Control Channel (canale di controllo)

CDD                Common Data Dictionary (dizionario dei dati comuni)

CEN-DSRC    Comitato europeo di normazione (CEN) - Comunicazione dedicata a corto raggio

C-ITS            Sistemi di trasporto intelligenti cooperativi

DCC                Decentralized Congestion Control (controllo decentralizzato della congestione)

DEN                Decentralized Environmental Notification (notifica di sicurezza decentralizzata innescata da eventi)

DENM            Decentralized Environmental Notification Message (messaggio di notifica di sicurezza decentralizzata innescata da eventi)

DP                Decentralized Congestion Control Profile (profilo del controllo decentralizzato della congestione)

ETSI                Istituto europeo delle norme di telecomunicazione

GBC                GeoBroadcast

GN                GeoNetworking (rete globale)

GNSS            Sistema globale di navigazione satellitare

IEEE                Istituto degli ingegneri elettronici ed elettrotecnici

IVI                Infrastructure to Vehicle Information (informazioni da infrastruttura a veicolo)

IVIM            Infrastructure to Vehicle Information Message (messaggio di informazione da infrastruttura a veicolo)

MAP                Topology information for the intersection (informazioni topologiche relative all'intersezione)

MAPEM            MAP Extended Message (messaggio esteso MAP)

NH                Next Header (intestazione successiva)

NTP                Network Time Protocol (Protocollo temporale di rete)

PAI                Position Accuracy Indicator (indicatore dell'accuratezza della posizione)

PoTi                Position and Time (posizione e tempo)

QPSK            Quadrature Phase-Shift Keying (modulazione di fase in quadratura)

RLT                Road Lane Topology (topologia della corsia stradale)

RSU                Road-side Unit (unità a bordo strada)

SCF                Store Carry Forward (immagazzinamento, trasporto e inoltro)

SHB                Single Hop Broadcast (trasmissione su collegamento ad un solo salto)

SPATEM            Signal Phase and Timing Extended Message (messaggio esteso di fase e temporizzazione del segnale)

SREM            Signal Request Extended Message (messaggio esteso di richiesta di segnale)

SSEM            Signal Request Status Extended Message (messaggio esteso di status di richiesta di segnale)

TAI                International Atomic Time (tempo atomico internazionale)

TAL                Livello di garanzia della fiducia

TLM                Traffic Light Manoeuvre (gestione degli impianti semaforici)

TC                Classe di traffico

UTC                Coordinated Universal Time (tempo universale coordinato)

WGS84            Sistema geodetico mondiale 1984

1.3.Definizioni

Nel presente allegato si fa uso delle seguenti definizioni:

(a)"Tempo C-ITS" o "base temporale": il numero di millisecondi di tempo atomico internazionale (TAI) trascorsi dal 2004-01-01 00:00:00.000 in tempo universale coordinato (UTC) + 0, secondo la definizione di cui alla norma [ETSI EN 302 636-4-1]. La marcatura temporale quale definita nella norma [ETSI TS 102 894-2] segue il medesimo formato dell'ora.

Nota: per "millisecondi di TAI" si intende il numero reale di millisecondi conteggiati, non alterato dai secondi intercalari successivi al 1º gennaio 2004.

(b)"Clock della stazione": un orologio che rappresenta il tempo dei sistemi di trasporto intelligenti cooperativi (C-ITS) in una stazione C-ITS.

2.Requisiti per le stazioni C-ITS a bordo veicolo progettate per la comunicazione a corto raggio

Questo profilo di sistema stabilisce una serie minima di norme e colma le lacune per quanto necessario alla realizzazione, sul lato trasmittente, di una stazione C-ITS interoperabile a bordo veicolo. Il profilo include soltanto i requisiti di interoperabilità, lasciando aperta la possibilità di inserire eventuali requisiti supplementari. Di conseguenza non descrive la piena funzionalità della stazione C-ITS a bordo veicolo.

Questo profilo di sistema consente la diffusione dei servizi prioritari (in particolare V2V) e può supportare altri servizi, i quali però possono richiedere specifiche di sistema aggiuntive.

Il profilo fornisce le descrizioni, le definizioni e le regole per i livelli (applicazioni, facilities, rete e trasporti, accesso) dell'architettura di riferimento/dell'ITS-S ospite della stazione ETSI ITS.

2.1.Definizioni

Nella presente parte dell'allegato sono state usate le seguenti definizioni:

(a)"stati del veicolo": comprendono la posizione assoluta, la rotta e la velocità in un determinato momento;

(b)le informazioni fornite con un "livello di confidenza" del 95 % indicano che il valore reale si situa nell'intervallo specificato dal valore stimato più/meno l'intervallo di confidenza nel 95 % dei punti di dati in una determinata base statistica;

(c)"ostruzione del cielo": la frazione dei valori del semiemisfero ostruiti per i satelliti di Galileo o di altri sistemi globali di navigazione satellitare (GNSS) a causa di montagne, edifici, alberi ecc.

(d)"CEN-DSRC" (Comité Européen de Normalisation - Comunicazione dedicata a corto raggio): una tecnologia a microonde utilizzata nei sistemi di telepedaggio per il finanziamento delle infrastrutture stradali o la riscossione dei diritti di uso della rete stradale. Ai fini del presente allegato, l'acronimo "CEN-DSRC" comprende tutte le tecnologie a microonde a 5,8 GHZ di cui alla direttiva 2004/52/CE del Parlamento europeo e del Consiglio e alla decisione 2009/750/CE della Commissione.

2.2.Impostazioni dei parametri

Nella presente parte dell'allegato sono utilizzate le impostazioni dei parametri di cui alla tabella 1.

Tabella 1: impostazioni dei parametri

Parametro

Valore

Unità

Descrizione

pAlDataRateCch

6

Mbit/s

Velocità predefinita di trasferimento dati per il canale di controllo (CCH)

pAlDataRateCchHigh

12

Mbit/s

Velocità facoltativa di trasferimento dati per il CCH, superiore a quella predefinita

pAlDataRateCchLow

3

Mbit/s

Velocità facoltativa di trasferimento dati per il CCH, inferiore a quella predefinita

pBtpCamPort

2001

n.p.

Porta di destinazione nota per i CAM

pBtpDenmPort

2002

n.p.

Porta di destinazione nota per i DENM

pBtpDestPortInfo

0

n.p.

Valore per le informazioni sulla porta di destinazione

pCamGenNumber

3

n.p.

Numero di CAM consecutivi generati senza limitazioni temporali

pCamTraceMaxLength

500

m

Lunghezza massima di una traccia nei CAM

pCamTraceMinLength

200

m

Lunghezza minima di una traccia nei CAM

pCamTrafficClass

2

n.p.

Valore della classe di traffico (TC) con cui sono inviati i CAM

pDccCcaThresh

-85

dBm

Sensibilità minima del canale

pDccMeasuringInterval

100

ms

Valore dell'intervallo in cui è fornito il carico del canale

pDccMinSensitivity

-88

dBm

Valore della sensibilità minima del ricevitore

pDccProbingDuration

8

µs

Valore della durata del campionamento con sonda

pDccPToll

10

dBm

Valore della potenza di trasmissione all'interno delle zone protette

pDCCSensitivityMargin

3

dB

Valore di tolleranza del parametro pDccMinSensitivity

pDenmTraceMaxLength

1000

m

Lunghezza massima di una traccia nei DENM

pDenmTraceMinLength

600

m

Lunghezza minima di una traccia nei DENM

pGnAddrConfMode

ANONYMOUS (2)

n.p.

Metodo di configurazione dell'indirizzo di rete globale (GN - GeoNetworking)

pGnBtpNh

2

n.p.

Valore del campo Next Header (NH, intestazione successiva) dell'intestazione comune GN

pGnChannelOffLoad

0

n.p.

Valore del campo "channel offload" (scarico del canale)

pGnEtherType

0x8947

--

Valore dell'EtherType da utilizzare

pGnGbcHtField

4

n.p.

Valore del campo EtherType nei casi di GeoBroadcast (GBC)

pGnGbcScf

1

n.p.

Valore del campo store-carry-forward nei casi di GBC

pGnInterfaceType

ITS-G5 (1)

n.p.

Tipo di interfaccia che deve essere utilizzato dal GN

pGnIsMobile

1

n.p.

Definisce se la stazione C-ITS è mobile oppure no

pGnMaxAreaSize

80

km²

Area supportata da coprire

pGnSecurity

ENABLED (1)

n.p.

Definisce l'uso delle intestazioni di sicurezza del GN

pGnShbHstField

0

n.p.

Valore del campo HeaderSubType nei casi di Single Hop Broadcast (SHB)

pGnShbHtField

5

n.p.

Valore del campo EtherType nei casi di SHB

pGnShbLifeTimeBase

1

n.p.

Valore del campo LifeTimeBase nei casi di SHB

pGnShbLifeTimeMultiplier

1

n.p.

Valore del campo LifeTimeMultiplier nei casi di SHB

pPotiMaxTimeDiff

20

ms

Differenza di tempo massima tra il clock della stazione e la base temporale

pPotiWindowTime

120

s

Dimensioni della finestra scorrevole di posizione e tempo (PoTi) in secondi

pPotiUpdateRate

10

Hz

Frequenza di aggiornamento delle informazioni relative alla posizione e al tempo

pSecCamToleranceTime

2

s

Tempo massimo di deviazione tra il tempo che figura nell'intestazione di sicurezza del Cooperative Awareness Message (CAM) e quello indicato dal clock della stazione per l'accettazione del CAM

pSecGnScc

0

n.p.

Valore del campo SCC dell'indirizzo di GN

pSecGnSourceAddressType

0

n.p.

Valore del campo M dell'indirizzo di GN (tipo di configurazione dell'indirizzo)

pSecMaxAcceptDistance

6

km

Distanza massima tra il trasmettitore e il ricevitore per l'accettazione dei messaggi

pSecMessageToleranceTime

10

min

Tempo massimo di deviazione tra il tempo che figura nell'intestazione di sicurezza del messaggio (diverso dal CAM) e quello indicato dal clock della stazione per l'accettazione del messaggio

pSecRestartDelay

1

min

Periodo di tolleranza per il cambiamento dell'AT dopo l'avvio del terminale di accensione

pTraceAllowableError

0,47

m

Parametro per il calcolo del registro storico del percorso; per ulteriori dettagli cfr. l'appendice A.5 della norma [SAE J2945/1].

pTraceDeltaPhi

1

°

Parametro per il calcolo del registro storico del percorso; per ulteriori dettagli cfr. l'appendice A.5 della norma [SAE J2945/1].

pTraceEarthMeridian

6 378,137

km

Raggio medio della terra [secondo l'Unione internazionale di geodesia e geofisica (IUGG)]. Impiegato per il calcolo delle tracce; per ulteriori dettagli cfr. l'appendice A.5 della norma [SAE J2945/1].

pTraceMaxDeltaDistance

22,5

m

Parametro per il calcolo delle tracce; per ulteriori dettagli cfr. l'appendice A.5 della norma [SAE J2945/1].

2.3.Sicurezza

(1)Una stazione C-ITS a bordo veicolo deve essere connessa in modo sicuro a un veicolo specifico. Durante la fase di alimentazione, essa deve verificare di essere in funzione nel veicolo al quale è stata connessa in modo sicuro. Se non è possibile accertare questa condizione di corretto funzionamento occorre disattivare la stazione C-ITS, impedendole di inviare messaggi (va cioè disattivato almeno il livello di trasmissione radio della stazione C-ITS).

(2)La stazione C-ITS a bordo veicolo deve controllare la marcatura temporale figurante nell'intestazione di sicurezza rispetto all'ora di ricezione e accettare solo i CAM giunti nell'ultimo tempo indicato in pSecCamToleranceTime e gli altri messaggi giunti nell'ultimo tempo indicato in pSecMessageToleranceTime.

(3)La stazione C-ITS a bordo veicolo deve controllare la distanza dalla posizione del trasmettitore — nell'intestazione di sicurezza, se disponibile — e inoltrare solo messaggi con una distanza dal trasmettitore pari o inferiore a pSecMaxAcceptDistance.

(4)La verifica di un messaggio deve comprendere almeno la verifica crittografica della firma del messaggio.

(5)La stazione C-ITS a bordo veicolo deve inoltrare soltanto i messaggi verificati.

(6)La stazione C-ITS a bordo veicolo deve utilizzare un'intestazione di sicurezza end-to-end e una firma per ciascun messaggio in conformità alle norme [TS 103 097] e [EN 302 636-4-1].

(7)La firma deve essere generata utilizzando una chiave privata corrispondente a un AT valido in conformità alla clausola 7.2.1 della norma [TS 103 097].

(8)Tutti gli indirizzi e gli identificativi trasmessi mediante comunicazione a corto raggio devono essere modificati quando è modificato l'AT.

2.4.Posizionamento e temporizzazione

(9)Gli stati del veicolo devono essere coerenti. La rotta e la velocità devono quindi fare riferimento allo stesso tempo della posizione assoluta (ad es. GenerationDeltaTime nei CAM).

Nota: nelle accuratezze delle variabili di stato occorre tenere conto di eventuali imprecisioni che potrebbero derivare dagli effetti relativi al tempo.

(10)La stazione C-ITS a bordo veicolo deve utilizzare il Sistema geodetico mondiale 1984 (WGS84) come sistema delle coordinate di riferimento, come precisato nella norma [TS 102 894-2].

Nota: in considerazione della deriva, di 2,5 cm/anno nel WGS84, del sistema europeo di riferimento terrestre (ETRS89), ancorato alla placca continentale europea, va osservato che le stazioni C-ITS a bordo veicolo devono essere a conoscenza di quale sistema di referenziazione viene utilizzato. Quando, per la georeferenziazione ad alta precisione, viene utilizzato un sistema di georeferenziazione potenziato quale il Realtime Kinematics, potrebbe essere necessario compensare tale deriva.

(11)Le informazioni relative all'altitudine devono essere interpretate come un'altezza al di sopra dell'ellissoide del WGS84.

Nota: non sono consentite interpretazioni alternative dell'altitudine basate su definizioni del geoide (ossia in relazione al livello medio del mare).

(12)Per la posizione orizzontale, anziché un unico intervallo di confidenza si utilizza un'area di confidenza. Quest'ultima è descritta come un'ellisse specificata da un asse maggiore, un asse minore e dall'orientamento dell'asse maggiore rispetto alla direzione nord, secondo la definizione di cui al punto 10.

(13)La stazione C-ITS a bordo veicolo deve interpretare la "rotta" come la direzione del vettore di velocità orizzontale. Il punto di partenza del vettore di velocità deve essere il punto di riferimento del veicolo ITS, quale definito al punto B.19 "referencePosition" della norma [EN 302 637-2].

Nota: non sono consentite interpretazioni alternative della rotta che facciano riferimento all'orientamento della carrozzeria del veicolo.

Nota: questa definizione implica che dalla guida in retromarcia in linea retta risulta una differenza di 180º tra la rotta e l'orientamento della carrozzeria del veicolo.

(14)Il tempo C-ITS deve costituire la base di tutte le marcature temporali in tutti i messaggi trasmessi dalla stazione C-ITS a bordo veicolo in tutti gli Stati membri dell'UE.

(15)Quando sono attive, le stazioni C-ITS devono aggiornare gli stati del veicolo con una frequenza pari almeno al pPotiUpdateRate.

(16)Le marcature temporali nei messaggi devono basarsi sul clock della stazione.

(17)Occorre stimare la differenza tra il tempo misurato dal clock della stazione e il tempo C-ITS. Se la differenza assoluta |tempo del clock della stazione - tempo C-ITS| >= pPotiMaxTimeDiff, la stazione C-ITS a bordo veicolo non deve essere attiva.

Nota: una marcatura temporale precisa non è necessaria solo per la sincronizzazione temporale, ma implica anche che gli stati del sistema siano validi in quel preciso momento, ossia che gli stati del veicolo rimangono coerenti.

(18)Quando il veicolo si ferma, il sistema deve indicare l'ultimo valore noto della rotta (direzione del movimento del veicolo). Il valore deve essere sbloccato quando si ripristina il movimento.

2.5.Comportamento del sistema

(19)La stazione C-ITS a bordo veicolo deve far funzionare il servizio di base di consapevolezza cooperativa (Cooperative Awareness Basic Service) quando il veicolo circola sulla rete stradale pubblica e si applicano dinamiche di guida regolari.

Nota: Il funzionamento del servizio di base di consapevolezza cooperativa (Cooperative Awareness Basic Service) include la trasmissione di CAM se sono soddisfatte tutte le condizioni per la generazione di CAM.

(20)I dati relativi alle tracce e al registro storico del percorso sono generati soltanto quando sono disponibili informazioni relative alla confidenza della posizione e quando il clock della stazione rispetta le prescrizioni di cui ai punti 90 e 91.

(21)L'occupante di un veicolo deve essere in grado di disattivare agevolmente la stazione C-ITS del proprio veicolo in qualsiasi momento.

(22)La stazione C-ITS a bordo veicolo deve gestire le trasmissioni di CAM in modo che non vengano trasmessi messaggi obsoleti, anche qualora si applichi la funzione di controllo della congestione.

2.6.Livello di accesso

(23)La stazione C-ITS a bordo veicolo deve utilizzare il canale di controllo G5-CCH, come specificato nella tabella 3 della norma [EN 302 663], per l'invio di messaggi a supporto del servizio di base di consapevolezza cooperativa (Cooperative Awareness Basic Service) e dei servizi C-ITS prioritari di cui all'allegato I del presente regolamento.

(24)Il livello di accesso della stazione C-ITS a bordo veicolo deve essere conforme alla norma [EN 302 663], ad eccezione dei limiti di emissione e fatte salve le clausole 4.2.1, 4.5 e 6.

(25)La stazione C-ITS a bordo veicolo deve utilizzare una velocità di trasferimento predefinita di pAlDataRateCch sul canale di controllo.

(26)La stazione C-ITS a bordo veicolo deve inoltre supportare le velocità di trasferimento di pAlDataRateCchLow e di pAlDataRateCchHigh sul canale di controllo.

(27)Il livello di accesso della stazione C-ITS a bordo veicolo deve essere conforme alla norma [TS 102 724].

(28)La stazione C-ITS a bordo veicolo deve supportare i seguenti Decentralised Congestion Control profiles (DP) definiti nella norma [TS 102 724]: DP0, DP1, DP2 e DP3.

Questi profili del DCC devono utilizzare i seguenti valori di identificazione del profilo di DCC:

·DP0, utilizzato solo per i DENM con TC = 0;    

·DP1, utilizzato per i DENM con TC = 1;

·DP2, utilizzato per i CAM con TC = pCamTrafficClass;

·DP3, utilizzato per i DENM inoltrati e per altri messaggi a bassa priorità.

(29)Il meccanismo di DCC della stazione C-ITS a bordo veicolo deve essere conforme alla norma [TS 102 687].

(30)Occorre utilizzare le impostazioni di cui alla tabella A.2 della norma [TS 102 687] se viene applicato l'algoritmo reattivo del DCC di cui alla clausola 5.3 della norma [TS 102 687].

Nota: la tabella A.2 della norma [TS 102 687] si basa sulla diffusione di CAM e di Decentralised Environmental Notification Message (DENM) per i servizi C-ITS prioritari con una media Ton di 500 μs.

(31)Occorre realizzare la seguente funzione di smoothing dei valori del Channel Busy Ratio (CBR) se la stazione C-ITS a bordo veicolo utilizza l'algoritmo reattivo del DCC di cui alla clausola 5.3 della norma [TS 102 687]: CBR_now = (CBR(n)+CBR(n-1))/2

Nota: dove "n" e "n-1" sono rispettivamente i periodi di campionamento del CBR attuali e precedenti.

(32)La stazione C-ITS a bordo veicoli deve essere in grado, come minimo, di generare e trasmettere il numero di messaggi determinato dal valore della frequenza di generazione di CAM più elevata (ossia 10 Hz) che, nel caso in cui siano utilizzati algoritmi di rilevamento, deve essere maggiorato della frequenza minima di generazione di DENM richiesta, derivante da tali condizioni di attivazione.

(33)La stazione C-ITS a bordo veicolo deve rispettare i seguenti valori massimi di frequenza dei messaggi se utilizza l'algoritmo reattivo del DCC di cui alla clausola 5.3 della norma [TS 102 687]:

·per lo stato in condizioni di calma (relaxed): la somma di tutti i messaggi inviati su DP1, DP2 e DP3 non deve superare il valore Rmax_relaxed = 16,7 messaggi al secondo. È consentito l'invio di messaggi in modalità "burst" per il DP0 con RBurst = 20 messaggi al secondo, con una durata massima di TBurst = 1 secondo; ciò può accadere solo ogni TBurstPeriod = 10 secondi. Di conseguenza, sommando i messaggi DP0 il valore massimo di frequenza dei messaggi è pari a Rmax_relaxed = 36,7 messaggi al secondo;

·per gli stati attivi (active): il valore massimo di frequenza dei messaggi per ciascuno stato è precisato nella tabella A.2 della norma [TS 102 687];

·per lo stato limitato (restricted): il valore massimo di frequenza dei messaggi per stazione C-ITS a bordo veicolo è impostato a 2,2 messaggi al secondo, ossia l'inverso di TTX_MAX = 460 ms.

(34)La stazione C-ITS a bordo veicolo deve supportare la funzione di controllo della potenza di trasmissione per pacchetto.

Nota: PTx può dipendere dallo stato corrente del DCC (ossia relaxed, active e restricted) e dal profilo del DCC (ovvero DP0, DP1 ecc.).

(35)La stazione C-ITS a bordo veicolo deve ridurre la sua potenza di trasmissione fino a PToll = pDccPToll non appena accede alla zona protetta e senza modificare gli altri parametri di trasmissione del DCC di cui alla tabella A.2 nella norma [TS 102 687]. I messaggi DP0 sono esclusi da questa restrizione.

(36)La stazione C-ITS a bordo veicolo che non sia dotata di un sensore radio CEN-DSRC quale descritto alla clausola 5.2.5 della norma [TS 102 792] deve tenere aggiornato un elenco delle posizioni delle zone protette, come descritto nella clausola 5.5.1 della norma [TS 102 792]. L'elenco deve essere composto da:

·una serie di zone di protezione così come vengono elencate nella "versione più recente" (disponibile al momento della realizzazione del veicolo) della banca dati della zona protetta. La stazione CITS a bordo veicolo può comprendere meccanismi di aggiornamento della banca dati;

·una serie di zone protette quali identificate dalla ricezione dei CAM di attenuazione del CEN-DSRC secondo quanto descritto nelle clausole 5.2.5 e 5.2.2.3 della norma [TS 102 792];

·una zona temporaneamente protetta quale identificata dalla ricezione dei CAM di attenuazione del CENDSRC secondo quanto descritto nella clausola 5.2.2.2 della norma [TS 102 792].

(37)Se la stazione C-ITS a bordo veicolo è dotata di un sensore radio CEN-DSRC, si applica il meccanismo di attenuazione descritto nella clausola 5.2.5 della norma [TS 102 792] e la stazione C-ITS a bordo veicolo deve generare CAM conformemente alla clausola 5.5.1 della norma [TS 102 792].

(38)Se la stazione C-ITS a bordo veicolo non è dotata di un sensore radio CEN-DSRC, si applica il meccanismo di attenuazione in conformità alla norma [TS 102 792] sulla base dell'elenco di cui al punto 36 e dei CAM ricevuti dagli altri utenti della strada che hanno applicato il punto 37.

Nota: delucidazioni in merito alla clausola 5.2.5 della norma [TS 102 792]. Una stazione ITS mobile dovrebbe sistematicamente applicare il meccanismo di attenuazione fino alla posizione centrale della stazione di pedaggio più vicina. Quando sono indicate più posizioni nella stessa area, la stazione ITS mobile dovrebbe rispondere a ciascuna posizione centrale, se possibile in una sequenza. Le zone protette aventi un identico protectedZone ID possono essere considerate un'unica stazione. Se la banca dati della zona protetta e i CAM di attenuazione del CEN-DSRC contengono una zona protetta valida con protectedZone ID identico, l'attenuazione deve basarsi unicamente sul contenuto del CAM di attenuazione del CEN-DSRC.

2.7.Livello rete e trasporto

(39)La parte della rete globale (GN) che è indipendente dal supporto della stazione C-ITS a bordo veicolo deve essere conforme alla norma [EN 302 636-4-1].

(40)Tutte le costanti e tutti i parametri predefiniti del profilo della stazione C-ITS a bordo veicolo che non siano definiti o sovrascritti dal presente regolamento devono essere stabiliti secondo quanto specificato nell'allegato H della norma [EN 302 636-4-1].

(41)Il GN deve essere utilizzato con itsGnSecurity impostato su pGnSecurity.

(42)Il GN deve essere utilizzato con itsGnLocalAddrConfMethod impostato su pGnAddrConfMode.

(43)Il parametro itsGnMaxGeoAreaSize deve essere impostato su pGnMaxAreaSize.

(44)La ripetizione del pacchetto non deve essere effettuata dal GN in una stazione C-ITS a bordo veicolo e non si devono eseguire le fasi corrispondenti di ripetizione nelle procedure di gestione del pacchetto di cui alla clausola 10.3 della norma [EN 302 6364-1].

Il parametro "tempo massimo di ripetizione" della primitiva di servizio GNDATA.request e il protocollo costante itsGnMinPacketRepetitionInterval del GN.A non si applicano a una stazione C-ITS a bordo veicolo.

(45)Il GN deve essere utilizzato con its GnIfType impostato su pGnInterfaceType.

(46)La stazione C-ITS a bordo veicolo deve utilizzare le intestazioni di Single Hop Broadcast (SHB) quali definite nella norma [EN 302 636-4-1] su tutti i pacchetti CAM che invia.

L'intestazione comune del GN deve pertanto utilizzare un valore di pGnShbHtField per il campo HT e un valore di pGnShbHstField per il campo HST nella trasmissione di pacchetti SHB.

La stazione C-ITS a bordo veicolo deve utilizzare le intestazioni di GBC quali definite nella norma [EN 302 63641] su tutti i pacchetti DENM che invia.

L'intestazione comune del GN deve pertanto utilizzare un valore di pGnGbcHtField per il campo HT nella trasmissione di pacchetti DENM.

Per il campo HST occorre utilizzare uno dei seguenti valori:

·0 per le aree circolari;

·1 per le aree rettangolari;

·2 per le aree ellissoidali.

Nota: questo profilo riguarda la gestione dei pacchetti SHB e GBC. Poiché non riguarda la gestione di altri tipi di pacchetti GN definiti nella norma [EN 302 636-4-1], non ne impedisce l'implementazione.

(47)La stazione C-ITS a bordo veicolo deve impostare il campo LifeTime di tutti i pacchetti SHB nel modo seguente:

·fissa il moltiplicatore del sottocampo a pGnShbLifeTimeMultiplier e la base del sottocampo a pGnShbLifeTimeBase.

(48)La stazione C-ITS a bordo veicolo deve impostare il campo LifeTime di tutti i pacchetti GBC sul valore minimo di ValidityDuration and RepetitionInterval, dove ValidityDuration e RepetitionInterval sono definiti nel profilo di servizio pertinente. Il valore del campo LifeTime non deve superare itsGnMaxPacketLifetime, come specificato nell'allegato H della norma [EN 302 636-4-1].

(49)La stazione C-ITS a bordo veicolo deve conservare i pacchetti GBC nella memoria tampone se non sono disponibili vicini (store-carry-forward). Il bit Store Carry Forward (SCF) del campo TC dei pacchetti GBC deve quindi essere impostato su pGnGbcScf.

(50)La stazione C-ITS a bordo veicolo non è tenuta a scaricare pacchetti su un altro canale. Il bit di scarico del canale del campo TC dovrebbe quindi essere impostato su pGnChannelOffLoad.

(51)La stazione C-ITS a bordo veicolo deve utilizzare i profili di DCC di cui al punto 28. Di conseguenza i bit dell'identificativo del profilo di DCC del campo TC devono utilizzare i valori di identificazione del profilo del DCC di cui al punto 28.

(52)La stazione C-ITS a bordo veicolo deve impostare il bit itsGnIsMobile del campo Flags su pGnIsMobile.

(53)La stazione C-ITS a bordo veicolo deve supportare la modalità di funzionamento multi-hop e applicare l'algoritmo di inoltro di cui agli allegati D, E.3 e F.3 della norma [EN 302 63641].

(54)Nell'inoltrare i pacchetti, la stazione C-ITS a bordo veicolo deve utilizzare il profilo di DCC di tipo DP3 definito nella norma [TS 102 724] e di cui al punto 28.

(55)La stazione C-ITS a bordo veicolo deve utilizzare un meccanismo di rilevamento dei pacchetti doppi al livello di rete e di trasporto. Per il rilevamento dei pacchetti doppi occorre quindi utilizzare l'algoritmo specificato nell'allegato A.2 della norma [EN 302 636-4-1].

(56)Tutti i frame GN inviati dalla stazione C-ITS a bordo veicolo devono utilizzare il valore EtherType pGnEtherType repertoriato dall'autorità di registrazione dell'Istituto degli ingegneri elettronici ed elettrotecnici (IEEE) e reperibile all'indirizzo: http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

(57)Il protocollo di trasporto di base (BTP) della stazione C-ITS a bordo veicolo deve essere conforme alla norma [EN 302 636-5-1].

(58)La stazione C-ITS a bordo veicolo deve utilizzare le intestazioni BTP-B. L'intestazione comune del GN deve pertanto utilizzare un valore di pGnBtpNh per il campo NH.

(59)La stazione C-ITS a bordo veicolo deve impostare il campo "informazioni sulla porta di destinazione" sul valore pBtpDestPortInfo.

(60)Nell'intestazione BTP-B, la stazione C-ITS a bordo veicolo deve impostare la porta di destinazione sul valore pBtpCamPort per i CAM.

(61)Nell'intestazione BTP-B, la stazione C-ITS a bordo veicolo deve impostare la porta di destinazione sul valore pBtpDenmPort per i DENM.

(62)La stazione C-ITS a bordo veicolo deve supportare le aree geografiche circolari, rettangolari ed ellissoidali definite nella norma [EN 302 931]. Ciascun caso d'uso definito nel profilo di servizio pertinente deve specificare uno dei suddetti tipi di area geografica indicati nell'intestazione del GN, come specificato nella norma [EN 302 636-4-1].

(63)Se la stazione C-ITS a bordo veicolo calcola la distanza tra due posizioni utilizzando Galileo o altre coordinate GNSS (ad es. per i PathDeltaPoints o nei casi di aree di pertinenza circolari), occorre utilizzare il metodo del cerchio massimo o un metodo che produca risultati più accurati.

2.8.Livello delle facilities

(64)Il servizio di base di consapevolezza cooperativa (Cooperative Awareness - CA) della stazione C-ITS a bordo veicolo deve essere conforme alla norma [EN 302 637-2].

(65)Il campo "registro storico del percorso" (path history) nel contenitore a bassa frequenza del CAM deve essere generato secondo il metodo specificato al punto 86 e contenere un elemento dati PathHistory che copra una distanza minima della pCamTraceMinLength (parametro K_PHDISTANCE_M, quale definito nell'appendice A.5 della norma [SAE J2945/1]).

È consentita un'eccezione alla distanza minima coperta da PathHistory soltanto:

·se il veicolo non ha ancora percorso fisicamente la distanza con l'AT corrente (ad es. dopo la messa in moto del veicolo o subito dopo il cambiamento dell'AT durante la guida); o

·se, pur utilizzando il numero massimo di PathPoints, la lunghezza complessiva coperta dalla PathHistory non raggiunge comunque la pCamTraceMinLength.

Nota: ciò può verificarsi se la topologia della strada comprende curve strette e la distanza tra i PathPoints consecutivi è ridotta.

Solo nei suddetti casi il veicolo può inviare le informazioni di PathHistory che riguardano una distanza inferiore alla pCamTraceMinLength.

(66)La PathHistory nei CAM deve coprire al massimo la pCamTraceMaxLength.

(67)La PathHistory nei CAM deve includere il PathDeltaTime in ciascun PathPoint. Essa deve descrivere un elenco delle posizioni geografiche effettivamente percorse che conducono alla posizione corrente del veicolo, ordinate in base al momento in cui le posizioni sono state raggiunte dal veicolo e dove il primo punto si riferisce al momento più vicino al momento presente.

(68)Se la stazione C-ITS a bordo veicolo non è in movimento, cioè se le informazioni sulla posizione del PathPoint non cambiano, il PathDeltaTime del primo PathPoint deve comunque essere aggiornato con ogni CAM.

(69)Se la stazione C-ITS a bordo veicolo non è in movimento, cioè se le informazioni sulla posizione del PathPoint non cambiano, per una durata superiore al valore massimo del PathDeltaTime (specificato nella norma [TS 102 894-2]), il PathDeltaTime del primo PathPoint nel CAM deve essere impostato sul valore massimo.

(70)Il servizio di base CA deve essere attivo fintanto che il veicolo circola sulla rete stradale pubblica e si applicano dinamiche di guida regolari. Fino a quando il servizio di base CA è attivo, i CAM devono essere generati conformemente alle regole di generazione di cui alla norma [EN 302 637-2].

(71)Una stazione C-ITS a bordo veicolo deve trasmettere messaggi CAM in cui sono disponibili informazioni relative alla confidenza della posizione e il clock della stazione rispetta le prescrizioni di cui al punto 91.

(72)Il valore della TC per i messaggi CAM deve essere impostato su pCamTrafficClass.

(73)Il parametro T_GenCam_Dcc (cfr. la norma [EN 302 637-2]) deve essere impostato sul valore del tempo minimo tra due trasmissioni Toff, fornito nella tabella A.2 (meccanismi DCC) della norma [TS 102 687].

(74)Il parametro N_GenCam regolabile (cfr. la norma [EN 302 637-2]) specificato nella gestione della frequenza di generazione dei CAM deve essere impostato su pCamGenNumber per la stazione C-ITS a bordo veicolo.

(75)Il servizio di base Decentralised Environmental Notification (DEN) della stazione C-ITS a bordo veicolo deve essere conforme alla norma [EN 302 637-3].

(76)La ripetizione del DENM deve essere effettuata dal servizio di base DEN secondo quanto specificato nella norma [EN 302 637-3].

(77)Il campo "registro storico del percorso" nei messaggi DEN deve essere generato secondo il metodo specificato al punto 86 e contenere elementi dati della traccia che coprano una distanza minima della pDenmTraceMinLength (parametro K_PHDISTANCE_M definito nell'appendice A.5 della norma [SAE J2945/1]).

È consentita un'eccezione alla distanza minima coperta dalle tracce soltanto:

·se il veicolo non ha ancora percorso fisicamente la distanza con l'AT corrente (ad es. dopo la messa in moto del veicolo o subito dopo il cambiamento dell'AT durante la guida); o

·se, pur utilizzando il numero massimo di PathPoints, la lunghezza complessiva coperta dalla PathHistory non raggiunge comunque la pDenmTraceMinLength.

Nota: ciò può verificarsi se la topologia della strada comprende curve strette e la distanza tra i PathPoints consecutivi è ridotta.

Solo nei due casi di cui sopra il veicolo può inviare informazioni su una traccia che riguarda una distanza inferiore alla pDenmTraceMinLength.

(78)Le tracce nei DENM devono coprire al massimo la pDenmTraceMaxLength.

(79)Una stazione C-ITS a bordo veicolo deve usare le tracce del DENM come segue:

·il primo elemento della traccia deve descrivere un elenco cronologico delle posizioni geografiche effettivamente percorse che conducono alla posizione dell'evento, come specificato al punto 67.

(80)Gli elementi dati PathDeltaTime dei PathPoints contenuti nel primo elemento di tracce del DENM devono essere aggiornati soltanto se viene aggiornato il DENM.

(81)Se il veicolo che rileva l'evento non è in movimento, cioè se le informazioni sulla posizione del PathPoint non cambiano, il PathDeltaTime del primo PathPoint del primo elemento di tracce del DENM deve comunque essere aggiornato ad ogni aggiornamento del DEN (DEN_Update).

Nota: ciò vale unicamente per gli eventi stazionari in cui il veicolo di rilevamento è identico all'evento, ad es. un avviso di veicolo fermo. Non sono interessati gli eventi dinamici, ad es. situazioni o eventi pericolosi non identici al veicolo (avvisi di condizioni atmosferiche avverse ecc.).

(82)Se la stazione C-ITS a bordo veicolo non è in movimento, cioè se le informazioni sulla posizione del PathPoint non cambiano, per una durata superiore al valore massimo del PathDeltaTime (specificato nella norma [TS 102 894-2]), il PathDeltaTime del primo PathPoint nel primo elemento di traccia del DENM deve essere impostato sul valore massimo.

(83)Nelle tracce del DENM possono essere presenti ulteriori elementi della PathHistory. Tuttavia, a differenza del primo elemento, essi devono descrivere gli itinerari alternativi alla posizione dell'evento. Questi itinerari possono essere disponibili oppure no al momento del rilevamento dell'evento. Negli itinerari alternativi i PathPoints devono essere ordinati in base alla posizione (devono cioè indicare la traiettoria più breve) e non devono includere il PathDeltaTime.

(84)Per i servizi prioritari, la stazione C-ITS a bordo veicolo deve generare soltanto i DENM descritti nel profilo di servizio pertinente.

(85)Gli elementi dati che costituiscono il contenuto del CAM e del DENM devono essere conformi alla norma [TS 102 894-2] e utilizzare il sistema di coordinate di cui ai punti 87, 10 e 11.

(86)Le tracce e i registri storici dei percorsi utilizzati dalla stazione C-ITS a bordo veicolo devono essere generate mediante il Design Method One specificato nell'appendice A.5 della norma [SAE J2945/1]. La stazione C-ITS a bordo veicolo deve utilizzare questo metodo di generazione con le seguenti impostazioni:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, dove PH_ActualError < K_PHALLOWABLEERROR_M;

·Distanza massima tra punti di un percorso breve, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (secondo l'IUGG), utilizzato per il calcolo della distanza in base al metodo del cerchio massimo o ortodromico:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)].

(87)La stazione C-ITS a bordo veicolo deve utilizzare un sistema di coordinate conforme alla sezione 2.13 della norma [ISO 8855].

Nota: ciò significa che gli assi X e Y sono paralleli al suolo, l'asse Z è allineato verticalmente verso l'alto, l'asse Y punta verso sinistra nella direzione di marcia in avanti del veicolo e l'asse X punta verso la direzione di marcia in avanti del veicolo.

2.9.Requisiti inerenti all'hardware

(88)Il valore di confidenza del 95 % [cfr. punto 2.1, lettera b), e punto 12] deve essere valido per ciascuno degli scenari elencati al punto 92. Ne consegue che, in una prova di valutazione del valore di confidenza (che può essere off-line), non è opportuno utilizzare una statistica basata su una media di tutti gli stati e scenari.

In alternativa occorre utilizzare come base statistica una finestra scorrevole contenente gli stati del veicolo [cfr. punto 2.1, lettera a)] degli ultimi secondi del pPotiWindowTime.

Nota: il meccanismo proposto per la convalida della confidenza, basato sulla finestra scorrevole, è di norma applicato off-line, come post-trattamento dei dati di prova raccolti. Non è necessario che la stazione C-ITS a bordo veicolo effettui on-line la convalida della confidenza, ossia mentre il veicolo circola sulla rete stradale pubblica e si applicano dinamiche di guida regolari.

Nota: l'approccio basato sulla finestra scorrevole presenta i seguenti vantaggi rispetto a statistiche distinte per ciascuno scenario:

·sono incluse le transizioni tra gli scenari;

·la fiducia è valida "nel momento presente" anziché "per tutta la vita utile". Non sono consentiti "burst" di errori (numerosi valori di confidenza non validi in un breve arco di tempo), pertanto:

·si rafforza l'utilità del valore di confidenza per le applicazioni;

·si rende necessario un rilevamento rapido del deterioramento dell'accuratezza nell'ambito del PoTi;

·la definizione precisa dei dati di prova non ha alcun effetto sui parametri di convalida della confidenza. I dati di prova devono tuttavia contenere tutti gli scenari elencati al punto 92;

·non sono necessari ulteriori calcoli statistici; gli scenari riguardano tutti gli stati pertinenti;

·la lunghezza dell'intervallo è simile alle lunghezze dello scenario tipo (condizioni ambientali e di guida) (ad es. galleria urbana, veicolo fermo al semaforo, manovre di guida);

·il 5 % dell'intervallo è simile agli effetti a breve termine tipici (ad es. guida sotto un ponte).

(89)Si considera che vengono applicate dinamiche di guida regolari ad un veicolo quando:

·il veicolo ha superato la fase iniziale di messa in moto;

·il veicolo è utilizzato secondo gli usi previsti dal costruttore;

·è possibile il controllo normale del veicolo (ad es. non è direttamente coinvolto in un incidente, il manto stradale consente la normale aderenza degli pneumatici);

·alle autovetture si applicano tutte le seguenti condizioni (valori):

·l'accelerazione laterale del veicolo è < 1,9 m/s^2;

·l'accelerazione longitudinale del veicolo è > -2,4 m/s^2 (decelerazione);

·l'accelerazione longitudinale del veicolo è < 2,5 m/s^2;

·la velocità del veicolo è ≤ almeno a (130 km/h, Vmax).

(90)In condizioni di GNSS ottimali e con le dinamiche di guida regolari di cui al punto 89, i valori di confidenza devono essere pari o inferiori ai valori seguenti per almeno il 95 % dei punti di dati della posizione in 3D in un set di dati:

·confidenza della posizione orizzontale di 5 m;

·confidenza della posizione verticale di 20 m.

In altri scenari si applicano i requisiti inferiori di cui al punto 92, che garantiscono l'utilità delle informazioni inviate in tutti i messaggi C-ITS.

(91)Il clock della stazione deve essere compreso nel pPotiMaxTimeDiff del tempo C-ITS, ossia Delta t = |tempo del clock della stazione - tempo C-ITS| < pPotiMaxTimeDiff.

(92)La stazione C-ITS a bordo veicolo deve essere in grado di fornire stime utili dello stato del veicolo anche in scenari impegnativi. Per tenere conto delle inevitabili degradazioni, nella tabella 2 sono definiti i valori di confidenza necessari per diversi scenari.

"C" è il valore massimo di semiMajorConfidence e semiMinorConfidence. La condizione relativa a "C" deve essere soddisfatta nel 95 % dei punti di dati nel set di dati di un determinato scenario.

Nota: i criteri devono essere soddisfatti in presenza delle seguenti dinamiche di pendenza per la frazione di traccia analizzata: pendenza media <= 4 % e pendenza massima <= 15 %.

Nota: come condizione preliminare, ogni scenario deve iniziare con un minuto di guida a cielo aperto e applicando dinamiche di guida regolari.

Nota: l'assenza di valori C significa che lo scenario deve essere sottoposto a prova per garantire che l'intervallo di confidenza riferito sia valido, ma non è fornito alcun limite.

Tabella 2: scenari

ID

Scenario

Definizione

Accettazione

Ambiente con dinamiche di guida regolari

S1

Cielo aperto

Cielo ostruito per meno del 20 %, con veicolo in movimento secondo una dinamica di guida normale e in condizioni stradali normali

C < = 5 m

S2

Galleria

Nessun satellite GNSS visibile per almeno 30 s e 250 m (Vmin = 30 km/h); riflessione del segnale GNSS all'ingresso e all'uscita della galleria

C < 15 m

S3

Struttura di parcheggio

Assenza di satelliti GNSS direttamente visibili, ma connessione mediante riflessioni, T > 60 s, Vmax < 20 km/h, almeno due curve a 90° e s > 100 m, due rampe nell'area di accesso e di uscita

è ammesso qualsiasi valore

S4

Cielo parzialmente aperto

Cielo ostruito al 30-50 % (ostruzione concentrata su un lato dell'automobile) per più di 30 s; condizioni di guida come in S1

C < 7 m

S5

Area boschiva

Cielo ostruito al 30-50 % da oggetti, tra cui alberi più alti dell'antenna, per più di 30 s

C < 10 m

S6

Area montuosa (valle)

Cielo ostruito al 40-60 % da montagne elevate; condizioni di guida come in S1

C < 10 m

S7

Area urbana

Durante una guida di 300 s, cielo ostruito al 30-50 % (ammessi brevi periodi con ostruzioni inferiori al 30-50 %), frequente riflessione del segnale GNSS dagli edifici, comprese brevi perdite di segnale GNSS (ossia meno di quattro satelliti); condizioni di guida come in S1

C < 14 m

S8

Area urbana periferica

Cielo ostruito al 2040 %, t > 60 s, s > 400 m. Condizioni di guida come in S1, con fermate, alberi e/o edifici, nonché strade secondarie

C < 10 m

Condizioni di guida a cielo aperto

S9

Guida dinamica

Prova su strada con accelerazioni longitudinali superiori a -6 m/s² e accelerazioni laterali > (±) 5 m/s²

C < 7 m

S10

Condizioni statiche

Veicolo fermo per 30 min

C < 5 m

S11

Strada accidentata

Prova su strada sterrata con buche, V = 20-50 km/h

C < 10 m

S12

Strada ghiacciata

Prova su strada con accelerazioni longitudinali superiori a -0,5 m/s² e accelerazioni laterali > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Alta velocità

V = almeno a (130 km/h, Vmax) su strada asciutta per 30 s

C < 5 m

(93)In condizioni di GNSS ottimali e con le dinamiche di guida regolari di cui al punto 89, i valori di confidenza per la velocità devono essere pari o inferiori ai valori seguenti per almeno il 95 % dei punti di dati in un set di dati:

·0,6 m/s per velocità comprese tra 1,4 m/s e 12,5 m/s;

·0,3 m/s per velocità superiori a 12,5 m/s.

(94)In condizioni di GNSS ottimali e con le dinamiche di guida regolari di cui al punto 89, i valori di confidenza per la rotta devono essere pari o inferiori ai valori seguenti per almeno il 95 % dei punti di dati in un set di dati:

·3° per velocità comprese tra 1,4 m/s e 12,5 m/s;

·2° per velocità superiori a 12,5 m/s.

3.Requisiti per le stazioni C-ITS a bordo strada progettate per la comunicazione a corto raggio

Questo profilo di sistema stabilisce una serie minima di norme e colma le lacune per quanto necessario alla realizzazione, sul lato trasmittente, di una stazione C-ITS a bordo strada interoperabile. Il profilo include soltanto i requisiti di interoperabilità, lasciando aperta la possibilità di inserire eventuali requisiti supplementari. Di conseguenza non descrive la piena funzionalità della stazione C-ITS a bordo strada.

Questo profilo di sistema consente la diffusione dei servizi prioritari (in particolare I2V) e può supportare altri servizi, i quali però possono richiedere specifiche di sistema aggiuntive.

Il profilo fornisce le descrizioni, le definizioni e le regole per i livelli (applicazioni, facilities, rete e trasporti, accesso) e la gestione dell'architettura di riferimento/dell'ITS-S ospite della stazione ETSI ITS.

3.1.Posizionamento e temporizzazione

(95)Il tempo C-ITS di una stazione C-ITS statica a bordo strada deve costituire la base di tutte le marcature temporali in tutti i messaggi trasmessi e in tutti i radiofari GN.

Nota: ciò significa che le marcature temporali nell'intestazione GN devono utilizzare lo stesso clock e la stessa base temporale di quelle utilizzate nei payload CAM/DENM/IVIM. Per SPATEM e MAPEM la marcatura temporale utilizzata dovrebbe essere quella specificata nella norma [ISO TS 19091].

(96)La posizione delle stazioni C-ITS statiche a bordo strada deve essere misurata con accuratezza e fissata in modo permanente.

I valori di confidenza devono essere pari o inferiori ai valori seguenti per almeno il 95 % dei set di dati:

·confidenza della posizione orizzontale (latitudine, longitudine) di 5 m;

·confidenza della posizione di altitudine di 20 m.

Nota: in questo modo si evita che la fluttuazione del GNSS incida sull'accuratezza della posizione e si aumenta la confidenza fino quasi al 100 %.

(97)Occorre stimare la differenza tra il tempo misurato dal clock della stazione e la base temporale. La differenza assoluta |tempo del clock della stazione — base temporale| non dovrebbe superare i 20 ms, ma in nessun caso può essere inferiore a 200 ms. La stazione C-ITS a bordo strada non deve trasmettere messaggi se il tempo del clock della stazione differisce di oltre 200 ms.

Nota: una marcatura temporale precisa non solo è necessaria per la sincronizzazione temporale, ma anche perché indica che gli stati del sistema sono validi in quel preciso momento, ossia che gli stati del sistema rimangono coerenti.

Nota: le informazioni per la sincronizzazione temporale possono essere ottenute da un ricevitore Galileo o da un altro ricevitore GNSS, oppure da un servizio Network Time Protocol (NTP).

3.2.Comportamento del sistema

(98)Tutte le stazioni C-ITS a bordo strada devono essere in grado di trasmettere i messaggi concernenti le infrastrutture [ad es. DENM, CAM, messaggio da infrastruttura a veicolo (IVIM), messaggio esteso di fase e temporizzazione del segnale (SPATEM), messaggio esteso MAP (MAPEM) e messaggio esteso di status di richiesta di segnale (SSEM)].

(99)Le stazioni C-ITS a bordo strada devono essere in grado di ricevere i messaggi DENM, i CAM e i messaggi estesi di richiesta di segnale (SREM), secondo la definizione di cui alla sezione 3.6.

3.3.Livello di accesso

Il livello di accesso comprende i due livelli più bassi dello stack di protocolli, ossia il livello fisico (PHY) e quello del collegamento dati (datalink), dove questi ultimi sono ulteriormente suddivisi in mediumaccess control (MAC) e logicallink control (LLC).

(100)Le stazioni C-ITS a bordo strada devono applicare i requisiti facoltativi più rigorosi in materia di prestazioni dei ricevitori, secondo quanto definito nelle tabelle da 17 a 19 della norma IEEE 802.11.

(101)Le stazioni C-ITS a bordo strada devono utilizzare il canale di controllo G5-CCH, come specificato nella tabella 3 della norma [EN 302 663], per l'invio di messaggi a supporto dei servizi C-ITS prioritari di cui all'allegato 3, utilizzando una velocità di trasferimento predefinita di 6 Mbit/s [Quadrature Phase-Shift Keying (QPSK) 1/2].

(102)Il livello di accesso delle stazioni C-ITS a bordo strada deve essere conforme alla norma [EN 302 663], ad eccezione dei limiti di emissione e fatte salve le clausole 4.2.1, 4.5 e 6.

(103)Le stazioni C-ITS a bordo strada devono essere conformi alla norma [TS 102 687].

(104)Le stazioni C-ITS a bordo strada dovrebbero gestire le limitate risorse hardware e software a loro disposizione e possono procedere al controllo (shaping) del traffico o all'inoltro selettivo conformemente al principio del "best effort".

Nota: il controllo (shaping) del traffico è particolarmente rilevante per i messaggi DENM ritrasmessi, poiché si prevede che in alcune situazioni (quali una severa congestione del traffico o altri scenari estremi di reti veicolari) il carico di DENM potrebbe aumentare in modo repentino. In tali casi le stazioni C-ITS a bordo strada sono esplicitamente autorizzate a rinunciare all'inoltro di messaggi DENM stranieri.

(105)La stazione C-ITS a bordo strada deve essere in grado, come minimo, di generare e trasmettere il numero di messaggi determinato dal valore della frequenza di generazione di CAM più elevata (ossia 10 Hz) che, nel caso in cui siano utilizzati algoritmi di rilevamento, deve essere maggiorato della frequenza minima di generazione di DENM richiesta, derivante da tali condizioni di attivazione.

(106)La stazione C-ITS a bordo strada deve supportare la modalità di trasmissione definita nella norma [EN 302 663].

(107)Una zona protetta è definita come segue:

·se l'ubicazione di un pedaggio consiste in un'unica unità a bordo strada (RSU) del CEN-DSRC, occorre definire una zona protetta avente un raggio predefinito di 55 m, con la RSU del CEN-DSRC in posizione centrale;

·nel caso in cui vi siano più RSU del CEN-DSRC nelle vicinanze, si dovrebbero evitare, per quanto possibile, sovrapposizioni di zone protette mediante una zona protetta combinata. Quest'ultima deve utilizzare come posizione centrale il centro geografico (circocentro) di tutte le RSU del CEN-DSRC interessate; il raggio è dato dal circumraggio + 55 m. In nessun caso si deve superare un raggio massimo di 255 m.

Nota: a causa del raggio massimo di 255 m, non è sempre possibile evitare sovrapposizioni.

(108)Una stazione C-ITS a bordo strada situata in prossimità di apparecchiature di pedaggio basate sul CENDSRC (almeno all'interno della zona protetta) deve applicare le tecniche di attenuazione definite nella norma [TS 102 792].

(109)Le stazioni C-ITS mobili a bordo strada devono applicare metodi di attenuazione in base ai messaggi di annuncio di una zona di pedaggio.

(110)Quando è utilizzata per segnalare la presenza di una stazione di pedaggio, la stazione C-ITS a bordo strada trasmette CAM contenenti le zone protette, in linea con la tecnica definita nella norma [TS 102 792] e con il formato del messaggio CA specificato nella norma [EN 302 637-2]. Essa deve trasmettere questi CAM sul canale di controllo prima che una stazione C-ITS a bordo veicolo entri nella zona protetta.

(111)Il livello di accesso delle stazioni C-ITS a bordo strada deve essere conforme alla norma [TS 102 724].

(112)Le stazioni C-ITS a bordo strada devono applicare le tecniche di DCC in conformità alla norma [TS 102 687].

3.4.Livello rete e trasporto

(113)Le stazioni C-ITS a bordo strada devono applicare le tecniche di GN come protocollo di rete in conformità alla norma [EN 302 636-4-1].

(114)Tutte le costanti e tutti i parametri predefiniti del profilo a bordo strada dell'infrastruttura che non siano specificati nel presente allegato devono essere stabiliti conformemente all'allegato H della norma [EN 302 636-4-1].

(115)La ripetizione del pacchetto non deve essere effettuata dal GN e non si devono eseguire le fasi corrispondenti nelle procedure di gestione del pacchetto di cui alla clausola 10.3 della norma [EN 302 63641]. Non si applicano il parametro "tempo massimo di ripetizione" della primitiva di servizio GNDATA.request e il protocollo costante itsGnMinPacketRepetitionInterval del GN.

(116)Le stazioni C-ITS a bordo strada possono scegliere un "indirizzo anonimo" per la configurazione dell'indirizzo GN [itsGnLocalAddrConfMethod impostato su ANONYMOUS(2)].

(117)Le stazioni C-ITS a bordo strada devono utilizzare il GN con itsGnIfType impostato su ITS-G5(1).

(118)Se la ripetizione del pacchetto GN è disattivata, itsGnMinPacketRepetitionInterval non è applicabile.

(119)Il campo LifeTime di tutti i pacchetti SHB deve essere impostato su un secondo.

(120)Il campo LifeTime di tutti i pacchetti GBC deve essere impostato sui valori minimi di ValidityDuration e RepetitionInterval, ma non deve superare il parametro itsGnMaxPacketLifetime specificato nell'allegato H della norma [EN 302 636-4-1].

(121)Se "store-carry-forward" è attivato, il bit SCF nel campo TC deve essere impostato su 1.

Nota: di conseguenza i pacchetti possono essere conservati nella memoria tampone se non sono disponibili vicini.

(122)La stazione C-ITS a bordo strada non è tenuta a scaricare pacchetti su un altro canale. Il bit di scarico del canale del campo TC dovrebbe quindi essere impostato su 0 per tutti i tipi di messaggio.

(123)La stazione C-ITS fissa a bordo strada deve impostare il bit itsGnIsMobile del campo Flags su 0. La stazione C-ITS mobile a bordo strada deve impostare il bit itsGnIsMobile del campo Flags su 1.

(124)Le stazioni C-ITS a bordo strada devono supportare la modalità di funzionamento multi-hop utilizzando gli algoritmi specificati negli allegati E.3 e F.3, sulla base dei principi di selezione di cui all'allegato D della norma [EN 302 636-4-1].

(125)Le stazioni C-ITS a bordo strada devono utilizzare un rilevamento dei pacchetti doppi al livello di rete e di trasporto. Per il rilevamento dei pacchetti doppi occorre utilizzare l'algoritmo specificato nell'allegato A.2 della norma [EN 302 636-4-1].

(126)Le stazioni C-ITS a bordo strada possono inviare solo radiofari GN con il Position Accuracy Indicator (PAI) impostato su 1.

(127)I frame GN inviati dalla stazione C-ITS a bordo strada devono utilizzare il valore EtherType 0x8947 repertoriato dall'autorità di registrazione dell'IEEE e reperibile all'indirizzo: http://standards.ieee.org/develop/regauth/ethertype/eth.txt. 

(128)Le stazioni C-ITS a bordo strada devono implementare il BTP in conformità alla norma [EN 302 636-5-1].

(129)Le stazioni C-ITS a bordo strada devono utilizzare le intestazioni BTP-B. L'intestazione comune del GN deve pertanto utilizzare un valore pari a 2 per il campo NH.

(130)Le stazioni C-ITS a bordo strada devono impostare il campo "informazioni sulla porta di destinazione" sul valore 0.

(131)Le stazioni C-ITS a bordo strada devono stabilire la porta di destinazione in base all'impostazione del messaggio, secondo quanto specificato nella norma [TS 103 248].

(132)Occorre applicare le aree geografiche conformemente alla norma [EN 302 931].

(133)Le stazioni C-ITS a bordo strada devono supportare almeno le aree geografiche circolari, rettangolari ed ellissoidali definite nella norma [EN 302 931]. Ciascun servizio C-ITS deve specificare uno dei suddetti tipi di area geografica indicati nell'intestazione del GN, come specificato nella norma [EN 302 636-4-1].

(134)Se la stazione C-ITS a bordo strada calcola la distanza tra due posizioni utilizzando Galileo o altre coordinate GNSS (ad es. per i PathDeltaPoints o nei casi di aree di pertinenza circolari), si raccomanda di utilizzare il metodo del cerchio massimo o un metodo che produca risultati più accurati. Occorre prestare attenzione (ad es. utilizzando la formula haversine) affinché siano evitati errori macroscopici di arrotondamento su sistemi a virgola mobile di bassa precisione.

Se l'area di pertinenza è un'ellisse o un rettangolo, occorre calcolare le coordinate cartesiane del centro dell'area e della posizione corrente come specificato nella norma [TS 102 894-2], per valutare se sia opportuno un "hop" del pacchetto. A tal fine si raccomanda il metodo del "piano tangente locale" o un altro metodo che garantisca la stessa accuratezza.

3.5.Livello delle facilities

(135)Il servizio di base DEN delle stazioni C-ITS a bordo strada deve essere conforme alla norma [EN 302 637-3].

(136)La stazione C-ITS a bordo strada deve implementare la ripetizione del DENM come specificato nella norma [EN 302 637-3].

(137)I casi in cui si innescano gli aggiornamenti del DENM sono specificati nel profilo di servizio pertinente di cui all'allegato I.

(138)Se una stazione C-ITS a bordo strada invia un DENM, le tracce devono essere descritte come un elenco delle posizioni geografiche che, dalla posizione dell'evento, riportano al primo punto del percorso.

(139)Se una stazione C-ITS mobile a bordo strada diventa fissa, il PathDeltaTime del primo PathPoint del primo elemento di tracce del DENM deve essere impostato sul valore massimo specificato nella norma [EN 302 637-3]. Di conseguenza i PathPoints non devono "rimanere esclusi" dal primo elemento di tracce del DENM. Ciò vale solo per i servizi CITS su rimorchio.

(140)Nelle tracce del DENM possono essere presenti ulteriori elementi della PathHistory. A differenza del primo elemento, essi devono però descrivere gli itinerari alternativi alla posizione dell'evento. Questi itinerari possono essere disponibili oppure no al momento del rilevamento dell'evento.

(141)Per le stazioni C-ITS a bordo strada, il valore TC di un messaggio è specifico al servizio di base del formato del messaggio o al servizio C-ITS stesso ed è pertanto specificato nel profilo di servizio pertinente di cui all'allegato I. Il valore TC selezionato deve essere conforme alle classificazioni dei messaggi di cui alle norme [TS 102 636-4-2] e [TS 103 301]; costituiscono un'eccezione i messaggi di informazione da infrastruttura a veicolo (IVI) relativi ai limiti di velocità variabili: tali messaggi sono equivalenti a DENM a bassa priorità e possono pertanto avere lo stesso valore TC.

(142)Il sistema a bordo strada deve utilizzare un sistema di coordinate conforme alla sezione 2.13 della norma [ISO 8855].

Nota: ciò significa che gli assi X e Y sono paralleli al suolo, l'asse Z è allineato verticalmente verso l'alto, l'asse Y punta verso sinistra nella direzione di marcia in avanti del veicolo e l'asse X punta verso la direzione di marcia in avanti del veicolo.

(143)Per la trasmissione dei messaggi mediante sistemi a bordo strada, occorre utilizzare il protocollo del livello delle facilities e l'impostazione del profilo di comunicazione CPS_001, come specificato nella norma [TS 103 301].

(144)I dati sulla zona protetta forniti in un CAM inviato da una stazione C-ITS a bordo strada non devono essere in conflitto con le informazioni sulla zona protetta fornite nella banca dati delle zone protette o in una banca dati equivalente. Se la stessa zona è definita nella banca dati delle zone protette, occorre utilizzare il medesimo ID come protectedZoneID. In caso contrario deve essere utilizzato un ID maggiore di 67108863, che non sia utilizzato nella banca dati.

(145)Le stazioni C-ITS a bordo strada destinate a diffondere dati sulle zone protette devono trasmettere regolarmente i CAM contenenti dati sulle zone protette utilizzando il formato di messaggio specificato nella norma [EN 302 637-2]. L'interruzione del CAM non è utilizzata.

Nota: gli elementi dati specifici per il servizio C-ITS di coesistenza si trovano nell'highFrequencyContainer e nel frame di dati rsuContainerHighFrequency.

Nota: un CAM può contenere altri elementi dati non correlati al servizio C-ITS di coesistenza.

(146)L'antenna di una stazione C-ITS a bordo strada destinata a diffondere dati sulle zone protette deve essere posizionata in modo tale che i CAM della zona di protezione possano essere ricevuti in tempo utile prima dell'ingresso nella zona protetta.

Nota: le disposizioni necessarie per la conformità a tale requisito devono prendere in considerazione il tempo necessario affinché le apparecchiature dell'utente della strada elaborino le informazioni ricevute. È opportuno utilizzare come riferimento un tempo di 300 ms.

(147)Una stazione C-ITS a bordo strada destinata a diffondere dati sulle zone protette deve trasmettere i CAM contenenti dati sulle zone protette con una frequenza di trasmissione che garantisca che le stazioni C-ITS siano in grado di individuare in tempo utile la presenza di zone protette.

(148)Una stazione C-ITS a bordo strada destinata a diffondere dati sulle zone protette deve essere installata al di fuori delle zone protette o configurata in conformità alla norma [TS 102 792].

(149)Un CAM non deve contenere più di una zona protetta temporanea (ossia ProtectedCommunicationZone con ProtectedZoneType=1).

Nota: ciò riguarda specificamente il pedaggio temporaneo e i veicoli delle forze dell'ordine. Al fine di evitare ambiguità, le stazioni CITS mobili sono tenute a conservare una sola zona protetta temporanea in conformità alla clausola 5.2.2.2 della norma [TS 102 792].

(150)Il Facilities Layer Service di coesistenza (ITS-G5 - CEN-DSRC), se utilizzato, si applica conformemente alla norma [EN 302 637-2] e secondo quanto specificato nella norma [TS 102 792].

(151)La norma [ISO/TS 19321] fa riferimento a una versione precedente (1.2.1) del dizionario di dati comune (CDD) della norma [TS 102 894-2] per i dati payload. Tutti i servizi C-ITS IVI basati sulla norma [ISO/TS 19 321] devono pertanto fondarsi sulla versione aggiornata (1.3.1) finché la norma [ISO/TS 19321] non sarà aggiornata di conseguenza.

(152)Il servizio di base CA deve essere attivo fintanto che la stazione C-ITS mobile a bordo strada partecipa al CA sulla rete stradale pubblica in condizioni di dinamiche di guida regolari. Fino a quando il servizio di base CA è attivo, i CAM devono essere generati conformemente alle regole di generazione di cui alla norma [EN 302 637-2].

(153)Le stazioni C-ITS a bordo strada devono trasmettere messaggi CAM in cui sono disponibili informazioni relative alla confidenza della posizione e in cui il clock della stazione rispetta i requisiti di cui al punto 97.

(154)Il parametro T_GenCam_Dcc deve essere impostato sul valore del tempo minimo tra due trasmissioni Toff, fornito dal meccanismo DCC di cui al punto 103.

(155)Il parametro N_GenCam regolabile specificato nella gestione della frequenza di generazione dei CAM è impostato su 0 per la stazione C-ITS a bordo strada, a meno che non sia destinato alla diffusione dei dati sulle zone protette definiti al punto 145.

3.6.Gestione

Non tutti i servizi di sicurezza specificati devono essere implementati. Inoltre per alcuni servizi l'implementazione è definita internamente dall'operatore della stazione C-ITS.

(156)Le stazioni C-ITS a bordo strada che implementano le funzionalità ITS-G5 devono attuare un livello di gestione comprendente un'entità DCC_CROSS, come specificato nella norma [TS 103 175].

3.7.Elementi del servizio

3.7.1.Servizio di base DEN (DEN Basic Service)

Per la diffusione dei DENM, il servizio di base DEN utilizza i servizi forniti dalle entità del protocollo del livello rete e trasporto ITS.

Un DENM contiene informazioni relative ad un evento che potrebbe influire sulla sicurezza stradale o sulle condizioni del traffico. Un evento è caratterizzato da una tipologia, da una posizione, da un tempo di rilevamento e da una durata. Questi attributi possono cambiare nello spazio e nel tempo. In determinate situazioni la trasmissione di DENM può essere indipendente dalla stazione C-ITS di origine.

Il servizio di base DEN genera quattro tipi di DENM:

   DENM nuovi;

   DENM di aggiornamento;

   DENM di annullamento;

   DENM di negazione.

(157)L'intestazione del DENM deve essere quella specificata nel dizionario dei dati di cui alla norma [TS 102 894-2].

(158)Gli elementi dati del DENM, i frame di dati e i parametri di servizio sono i conformemente alla tabella 3. Inoltre, per i servizi C-ITS relativi agli avvisi di lavori in corso, i frame di dati del DENM e i parametri di servizio sono fissati conformemente alla tabella 4.

Tabella 3: elementi del DENM in generale

Nome

Tipo di uso

Utilizzo

Contenitore di informazioni di gestione

Obbligatorio

actionID

Obbligatorio

Contenuto

L'actionID è l'identificativo unico di un DENM ed è costituito dagli elementi dati originatingStationID e sequenceNumber. originatingStationID è l'identificativo unico della stazione C-ITS il cui livello delle facilities ha creato il messaggio: tale stazione C-ITS può essere sia centrale che a bordo strada. Se non sono definiti dalla stazione C-ITS centrale, i messaggi il cui contenuto è generato a livello centrale ma che sono trasmessi da diverse stazioni C-ITS a bordo strada avranno originatingStationIDs diversi, il che si tradurrà in actionIDs diversi.

Se l'originatingStationID e il sequenceNumber sono forniti dalla stazione C-ITS centrale da cui i contenuti generati a livello centrale sono (potenzialmente) inviati attraverso più stazioni C-ITS a bordo strada, il sistema fornisce lo stesso actionID per tutti i messaggi relativi allo stesso evento, indipendente dalla stazione C-ITS a bordo strada che sta inviando il messaggio. Una volta impostato, l'actionID non cambierà per i messaggi relativi allo stesso evento, anche se questi ultimi sono aggiornati di frequente.

Valore

Non predefinito, impostato dal sistema

detectionTime

Obbligatorio

In un primo tempo questo DE deve essere impostato al momento in cui l'evento è stato rilevato. L'ora è fornita da una fonte locale di misurazione del tempo interna alla stazione C-ITS negli scenari di utilizzo autonomo. Negli scenari di utilizzo con connessione alla stazione C-ITS centrale, detectionTime deve essere inizialmente impostato al momento in cui l'applicazione che crea il DENM riceve le informazioni pertinenti, vale a dire il momento in cui inizia/è rilevato a livello funzionale un cantiere stradale o un punto pericoloso.

Valore

detectionTime è inizialmente impostato al momento di inizio dell'evento (nuovo DENM), per poi essere reimpostato ad ogni aggiornamento del DENM. Per l'interruzione del DENM, questo DE deve corrispondere al momento in cui viene rilevata l'interruzione dell'evento.

referenceTime

Obbligatorio

Contenuto

Il referenceTime è impostato al momento in cui è generato o aggiornato il messaggio DENM.

Valore

Impostato automaticamente

termination

Facoltativo

Specifico del servizio C-ITS

eventPosition

Obbligatorio

Nello scenario di utilizzo I2V, si utilizza il DF eventPosition per localizzare blocchi di corsia o di carreggiata o punti pericolosi. Esso rappresenta la posizione in cui ha inizio il blocco fisico sulla corsia (compresa la corsia di emergenza) o sulla carreggiata, oppure il punto pericoloso. L'accuratezza dovrebbe essere a livello di corsia, ma deve essere almeno a livello di carreggiata.

Si possono usare DE di altitudine e di confidenza oppure queste ultime possono essere impostate sui valori corrispondenti a "non disponibili".

relevanceDistance

Facoltativo

Facoltativo

relevanceTrafficDirection

Obbligatorio

Contenuto

Valore fisso. Per le autostrade questo valore è impostato a 1 (traffico a monte).

Il DF indica per quale direzione del traffico il messaggio è pertinente (dalla prospettiva di eventPosition).

validityDuration

Obbligatorio

Gli eventi sono rappresentati da messaggi DEN. La durata di un singolo DENM si basa sul valore (configurabile) di "validityDuration". Un evento, finché è valido per l'operatore della rete stradale, sarà inviato in modo continuo (utilizzando la ripetizione del DENM) e aggiornato (utilizzando l'aggiornamento del DENM e rinnovando al tempo stesso "validityDuration", "detectionTime" e "referenceTime"). Una "validityDuration" al di sotto di una determinata soglia (anch'essa configurabile) innescherà un aggiornamento del messaggio. Se non è più valido, l'evento scade o viene attivamente annullato (annullamento del DENM).

Contenuto

Il DE validityDuration è impostato su un valore fisso.

Valore

Specifico del servizio C-ITS

TransmissionInterval

Non utilizzato

Non utilizzato

stationType

Obbligatorio

Contenuto

Valore fisso, impostato su 15 (roadSideUnit). Ciò vale per le stazioni C-ITS fisse e mobili a bordo strada. Il valore può essere di 9 (rimorchio) o 10 (specialVehicles) nel caso di veicoli di operatori stradali.

Valore

Fissato a 9, 10 o 15.

Contenitore di informazioni relative alla situazione

Obbligatorio

informationQuality

Obbligatorio

InformationQuality è la probabilità che si verifichi un evento, in un intervallo compreso tra 0 e 7.

Valori: rischio 2, probabilità 4, certezza 6.

Se il valore ricevuto è 0, l'informazione dovrebbe essere respinta; se il valore ricevuto è 7, l'informazione dovrebbe essere considerata certa.

eventType

Obbligatorio

Combinazione di DE causeCode e DE subCauseCode. Specifico del servizio C-ITS

linkedCause

Facoltativo

Possibilità di collegare il messaggio del momento presente ad un insieme di causeCode/subCauseCode (analogo a eventType) per fornire informazioni ulteriori.

eventHistory

Facoltativo

Contenuto

Questo profilo utilizza in via facoltativa questo DE quando è possibile determinare il punto finale del blocco fisico. In tal caso descrive un blocco dal suo inizio alla sua fine, oppure fino all'inizio di un nuovo blocco (altro DENM). In questo contesto i valori di eventPoint sono forniti senza eventDeltaTime corrispondente, in quanto i punti descrivono un'estensione geospaziale e non una traiettoria.

La DE informationQuality nell'eventHistory sarà impostata allo stesso valore della informationQuality precedentemente specificata dell'intero DENM.

Le proiezioni cartografiche eventualmente utilizzate si riferiscono ai punti situati al centro della corsia o della carreggiata.

La deviazione massima tra la realtà e le proiezioni cartografiche non deve superare un quarto della larghezza della carreggiata.

Contenitore di informazioni di localizzazione

Facoltativo

eventSpeed

Facoltativo

Questo DF, se disponibile, deve essere fornito solo nel caso di un evento in movimento. Non deve essere fornito in caso di eventi statici.

eventPositionHeading

Facoltativo

Le informazioni sulla rotta saranno fornite unicamente per gli eventi in movimento attraverso eventPositionHeading. Gli eventi stazionari basati su DENM non faranno uso di questo DF.

traces

Obbligatorio

Il primo punto di traccia nel messaggio è il punto più vicino alla posizione dell'evento. Questo punto si trova al centro della corsia o della carreggiata a monte della posizione dell'evento, considerando la curvatura della strada. È codificato come "offset" ovvero delta (differenza) di posizione rispetto alla posizione dell'evento. I punti di traccia supplementari sono definiti come "offset" ovvero delta (differenza) di posizione rispetto ai precedenti punti di traccia. I punti di traccia saranno elencati in ordine ascendente, definendo così anche la rotta dell'evento.

Possono essere presenti fino a sette tracce.

Le proiezioni cartografiche eventualmente utilizzate si riferiscono ai punti situati al centro della corsia o della carreggiata.

La deviazione massima tra la realtà e le proiezioni cartografiche non deve superare un quarto della larghezza della carreggiata.

roadType

Facoltativo

Facoltativo

Contenitore di informazioni opzionali (à la carte)

Facoltativo

lanePosition

Facoltativo

Specifico del servizio C-ITS

impactReduction

Non utilizzato

Non utilizzato

externalTemperature

Non utilizzato

Non utilizzato

lightBarSirenInUse

Non utilizzato

Non utilizzato



Tabella 4: elementi del DENM specifici agli avvisi di lavori in corso

Nome

Uso

Utilizzo

Contenitore di informazioni opzionali (à la carte)

Facoltativo

lanePosition

Facoltativo

facoltativo

closedLanes

Facoltativo

Le corsie si contano a partire dal margine interno della strada, esclusa la corsia di emergenza.

Questo DF è costituito da drivingLaneStatus e hardShoulderStatus.

speedLimit

Facoltativo

facoltativo

recommendedPath

Facoltativo

facoltativo

startingPointSpeedLimit

Facoltativo

facoltativo

trafficFlowRule

Facoltativo

facoltativo

passToRight(2) or passToLeft(3) sono generalmente supportati in tutti gli scenari di servizio C-ITS.

referenceDenms

Facoltativo

I DENM relativi agli avvertimenti di lavori in corso appartenenti alla stessa tipologia di lavori stradali saranno connessi alla stazione C-ITS centrale enumerando tutti gli actionIDs raggruppati nell'elemento dati referenceDenms di ciascun messaggio.

3.7.2.Servizio IVI

Per la diffusione degli IVIM, il servizio IVI utilizza i servizi forniti dalle entità del protocollo del livello rete e trasporto ITS.

Un IVIM supporta la segnaletica stradale obbligatoria e di preavviso, quali i limiti di velocità contestuali e gli avvisi di lavori in corso. L'IVIM fornisce informazioni sulla segnaletica stradale fisica, come i segnali stradali statici o variabili, i segnali virtuali o i lavori stradali.

Il servizio IVI istanziato in una stazione C-ITS deve fornire il servizio di trasmissione o di ricezione.

Il servizio IVI genera quattro tipi di IVIM:

·IVIM nuovi;

·IVIM di aggiornamento;

·IVIM di annullamento;

·IVIM di negazione.

(159)L'intestazione dell'IVIM deve essere quella specificata nella norma [TS 102 894-2].

(160)Gli elementi dati del payload del messaggio IVIM sono definiti nella norma [ISO/TS 19321].

(161)Gli elementi dati dell'IVIM, i frame di dati dell'IVIM e i parametri di servizio sono fissati conformemente alla tabella 5.

Tabella 5

Nome

Uso

Utilizzo

Contenitore di informazioni di gestione dell'IVI

Obbligatorio

serviceProviderId

Obbligatorio

Il serviceProviderID è costituito dagli elementi dati "countryCode" e "providerIdentifier".

Il countryCode è una stringa di bit conforme alla norma [ISO 3166-1]. Per l'Austria, ad esempio, la stringa di bit sta per "AT" (codice della stringa di bit: A (11000) e T (00001) 1100000001, conformemente alla norma [ISO 14 816]).

Insieme all'iviIdentificationNumber, si tratta dell'identificativo unico dei messaggi per la stazione C-ITS ricevente a bordo veicolo.

iviIdentificationNumber

Obbligatorio

Questo DE costituisce l'identificativo della struttura IVI, assegnato dal prestatore di servizi. Questo componente serve da ID del messaggio per il serviceProvider e può essere utilizzato come riferimento da altri messaggi correlati.

timestamp

Obbligatorio

Questo DE è la marcatura temporale che rappresenta il momento in cui è generato il messaggio IVI o in cui è stato modificato per l'ultima volta il contenuto dei messaggi.

validFrom

Obbligatorio

Questo componente può contenere il tempo di inizio del periodo di validità del messaggio. Se il tempo di inizio non è pertinente o non è noto al sistema, il validFrom non è presente o corrisponde alla marcatura temporale.

validTo

Obbligatorio

Questo DE deve essere sempre utilizzato per determinare la validità. Prima della scadenza del messaggio occorre inviare un aggiornamento.

Valore: fissato per applicazione

Il periodo di validità predefinito è stabilito dall'operatore stradale.

connectedIviStructures (1..8)

Non utilizzato

Non utilizzato.

iviStatus

Obbligatorio

Questo componente contiene lo stato della struttura IVI. Può essere impostato su nuovo 0, aggiornamento 1, annullamento 2 o negazione 3. È utilizzato per la gestione dei messaggi.

Contenitore delle informazioni di geolocalizzazione (GLC)

Obbligatorio

referencePosition

Obbligatorio

Questo DE è utilizzato come punto di riferimento per tutte le zone del GLC.

Il punto di riferimento per IVI è il centro della carreggiata, all'altezza di un portale, ed è il primo punto delle definizioni di zona per le zone di pertinenza e le zone di rilevamento.

Se non è nota, l'altitudine può essere impostata su non disponibile. Se è fornita, corrisponde all'altitudine della strada.

Valore: fissato per applicazione

referencePositionTime

Non utilizzato

Non utilizzato.

referencePositionHeading

Non utilizzato

Non utilizzato

referencePositionSpeed

Non utilizzato

Non utilizzato.

GlcPart

Obbligatorio

Parti (1..16). In ogni GLC possono essere definite fino a 16 parti. Il GLC contiene almeno due zone: una per la pertinenza e una per il rilevamento.

Valore: fissato per applicazione

zoneId

Obbligatorio

Per ogni messaggio devono essere fornite almeno una zona di rilevamento e una zona di pertinenza.

laneNumber

Facoltativo

Obbligatorio se in questo contenitore sono descritte le corsie uniche. Manca l'impostazione predefinita (nessuna informazione sulle corsie).

zoneExtension

Non utilizzato

Non utilizzato.

zoneHeading

Obbligatorio

Obbligatorio

zone

Obbligatorio

Definizione di una zona che utilizza il DF zona costituito da un DF segmento selezionato, da un DF polygonalLine o da un DF computedSegment.

L'opzione segmento deve essere utilizzata con polygonalLine come linea (costruita con deltaPosition come per le tracce del DENM) e facoltativamente con laneWidth (utilizzata solo quando all'interno della zona è referenziata una corsia unica).

Contenitore di informazioni dell'applicazione IVI

Obbligatorio

detectionZoneIds

Obbligatorio

Elenco degli identificativi delle definizioni delle zone di rilevamento, usando il DE Zid (1..8).

its-Rrid

Non utilizzato

Non utilizzato.

relevanceZoneIds

Obbligatorio

Elenco degli identificativi delle definizioni delle zone di pertinenza alle quali si applica il contenitore IVI, usando il DE Zid (1..8).

direction

Obbligatorio

Direzione di pertinenza rispetto alla direzione (implicitamente) definita dalla zona usando il DE direzione. Impostata sempre su sameDirection(0).

driverAwarnessZoneIds

Non utilizzato

Non utilizzato.

minimumAwarenessTime

Non utilizzato

Non utilizzato.

applicableLanes (1..8)

Facoltativo

Elenco degli identificativi delle corsie alle quali si applica il contenitore IVS, usando la DE LanePosition (1..8).

iviType

Obbligatorio

Fornisce il tipo di IVI (ad es. messaggio di pericolo immediato, messaggio normativo, messaggio di informazione sul traffico) per consentire la classificazione e la definizione delle priorità di IVI nella stazione C-ITS ricevente.

iviPurpose

Non utilizzato

Non utilizzato.

laneStatus

Facoltativo

Precisa lo stato delle corsie (ad es. open, closed, mergeL, mergeR) di applicableLanes.

completeVehicleCharacteristics

Facoltativo

completeVehicleCharacteristics deve contenere la definizione delle caratteristiche dei veicoli ai quali è applicabile un contenitore di informazioni dell'applicazione. Il componente "treno" (se presente) deve contenere le caratteristiche applicabili all'intero treno del veicolo.

driverVehicleCharacteristics

Non utilizzato

Non utilizzato.

layoutId

Non utilizzato

Non utilizzato.

preStoredLayoutId

Non utilizzato

Non utilizzato.

roadSignCodes

Obbligatorio

Deve contenere la definizione del codice del segnale stradale. Consente diverse opzioni indicanti cataloghi pittogrammi diversi.

Questo componente specifica quali segnali stradali sono applicabili ad una zona di pertinenza. I codici dei segnali stradali dipendono dal sistema di classificazione referenziato.

È possibile aggiungere attributi supplementari al codice del segnale stradale, come previsto dalle opzioni.

Elenco delle parti 1..4 di RSCode

RSCode

Obbligatorio

Contiene il layoutComponentId e un codice.

layoutComponentId

Non utilizzato

Questo frame di dati può essere utilizzato per associare l'RSCode al componente di layout del layout referenziato.

code

Obbligatorio

Per il signcoding occorre utilizzare la norma [ISO/TS 14 823].

ISO 14823Code

Obbligatorio

Per il signcoding occorre utilizzare la norma [ISO/TS 14 823].

Questo frame di dati include diversi DF e DE.

Comprende il pictogramCode (countryCode, serviceCategorycode e pictogramCategoryCode).

Gli attributi SET (sezione) e NOL (numero di corsia) non sono supportati poiché duplicano le informazioni già supportate nel contenitore di informazioni dell'applicazione.

extraText ((1..4),...)

Facoltativo

Elenco delle linee di testo associate all'elenco ordinato dei codici dei segnali stradali. Ciascun elemento contiene il codice della lingua più un testo supplementare di dimensioni limitate nella lingua selezionata utilizzando il DF testo.

Nota: questo DF può essere sovraccaricato in sicurezza per includere un maggior numero di linee di testo.

3.7.3.Servizio di topologia della corsia stradale (Road Lane Topology, RLT)

Per la diffusione degli RLT, il servizio RLT utilizza i servizi forniti dalle entità del protocollo della rete e del livello di trasporto ITS.

Esso comprende tra l'altro la topologia delle corsie per i veicoli, le biciclette, il parcheggio, i trasporti pubblici e i tracciati per gli attraversamenti pedonali, nonché le manovre consentite nell'area di un'intersezione o in segmento stradale. Nei futuri miglioramenti, la mappa digitale includerà descrizioni topologiche supplementari quali le rotatorie stradali.

(162)Le intestazioni del MAPEM devono essere quelle specificate nella norma [ETSI TS 102 894-2].

(163)Gli elementi dati del MAPEM, i frame di dati del MAPEM e i parametri di servizio sono fissati conformemente alla tabella 6.

Tabella 6: elementi dati del MAPEM

Livello

Nome

Tipo

Uso

Utilizzo

*

mapData

DF

Obbligatorio

**

timeStamp

DE

Non utilizzato

Non utilizzato.

**

msgIssue Revision

DE

Obbligatorio

Obbligatorio e impostato su 0. Come definito nella norma [ISO TS 19091].

**

layerType

DE

Non utilizzato

Non utilizzato.

**

layerID

DE

Facoltativo

Facoltativo. Come definito nella norma [ISO TS 19091].

**

intersections
(1..32)

DF

Obbligatorio

IntersectionGeometryList::= SEQUENCE (SIZE(1..32)) OF IntersectionGeometry (cfr. tabella 6.1)

Obbligatorio per i servizi C-ITS Traffic Light Manouvre (TLM)/RLT.

**

roadSegments
(1..32)

DF

Non utilizzato

Non utilizzato. Gli elementi dati non sono ulteriormente profilati.

**

dataParameters

DF

Facoltativo

Facoltativo.

***

processMethod

DE

Non utilizzato

Non utilizzato.

***

processAgency

DE

Facoltativo

Facoltativo.

***

lastCheckedDate

DE

Facoltativo

Facoltativo, come aaaa-mm-gg.

***

geoidUsed

DE

Non utilizzato

Non utilizzato.

**

restriction List
(1..32)

DF

Facoltativo

RestrictionClassList::= SEQUENCE (SIZE(1..254)) OF RestrictionClassAssignment (cfr. tabella 6.3).

Facoltativo.

**

regional

DE

Non utilizzato

REGION.Reg-MapData.

Non utilizzato.

Tabella 6.1: IntersectionGeometryList -> geometria dell'intersezione

Livello

Nome

Tipo

Uso

Utilizzo

*

intersectionGeometry

DF

Obbligatorio

Obbligatorio se si utilizza "intersections".

**

name

DE

Facoltativo

Facoltativo. Di norma leggibile dall'uomo e riconoscibile dalle autorità stradali.

**

id

DF

Obbligatorio

(IntersectionReferenceID)

Obbligatorio. Deve essere identico a quello dello SPATEM. La combinazione di regione e id deve essere unica all'interno di un paese.

***

region

DE

Facoltativo

Facoltativo.

***

id

DE

Obbligatorio

Obbligatorio.

**

revision

DE

Obbligatorio

Obbligatorio. Il numero di revisioni deve essere aumentato di uno ad ogni modifica dei MapData relativi a una determinata intersezione. I numeri delle revisioni di SPATEM e MAPEM devono essere identici, per precisare che si fa ricorso alla corretta revisione del MAPEM. Come definito nella norma [ISO TS 19091].

**

refPoint

DF

Obbligatorio

Obbligatorio.

***

lat

DE

Obbligatorio

Obbligatorio.

***

long

DE

Obbligatorio

Obbligatorio.

***

elevation

DE

Non utilizzato

Non utilizzato. Sostituito dalla RegPosition3D regionale.

***

regional

DF

Facoltativo

REGION.Reg-Position3D.

Facoltativo. Se fornito, indica l'altitudine.

****

altitude

DF

Obbligatorio

Obbligatorio. È costituito da altitudeValue e altitudeConfidence.

*****

altitudeValue

DE

Obbligatorio

Obbligatorio.

*****

altitudeConfidence

DE

Facoltativo

Obbligatorio; quando non disponibile, impostare su 15 = non disponibile.

**

laneWidth

DE

Facoltativo

Facoltativo.

**

speedLimits
(1..9)

DF

Facoltativo

SpeedLimitList::= SEQUENCE (SIZE(1..9)) OF RegulatorySpeedLimit (cfr. tabella 6.2).

Facoltativo.

**

laneSet
(1..255)

DF

Obbligatorio

LaneList::= SEQUENCE (SIZE(1..255)) OF GenericLane (cfr. tabella 6.4).

Obbligatorio.

**

preemptPriorityData
(1..32)

DF

Non utilizzato

Non utilizzato. Gli elementi dati non sono ulteriormente profilati.

**

Regional

DF

Non utilizzato

REGION.Reg- IntersectionGeometry). Non utilizzato.

Tabella 6.2: SpeedLimitList -> RegulatorySpeedLimit

Livello

Nome

Tipo

Uso

Utilizzo

*

regulatory SpeedLimit

DF

Obbligatorio

Obbligatorio se si utilizza "speedLimits".

**

type

DE

Obbligatorio

Obbligatorio.

**

speed

DE

Obbligatorio

Obbligatorio.

Tabella 6.3: RestrictionClassList -> RestrictionClassAssignment

Livello

Nome

Tipo

Uso

Utilizzo

*

restriction ClassAssignment

DF

Obbligatorio

Obbligatorio se si utilizza "restrictionList".

**

id

DE

Obbligatorio

Obbligatorio.

**

users

DF

Obbligatorio

RestrictionUserTypeList::= SEQUENCE (SIZE(1..16)) OF RestrictionUserType

Obbligatorio.

***

restrictionUserType

DF

Obbligatorio

****

basicType

DE

Facoltativo

Utilizzato.

****

regional
(1..4)

DF

Facoltativo

REGION.Reg-RestrictionUserType-addGrpC. Facoltativo per fornire dati sulle limitazioni delle emissioni.

*****

emission

DE

Facoltativo

Facoltativo.

Tabella 6.4: LaneList -> GenericLane

Livello

Nome

Tipo

Uso

Utilizzo

*

genericLane

DF

Obbligatorio

Obbligatorio se si utilizza "laneSet".

**

laneID

DE

Obbligatorio

Obbligatorio.

**

name

DE

Facoltativo

Facoltativo.

**

ingressApproach

DE

Facoltativo

Facoltativo. Se utilizzati, gli approcci per l'accesso a un braccio e l'uscita dallo stesso devono avere il medesimo ApproachID.

**

egressApproach

DE

Facoltativo

Facoltativo. Se utilizzati, gli approcci per l'accesso a un braccio e l'uscita dallo stesso devono avere il medesimo ApproachID.

**

laneAttributes

DF

Obbligatorio

Obbligatorio.

***

directional Use

DE

Obbligatorio

Obbligatorio.

***

sharedWith

DE

Obbligatorio

Obbligatorio.

Con bit definiti come segue: overlappingLaneDescriptionProvided(0) multipleLanesTreatedAsOneLane(1)

-- non consentiti nel profilo, poiché devono essere descritte tutte le corsie.

otherNonMotorizedTrafficTypes(2)

-- ad es. trainati da cavalli

individualMotorizedVehicleTraffic(3)

-- autovetture

busVehicleTraffic(4)

taxiVehicleTraffic(5)

pedestriansTraffic(6)

cyclistVehicleTraffic(7)

trackedVehicleTraffic(8) pedestrianTraffic(9)
-- utilizzare piuttosto 6 (errore)

***

laneType

DF

Obbligatorio

Obbligatorio. Utilizzato in questo profilo:

vehicle

crosswalk

bikeLane

trackedVehicle

-- cfr. la norma [ISO TS 19091] per esempi di attraversamenti pedonali.

****

Vehicle

DE

Facoltativo

Facoltativo (scelta).

****

attraversamento pedonale

DE

Facoltativo

Facoltativo (scelta).

****

bikeLane

DE

Facoltativo

Facoltativo (scelta).

****

sidewalk

DE

Non utilizzato

Non utilizzato.

****

median

DE

Non utilizzato

Non utilizzato.

****

striping

DE

Non utilizzato

Non utilizzato.

****

trackedVehicle

DE

Facoltativo

Facoltativo (scelta).

****

parking

DE

Non utilizzato

Non utilizzato.

***

regional

DF

Non utilizzato

Reg-laneAttributes. Non utilizzato.

**

maneuvers

DE

Non utilizzato

Non utilizzato.

**

nodeList

DF

Obbligatorio

Obbligatorio.

***

nodes

(2..63)

DF

Obbligatorio

NodeSetXY::= SEQUENCE (SIZE(2..63)) OF NodeXY (cfr. tabella 6.5)

Obbligatorio se è utilizzato "nodeList".

L'uso raccomandato per le corsie che presentano curve consiste nell'aggiungere un nodo supplementare quando la linea mediana di GenericLane diverge di più di 0,5 m dalla linea mediana reale.

***

computed

DF

Non utilizzato

Non utilizzato.

**

connectsTo
(1..16)

DF

Facoltativo

ConnectsToList::= SEQUENCE (SIZE(1..16)) OF Connection (cfr. tabella 6.6).

Facoltativo. Ad esempio nei casi di corsie di egresso non gestite da un semaforo.

**

overlays

DF

Non utilizzato

Non utilizzato.

**

regional

DF

Non utilizzato

REGION-Reg-GenericLane. Non utilizzato (fino all'imminente pubblicazione della norma [ISO TS 19091]). Per fornire ConnectionTrajectory-addGrpC. Pertinente per lo scenario di utilizzo riguardante le manovre sicure nelle intersezioni.

Tabella 6.5: NodeSetXY -> NodeXY

Livello

Nome

Tipo

Uso

Utilizzo

*

nodeXY

DF

Obbligatorio

Obbligatorio se si utilizza "nodes".

**

delta

DF

Obbligatorio

Obbligatorio.

***

node-XY1

DF

Facoltativo

Facoltativo (scelta).

DF costituito da X e Y, entrambi obbligatori.

***

node-XY2

DF

Facoltativo

Facoltativo (scelta).

DF costituito da X e Y, entrambi obbligatori.

***

node-XY3

DF

Facoltativo

Facoltativo (scelta).

DF costituito da X e Y, entrambi obbligatori.

***

node-XY4

DF

Facoltativo

Facoltativo (scelta).

DF costituito da X e Y, entrambi obbligatori.

***

node-XY5

DF

Facoltativo

Facoltativo (scelta).

DF costituito da X e Y, entrambi obbligatori.

***

node-XY6

DF

Facoltativo

Facoltativo (scelta).

DF costituito da X e Y, entrambi obbligatori.

***

node-LatLon

DF

Non utilizzato

Non utilizzato per le intersezioni. È accettabile ad esempio l'utilizzo per le autostrade.

***

regional

DF

Non utilizzato

REGION.Reg-NodeOffsetPointXY.

Non utilizzato

**

attributes

DF

Facoltativo

Questa DE contiene tutti gli attributi facoltativi che sono necessari, tra i quali le modifiche della larghezza e dell'elevazione di una determinata corsia. Tutti gli attributi sono forniti nell'ordine dei nodi (anziché secondo la direzione di guida). Anche le indicazioni di destra/sinistra per attributi devono essere interpretate in base all'ordine dei nodi.

***

localNode

(1..8)

DF

Facoltativo

NodeAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

NodeAttributeXY

Facoltativo. A seconda dei casi. Stopline è obbligatoria se presente nel campo.

****

nodeAttributeXY

DE

Obbligatorio

Obbligatorio se è utilizzato "localNode".

***

disabled

(1..8)

DF

Facoltativo

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Facoltativo. A seconda dei casi.

****

segmentAttributeXY

DE

Obbligatorio

Obbligatorio se si utilizza "disabled".

***

enabled

(1..8)

DF

Facoltativo

SegmentAttributeXYList::=

SEQUENCE (SIZE(1..8)) OF

SegmentAttributeXY

Facoltativo. A seconda dei casi.

****

segmentAttributeXY

DE

Obbligatorio

Obbligatorio se si utilizza "enabled".

***

data

DF

Facoltativo

Facoltativo.

****

pathEndPointAngle

DE

Non utilizzato

Non utilizzato.

****

pathEndPointAngle

DE

Non utilizzato

Non utilizzato.

****

laneCrownPointCenter

DE

Non utilizzato

Non utilizzato.

****

laneCrownPointLeft

DE

Non utilizzato

Non utilizzato.

****

laneCrownPointRight

DE

Non utilizzato

Non utilizzato.

****

laneAngle

DE

Non utilizzato

Non utilizzato.

****

speedLimits (1..9)

DE

Facoltativo

SpeedLimitList::= SEQUENCE

(SIZE(1..9)) OF

RegulatorySpeedLimit

(cfr. tabella 6.2)

Facoltativo (scelta).

****

regional

DF

Non utilizzato

REGION.Reg-
LaneDataAttribute.
Non utilizzato.

***

dWidth

DE

Facoltativo

Facoltativo.

***

dElevation

DE

Facoltativo

Facoltativo.

***

regional

DF

Non utilizzato

REGION.Reg-NodeAttributeSetXY.
Non utilizzato.

Tabella 6.6: ConnectsToList -> Connection

Livello

Nome

Tipo

Uso

Utilizzo

*

connection

DF

Facoltativo

Obbligatorio se si utilizza "connectsTo".

**

connectingLane

DF

Obbligatorio

Obbligatorio.

***

lane

DE

Obbligatorio

Obbligatorio.

***

maneuver

DE

Facoltativo

Facoltativo.

**

remoteIntersection

DF

Facoltativo

Facoltativo. Utilizzato solo se l'intersezione referenziata fa parte dello stesso MAPEM.

***

Region

DE

Facoltativo

Facoltativo.

***

Id

DE

Obbligatorio

Obbligatorio.

**

signalGroup

DE

Facoltativo

Facoltativo, poiché non tutte le connessioni possono avere signalgroups correlati. Tuttavia per le connessioni controllate da un semaforo occorre impostare il signalgroup.

**

userClass

DE

Facoltativo

Facoltativo.

**

connectionID

DE

Obbligatorio

Obbligatorio.

3.7.4.Servizio TLM

Per la diffusione dei TLM, il servizio TLM utilizza i servizi forniti dalle entità del protocollo del livello rete e trasporto ITS.

Il servizio TLM comprende informazioni sulla sicurezza per aiutare gli utenti della strada (veicoli, pedoni ecc.) a eseguire manovre sicure nell'area di un'intersezione. L'obiettivo è entrare e uscire dall'"area di conflitto" di un'intersezione in modo controllato. Il servizio TLM fornisce informazioni in tempo reale sugli stati operativi del controllore del semaforo, sullo stato corrente del segnale, sul tempo residuo di uno stato prima di passare allo stato successivo e sulle manovre ammesse, agevolando l'attraversamento.

(164)Le intestazioni dello SPATEM devono essere quelle specificate nella norma [TS 102 894-2].

(165)Gli elementi dati dello SPATEM, i frame di dati e i parametri di servizio sono fissati conformemente alla tabella 7.

Tabella 7: elementi dati dello SPATEM

Livello

Nome

Tipo

Uso

Utilizzo

*

Spat

DF

Obbligatorio

**

timeStamp

DE

Facoltativo

Non utilizzato, ma mantenuto facoltativo.

**

name

DE

Facoltativo

Non utilizzato, ma mantenuto facoltativo.

**

Intersections

(1..32)

DF

Obbligatorio

IntersectionStateList::= SEQUENCE (SIZE(1..32)) OF IntersectionState (cfr. tabella 7.1).

Obbligatorio

**

regional (1..4)

DF

Non utilizzato

REGION.Reg-SPAT.

Non utilizzato.

Tabella 7.1: IntersectionStateList -> IntersectionState

Livello

Nome

Tipo

Uso

Utilizzo

*

intersectionState

DF

Obbligatorio

**

name

DE

Facoltativo

Utilizzato, ma mantenuto facoltativo.

Basato su un sistema di numerazione utilizzato dalle autorità stradali.

**

id

DF

Obbligatorio

(IntersectionReferenceID)

Obbligatorio. Deve essere identico a quello del MAPEM. La combinazione di regione e ID deve essere unica all'interno di un paese.

***

region

DE

Facoltativo

Facoltativo.

***

id

DE

Obbligatorio

Obbligatorio.

**

revision

DE

Obbligatorio

Obbligatorio. Il numero di revisioni deve essere aumentato di uno ad ogni modifica dei MapData relativi a una determinata intersezione. I numeri delle revisioni di SPATEM e MAPEM devono essere identici, per precisare che si fa ricorso alla corretta revisione del MAPEM. Come definito nella norma [ISO TS 19091].

**

status

DE

Obbligatorio

Obbligatorio. Solitamente utilizzati, in base alla norma EN 12675:

manualControlIsEnabled(0);

fixedTimeOperation(5);

trafficDependentOperation(6);

standbyOperation(7);

failureMode(8).

**

moy

DE

Obbligatorio

Obbligatorio. Utilizzato anche per convalidare il tempo di riferimento dei TimeMarks.

**

timeStamp

DE

Obbligatorio

Obbligatorio.

**

enabledLanes

DF

Facoltativo

Obbligatorio se in una delle descrizioni della corsia è utilizzato il bit revocableLane; altrimenti non utilizzato.

**

states

(1..16)

DF

Obbligatorio

MovementList::= SEQUENCE (SIZE(1..255)) OF MovementState (cfr. tabella 7.2).

Obbligatorio.

**

maneuverAs sistList

(1..16)

DF

Non utilizzato

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (cfr. tabella 7.5).

Non utilizzato; pertanto non profilato ulteriormente a questo livello.

**

Regional (1..4)

DF

Facoltativo

REGION.Reg-IntersectionState.

Facoltativo, per garantire l'interoperabilità con i sistemi esistenti di definizione delle priorità nel settore dei trasporti pubblici.

Tabella 7.2: MovementList -> MovementState

Livello

Nome

Tipo

Uso

Utilizzo

*

movementState

DF

Obbligatorio

Obbligatorio se si utilizza "states".

**

movementName

DE

Facoltativo

Facoltativo.

**

signalGroup

DE

Obbligatorio

Obbligatorio.

**

state-time- speed

DF

Obbligatorio

MovementEventList::= SEQUENCE (SIZE(1..16)) OF MovementEvent.

Obbligatorio (1-16).

(Cfr. tabella 7.3).

**

maneuverAssistList

(1..16)

DF

Facoltativo

ManeuverAssistList::= SEQUENCE (SIZE(1..16)) OF ConnectionManeuverAssist (cfr. tabella 7.5).

Facoltativo.

**

regional

(1..4)

DF

Non utilizzato

REGION.Reg-MovementState.

Non utilizzato.

Tabella 7.3: MovementEventList -> MovementEvent

Livello

Nome

Tipo

Uso

Utilizzo

*

movementEvent

DF

Obbligatorio

Obbligatorio se si utilizza "state-time-speed".

**

eventState

DE

Obbligatorio

Obbligatorio e definito come segue:

(0)non disponibile (sconosciuto o errore);

(1)buio (non utilizzato nell'UE);

(2)stop-then-Proceed (arresto e ripartenza: ad es. semaforo rosso combinato con il segnale che raffigura una freccia verde per svoltare);

(3)stop-and-remain (arresto per un tempo prolungato: ad es. semaforo rosso);

(4)pre-Movement (preparazione al movimento: ad es., in alcuni paesi dell'UE semaforo che passa dal rosso al giallo prima di diventare verde);

(5)permissive-Movement-Allowed (movimento consentito con margine di tolleranza: ad es. cerchio pieno di luce verde in potenziale conflitto con il traffico, in particolare in fase di svolta);

(6)protected-Movement-Allowed (movimento protetto consentito: ad es. segnale luminoso con "freccia" verde, non in conflitto con il traffico o i pedoni nella fase di attraversamento dell'area critica);

(7)permissive clearance (via libera consentita: ad es. cerchio pieno di luce gialla, prepararsi ad arrestare il veicolo. Segnale utilizzato dopo lo stato "verde");

(8)protected clearance (via libera protetta: ad es. segnale luminoso con "freccia" gialla, prepararsi ad arrestare il veicolo anche prima di una svolta. Segnale utilizzato dopo lo stato "freccia verde");

(9)caution-Conflicting-Traffic (attenzione, traffico in conflitto: ad es. luce gialla lampeggiante; procedere con cautela, nell'area critica dell'intersezione può transitare traffico in conflitto).

**

timing

DF

Facoltativo

Facoltativo. Ad esempio i dati sulla temporizzazione potrebbero non essere disponibili quando lo "status" è 0, 1 o 9.

Tutti i TimeMarks sono definiti come "offset" (differenza) rispetto all'ora UTC intera (cfr. la norma [ISO TS 19091]), non per motivi inerenti alla sicurezza funzionale, bensì alle informazioni relative alla temporizzazione del segnale. Valori di likelyTime con la relativa confidenza o di minEndTime con maxEndTime sono entrambi misure della probabilità e possono essere utilizzati in modo intercambiabile in funzione delle disponibilità.

***

startTime

DE

Non utilizzato

Non utilizzato.

***

minEndTime

DE

Obbligatorio

Obbligatorio. Valore predeterminato o calcolato con elevata probabilità, ma talvolta non disponibile (36001). Nei casi di regolazione a tempo fisso, ad esempio, è identico al maxEndTime, il che indica un'elevata probabilità.

***

maxEndTime

DE

Obbligatorio

Obbligatorio. Valore predeterminato o calcolato con elevata probabilità, ma talvolta non disponibile (36001). Nei casi di regolazione a tempo fisso, ad esempio, è identico al minEndTime, il che indica un'elevata probabilità.

***

likelyTime

DE

Facoltativo

Facoltativo.

***

confidence

DE

Facoltativo

Obbligatorio se è fornito il "likelyTime".

La definizione di "confidenza" nella norma di base non è utilizzabile. La fiducia è invece definita come la deviazione standard (sigma) del likelyTime in secondi. Il valore fornito da questo elemento dati, compreso tra 0 e 15, rappresenta 1 sigma (arrotondato). 15 = sconosciuto. Di conseguenza non si utilizza la tavola di conversione delle probabilità di cui alla norma [SAE J2735].

Ipotizzando una distribuzione normale e una deviazione standard di 3,6 secondi, likelyTime è compreso:

tra 26 e 34 secondi (1 sigma), con una probabilità del 68,27 %;

tra 22 e 38 secondi (2 sigma), con una probabilità del 95,44 %;

tra 18 e 42 secondi (3 sigma), con una probabilità del 99,73 %.

***

nextTime

DE

Facoltativo

Facoltativo.

**

speeds

(1..16)

DF

Facoltativo

AdvisorySpeedList::= SEQUENCE (SIZE(1..16)) OF AdvisorySpeed (cfr. tabella 7.4).

Facoltativo.

**

regional

(1..4)

DF

Facoltativo

REGION.Reg-MovementEvent, Facoltativo.

Tabella 7.4: AdvisorySpeedList -> AdvisorySpeed

Livello

Nome

Tipo

Uso

Utilizzo

*

advisorySpeed

DF

Obbligatorio

Obbligatorio se è utilizzato "speeds".

**

type

DE

Obbligatorio

Obbligatorio.

greenwave(1) = velocità per una sequenza di intersezioni coordinate (ripetuta ad ogni intersezione).

ecoDrive(2) = velocità per l'intersezione attuale.

transit(3) = limitata a un tipo specifico di veicolo.

**

speed

DE

Facoltativo

Facoltativo.

**

confidence

DE

Non utilizzato

Non utilizzato.

**

distance

DE

Facoltativo

Facoltativo.

Non utilizzato per greenwave(1). In altri casi la distanza è segnalata a monte della linea dello stop lungo la corsia di accesso.

**

class

DE

Facoltativo

Facoltativo.

**

regional
(1..4)

DF

Non utilizzato

REGION.Reg-AdvisorySpeed.

Non utilizzato.

Tabella 7.5: ManeuverAssistList -> ConnectionManeuverAssist

Livello

Nome

Tipo

Uso

Utilizzo

*

connection ManeuverAssist

DF

Obbligatorio

Obbligatorio se è utilizzato "maneuverAssistList".

**

connectionID

DE

Obbligatorio

Obbligatorio.

**

queueLength

DE

Facoltativo

Facoltativo.

**

availableStorageLength

DE

Non utilizzato

Non utilizzato.

**

waitOnStop

DE

Non utilizzato

Non utilizzato.

**

pedBicycleDetect

DE

Non utilizzato

Non utilizzato.

**

regional

(1..4)

DF

Non utilizzato

REGION.Reg-ConnectionManeuverAssist.

Non utilizzato.

Top

INDICE

1.Introduzione9

1.1.Panoramica e ambito di applicazione della presente politica9

1.2.Definizioni e acronimi11

1.3.Partecipanti alla PKI13

1.3.1.Introduzione13

1.3.2.Autorità per la politica dei certificati dei C-ITS16

1.3.3.Gestore dell'elenco di fiducia17

1.3.4.Auditor accreditato della PKI17

1.3.5.Punto di contatto C-ITS (CPOC)17

1.3.6.Ruoli operativi18

1.4.Uso dei certificati18

1.4.1.Domini d'uso applicabili18

1.4.2.Limiti di responsabilità19

1.5.Amministrazione della politica dei certificati19

1.5.1.Aggiornamento dei CPS di CA figuranti nell'ECTL19

1.5.2.Procedure di approvazione del CPS20

2.Responsabilità delle pubblicazioni e del repository20

2.1.Metodi per la pubblicazione delle informazioni sui certificati20

2.2.Tempo o frequenza di pubblicazione21

2.3.Repository21

2.4.Controlli degli accessi ai repository21

2.5.Pubblicazione delle informazioni sui certificati22

2.5.1.Pubblicazione delle informazioni sui certificati da parte del TLM22

2.5.2.Pubblicazione delle informazioni sui certificati da parte delle CA22

3.Identificazione e autenticazione23

3.1.Assegnazione dei nomi23

3.1.1.Tipi di nome23

3.1.1.1.Nomi per TLM, CA radice, EA e AA23

3.1.1.2.Nomi per le entità finali23

3.1.1.3.Identificazione dei certificati23

3.1.2.Necessità di nomi significativi23

3.1.3.Anonimità e uso di pseudonimi delle entità finali23

3.1.4.Regole per l'interpretazione di varie forme di nomi23

3.1.5.Unicità dei nomi24

3.2.Convalida dell'identità iniziale24

3.2.1.Metodo per dimostrare il possesso di una chiave privata24

3.2.2.Autenticazione dell'identità dell'organizzazione24

3.2.2.1.Autenticazione dell'identità dell'organizzazione della CA radice24

3.2.2.2.Autenticazione dell'identità dell'organizzazione del TLM25

3.2.2.3.Autenticazione dell'identità dell'organizzazione delle sub-CA25

3.2.2.4.Autenticazione dell'organizzazione del sottoscrittore delle entità finali26

3.2.3.Autenticazione di un'entità individuale26

3.2.3.1.Autenticazione di un'entità individuale TLM/CA26

3.2.3.2.Autenticazione dell'identità dei sottoscrittori delle stazioni C-ITS27

3.2.3.3.Autenticazione dell'identità delle stazioni C-ITS27

3.2.4.Informazioni non verificate relative al sottoscrittore27

3.2.5.Convalida dell'autorità27

3.2.5.1.Convalida di TLM, CA radice, EA e AA27

3.2.5.2.Convalida dei sottoscrittori di stazioni C-ITS28

3.2.5.3.Convalida delle stazioni C-ITS28

3.2.6.Criteri per l'interoperabilità28

3.3.Identificazione e autenticazione per le richieste di re-keying28

3.3.1.Identificazione e autenticazione per le richieste di re-keying di routine28

3.3.1.1.Certificati del TLM28

3.3.1.2.Certificati della CA radice28

3.3.1.3.Rinnovo o re-keying del certificato della EA/AA28

3.3.1.4.Credenziali di registrazione delle entità finali29

3.3.1.5.Ticket di autorizzazione delle entità finali29

3.3.2.Identificazione e autenticazione per le richieste di re-keying dopo la revoca29

3.3.2.1.Certificati della CA29

3.3.2.2.Credenziali di registrazione delle entità finali29

3.3.2.3.Richieste di autorizzazione delle entità finali29

3.4.Identificazione e autenticazione per le richieste di revoca29

3.4.1.Certificati di CA radice/EA/AA29

3.4.2.Credenziali di registrazione della stazione C-ITS30

3.4.3.Ticket di autorizzazione della stazione C-ITS30

4.Requisiti operativi per il ciclo di vita dei certificati30

4.1.Domanda di certificato30

4.1.1.Chi può presentare la domanda di certificato30

4.1.1.1.CA radice30

4.1.1.2.TLM31

4.1.1.3.EA e AA31

4.1.1.4.Stazione C-ITS31

4.1.2.Processo di registrazione e responsabilità31

4.1.2.1.CA radice31

4.1.2.2.TLM32

4.1.2.3.EA e AA32

4.1.2.4.Stazione C-ITS32

4.2.Trattamento della domanda di certificato33

4.2.1.Esecuzione delle funzioni di identificazione e di autenticazione33

4.2.1.1.Identificazione e autenticazione delle CA radice33

4.2.1.2.Identificazione e autenticazione del TLM33

4.2.1.3.Identificazione e autenticazione di EA e AA33

4.2.1.4.Identificazione e autenticazione del sottoscrittore della EE34

4.2.1.5.Ticket di autorizzazione34

4.2.2.Approvazione o rifiuto delle domande di certificato34

4.2.2.1.Approvazione o rifiuto dei certificati della CA radice34

4.2.2.2.Approvazione o rifiuto del certificato del TLM34

4.2.2.3.Approvazione o rifiuto dei certificati delle EA e AA34

4.2.2.4.Approvazione o rifiuto delle EC34

4.2.2.5.Approvazione o rifiuto di AT35

4.2.3.Tempi di trattamento della domanda di certificato35

4.2.3.1.Domanda di certificato della CA radice35

4.2.3.2.Domanda di certificato del TLM35

4.2.3.3.Domanda di certificato delle EA e AA35

4.2.3.4.Domanda di EC35

4.2.3.5.Domanda di AT35

4.3.Rilascio del certificato35

4.3.1.Azioni della CA durante il rilascio del certificato35

4.3.1.1.Rilascio del certificato della CA radice35

4.3.1.2.Rilascio del certificato del TLM36

4.3.1.3.Rilascio del certificato delle EA e AA36

4.3.1.4.Rilascio delle EC36

4.3.1.5.Rilascio dell'AT36

4.3.2.Notifica della CA al sottoscrittore relativa al rilascio dei certificati36

4.4.Accettazione di certificati37

4.4.1.Procedura di accettazione di certificati37

4.4.1.1.CA radice37

4.4.1.2.TLM37

4.4.1.3.EA e AA37

4.4.1.4.Stazione C-ITS37

4.4.2.Pubblicazione dei certificati37

4.4.3.Notifica del rilascio di certificati37

4.5.Coppia di chiavi e uso dei certificati37

4.5.1.Chiave privata e uso dei certificati37

4.5.1.1.Chiave privata e uso dei certificati per il TLM37

4.5.1.2.Chiave privata e uso dei certificati per le CA radice37

4.5.1.3.Chiave privata e uso dei certificati per le EA e AA37

4.5.1.4.Chiave privata e uso dei certificati per le entità finali38

4.5.2.Chiave pubblica e uso dei certificati delle relying parties38

4.6.Rinnovo dei certificati38

4.7.Re-keying dei certificati38

4.7.1.Circostanze in cui si verifica il re-keying38

4.7.2.Chi può chiedere il re-keying38

4.7.2.1.CA radice38

4.7.2.2.TLM38

4.7.2.3.EA e AA38

4.7.2.4.Stazione C-ITS39

4.7.3.Processo di re-keying39

4.7.3.1.Certificato del TLM39

4.7.3.2.Certificato della CA radice39

4.7.3.3.Certificati delle EA e AA39

4.7.3.4.Certificati della stazione C-ITS40

4.8.Modifica del certificato40

4.9.Sospensione e revoca del certificato40

4.10.Servizi relativi allo status del certificato40

4.10.1.Caratteristiche operative40

4.10.2.Disponibilità del servizio40

4.10.3.Caratteristiche facoltative40

4.11.Fine della sottoscrizione40

4.12.Key escrow (deposito della chiave) e key recovery (recupero della chiave)40

4.12.1.Sottoscrittore40

4.12.1.1.Coppie di chiavi che possono essere depositate presso terzi (key escrow)40

4.12.1.2.Chi può presentare una domanda di recupero40

4.12.1.3.Processo di recovery e responsabilità40

4.12.1.4.Identificazione e autenticazione40

4.12.1.5.Approvazione o rifiuto delle domande di recovery40

4.12.1.6.Azioni KEA e KRA durante il recupero della coppia di chiavi41

4.12.1.7.Disponibilità KEA e KRA41

4.12.2.Incapsulamento della chiave di sessione e politica e pratiche di recupero41

5.Controlli operativi, di gestione e degli impianti41

5.1.Controlli fisici41

5.1.1.Ubicazione e costruzione del sito41

5.1.1.1.CA radice, CPOC, TLM41

5.1.1.2.EA/AA42

5.1.2.Accesso fisico42

5.1.2.1.CA radice, CPOC, TLM42

5.1.2.2.EA/AA43

5.1.3.Energia elettrica e aria condizionata43

5.1.4.Esposizione all'acqua43

5.1.5.Prevenzione e protezione antincendio44

5.1.6.Gestione dei supporti di dati44

5.1.7.Smaltimento dei rifiuti44

5.1.8.Backup esterno al sito44

5.1.8.1.CA radice, CPOC e TLM44

5.1.8.2.EA/AA45

5.2.Controlli procedurali45

5.2.1.Ruoli di fiducia45

5.2.2.Numero di persone necessarie per compito45

5.2.3.Identificazione e autenticazione per ciascun ruolo46

5.2.4.Ruoli che richiedono la separazione delle funzioni46

5.3.Controlli del personale47

5.3.1.Qualifiche, esperienza e requisiti per il nulla osta47

5.3.2.Procedure di controllo dei precedenti personali47

5.3.3.Requisiti di formazione48

5.3.4.Frequenza e requisiti di aggiornamento della formazione48

5.3.5.Frequenza e sequenza di rotazione del lavoro48

5.3.6.Sanzioni per le azioni non autorizzate48

5.3.7.Requisiti per i contraenti indipendenti49

5.3.8.Documentazione fornita al personale49

5.4.Procedure di logging per gli audit49

5.4.1.Tipi di eventi da registrare e segnalare per ciascuna CA49

5.4.2.Frequenza di trattamento dei log50

5.4.3.Periodo di conservazione dei log di audit50

5.4.4.Protezione dei log di audit51

5.4.5.Procedure di backup dei log di audit51

5.4.6.Sistema di raccolta degli audit (interno o esterno)51

5.4.7.Notifica al soggetto che provoca l'evento51

5.4.8.Valutazione delle vulnerabilità51

5.5.Archiviazione delle registrazioni52

5.5.1.Tipi di registrazioni archiviate52

5.5.2.Periodo di conservazione degli archivi53

5.5.3.Protezione degli archivi53

5.5.4.Archivio di sistema e conservazione53

5.5.5.Requisiti per la marcatura temporale delle registrazioni54

5.5.6.Sistema di raccolta degli archivi (interno o esterno)54

5.5.7.Procedure per l'acquisizione e la verifica delle informazioni di archivio54

5.6.Sostituzione della chiave per gli elementi del modello di fiducia C-ITS54

5.6.1.TLM54

5.6.2.CA radice54

5.6.3.Certificato della EA/AA54

5.6.4.Auditor55

5.7.Ripristino in caso di disastro e compromissione55

5.7.1.Gestione degli incidenti e delle compromissioni55

5.7.2.Risorse di calcolo, software e/o dati corrotti56

5.7.3.Procedure in caso di compromissione della chiave privata dell'entità56

5.7.4.Capacità di continuità operativa dopo un disastro56

5.8.Cessazione e trasferimento57

5.8.1.TLM57

5.8.2.CA radice57

5.8.3.EA/AA58

6.Controlli tecnici di sicurezza58

6.1.Generazione e installazione della coppia di chiavi58

6.1.1.TLM, CA radice, EA e AA58

6.1.2.EE - stazione C-ITS mobile58

6.1.3.EE - stazione C-ITS fissa59

6.1.4.Requisiti crittografici59

6.1.4.1.Algoritmo e lunghezza della chiave - algoritmi di firma59

6.1.4.2.Algoritmo e lunghezza della chiave - algoritmi di cifratura per la registrazione e l'autorizzazione60

6.1.4.3.Crypto-agility (agilità crittografica)61

6.1.5.Conservazione sicura delle chiavi private61

6.1.5.1.Livello della CA radice, della sub-CA e del TLM61

6.1.5.2.Entità finale62

6.1.6.Backup delle chiavi private63

6.1.7.Distruzione delle chiavi private63

6.2.Dati di attivazione63

6.3.Controlli di sicurezza del computer63

6.4.Controlli tecnici del ciclo di vita63

6.5.Controlli di sicurezza della rete63

7.Profili dei certificati, CRL e CTL63

7.1.Profilo dei certificati63

7.2.Validità dei certificati64

7.2.1.Certificati pseudonimi65

7.2.2.Ticket di autorizzazione per le stazioni C-ITS fisse65

7.3.Revoca dei certificati65

7.3.1.Revoca dei certificati della CA, della EA e della AA65

7.3.2.Revoca delle credenziali di registrazione66

7.3.3.Revoca dei ticket di autorizzazione66

7.4.Lista dei certificati revocati66

7.5.Elenco di fiducia europeo dei certificati66

8.Audit di conformità e altre valutazioni66

8.1.Tematiche oggetto dell'audit e base dell'audit66

8.2.Frequenza degli audit67

8.3.Identità/qualifiche dell'auditor67

8.4.Relazione tra auditor e entità sottoposta a audit67

8.5.Misure adottate in caso di carenze68

8.6.Comunicazione dei risultati68

9.Altre disposizioni68

9.1.Tariffe68

9.2.Responsabilità finanziaria69

9.3.Riservatezza delle informazioni aziendali69

9.4.Piano per la tutela della privacy69

10.Riferimenti69

ALLEGATO III

1.Introduzione

1.1.Panoramica e ambito di applicazione della presente politica

La presente politica dei certificati definisce il modello di fiducia C-ITS europeo basato sull'infrastruttura a chiave pubblica (PKI) nell'ambito del sistema dell'UE di gestione delle credenziali di sicurezza C-ITS (EU CCMS) nel suo complesso. Essa definisce i requisiti per la gestione dei certificati a chiave pubblica per applicazioni C-ITS da parte delle entità di rilascio e per il loro utilizzo da parte delle entità finali in Europa. Al livello più alto la PKI è costituita da un insieme di autorità di certificazione (CA) radice "abilitate" a seguito dell'inserimento, da parte del gestore degli elenchi di fiducia (TLM), dei loro certificati in un elenco di fiducia europeo dei certificati (ECTL), rilasciato e pubblicato dal TLM dell'entità centrale (cfr. le sezioni 1.2 e 1.3).

La presente politica è vincolante per tutte le entità che partecipano al sistema fidato C-ITS in Europa e contribuisce alla valutazione del livello di fiducia che può essere stabilito nelle informazioni ricevute da qualsiasi destinatario di un messaggio autenticato da un certificato dell'entità finale della PKI. Per consentire la valutazione della fiducia nei certificati forniti dall'EU CCMS, la presente politica stabilisce un insieme di requisiti vincolanti per il funzionamento del TLM dell'entità centrale e per la compilazione e la gestione dell'ECTL. Di conseguenza il presente documento disciplina i seguenti aspetti relativi all'ECTL:

·l'identificazione e l'autenticazione dei protagonisti che ottengono ruoli di PKI per il TLM, comprese le dichiarazioni dei privilegi assegnati a ciascun ruolo;

·i requisiti minimi per le pratiche di sicurezza locale per il TLM, compresi i controlli fisici, procedurali e del personale;

·i requisiti minimi per le pratiche di sicurezza tecnica per il TLM, compresi i controlli relativi alla sicurezza informatica, alla sicurezza della rete e i controlli ingegneristici del modulo crittografico;

·i requisiti minimi per le pratiche operative per il TLM, compresa la registrazione dei nuovi certificati delle CA radice, l'annullamento temporaneo o permanente della registrazione di CA radice esistenti e incluse, e la pubblicazione e la distribuzione degli aggiornamenti dell'ECTL;

·un profilo dell'ECTL, compresi tutti i campi dati obbligatori e facoltativi dell'ECTL, gli algoritmi crittografici da utilizzare, il formato esatto dell'ECTL e le raccomandazioni per l'elaborazione dell'ECTL;

·la gestione del ciclo di vita del certificato dell'ECTL, compresa la distribuzione dei certificati dell'ECTL e la loro attivazione, scadenza e revoca;

·la gestione della revoca della fiducia delle CA radice ove necessario.

Poiché l'affidabilità dell'ECTL non dipende esclusivamente dall'ECTL stesso, ma in larga parte anche dalle CA radice, e dalle loro subCA, che costituiscono la PKI, la presente politica stabilisce inoltre requisiti minimi obbligatori per tutte le CA partecipanti (CA radice e subCA). Gli ambiti di tali requisiti sono i seguenti:

·identificazione e autenticazione dei protagonisti che ottengono ruoli di PKI (ad esempio responsabile della sicurezza, responsabile della privacy, amministratore della sicurezza, amministratore di directory e utente finale), compresa una dichiarazione delle funzioni, delle responsabilità, degli obblighi e dei privilegi associati a ciascun ruolo;

·gestione delle chiavi, compresi gli algoritmi accettabili e obbligatori per la firma dei dati e dei certificati e i periodi di validità dei certificati;

·requisiti minimi per le pratiche di sicurezza locale, compresi i controlli fisici, procedurali e del personale;

·requisiti minimi per le pratiche di sicurezza tecnica, compresi i controlli relativi alla sicurezza informatica, alla sicurezza della rete e al modulo crittografico;

·requisiti minimi per le pratiche operative delle CA, EA, AA e delle entità finali, compresi gli aspetti relativi a registrazione, annullamento della registrazione (cancellazione dall'elenco), revoca, compromissione della chiave, licenziamento per giusta causa, aggiornamento del certificato, pratiche di audit e non divulgazione delle informazioni relative alla privacy;

·profilo dei certificati e della CRL, compresi formati, algoritmi accettabili, campi dati obbligatori e facoltativi e i relativi intervalli di valori validi e le modalità di elaborazione dei certificati da parte dei verificatori;

·monitoraggio regolare, segnalazioni, messaggi di allerta e ripristino delle funzioni delle entità del modello di fiducia C-ITS al fine di determinare un funzionamento sicuro, soprattutto in caso di comportamenti scorretti.

Oltre a questi requisiti minimi le entità che gestiscono le CA radice e le subCA possono stabilire i loro requisiti aggiuntivi e definirli nei pertinenti Certificate Practice Statements (CPS - manuale operativo delle procedure di certificazione), a condizione che non contraddicano i requisiti stabiliti nella politica dei certificati. Cfr. la sezione 1.5 per informazioni dettagliate relative alle modalità di audit e pubblicazione dei CPS.

La CP indica anche gli scopi per cui le CA radice, le subCA e i certificati da esse rilasciati possono essere utilizzati e stabilisce le responsabilità assunte:

·dal TLM;

·da ciascuna CA radice i cui certificati sono elencati nell'ECTL;

·dalle subCA delle CA radice (EA e AA);

·da ciascun membro o organizzazione che gestisce una delle entità del modello di fiducia C-ITS o che ne è responsabile.

La CP definisce inoltre obblighi vincolanti applicabili:

·ai TLM;

·a ciascuna CA radice i cui certificati sono elencati nell'ECTL;

·a ciascuna subCA certificata da una CA radice;

·a tutte le entità finali;

·a ciascun membro o organizzazione che gestisce una delle entità del modello di fiducia C-ITS o che ne è responsabile.

Infine la CP stabilisce i requisiti per quanto riguarda la documentazione nei CPS delle limitazioni delle responsabilità e degli obblighi di ciascuna CA radice i cui certificati sono elencati nell'ECTL.

La presente CP è in linea con la politica dei certificati e il quadro di pratiche di certificazione adottato dall'Internet Engineering Task Force (IETF) [3].

1.2.Definizioni e acronimi

Si applicano le definizioni di cui ai riferimenti [2], [3] e [4].

AA

autorità di autorizzazione

AT

ticket di autorizzazione (authorisation ticket)

CA

autorità di certificazione

CP

politica dei certificati

CPA

autorità per la politica dei certificati dei C-ITS

CPOC

punto di contatto C-ITS

CPS

Certificate Practice Statements (manuale operativo delle procedure di certificazione)

CRL

lista dei certificati revocati

EA

autorità per le registrazioni

EC

credenziali di registrazione

ECIES

schema di cifratura integrato basato su curve ellittiche

EE

entità finale (la stazione C-ITS)

ECTL

elenco di fiducia europeo dei certificati

EU CCMS

sistema dell'UE di gestione delle credenziali di sicurezza C-ITS

GDPR

regolamento generale sulla protezione dei dati

HSM

modulo di sicurezza hardware (hardware security module)

PKI

infrastruttura a chiave pubblica

RA

autorità di registrazione

subCA

EA e AA

TLM

gestore dell'elenco di fiducia



Glossario

richiedente

Persona fisica o giuridica che richiede (o chiede il rinnovo di) un certificato. Una volta creato il certificato iniziale (inizializzazione), il richiedente è indicato come sottoscrittore.

Per i certificati rilasciati a entità finali, il sottoscrittore (richiedente del certificato) è l'entità che controlla o gestisce l'entità finale a cui è stato rilasciato il certificato, anche se è l'entità finale che richiede effettivamente il certificato.

autorità di autorizzazione

Nel presente documento per "autorità di autorizzazione" (AA) si intende non solo la funzione specifica dell'AA, ma anche la persona giuridica e/o l'entità operativa che la gestisce.

autorità di certificazione

Per autorità di certificazione (CA) si intende, cumulativamente, l'autorità di certificazione radice, l'autorità per le registrazioni e l'autorità di autorizzazione.

modello di fiducia C-ITS

La funzione del modello di fiducia C-ITS è stabilire una relazione di fiducia tra le stazioni C-ITS. Esso viene implementato mediante l'uso di una PKI composta da CA radice, CPOC, TLM, EA, AA e una rete sicura.

crypto-agility (agilità crittografica)

La capacità delle entità dei modelli di fiducia C-ITS di adattare le CP a contesti in continuo mutamento o a nuovi requisiti futuri, ad esempio modificando nel tempo gli algoritmi crittografici e la lunghezza della chiave.

modulo crittografico

Un elemento hardware sicuro in cui vengono generate e/o conservate le chiavi, generati numeri casuali e firmati o cifrati i dati.

autorità per le registrazioni

Nel presente documento per "autorità per le registrazioni" (EA) si intende non solo la funzione specifica dell'EA, ma anche la persona giuridica e/o l'entità operativa che la gestisce.

partecipanti alla PKI

Entità del modello di fiducia C-ITS, vale a dire TLM, CA radice, EA, AA e stazioni C-ITS.

re-keying (riassegnazione delle chiavi)

Questo sottocomponente è utilizzato per descrivere determinati elementi relativi a un sottoscrittore o a un altro partecipante che genera una nuova coppia di chiavi e chiede il rilascio di un nuovo certificato per la nuova chiave pubblica come descritto al riferimento [3].

repository

Il repository usato per conservare i certificati e le informazioni sui certificati forniti dalle entità del modello di fiducia C-ITS come definito nella sezione 2.3.

autorità di certificazione radice

Nel presente documento per "autorità di certificazione radice" (CA) si intende non solo la funzione specifica della CA, ma anche la persona giuridica e/o l'entità operativa che la gestisce.

soggetto

La persona fisica, il dispositivo, il sistema, l'unità o la persona giuridica identificati nel certificato come soggetto, vale a dire il sottoscrittore o il dispositivo controllato e gestito dal sottoscrittore.

sottoscrittore

La persona fisica o giuridica alla quale è stato rilasciato un certificato e che è giuridicamente vincolata dai termini di utilizzo o da un accordo di sottoscrizione.

accordo di sottoscrizione

Un accordo tra la CA e il richiedente/sottoscrittore che specifica i diritti e le responsabilità delle parti

1.3.Partecipanti alla PKI

1.3.1.Introduzione

I partecipanti alla PKI svolgono un ruolo nella PKI definito dalla presente politica. A meno che non sia esplicitamente vietato, i partecipanti possono svolgere molteplici ruoli contemporaneamente. Lo svolgimento contemporaneo di ruoli specifici può essere vietato al fine di evitare conflitti di interessi e garantire la separazione delle funzioni.

I partecipanti possono inoltre delegare parte del loro ruolo ad altre entità nell'ambito di un contratto di servizio. Ad esempio, per quanto riguarda la fornitura di informazioni sullo stato di revoca usando la CRL, la CA è anche l'entità che rilascia la CRL, ma può delegare la responsabilità del rilascio a un'altra entità.

I ruoli della PKI sono costituiti da:

·ruoli autoritativi, cioè ruoli che possono essere svolti da una sola entità;

·ruoli operativi, cioè ruoli che possono essere svolti da una o più entità.

Ad esempio il ruolo di CA radice può essere svolto da un'entità commerciale, da un gruppo di interesse comune, da un'organizzazione nazionale e/o da un'organizzazione europea.

La figura 1 mostra l'architettura del modello di fiducia C-ITS basato sul riferimento [2]. Questa architettura è qui descritta brevemente, ma gli elementi principali sono descritti in modo più dettagliato nelle sezioni da 1.3.2 a 1.3.6.

La CPA nomina il TLM che è quindi un'entità fidata per tutti i partecipanti alla PKI. La CPA approva il funzionamento della CA radice e conferma che il TLM può considerare fidate le CA radice. Il TLM rilascia l'ECTL, in base al quale tutti i partecipanti alla PKI possono considerare fidate le CA radice approvate. La CA radice rilascia certificati all'EA e all'AA, in base ai quali il loro funzionamento viene considerato fidato. L'EA rilascia certificati di registrazione alle stazioni C-ITS di invio o di ritrasmissione (come entità finali), in base ai quali il loro funzionamento viene considerato fidato. L'AA rilascia AT alle stazioni C-ITS in base alla fiducia nell'EA.

Le stazioni C-ITS di invio o di ritrasmissione (in quanto parte di ritrasmissione) possono considerare fidate le altre stazioni C-ITS, poiché gli AT sono stati rilasciati da un'AA considerata fidata da una CA radice, la quale è considerata fidata dal TLM e dalla CPA.

Si noti che la figura 1 descrive solo il livello delle CA radice del modello di fiducia C-ITS. I dettagli dei livelli inferiori sono forniti nelle sezioni successive della presente CP o del CPS delle specifiche CA radice.

La figura 2 fornisce una panoramica dei flussi di informazioni tra i partecipanti alla PKI. I punti verdi indicano i flussi che richiedono comunicazioni macchina-macchina. I flussi di informazioni in rosso presentano requisiti di sicurezza definiti.

Il modello di fiducia C-ITS è basato su un'architettura comprendente molteplici CA radice, in cui i certificati delle CA radice sono trasmessi periodicamente (come indicato di seguito) al punto di contatto centrale (CPOC) mediante un protocollo sicuro (ad esempio certificati di collegamento) definiti dal CPOC.

Una CA radice può essere gestita da un'organizzazione governativa o privata. L'architettura dei modelli di fiducia C-ITS comprende almeno una CA radice (la CA radice dell'UE allo stesso livello delle altre CA radice). Le entità che partecipano al modello di fiducia C-ITS e che non vogliono istituire una propria CA radice delegano la CA radice dell'UE. Il CPOC trasmette i certificati della CA radice ricevuti al TLM, il quale è responsabile della raccolta e della firma dell'elenco dei certificati della CA radice e della loro ritrasmissione al CPOC che li rende pubblicamente disponibili a tutti (cfr. di seguito).

Le relazioni di fiducia tra le entità nel modello di fiducia C-ITS sono descritte nelle seguenti figure, tabelle e sezioni.

Figura 1: architettura del modello di fiducia C-ITS

Figura 2: flusso delle informazioni del modello di fiducia C-ITS



ID flusso

Da

A

Contenuto

Riferimento

(1).

CPA

TLM

approvazione della domanda della CA radice

8

(2).

CPA

TLM

informazioni sulla revoca della CA radice

8.5

(3).

CPA

CA radice

aggiornamenti della CP

1.5

(4).

CPA

CA radice

approvazione/rifiuto del modulo di domanda della CA radice o delle modifiche della richiesta di CPS o del processo di audit

8.5, 8.6

(5).

TLM

CPA

notifica della modifica dell'ECTL

4, 5.8.1

(6).

TLM

CPOC

certificato del TLM

4.4.2

(7).

TLM

CPOC

ECTL

4.4.2

(8).

CPOC

TLM

informazioni sul certificato della CA radice

4.3.1.1

(9).

CPOC

TLM

revoca del certificato della CA radice

7.3

(10).

CPOC

tutte le entità finali

certificato del TLM

4.4.2

(11).

CA radice

CPOC

informazioni sul certificato della CA radice

4.3.1.1

(12).

CA radice

CPOC

revoca del certificato della CA radice

7.3

(13).

CA radice

auditor

ordine di audit

8

(14).

CA radice

CPA

modulo di domanda della CA radice - richiesta iniziale

4.1.2.1

(15).

CA radice

CPA

modulo di domanda della CA radice - modifiche del CPS

1.5.1

(16).

CA radice

CPA

modulo di domanda della CA radice - relazione di audit

8.6

(17).

CA radice

CPA

relazioni sugli incidenti delle CA radice, compresa la revoca di una subCA (EA, AA)

allegato III, punto 7.3.1

(18).

CA radice

EA

risposta del certificato della EA

4.2.2.3

(19).

CA radice

AA

risposta del certificato della AA

4.2.2.3

(20).

CA radice

Tutti

certificato della EA/AA, CRL

4.4.2

(21).

EA

CA radice

richiesta di certificato della EA

4.2.2.3

(22).

EA

stazione C-ITS

risposta delle credenziali di registrazione

4.3.1.4

(23).

EA

AA

risposta di autorizzazione

4.2.2.5

(24).

AA

CA radice

richiesta di certificato della AA

4.2.2.3

(25).

AA

EA

richiesta di autorizzazione

4.2.2.5

(26).

AA

stazione C-ITS

risposta del ticket di autorizzazione

4.3.1.5

(27).

EA

CA radice

presentazione della richiesta

4.1.2.3

(28).

AA

CA radice

presentazione della richiesta

4.1.2.3

(29).

CA radice

EA

risposta

4.12 e 4.2.1

(30).

CA radice

AA

risposta

4.12 e 4.2.1

(31).

stazione C-ITS

EA

richiesta di credenziali di registrazione

4.2.2.4

(32).

stazione C-ITS

AA

richiesta di ticket di autorizzazione

4.2.2.5

(33).

fabbricante / operatore

EA

registrazione

4.2.1.4

(34).

fabbricante / operatore

EA

disattivazione

7.3

(35).

EA

fabbricante / operatore

risposta

4.2.1.4

(36).

auditor

CA radice

relazione

8.1

(37).

tutti

CPA

richieste di modifica della CP

1.5

(38).

TLM

CPA

modulo di domanda

4.1.2.2

(39).

CPA

TLM

approvazione/rifiuto

4.1.2.2

(40).

TLM

CPA

relazione di audit

4.1.2.2

Tabella 1:    descrizione dettagliata dei flussi di informazioni in un modello di fiducia C-ITS

1.3.2.Autorità per la politica dei certificati dei C-ITS

(1)L'autorità per la politica dei certificati dei C-ITS (CPA) è costituita dai rappresentanti dei portatori di interessi pubblici e privati (ad esempio gli Stati membri, i costruttori di veicoli, ecc.) che partecipano al modello di fiducia C-ITS. Essa è responsabile di due sottoruoli:

(1)gestione della politica dei certificati, comprendente:

·approvazione della CP attuale e delle future richieste di modifica della CP;

·decisione in merito alla revisione delle richieste di modifica della CP e alle raccomandazioni presentate da altri partecipanti o entità della PKI;

·decisione in merito al rilascio di nuove versioni della CP;

(2)gestione delle autorizzazioni della PKI, comprendente:

·definizione, decisione e pubblicazione delle approvazioni dei CPS e delle procedure di audit della CA (denominate collettivamente "procedure di approvazione CA");

·autorizzazione dei CPOC a svolgere le loro funzioni e riferire regolarmente;

·autorizzazione dei TLM a svolgere le loro funzioni e riferire regolarmente;

·approvazione dei CPS delle CA radice, se in linea con una CP valida e comune;

·esame delle relazioni di audit redatte dall'auditor accreditato della PKI per tutte le CA radice;

·comunicazione ai TLM in merito all'elenco di CA radice approvate o non approvate e dei relativi certificati, in base alle relazioni di approvazione delle CA radice e alle regolari relazioni sulle operazioni ricevute.

(2)Il rappresentante autorizzato della CPA è responsabile dell'autenticazione del rappresentante autorizzato del TLM e dell'approvazione del modulo di domanda per il processo di registrazione dei TLM. La CPA è responsabile dell'autorizzazione dei TLM a svolgere le loro funzioni come indicato nella presente sezione.

1.3.3.Gestore dell'elenco di fiducia

(3)Il TLM è un'entità unica nominata dalla CPA.

(4)Il TLM è responsabile:

·del funzionamento dell'ECTL conformemente a una CP valida comune e delle comunicazioni regolari alla CPA al fine di garantire un funzionamento complessivamente sicuro del modello di fiducia CITS;

·di ricevere i certificati della CA radice dal CPOC;

·di includere i certificati della CA radice nell'ECTL o di escluderli dallo stesso previa notifica della CPA;

·di firmare l'ECTL;

·della trasmissione regolare e tempestiva dell'ECTL al CPOC.

1.3.4.Auditor accreditato della PKI

(5)L'auditor accreditato della PKI è responsabile:

·dell'esecuzione e dell'organizzazione degli audit delle CA radice, dei TLM e delle subCA;

·della distribuzione delle relazione di audit (risultante da audit iniziali o periodici) alla CPA in linea con i requisiti di cui alla successiva sezione 8. La relazione di audit deve includere le raccomandazioni dell'auditor accreditato della PKI;

·della notifica all'entità che gestisce la CA radice dell'esecuzione, andata a buon fine o no, dell'audit iniziale o periodico delle subCA;

·della valutazione della conformità dei CPS alla presente CP.

1.3.5.Punto di contatto C-ITS (CPOC)

(6)Il CPOC è un'entità unica nominata dalla CPA. Il rappresentante autorizzato della CPA è responsabile dell'autenticazione del rappresentante autorizzato del CPOC e dell'approvazione del modulo di domanda per il processo di registrazione del CPOC. La CPA è responsabile dell'autorizzazione dei CPOC a svolgere le loro funzioni come indicato nella presente sezione.

(7)Il CPOC è responsabile:

·di istituire uno scambio di comunicazioni sicuro tra tutte le entità del modello di fiducia C-ITS, e di contribuire allo stesso, in modo efficiente e veloce;

·di rivedere le richieste di modifica della procedura e le raccomandazioni presentate da altri partecipanti al modello di fiducia (ad es. le CA radice);

·di trasmettere i certificati della CA radice al TLM;

·di pubblicare il trust anchor comune (chiave pubblica attuale e certificato di collegamento del TLM);

·di pubblicare l'ECTL.

Informazioni dettagliate complete relative all'ECTL sono reperibili nella sezione 7.

1.3.6.Ruoli operativi

(8)Le seguenti entità definite al riferimento [2] svolgono un ruolo operativo, come definito nella norma RFC 3647.

Elemento funzionale

Ruolo della PKI (riferimenti [3] e [4])

Ruolo dettagliato (riferimento [2])

autorità di certificazione radice

CA/RA (autorità di registrazione)

Fornire a EA e AA la prova della loro facoltà di rilascio di EC o AT

autorità per le registrazioni

sottoscrittore della CA radice / soggetto a certificato della EA

CA/RA

Autenticare la stazione C-ITS e consentire l'accesso alle sue comunicazioni ITS

autorità di autorizzazione

sottoscrittore della CA radice / soggetto a certificato della AA

CA/RA

Fornire alla stazione C-ITS la prova autorevole della sua facoltà di utilizzare servizi ITS specifici

stazione C-ITS emittente

soggetta al certificato (EC) di un'entità finale (EE)

Acquisire i diritti dall'EA per accedere alle comunicazioni ITS.

Negoziare i diritti ottenuti dall'AA per invocare i servizi ITS.

Inviare messaggi di broadcast single-hop e ritrasmessi

stazione C-ITS di ritrasmissione (inoltro)

parte incaricata della ritrasmissione / soggetta al certificato dell'EE

Ricevere messaggi di broadcast dalle stazioni C-ITS emittenti e inoltrarli alle stazioni C-ITS riceventi se necessario

stazione C-ITS ricevente

parte di ritrasmissione

Ricevere messaggi di broadcast dalle stazioni C-ITS emittenti o di ritrasmissione

fabbricante

sottoscrittore dell'EA

Installare in fase di produzione le informazioni necessarie per la gestione della sicurezza nella stazione C-ITS

operatore

sottoscrittore dell'EA/AA

Installare e aggiornare durante il funzionamento le informazioni necessarie per la gestione della sicurezza nella stazione C-ITS

Tabella 2: ruoli operativi

Nota: conformemente al riferimento [4], nella presente CP sono usati diversi termini per "sottoscrittore", il quale stipula un contratto con la CA per il rilascio di certificati, e "soggetto", cui si applica il certificato. I sottoscrittori sono tutte le entità che hanno un rapporto contrattuale con una CA. I soggetti sono entità cui si applica il certificato. Le EA/AA sono sottoscrittori e soggetti della CA radice e possono richiedere certificati delle EA/AA. Le stazioni CITS sono soggetti e possono richiedere certificati delle entità finali.

(9)Autorità di registrazione

La EA deve svolgere il ruolo di autorità di registrazione per le entità finali. Solo un sottoscrittore autorizzato e autenticato può registrare nuove entità finali (stazioni C-ITS) nella EA. Le CA radice pertinenti devono svolgere il ruolo di autorità di registrazione per le EA e le AA.

1.4.Uso dei certificati

1.4.1.Domini d'uso applicabili

(10)I certificati rilasciati nell'ambito della presente CP sono destinati a essere utilizzati per convalidare le firme digitali nel contesto della comunicazione ITS cooperativa in conformità all'architettura di riferimento di cui al riferimento [2].

(11)I profili dei certificati di cui al riferimento [5] determinano l'uso dei certificati per TLM, CA radice, EA, AA e entità finali.

1.4.2.Limiti di responsabilità

(12)I certificati non sono destinati, né autorizzati, all'uso:

·in circostanze che violano qualsiasi legislazione, regolamento (ad es. il GDPR), decreto o ordinanza governativa applicabile o contravvengono agli stessi;

·in circostanze che calpestano i diritti degli altri o contravvengono agli stessi;

·in violazione della presente CP o dell'accordo di sottoscrizione pertinente;

·in circostanze in cui il loro uso potrebbe portare direttamente alla morte, a lesioni personali o a gravi danni ambientali (ad esempio guasti al funzionamento di impianti nucleari, alla comunicazione o alla navigazione aerea, o ai sistemi di controllo delle armi);

·in circostanze che contravvengono agli obiettivi complessivi di maggiore sicurezza stradale e di trasporto su strada più efficiente in Europa.

1.5.Amministrazione della politica dei certificati

1.5.1.Aggiornamento dei CPS di CA figuranti nell'ECTL

(13)Ciascuna CA radice figurante nell'ECTL deve pubblicare il proprio CPS che deve essere conforme alla presente politica. Una CA radice può aggiungere requisiti supplementari, ma deve garantire che tutti i requisiti della presente CP siano rispettati in ogni momento.

(14)Ciascuna CA radice figurante nell'ECTL deve attuare un adeguato processo di modifica del suo documento CPS. Le proprietà principali del processo di modifica devono essere documentate nella parte pubblica del CPS.

(15)Il processo di modifica deve garantire che tutte le modifiche della presente CP siano analizzate attentamente e, se necessario per la conformità alla CP modificata, che il CPS sia aggiornato entro il periodo di tempo stabilito nella fase di attuazione del processo di modifica della CP. In particolare il processo di modifica deve comprendere procedure di modifica di emergenza che garantiscano una tempestiva attuazione delle modifiche della CP pertinenti per la sicurezza.

(16)Il processo di modifica deve comprendere misure appropriate per verificare la conformità alla CP di tutte le modifiche del CPS. Qualsiasi modifica del CPS deve essere chiaramente documentata. Prima dell'implementazione di una nuova versione del CPS, un auditor accreditato della PKI deve confermarne la conformità alla CP.

(17)La CA radice deve notificare alla CPA qualsiasi modifica apportata al CPS indicando almeno le seguenti informazioni:

·una descrizione esatta della modifica;

·la logica alla base della modifica;

·una relazione dell'auditor accreditato della PKI che ne confermi la conformità alla CP;

·i dati di contatto della persona responsabile del CPS;

·il calendario previsto per l'attuazione.

1.5.2.Procedure di approvazione del CPS

(18)Prima dell'avvio delle sue operazioni, la futura CA radice deve presentare il proprio CPS a un auditor accreditato della PKI nell'ambito di un ordine di audit della conformità (flow 13) e alla CPA per approvazione (flusso 15).

(19)Una CA radice deve presentare le modifiche del proprio CPS a un auditor accreditato della PKI nell'ambito di un ordine di audit della conformità (flow 13) e alla CPA per approvazione (flusso 15) prima che tali modifiche diventino effettive.

(20)Una EA/AA deve presentare il proprio CPS o le modifiche dello stesso alla CA radice. La CA radice può ordinare un certificato di conformità all'organismo nazionale o all'entità privata responsabile dell'approvazione dell'EA/AA, come definito nelle sezioni 4.1.2 e 8.

(21)L'auditor accreditato della PKI deve valutare il CPS conformemente alla sezione 8.

(22)L'auditor accreditato della PKI deve comunicare i risultati della valutazione del CPS nell'ambito della relazione di audit, di cui alla sezione 8.1. Il CPS deve essere accettato o rifiutato nell'ambito dell'accettazione della relazione di audit di cui alle sezioni 8.5 e 8.6.

2.Responsabilità delle pubblicazioni e del repository

2.1.Metodi per la pubblicazione delle informazioni sui certificati

(23)A norma della sezione 2.5 le informazioni sui certificati possono essere pubblicate:

·in modo regolare o periodico; o

·in seguito a una richiesta da parte delle entità partecipanti.

In ogni caso alla pubblicazione sono assegnati diversi gradi di urgenza e quindi si applicano tempistiche diverse, ma le entità devono essere pronte per entrambe le modalità.

(24)La pubblicazione regolare delle informazioni sui certificati consente di stabilire un termine massimo entro il quale tali informazioni devono essere aggiornate per tutti i nodi della rete C-ITS. La frequenza di pubblicazione di tutte le informazioni sui certificati è stabilita nella sezione 2.2.

(25)Su richiesta delle entità partecipanti alla rete C-ITS, ogni partecipante può cominciare a pubblicare informazioni sui certificati in qualsiasi momento e, a seconda del suo status, richiedere la serie attuale di informazioni sui certificati, in modo da diventare un nodo completamente fidato della rete C-ITS. Lo scopo di tale pubblicazione è principalmente di aggiornare le entità sullo stato attuale delle informazioni sui certificati nella rete e consentire loro di comunicare in modo fidato fino alla successiva pubblicazione regolare di informazioni.

(26)Anche una sola CA radice può avviare la pubblicazione delle informazioni sui certificati in qualsiasi momento inviando una serie di certificati aggiornata a tutti i "membri iscritti" della rete C-ITS, che sono destinatari regolari di tali informazioni. Ciò sostiene il funzionamento delle CA e consente loro di rivolgersi ai membri della rete nei periodi che intercorrono tra le date regolari o programmate di pubblicazione dei certificati.

(27)La sezione 2.5 stabilisce il meccanismo e tutte le procedure per la pubblicazione dei certificati della CA radice e dell'ECTL.

(28)Il CPOC deve pubblicare i certificati della CA radice (come inclusi nell'ECTL e destinati all'uso pubblico), il certificato del TLM e l'ECTL da esso stesso rilasciata.

(29)Le CA radice devono pubblicare i certificati delle loro EA/AA e le CRL, ed essere in grado di supportare tutti e tre i meccanismi qui indicati per la loro pubblicazione indirizzata ai membri sottoscrittori e alle relying parties, adottando tutte le misure necessarie per garantire una trasmissione sicura, come indicato nella sezione 4.

2.2.Tempo o frequenza di pubblicazione

(30)I requisiti riguardanti la tempistica della pubblicazione dei certificati e delle CRL devono essere determinati alla luce di diversi fattori di limitazione dei singoli nodi C-ITS, con l'obiettivo generale di gestire una "rete fidata" e pubblicare gli aggiornamenti il più rapidamente possibile in tutte le stazioni C-ITS coinvolte.

·Per la pubblicazione regolare di informazioni aggiornate sui certificati (ad esempio le modifiche della composizione dell'ECTL o della CRL), è necessario un periodo massimo di tre mesi per il funzionamento sicuro della rete C-ITS.

·Le CA radice devono pubblicare i loro certificati e le CRL nel più breve tempo possibile successivo al rilascio.

·Per la pubblicazione della CRL deve essere usato il repository della CA radice.

Inoltre il CPS di ciascuna CA deve specificare entro quanto tempo un certificato sarà pubblicato in seguito al suo rilascio da parte della CA.

La presente sezione specifica unicamente il tempo o la frequenza della pubblicazione regolare. Devono essere implementati mezzi di connettività in conformità ai requisiti del presente del documento al fine di aggiornare le stazioni C-ITS coi più recenti ECTL e CRL entro una settimana dalla pubblicazione di questi ultimi (in normali condizioni di funzionamento, ad esempio in presenza di copertura della rete cellulare, col veicolo effettivamente in funzione, ecc.)

2.3.Repository

(31)Per le singole entità i requisiti relativi alla struttura del repository per la conservazione dei certificati e alle informazioni da fornire alle entità della rete C-ITS sono i seguenti:

·al fine di pubblicare i certificati per gli altri partecipanti alla PKI (ad esempio un servizio di directory basato su LDAP) ciascuna CA radice dovrebbe in generale utilizzare un repository delle proprie informazioni sui certificati della EA/AA e della CRL attualmente attivi. Il repository di ciascuna CA radice deve supportare tutti i necessari controlli degli accessi (sezione 2.4) e i tempi di trasmissione (sezione 2.2) per tutti i metodi di distribuzione delle informazioni relative ai C-ITS;

·il repository del TLM (in cui ad esempio sono conservati i certificati dell'ECTL e del TLM pubblicati dal CPOC) dovrebbe basarsi su un meccanismo di pubblicazione in grado di garantire i tempi di trasmissione di cui alla sezione 2.2 per ogni metodo di distribuzione.

Non sono definiti i requisiti delle AA, ma questi devono supportare gli stessi livelli di sicurezza delle altre entità, che devono essere dichiarati nel loro CPS.

2.4.Controlli degli accessi ai repository

(32)I requisiti relativi al controllo degli accessi ai repository delle informazioni sui certificati devono essere conformi almeno alle norme generali sul trattamento sicuro delle informazioni, di cui alla norma ISO/IEC 27001, e ai requisiti di cui alla sezione 4. Inoltre devono rispecchiare le esigenze di sicurezza del processo da stabilire per le singole fasi del processo nella pubblicazione delle informazioni sui certificati.

·Ciò comprende l'implementazione presso il TLM/CPOC del repository per i certificati del TLM e l'ECTL. Ciascuna CA o operatore del repository deve implementare i controlli degli accessi relativi a tutte le entità del C-ITS e alle parti esterne per almeno tre diversi livelli (ad esempio livello pubblico, livello limitato alle entità del C-ITS, livello della CA radice) al fine di evitare che entità non autorizzate possano aggiungere, modificare o cancellare delle voci del repository.

·I meccanismi esatti di controllo degli accessi della singola entità devono essere inclusi nei rispettivi CPS.

·Per ciascuna CA radice, i repository dell'EA e dell'AA devono essere conformi agli stessi requisiti per le procedure di controllo degli accessi, indipendentemente dal luogo o dal legame contrattuale con il prestatore di servizi che gestisce il repository.

Ciascuna CA radice o operatore del repository dovrebbe fornire almeno tre livelli diversi come punto di partenza per i livelli di controllo degli accessi (ad esempio livello pubblico, livello limitato alle entità del C-ITS, livello della CA radice).

2.5.Pubblicazione delle informazioni sui certificati

2.5.1.Pubblicazione delle informazioni sui certificati da parte del TLM

(33)Il TLM del dominio di fiducia comune europeo dei C-ITS deve pubblicare le seguenti informazioni attraverso il CPOC:

·tutti i certificati del TLM attualmente validi per il successivo periodo di funzionamento (il certificato attuale e il certificato di collegamento, se disponibile);

·le informazioni sul punto di accesso per il repository del CPOC al fine di fornire l'elenco firmato delle CA radice (ECTL);

·il punto di informazione generale per l'ECTL e la diffusione dei sistemi C-ITS.

2.5.2.Pubblicazione delle informazioni sui certificati da parte delle CA

(34)Le CA radice del dominio di fiducia comune europeo dei C-ITS devono pubblicare le seguenti informazioni:

·i certificati rilasciati (attualmente validi) delle CA radice (certificati attuali e sottoposti correttamente a re-keying, compresi i certificati di collegamento) contenuti nel repository di cui alla sezione 2.3;

·tutte le entità valide di EA e AA, con i rispettivo ID operatore e periodo di funzionamento previsto;

·i certificati delle CA rilasciati e contenuti nei repository di cui alla sezione 2.3;

·le CRL per tutti i certificati revocati delle CA riguardanti le rispettive EA e AA subordinate;

·le informazioni riguardanti il punto di accesso della CA radice alla CRL e alle informazioni sulle CA.

Tutte le informazioni sui certificati devono essere suddivise in categorie in conformità ai tre livelli di riservatezza e i documenti per il pubblico devono essere accessibili senza restrizioni.

3.Identificazione e autenticazione

3.1.Assegnazione dei nomi

3.1.1.Tipi di nome

3.1.1.1.Nomi per TLM, CA radice, EA e AA

(35)Il nome nel certificato del TLM deve essere costituito da un unico attributo subject_name col valore riservato "EU_TLM".

(36)Il nome delle CA radice deve essere costituito da un unico attributo subject_name con un valore assegnato dalla CPA. L'unicità dei nomi è di esclusiva responsabilità della CPA e il TLM deve aggiornare il registro dei nomi delle CA radice in seguito a notifica da parte della CPA (approvazione, revoca o cancellazione di una CA radice). La dimensione dei subject_name dei certificati è limitata a 32 bytes. Ciascuna CA radice propone il proprio nome alla CPA nel modulo di domanda (flusso 14). La CPA è responsabile della verifica dell'unicità dei nomi. Se il nome non è unico, il modulo di domanda viene rifiutato (flusso 4).

(37)Il nome in ciascun certificato della EA/AA può essere costituito da un unico attributo subject_name con un valore generato da chi rilascia il certificato. L'unicità dei nomi è di esclusiva responsabilità della CA radice che rilascia il certificato.

(38)La dimensione dei subject_name dei certificati è limitata a 32 bytes, per cui i certificati delle EA e AA non possono utilizzare nomi di lunghezza superiore a 32 byte.

(39)Gli AT non devono contenere nomi.

3.1.1.2.Nomi per le entità finali

(40)A ciascuna stazione C-ITS devono essere assegnati due tipi di identificativi unici:

·un ID canonico memorizzato nel corso della registrazione iniziale della stazione C-ITS sotto la responsabilità del fabbricante, che deve contenere una sottostringa che identifichi il fabbricante o l'operatore in modo che tale identificativo possa essere unico;

·un subject_name, che può essere contenuto nelle EC della stazione C-ITS, sotto la responsabilità dell'EA.

3.1.1.3.Identificazione dei certificati

(41)I certificati basati sul formato di cui al riferimento [5] devono essere identificati calcolando un valore HashedId8 come definito al riferimento [5].

3.1.2.Necessità di nomi significativi

Nessuna disposizione.

3.1.3.Anonimato e uso di pseudonimi delle entità finali

(42)La AA deve garantire che la stazione C-ITS possa usare uno pseudonimo fornendole AT che non contengono nomi o informazioni che possano collegare il soggetto alla sua reale identità.

3.1.4.Regole per l'interpretazione di varie forme di nomi

Nessuna disposizione.

3.1.5.Unicità dei nomi

(43)I nomi di TLM, CA radice, EA, AA e gli ID canonici delle stazioni C-ITS devono essere unici.

(44)Nel processo di registrazione di una determinata CA radice nell'ECTL, il TLM deve garantire che l'identificativo del certificato (HashedId8) sia unico. Nel processo di rilascio del certificato, la CA radice deve garantire che l'identificativo del certificato (HashedaId8) di ciascuna CA subordinata sia unico.

(45)Nell'ambito della CA di rilascio, il valore HashedId8 delle EC deve essere unico. Non è necessario che il valore HashedId8 di un AT sia unico.

3.2.Convalida dell'identità iniziale

3.2.1.Metodo per dimostrare il possesso di una chiave privata

(46)La CA radice deve dimostrare di detenere legittimamente la chiave privata corrispondente alla chiave pubblica del certificato autofirmato. Il CPOC deve verificare questa dimostrazione.

(47)La EA/AA deve dimostrare di detenere legittimamente la chiave privata corrispondente alla chiave pubblica da indicare nel certificato. La CA radice deve verificare questa dimostrazione.

(48)Il possesso di una nuova chiave privata (ai fini del re-keying) deve essere dimostrato mediante la firma della richiesta di una nuova chiave privata (firma interna), seguita dalla generazione di una firma esterna sulla richiesta firmata con la chiave privata attualmente valida (al fine di garantire l'autenticità della richiesta). La richiesta di certificato firmata deve essere presentata dal richiedente alla CA di rilascio mediante una comunicazione sicura. La CA di rilascio deve verificare che la firma digitale del richiedente sul messaggio di richiesta sia stata creata usando la chiave privata corrispondente alla chiave pubblica allegata alla richiesta di certificato. La CA radice deve specificare nel proprio CPS quale richiesta di certificato e quali risposte sono supportate.

3.2.2.Autenticazione dell'identità dell'organizzazione

3.2.2.1.Autenticazione dell'identità dell'organizzazione della CA radice

(49)In un modulo di domanda destinato alla CPA (vale a dire il flusso 14), la CA radice deve fornire l'identità dell'organizzazione e le informazioni di registrazione, costituite da:

·nome dell'organizzazione;

·indirizzo postale;

·indirizzo e-mail;

·nome di una persona fisica di contatto all'interno dell'organizzazione;

·numero di telefono;

·impronta digitale (vale a dire il valore hash SHA 256) del certificato della CA radice in forma stampata;

·informazioni crittografiche (cioè algoritmi crittografici, lunghezza delle chiavi) contenute nel certificato della CA radice;

·tutti i permessi che la CA radice può usare e passare alle subCA.

(50)La CPA deve verificare l'identità dell'organizzazione e altre informazioni di registrazione fornite dal richiedente del certificato per l'inserimento di un certificato della CA radice nell'ECTL.

(51)La CPA deve raccogliere una prova diretta, o un'attestazione proveniente da una fonte adeguata e autorizzata, relativa all'identità (ad esempio il nome) e, se del caso, a qualsiasi attributo specifico dei soggetti cui è rilasciato un certificato. Le prove presentate possono essere costituite da documentazione elettronica o cartacea.

(52)L'identità del soggetto deve essere verificata al momento della registrazione mediante mezzi appropriati e conformemente alla presente politica dei certificati.

(53)Per ciascuna domanda di certificato devono essere fornite prove relative:

·al nome completo dell'entità organizzativa (organizzazione privata, entità governativa o entità non-commerciale);

·alla registrazione riconosciuta a livello nazionale o ad altri attributi che possono essere utilizzati, per quanto possibile, per distinguere l'entità organizzativa da altre con lo stesso nome.

Le regole di cui sopra si basano sulla norma TS 102 042 [4], che stabilisce che la CA deve garantire che le prove relative all'identificazione del sottoscrittore e del soggetto e l'accuratezza dei loro nomi e dei dati associati siano adeguatamente esaminate nell'ambito del servizio definito o, se del caso, definite mediante l'esame di attestazioni provenienti da fonti adeguate e autorizzate, e che le richieste di certificati siano accurate, autorizzate e complete, in conformità alle prove o alle attestazioni raccolte.

3.2.2.2.Autenticazione dell'identità dell'organizzazione del TLM

(54)L'organizzazione che gestisce il TLM deve fornire prove dell'identificazione e dell'accuratezza del nome e dei dati associati al fine di consentire un'adeguata verifica in fase di creazione iniziale o di re-keying del certificato del TLM.

(55)L'identità del soggetto deve essere verificata al momento della creazione o del rekeying del certificato mediante mezzi appropriati e conformemente alla presente CP.

(56)Le prove relative all'organizzazione devono essere fornite come specificato nella sezione 3.2.2.1.

3.2.2.3.Autenticazione dell'identità dell'organizzazione delle subCA

(57)La CA radice deve verificare l'identità dell'organizzazione e le altre informazioni di registrazione fornite dai richiedenti dei certificati delle subCA (EA/AA).

(58)La CA radice deve almeno:

·accertare l'esistenza dell'organizzazione utilizzando almeno una banca dati o un servizio comprovante l'identità gestito da terzi o, in alternativa, la documentazione dell'organizzazione rilasciata o presentata dalla pertinente agenzia governativa o autorità riconosciuta che confermi l'esistenza dell'organizzazione;

·utilizzare il servizio postale o una procedura analoga in cui si richieda al richiedente del certificato di confermare determinate informazioni relative all'organizzazione, di aver autorizzato la domanda di certificato e di aver autorizzato la persona che ha presentato la domanda a suo nome ad agire in tal senso. Qualora il certificato includa il nome di una persona fisica in quanto rappresentante autorizzato dell'organizzazione, il richiedente del certificato deve inoltre confermare di aver autorizzato tale persona fisica ad agire a suo nome e che tale persona è impiegata all'interno dell'organizzazione.

(59)Le procedure di convalida per il rilascio dei certificati delle CA devono essere documentate in un CPS della CA radice.

3.2.2.4.Autenticazione dell'organizzazione del sottoscrittore delle entità finali

(60)Prima che il sottoscrittore delle entità finali (il fabbricante o l'operatore) possa registrarsi con una EA fidata per abilitare le sue entità finali all'invio di richieste di certificati delle EC, la EA deve:

·verificare l'identità dell'organizzazione del sottoscrittore e le altre informazioni di registrazione fornite dal richiedente del certificato;

·verificare che il tipo di stazione C-ITS (vale a dire il prodotto concreto individuato in base alla marca, al modello e alla versione della stazione C-ITS) soddisfi tutti i criteri di valutazione della conformità.

(61)La EA deve almeno:

·accertare l'esistenza dell'organizzazione utilizzando almeno una banca dati o un servizio comprovante l'identità gestito da terzi o, in alternativa, la documentazione dell'organizzazione rilasciata o presentata dalla pertinente agenzia governativa o autorità riconosciuta che confermi l'esistenza dell'organizzazione;

·utilizzare il servizio postale o una procedura analoga in cui si richieda al richiedente del certificato di confermare determinate informazioni relative all'organizzazione, di aver autorizzato la domanda di certificato e di aver autorizzato la persona che ha presentato la domanda a suo nome. Qualora il certificato includa il nome di una persona fisica in quanto rappresentante autorizzato dell'organizzazione, il richiedente del certificato deve inoltre confermare di aver autorizzato tale persona fisica ad agire a suo nome e che tale persona è impiegata all'interno dell'organizzazione.

(62)Le procedure di convalida per la registrazione di una stazione C-ITS da parte del suo sottoscrittore devono essere documentate in un CPS dell'EA.

3.2.3.Autenticazione di un'entità individuale

3.2.3.1.Autenticazione di un'entità individuale TLM/CA

(63)Per l'autenticazione di un'entità individuale (persona fisica) identificata in associazione con una persona giuridica o entità organizzativa (ad esempio il sottoscrittore) devono essere fornite prove relative:

·al nome completo del soggetto (comprendente nome/i e cognome, in linea con il diritto applicabile e le pratiche nazionali di identificazione);

·alla data e al luogo di nascita, con riferimento a un documento di identità riconosciuto a livello nazionale o ad altri attributi del sottoscrittore che possono essere utilizzati, per quanto possibile, per distinguere la persona da altre con lo stesso nome;

·al nome completo e allo status giuridico della persona giuridica associata o altra entità organizzativa associata (ad esempio il sottoscrittore);

·a qualsiasi pertinente informazione di registrazione (ad esempio la registrazione della società) della persona giuridica o altra entità organizzativa associata;

·all'associazione del soggetto alla persona giuridica o altra entità organizzativa associata.

Le prove presentate possono essere costituite da documentazione elettronica o cartacea.

(64)Ai fini della verifica della propria identità, il rappresentante autorizzato di una CA radice, una EA, una AA o un sottoscrittore deve presentare documenti che attestino il suo impiego presso l'organizzazione (certificato di autorizzazione) e deve inoltre presentare un documento d'identità ufficiale.

(65)Per il processo iniziale di registrazione (flusso 31/32), il rappresentante della EA/AA deve fornire alla CA radice corrispondente tutte le informazioni necessarie (cfr. la sezione 4.1.2).

(66)Il personale della CA radice deve verificare l'identità del rappresentante del richiedente del certificato e tutti i documenti associati, applicando i requisiti relativi al "personale di fiducia" di cui alla sezione 5.2.1. (Il processo di convalida delle informazioni della domanda e il processo di generazione del certificato da parte della CA radice devono essere eseguiti da "persone di fiducia" della CA radice, con almeno una doppia supervisione, poiché si tratta di operazioni sensibili ai sensi della sezione 5.2.2).

3.2.3.2.Autenticazione dell'identità dei sottoscrittori delle stazioni C-ITS

(67)I sottoscrittori sono rappresentati da utenti finali autorizzati appartenenti all'organizzazione e registrati presso le EA e AA di rilascio. Tali utenti finali designati dalle organizzazioni (fabbricanti o operatori) devono dimostrare la loro identità e autenticità prima di:

·registrare la EE presso la sua corrispondente EA, compresa la sua chiave pubblica canonica, il suo ID canonico (identificativo unico) e i permessi in conformità alla EE;

·registrarsi presso la AA e rendere sicura la prova di un accordo di sottoscrizione che può essere inviato all'EA.

3.2.3.3.Autenticazione dell'identità delle stazioni C-ITS

(68)I soggetti EE delle EC devono autenticarsi al momento della richiesta delle EC (flusso 31) usando la chiave privata canonica per l'autenticazione iniziale. La EA deve verificare l'autenticazione utilizzando la chiave pubblica canonica corrispondente alla EE. Le chiavi pubbliche canoniche della EE sono fatte pervenire all'EA prima dell'esecuzione della richiesta iniziale mediante un canale sicuro tra il fabbricante o l'operatore della stazione C-ITS e l'EA (flusso 33).

(69)I soggetti EE degli AT devono autenticarsi al momento della richiesta degli AT (flusso 32) usando la chiave privata unica di registrazione. La AA deve inoltrare la firma alla EA (flusso 25) per la convalida; la EA deve convalidarla e confermarne il risultato alla AA (flusso 23).

3.2.4.Informazioni non verificate relative al sottoscrittore

Nessuna disposizione.

3.2.5.Convalida dell'autorità

3.2.5.1.Convalida di TLM, CA radice, EA e AA

(70)Ogni organizzazione deve indicare nel CPS almeno un rappresentante (ad esempio un responsabile della sicurezza) incaricato di richiedere nuovi certificati e rinnovi. Si applicano le regole in materia di assegnazione dei nomi di cui alla sezione 3.2.3.

3.2.5.2.Convalida dei sottoscrittori di stazioni C-ITS

(71)Almeno una persona fisica responsabile per la registrazione delle stazioni C-ITS presso una EA (ad esempio il responsabile della sicurezza) deve essere noto alla EA e approvato dalla stessa (cfr. sezione 3.2.3).

3.2.5.3.Convalida delle stazioni C-ITS

(72)Un sottoscrittore di una stazione C-ITS può registrare le stazioni C-ITS presso una EA specifica (flusso 33) a condizione che sia autenticato presso tale EA.

Qualora la stazione C-ITS sia registrata presso una EA con un ID canonico unico e una chiave pubblica canonica, il sottoscrittore può richiedere le EC mediante una richiesta firmata con la chiave privata canonica relativa alla chiave pubblica canonica precedentemente registrata.

3.2.6.Criteri per l'interoperabilità

(73)Per la comunicazione tra le stazioni C-ITS e le EA (o AA), le stazioni C-ITS devono essere in grado di stabilire comunicazioni sicure con le EA (o AA), vale a dire di implementare funzioni di autenticazione, riservatezza e integrità, come specificato al riferimento [1]. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1]. EA e AA devono supportare tale comunicazione sicura.

(74)EA e AA devono supportare richieste e risposte di certificati che sono conformi al riferimento [1], che prevede un protocollo sicuro di richiesta/risposta di AT che supporti l'anonimato del richiedente rispetto alla AA e la separazione delle funzioni tra la AA e la EA. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1]. Per evitare di divulgare le identità di lungo termine delle stazioni C-ITS, la comunicazione tra una stazione mobile C-ITS e una EA deve essere riservata (ad esempio i dati di comunicazione devono essere cifrati end-to-end).

(75)La AA deve presentare una richiesta di convalida dell'autorizzazione (flusso 25) per ciascuna richiesta di autorizzazione che riceve da un soggetto del certificato dell'EE. La EA deve convalidare tale richiesta per quanto riguarda:

·lo status della EE presso la EA;

·la validità della firma;

·i permessi e gli ID delle domande ITS (ITS-AID) richiesti;

·lo status di prestazione del servizio della AA al sottoscrittore.

3.3.Identificazione e autenticazione per le richieste di re-keying

3.3.1.Identificazione e autenticazione per le richieste di re-keying di routine

3.3.1.1.Certificati del TLM

(76)Il TLM genera una coppia di chiavi e due certificati: uno autofirmato e un certificato di collegamento di cui alla sezione 7.

3.3.1.2.Certificati della CA radice

Non pertinente.

3.3.1.3.Rinnovo o re-keying del certificato della EA/AA

(77)Prima della scadenza di un certificato della EA/AA, quest'ultima deve richiedere un nuovo certificato (flusso 21/flusso 24) per mantenere la continuità di utilizzo dei certificati. La EA/AA deve generare una nuova coppia di chiavi per sostituire quella in scadenza e firmare la richiesta di riassegnazione contenente la nuova chiave pubblica con la chiave privata attualmente valida ("rekeying"). La EA o AA genera una nuova coppia di chiavi e firma la richiesta con la nuova chiave privata (firma interna) per dimostrare il possesso della stessa. L'intera richiesta è firmata (oversigned) con la chiave privata attualmente valida (firma esterna) al fine di garantire l'integrità e l'autenticità della richiesta. Qualora venga usata una coppia di chiavi di cifratura e decifratura, il possesso delle chiavi private di decifratura deve essere dimostrato (per una descrizione dettagliata del re-keying cfr. la sezione 4.7.3.3)

(78)Il metodo di identificazione e di autenticazione per il re-keying di routine è lo stesso di quello utilizzato nel rilascio iniziale della convalida iniziale del certificato della CA radice, come indicato nella sezione 3.2.2.

3.3.1.4.Credenziali di registrazione delle entità finali

(79)Prima della scadenza delle EC esistenti, la EE deve richiedere un nuovo certificato (flusso 31) per mantenere la continuità di utilizzo dei certificati. La EE deve generare una nuova coppia di chiavi per sostituire quella in scadenza e richiedere un nuovo certificato contenente la nuova chiave pubblica; la richiesta deve essere firmata con la chiave privata delle EC attualmente valida.

(80)La EE può firmare la richiesta con la chiave privata appena creata (firma interna) per dimostrare il possesso della nuova chiave privata. L'intera richiesta è quindi firmata (oversigned) con la chiave privata attualmente valida (firma esterna) e cifrata per l'EA ricevente come specificato al riferimento [1], al fine di garantire la riservatezza, l'integrità e l'autenticità della richiesta. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

3.3.1.5.Ticket di autorizzazione delle entità finali

(81)Il re-keying dei certificati degli AT si basa sullo stesso processo dell'autorizzazione iniziale, come definito al riferimento [1]. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

3.3.2.Identificazione e autenticazione per le richieste di re-keying dopo la revoca

3.3.2.1.Certificati della CA

(82)L'autenticazione di un'organizzazione della CA per il rekeying dei certificati della CA radice, della EA e della AA dopo la revoca è gestita nello stesso modo del rilascio iniziale di un certificato della CA, come indicato nella sezione 3.2.2.

3.3.2.2.Credenziali di registrazione delle entità finali

(83)L'autenticazione di un re-keying dei certificati delle CE per la EE dopo la revoca è gestita nello stesso modo del rilascio iniziale di un certificato della EE, come indicato nella sezione 3.2.2.

3.3.2.3.Richieste di autorizzazione delle entità finali

Non pertinente, poiché gli AT non sono revocati.

3.4.Identificazione e autenticazione per le richieste di revoca

3.4.1.Certificati di CA radice/EA/AA

(84)Le richieste di cancellazione di un certificato della CA radice da un ECTL devono essere autenticate dalla CA radice al TLM (flussi 12 e 9). Le richieste di revoca di un certificato della EA/AA devono essere autenticate dalla CA radice pertinente e dalla subCA stessa.

(85)Le procedure accettabili per l'autenticazione delle richieste di revoca di un sottoscrittore includono:

·un messaggio scritto e firmato su carta intestata del sottoscrittore che richiede la revoca, con riferimento al certificato da revocare;

·una comunicazione del sottoscrittore che fornisce garanzie ragionevoli che la persona o l'organizzazione che richiede la revoca è realmente il sottoscrittore. A seconda delle circostanze tale comunicazione può essere effettuata tramite uno o più dei seguenti servizi: e-mail, servizi postali, corriere.

3.4.2.Credenziali di registrazione della stazione C-ITS

(86)Il sottoscrittore della stazione C-ITS può revocare le EC di una stazione CITS precedentemente registrata presso una EA (flusso 34). Il sottoscrittore richiedente deve creare una richiesta di revoca per una data stazione C-ITS o un elenco di stazioni C-ITS. La EA deve autenticare la richiesta di revoca prima di trattarla e confermare la revoca delle stazioni C-ITS e delle loro EC.

(87)La EA può revocare le EC di una stazione C-ITS conformemente alla sezione 7.3.

3.4.3.Ticket di autorizzazione della stazione C-ITS

(88)Poiché gli AT non vengono revocati, la loro validità deve essere limitata a un periodo specifico. L'intervallo di periodi di validità accettabili nella presente politica dei certificati è specificato nella sezione 7.

4.Requisiti operativi per il ciclo di vita dei certificati

4.1.Domanda di certificato

(89)La presente sezione stabilisce i requisiti per la domanda iniziale di rilascio di un certificato.

(90)Il termine "domanda di certificato" si riferisce ai seguenti processi:

·registrazione e istituzione di un rapporto di fiducia tra il TLM e la CPA;

·registrazione e istituzione di un rapporto di fiducia tra la CA radice, la CPA e il TLM, compreso l'inserimento del primo certificato della CA radice nell'ECTL;

·registrazione e istituzione di un rapporto di fiducia tra la AA/EA e la CA radice, compreso il rilascio di un nuovo certificato della EA/AA;

·registrazione della stazione C-ITS presso la EA da parte del fabbricante/operatore;

·richiesta della stazione C-ITS di EC/AT.

4.1.1.Chi può presentare la domanda di certificato

4.1.1.1.CA radice

(91)Le CA radice generano la proprie coppie di chiavi e rilasciano i loro stessi certificati radice. Una CA radice può presentare una domanda di certificato mediante il suo rappresentante designato (flusso 14).

4.1.1.2.TLM

(92)Il TLM genera la propria coppia di chiavi e rilascia i suoi stessi certificati. La creazione iniziale del certificato del TLM deve essere trattata da un rappresentante dell'organizzazione del TLM sotto il controllo della CPA.

4.1.1.3.EA e AA

(93)Un rappresentante autorizzato della EA o della AA può presentare la richiesta di certificato di una subCA (EA e/o AA) al rappresentante autorizzato della CA radice pertinente (flusso 27/28).

4.1.1.4.Stazione C-ITS

(94)I sottoscrittori devono registrare ciascuna stazione C-ITS presso la EA conformemente a quanto indicato nella sezione 3.2.5.3.

(95)Ciascuna stazione C-ITS registrata presso la EA può inviare richieste di EC (flusso 31).

(96)Ciascuna stazione C-ITS può inviare richieste di AT (flusso 32) senza richiedere una qualsiasi interazione con il sottoscrittore. Prima di richiedere un AT, la stazione C-ITS deve essere in possesso di EC.

4.1.2.Processo di registrazione e responsabilità

(97)I permessi per le CA radice e le sub-CA che rilasciano certificati a fini speciali (governativi) (vale a dire stazioni C-ITS fisse o mobili speciali) possono essere concessi solo agli Stati membri in cui le organizzazioni hanno la loro sede.

4.1.2.1.CA radice

(98)Dopo essere state sottoposte ad audit (flusso 13 e 36, sezione 8), le CA radice possono presentare alla CPA domanda di inserimento del/i loro certificato/i nell'ECTL (flusso 14). Il processo di registrazione si basa su un modulo di domanda manuale firmato che deve essere consegnato fisicamente alla CPA dal rappresentante autorizzato della CA radice e che contiene almeno le informazioni di cui alle sezioni 3.2.2.1, 3.2.3 e 3.2.5.1.

(99)Il modulo di domanda della CA radice deve essere firmato dal suo rappresentante autorizzato.

(100)In aggiunta al modulo di domanda, il rappresentante autorizzato della CA radice deve presentare per approvazione alla CPA una copia del CPS della CA radice (flusso 15) e della relazione di audit (flusso 16). Se l'approvazione ha esito positivo, la CPA genera e invia un certificato di conformità al CPOC/TLM e alla CA radice corrispondente.

(101)Il rappresentante autorizzato della CA radice deve quindi presentare al CPOC/TLM il modulo di domanda (contenente l'impronta digitale del certificato autofirmato), l'ID ufficiale e una prova dell'autorizzazione. Il certificato autofirmato deve essere consegnato elettronicamente al CPOC/TLM, che deve sottoporre a verifica il certificato autofirmato stesso e tutti i documenti.

(102)Se le verifiche hanno esito positivo, il TLM deve aggiungere il certificato della CA radice all'ECTL in base alla notifica ricevuta dalla CPA (flussi 1 e 2). Il processo dettagliato è descritto nel CPS del TLM.

(103)Dovrebbe essere prevista una procedura aggiuntiva per ottenere l'approvazione del CPS e la relazione di audit di una CA radice presso organismi nazionali di paesi specifici

4.1.2.2.TLM

(104)Dopo essere stato sottoposto ad audit, il TLM può iscriversi presso la CPA. Il processo di registrazione si basa su un modulo di domanda manuale firmato che deve essere consegnato fisicamente alla CPA (flusso 38) dal rappresentante autorizzato della TLM e che contiene almeno le informazioni di cui alle sezioni 3.2.2.2 e 3.2.3.

(105)Il modulo di domanda della TLM deve essere firmato dal suo rappresentante autorizzato.

(106)In primo luogo il TLM genera il suo certificato autofirmato e lo trasmette in modo sicuro alla CPA. Il TLM presenta quindi alla CPA il modulo di domanda (contenente l'impronta digitale del certificato autofirmato), una copia del suo CPS, un ID ufficiale, una prova dell'autorizzazione e la sua relazione di audit (flusso 40). La CPA deve sottoporre a verifica tutti i documenti e il certificato autofirmato. Se la verifica di tutti i documenti, del certificato autofirmato e dell'impronta digitale ha esito positivo, la CPA deve confermare il processo di registrazione inviando l'approvazione al TLM e al CPOC (flusso 39). Il CPA deve conservare le informazioni della domanda inviate dal TLM. Il certificato del TLM viene quindi rilasciato tramite il CPOC.

4.1.2.3.EA e AA

(107)Nel processo di registrazione, la EA/AA deve presentare i documenti pertinenti (ad esempio il CPS e la relazione di audit) alla corrispondente CA radice per approvazione (flusso 27/28). Se le verifiche dei documenti hanno esito positivo, la CA radice invia un'approvazione alle corrispondenti sub-CA radice (flusso 29/30). La sub-CA (EA o AA) deve quindi trasmettere elettronicamente la sua richiesta firmata e consegnare fisicamente alla corrispondente CA radice il suo modulo di domanda (conformemente alla sezione 3.2.2.1), la prova dell'autorizzazione e un documento di identità. La CA radice verifica la richiesta e i documenti ricevuti (il modulo di domanda contenente l'impronta digitale, vale a dire il valore hash SHA 256 della richiesta della sub-CA, la prova dell'autorizzazione e il documento di identità). Se tutte le verifiche hanno esito positivo, la CA radice rilascia il corrispondente certificato della sub-CA. Informazioni dettagliate sul modo in cui viene effettuata la richiesta iniziale sono descritte nel suo specifico CPS.

(108)In aggiunta al modulo di domanda della sub-CA, il rappresentante autorizzato della sub-CA deve allegare una copia del CPS alla CA radice.

(109)Le informazioni devono essere fornite a un auditor accreditato della PKI per gli audit in conformità alla sezione 8.

(110)Se la sub-CA è di proprietà di un'entità diversa da quella che possiede la CA radice, prima di richiedere il certificato della sub-CA, l'entità della sub-CA deve firmare un contratto relativo al servizio della CA radice.

4.1.2.4.Stazione C-ITS

(111)La registrazione iniziale dei soggetti entità finali (le stazioni C-ITS) deve essere effettuata presso la EA dal sottoscrittore responsabile (fabbricante/operatore) (flussi 33 e 35), dopo l'autenticazione con esito positivo dell'organizzazione del sottoscrittore e di uno dei suoi rappresentanti, in linea con le sezioni 3.2.2.4 e 3.2.5.2.

(112)Una stazione C-ITS può generare una coppia di chiavi delle EC (cfr. la sezione 6.1) e creare una richiesta di EC firmata conformemente al riferimento [1]. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

(113)Durante la registrazione di una stazione C-ITS normale (a differenza di una stazione C-ITS fissa o mobile speciale), la EA deve verificare che i permessi nella richiesta iniziale non siano per uso governativo. I permessi per uso governativo sono definiti dai corrispondenti Stati membri. La procedura dettagliata per la registrazione e la risposta dell'EA al fabbricante/operatore (flussi 33 e 35) deve essere stabilita nel corrispondente CPS dell'EA.

(114)Una stazione C-ITS deve essere iscritta presso una EA (sezione 3.2.5.3) inviando la sua richiesta iniziale di EC conformemente al riferimento [1].

(115)A seguito della registrazione iniziale da parte di un rappresentante del sottoscrittore autenticato, la EA definisce quale AT può essere ottenuto dal soggetto entità finale (vale a dire la stazione C-ITS). Inoltre a ciascuna entità finale viene assegnato un livello di garanzia della fiducia (trust assurance level), relativo alla certificazione dell'entità finale conformemente a uno dei profili di protezione di cui alla sezione 6.1.5.2.

(116)I veicoli normali devono disporre di una sola stazione C-ITS registrata presso una EA. I veicoli per uso speciale (quali le automobili della polizia e altri veicoli per uso speciale con diritti specifici) possono essere registrati presso un'ulteriore EA o disporre di una stazione C-ITS aggiuntiva per le autorizzazioni nell'ambito dello scopo speciale. I veicoli cui si applica tale deroga devono essere definiti dallo Stato membro responsabile. I permessi per le stazioni C-ITS fisse o mobili speciali devono essere concessi solo dagli Stati membri responsabili. Il CPS delle CA radice o delle subCA che rilasciano i certificati per tali veicoli in tali Stati membri devono determinare in che modo il processo di certificazione si applica a tali veicoli.

(117)Qualora il sottoscrittore stia facendo migrare la stazione C-ITS da una EA ad un'altra EA, la stazione C-ITS può essere registrata presso due EA (simili).

(118)La stazione C-ITS genera una coppia di chiavi dell'AT (cfr. la sezione 6.1) e creare una richiesta di AT conformemente al riferimento [1]. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

(119)Le stazioni C-ITS inviano una richiesta di autorizzazione alla URL della AA (flussi 32 e 26) inviando almeno le informazioni richieste di cui alla sezione 3.2.3.3. La EA e la AA convalidano l'autorizzazione per ciascuna richiesta conformemente alle sezioni 3.2.6 e 4.2.2.5.

4.2.Trattamento della domanda di certificato

4.2.1.Esecuzione delle funzioni di identificazione e di autenticazione

4.2.1.1.Identificazione e autenticazione delle CA radice

(120)Il rappresentante autorizzato della CPA è responsabile dell'autenticazione del rappresentante autorizzato della CA radice e dell'approvazione del suo processo di registrazione conformemente alla sezione 3.

4.2.1.2.Identificazione e autenticazione del TLM

(121)Il rappresentante autorizzato della CPA è responsabile dell'autenticazione del rappresentante autorizzato del TLM e dell'approvazione del suo modulo di domanda per il processo di registrazione conformemente alla sezione 3.

4.2.1.3.Identificazione e autenticazione di EA e AA

(122)La corrispondente CA radice è responsabile dell'autenticazione del rappresentante autorizzato della EA/AA e dell'approvazione del suo modulo di domanda per il processo di registrazione conformemente alla sezione 3.

(123)La CA radice deve confermare la sua convalida con esito positivo del modulo di domanda della EA/AA. Quest'ultima può quindi inviare una richiesta di certificato alla CA radice (flusso 21/24), che deve rilasciare i certificati alla corrispondente EA/AA (flusso 18/19).

4.2.1.4.Identificazione e autenticazione del sottoscrittore della EE

(124)Prima che la stazione C-ITS possa richiedere un certificato delle EC, il sottoscrittore della EE deve trasmettere in modo sicuro alla EA le informazioni di identificazione della stazione C-ITS (flusso 33). La EA deve verificare la richiesta e, se la verifica ha esito positivo, deve registrare le informazioni della stazione C-ITS nella sua banca dati e darne conferma al sottoscrittore dell'EE (flusso 35). Questa operazione viene effettuata solo una volta dal fabbricante o dall'operatore per ciascuna stazione C-ITS. Una volta registrata da una EA, la stazione C-ITS può richiedere un solo certificato delle EC (flusso 31) alla volta. La EA effettua l'autenticazione e verifica che le informazioni nella richiesta del certificato delle EC siano valide per una stazione C-ITS.

4.2.1.5.Ticket di autorizzazione

(125)Durante le richieste di autorizzazione (flusso 32), conformemente al riferimento [1], la AA deve autenticare la EA da cui la stazione C-ITS ha ricevuto le sue EC. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1]. Se la AA non è in grado di autenticare la EA, la richiesta viene rifiutata (flusso 26). Come requisito la AA deve essere in possesso del certificato della EA per autenticarla e verificarne la risposta (flussi 25 e 23, sezione 3.2.5.3).

(126)La EA autentica la stazione C-ITS che richiede l'AT verificandone le EC (flussi 25 e 23).

4.2.2.Approvazione o rifiuto delle domande di certificato

4.2.2.1.Approvazione o rifiuto dei certificati della CA radice

(127)Il TLM inserisce i certificati della CA radice nell'ECTL o li cancella dallo stesso in conformità all'approvazione della CPA (flusso 1/2).

(128)Il sistema TLM dovrebbe verificare la firma, le informazioni e la codifica dei certificati della CA radice dopo aver ricevuto l'approvazione dalla CPA (flusso 1). Dopo la convalida con esito positivo e l'approvazione della CPA, il TLM deve inserire il corrispondente certificato radice nell'ECTL e notificare la CPA (flusso 5).

4.2.2.2.Approvazione o rifiuto del certificato del TLM

(129)La CPA è responsabile dell'approvazione o del rifiuto dei certificati del TLM.

4.2.2.3.Approvazione o rifiuto dei certificati delle EA e AA

(130)La CA radice verifica le richieste di certificati della sub-CA (flusso 21/24) e le relative relazioni (emesse dall'auditor accreditato della PKI) nel momento in cui li riceve (flusso 36, sezione 8) dalla corrispondente sub-CA della CA radice. Se la verifica della richiesta ha esito positivo, la corrispondente CA radice rilascia un certificato alla EA/AA richiedente (flusso 18/19); in caso contrario la richiesta viene rifiutata e non vengono rilasciati certificati alla EA/AA.

4.2.2.4.Approvazione o rifiuto delle EC

(131)La EA deve verificare e convalidare le richieste di EC in conformità alle sezioni 3.2.3.2 e 3.2.5.3.

(132)Se la richiesta di certificato in conformità al riferimento [1] è corretta e valida, la EA deve generare il certificato richiesto.

(133)Se la richiesta di certificato non è valida, la EA la rifiuta e invia una risposta che indichi il motivo del rifiuto in conformità al riferimento [1]. Se la stazione C-ITS ha ancora bisogno di EC, deve effettuare una nuova richiesta di certificato. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

4.2.2.5.Approvazione o rifiuto di AT

(134)La EA verifica la richiesta di certificato. La AA deve stabilire una comunicazione con la EA per convalidare la richiesta (flusso 25). La EA deve autenticare la stazione C-ITS richiedente e convalidarne il diritto a ricevere l'AT richiesto in base alla CP (ad esempio verificando lo status della revoca e convalidando la validità dell'ora/del luogo del certificato, i permessi, il livello di garanzia, ecc.). La EA deve restituire una risposta di convalida (flusso 23) e, se la risposta è positiva, la AA deve generare il certificato richiesto e trasmetterlo alla stazione C-ITS. Se la richiesta dell'AT non è corretta o la risposta di convalida della EA è negativa, la AA rifiuta la richiesta. Se la stazione C-ITS ha ancora bisogno di un AT, deve effettuare una nuova richiesta di autorizzazione.

4.2.3.Tempi di trattamento della domanda di certificato 

4.2.3.1.Domanda di certificato della CA radice

(135)Il trattamento del processo di identificazione e autenticazione di una domanda di certificato deve essere effettuato nei giorni lavorativi e deve essere soggetto a un limite di tempo massimo stabilito nel CPS della CA radice.

4.2.3.2.Domanda di certificato del TLM

(136)Il trattamento della domanda di certificato del TLM deve essere soggetto al limite di tempo massimo stabilito nel CPS del TLM.

4.2.3.3.Domanda di certificato delle EA e AA

(137)Il trattamento del processo di identificazione e autenticazione di una domanda di certificato deve essere effettuato nei giorni lavorativi, in conformità all'accordo e al contratto tra la CA radice dello Stato membro/dell'organizzazione privata e la subCA. Il tempo di trattamento delle domande di certificati della sub-CA deve essere soggetto al limite di tempo massimo stabilito nel CPS della sub-CA.

4.2.3.4.Domanda di EC

(138)Il trattamento delle domande di EC deve essere soggetto al limite di tempo massimo stabilito nel CPS della EA.

4.2.3.5.Domanda di AT

(139)Il trattamento delle domande di AT deve essere soggetto al limite di tempo massimo stabilito nel CPS della AA.

4.3.Rilascio del certificato

4.3.1.Azioni della CA durante il rilascio del certificato

4.3.1.1.Rilascio del certificato della CA radice

(140)La CA radice rilascia i propri certificati autofirmati della CA radice, i certificati di collegamento, i certificati delle sub-CA e le CRL.

(141)Dopo l'approvazione della CPA (flusso 4), la CA radice invia il suo certificato al TLM attraverso il CPOC affinché venga aggiunto all'ECTL (flussi 11 e 8) (cfr. sezione 4.1.2.1). Il TLM verifica se la CPA ha approvato il certificato (flusso 1).

4.3.1.2.Rilascio del certificato del TLM

(142)Il TLM rilascia il proprio certificato autofirmato del TLM e il certificato di collegamento e li invia al CPOC (flusso 6).

4.3.1.3.Rilascio del certificato delle EA e AA

(143)Le sub-CA generano una richiesta di certificato firmata e la trasmettono alla corrispondente CA radice (flussi 21 e 24). La CA radice verifica la richiesta e rilascia un certificato alla sub-CA richiedente in conformità al riferimento [5], come stabilito nel CPS per le pratiche operative abituali, appena possibile e comunque non più tardi di cinque giorni lavorativi dalla ricezione della richiesta.

(144)La CA radice deve aggiornare il repository contenente i certificati delle subCA.

4.3.1.4.Rilascio delle EC

(145)La stazione C-ITS deve inviare una richiesta di EC alla EA in conformità al riferimento [1]. La EA deve autenticare e verificare che le informazioni nella richiesta di certificato siano valide per una stazione C-ITS. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

(146)Se la convalida ha esito positivo, la EA deve rilasciare un certificato in conformità alla registrazione della stazione C-ITS (cfr. 4.2.1.4) e inviarlo alla stazione C-ITS usando un messaggio di risposta delle EC in conformità al riferimento [1]. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

(147)Se non vi è alcuna registrazione, la EA deve generare un codice di errore e inviarlo alla stazione C-ITS utilizzando un messaggio di risposta delle EC in conformità al riferimento [1]. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

(148)Le richieste di EC e le risposte delle EC devono essere cifrate per garantirne la riservatezza e firmate per garantire l'autenticazione e l'integrità.

4.3.1.5.Rilascio dell'AT

(149)La stazione C-ITS deve inviare un messaggio di richiesta di AT alla AA in conformità al riferimento [1]. La AA deve inviare alla EA una richiesta di convalida dell'AT in conformità al riferimento [1]. La EA deve inviare alla AA una risposta di convalida dell'AT. Se la risposta è positiva, la AA deve generare un AT e inviarlo alla stazione C-ITS utilizzando un messaggio di risposta dell'AT in conformità al riferimento [1]. Se la risposta è negativa, la AA deve generare un codice di errore e inviarlo alla stazione C-ITS utilizzando un messaggio di risposta dell'AT in conformità al riferimento [1]. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

(150)Le richieste di AT e le risposte di AT devono essere cifrate (solo per le stazioni CITS mobili) per garantirne la riservatezza e firmate per garantire l'autenticazione e l'integrità.

4.3.2.Notifica della CA al sottoscrittore relativa al rilascio dei certificati

Non pertinente.

4.4.Accettazione di certificati

4.4.1.Procedura di accettazione di certificati

4.4.1.1.CA radice

Non pertinente.

4.4.1.2.TLM

Non pertinente.

4.4.1.3.EA e AA

(151)La EA/AA deve verificare il tipo di certificato, la firma e le informazioni del certificato ricevuto. La EA/AA deve scartare tutti i certificati della EA/AA che non sono verificati correttamente ed emettere una nuova richiesta.

4.4.1.4.Stazione C-ITS

(152)La stazione C-ITS deve verificare che la risposta di EC/AT ricevuta dalla EA/AA a seguito della richiesta iniziale includa la firma e la catena di certificati e deve scartare tutte le risposte di EC/AT che non sono verificate correttamente. In tali casi essa deve inviare una nuova richiesta di EC/AT.

4.4.2.Pubblicazione dei certificati

(153)I certificati del TLM e i relativi certificati di collegamento devono essere messi a disposizione di tutti i partecipanti attraverso il CPOC.

(154)I certificati della CA radice sono pubblicati dal CPOC mediante l'ECTL, che è firmato dal TLM.

(155)I certificati delle sub-CA (EA e AA) sono pubblicati dalla CA radice.

(156)Le EC e gli AT non sono pubblicati.

4.4.3.Notifica del rilascio di certificati

Non vi sono notifiche di rilascio.

4.5.Coppia di chiavi e uso dei certificati

4.5.1.Chiave privata e uso dei certificati

4.5.1.1.Chiave privata e uso dei certificati per il TLM

(157)Il TLM deve utilizzare le sue chiavi private per firmare i propri certificati (di collegamento e del TLM) e l'ECTL.

(158)Il certificato del TLM deve essere utilizzato dai partecipanti alla PKI per verificare l'ECTL e autenticare il TLM.

4.5.1.2.Chiave privata e uso dei certificati per le CA radice

(159)Le CA radice devono usare le loro chiavi private per firmare i propri certificati, CRL, certificati di collegamento e i certificati delle EA/AA.

(160)I certificati della CA radice devono essere usati dai partecipanti alla PKI per verificare i certificati associati delle EA e AA, i certificati di collegamento e le CRL.

4.5.1.3.Chiave privata e uso dei certificati per le EA e AA

(161)Le EA devono usare le loro chiavi private per firmare le EC e per decifrare le richieste di registrazione.

(162)I certificati delle EA devono essere usati per verificare la firma delle EC associate e per la cifratura delle richieste di EC e AT da parte delle EE, come definito al riferimento [1].

(163)Le AA devono usare le loro chiavi private per firmare gli AT e per decifrare le richieste di AT.

(164)I certificati della AA devono essere usati dalle EE per verificare gli AT associati e per la cifratura delle richieste di AT, come definito al riferimento [1].

4.5.1.4.Chiave privata e uso dei certificati per le entità finali

(165)Le EE devono usare la chiave privata corrispondente alle EC valide per firmare una nuova richiesta di registrazione come definito al riferimento [1]. La nuova chiave privata deve essere usata per generare la firma interna nella richiesta, al fine di provare il possesso della chiave privata corrispondente alla chiave pubblica delle nuove EC.

(166)Le EE devono usare la chiave privata corrispondente alle EC valide per firmare una richiesta di registrazione come definito al riferimento [1]. La chiave privata corrispondente al nuovo AT dovrebbe essere usata per generare la firma interna nella richiesta, al fine di provare il possesso della chiave privata corrispondente alla chiave pubblica del nuovo AT.

(167)Le EE devono usare la chiave privata corrispondente all'AT appropriato per i messaggi C-ITS come definito al riferimento [5].

4.5.2.Chiave pubblica e uso dei certificati delle relying parties

(168)Le relying parties usano il percorso di certificazione fidato e le chiavi pubbliche associate per gli scopi indicati nei certificati e per autenticare l'identità comune fidata delle EC e degli AT.

(169)I certificati della CA radice, della EA e della AA, le EC e gli AT non devono essere utilizzati senza un controllo preliminare da parte di una relying party.

4.6.Rinnovo dei certificati

Non consentito.

4.7.Re-keying dei certificati

4.7.1.Circostanze in cui si verifica il re-keying

(170)Il re-keying di un certificato deve essere effettuato quando quest'ultimo raggiunge la fine del suo ciclo di vita o la chiave privata raggiunge la fine dell'utilizzo operativo, ma la relazione di fiducia con la CA esiste ancora. In tutti i casi devono essere generati e rilasciati una nuova coppia di chiavi e il corrispondente certificato.

4.7.2.Chi può chiedere il re-keying

4.7.2.1.CA radice

(171)La CA radice non chiede il re-keying. Il processo di re-keying è un processo interno alla CA radice, poiché il suo certificato è autofirmato. La CA radice deve effettuare il re-keying con i certificati di collegamento o i nuovi rilasci (cfr. sezione 4.3.1.1).

4.7.2.2.TLM

(172)Il TLM non chiede il re-keying. Per il TLM il processo di re-keying è un processo interno, poiché il suo certificato è autofirmato.

4.7.2.3.EA e AA

(173)La richiesta di certificato della sub-CA deve essere presentata in tempo utile per avere la certezza di disporre di un nuovo certificato della sub-CA e di una coppia di chiavi della sub-CA operative prima della scadenza dell'attuale chiave privata della sub-CA. La data di presentazione deve inoltre tener conto del tempo necessario per l'approvazione.

4.7.2.4.Stazione C-ITS

Non pertinente.

4.7.3.Processo di re-keying

4.7.3.1.Certificato del TLM

(174)Il TLM decide di effettuare il re-keying sulla base dei requisiti di cui alle sezioni 6.1 e 7.2. Il processo dettagliato è stabilito nel suo CPS.

(175)Il TLM deve eseguire il processo di re-keying in tempo utile per consentire la distribuzione del nuovo certificato del TLM e del certificato di collegamento a tutti i partecipanti prima della scadenza dell'attuale certificato del TLM.

(176)Il TLM deve utilizzare i certificati di collegamento per il re-keying, al fine di garantire la relazione di fiducia con il nuovo certificato autofirmato. Il certificato del TLM e il certificato di collegamento di nuova generazione sono trasferiti al CPOC.

4.7.3.2.Certificato della CA radice

(177)La CA radice decide di effettuare il re-keying sulla base dei requisiti di cui alle sezioni 6.1.5 e 7.2. Il processo dettagliato dovrebbe essere definito nel suo CPS.

(178)La CA radice deve eseguire il processo di re-keying in tempo utile (prima della scadenza del certificato della CA radice) per consentire l'inserimento del nuovo certificato nell'ECTL prima che il certificato della CA radice diventi valido (cfr. la sezione 5.6.2). Il processo di re-keying deve essere effettuato mediante i certificati di collegamento o allo stesso modo di una richiesta iniziale.

4.7.3.3.Certificati delle EA e AA

(179)La EA o la AA devono richiedere un nuovo certificato nel modo seguente:

Fase

Indicazione

Richiesta di re-keying

1

Generazione della coppia di chiavi

Le sub-CA (EA e AA) devono generare una nuova coppia di chiavi in conformità alla sezione 6.1.

2

Generazione della richiesta di certificato e firma interna

La sub-CA genera una richiesta di certificato da una chiave pubblica di nuova generazione tenendo conto delle regole in materia di assegnazione dei nomi (subject_info) di cui alla sezione 3, dell'algoritmo di firma, di permessi specifici del servizio (SSP) e del parametro supplementare facoltativo, e genera la firma interna con la nuova chiave privata corrispondente. Se è necessaria una chiave di cifratura la sub-CA deve anche dimostrare il possesso della corrispondente chiave di decifratura privata.

3

Generazione della firma esterna

L'intera richiesta deve essere firmata con la chiave privata attualmente valida al fine di garantire l'autenticità della richiesta firmata.

4

Invio della richiesta alla CA radice

La richiesta firmata deve essere presentata alla CA radice corrispondente.

5

Verifica della richiesta

La CA radice corrispondente deve verificare l'integrità e l'autenticità della richiesta. In primo luogo deve provvedere alla verifica della firma esterna. Se la verifica ha esito positivo deve provvedere alla verifica della firma interna. Qualora vi sia una prova del possesso della chiave di decifratura, la CA radice deve inoltre verificare tale prova.

6

Accettazione o rifiuto della richiesta

Se tutte le verifiche hanno esito positivo, la CA radice accetta la richiesta; in caso contrario la rifiuta.

7

Generazione e rilascio del certificato

La CA radice genera un nuovo certificato e lo distribuisce alla sub-CA richiedente.

8

Invio della risposta

La sub-CA deve inviare un messaggio di status (che indichi se il certificato è stato ricevuto o no) alla CA radice.

Tabella 3: processo di re-keying per EA e AA

(180)Durante il re-keying automatico per le sub-CA, la CA radice deve garantire che il richiedente sia effettivamente in possesso della sua chiave privata. Devono essere applicati protocolli adeguati per la prova del possesso delle chiavi di decifratura private, ad esempio come definito nelle norme RFC 4210 e 4211. Per le chiavi di firma private dovrebbe essere usata la firma interna.

4.7.3.4.Certificati della stazione C-ITS

Non pertinente per gli AT.

4.8.Modifica del certificato

Non consentita.

4.9.Sospensione e revoca del certificato

Cfr. sezione 7.

4.10.Servizi relativi allo status del certificato

4.10.1.Caratteristiche operative

Non pertinente

4.10.2.Disponibilità del servizio

Non pertinente

4.10.3.Caratteristiche facoltative

Non pertinente

4.11.Fine della sottoscrizione

Non pertinente

4.12.Key escrow (deposito della chiave) e key recovery (recupero della chiave)

4.12.1.Sottoscrittore

4.12.1.1.Coppie di chiavi che possono essere depositate presso terzi (key escrow)

Non pertinente.

4.12.1.2.Chi può presentare una domanda di recupero

Non pertinente.

4.12.1.3.Processo di recupero e responsabilità

Non pertinente.

4.12.1.4.Identificazione e autenticazione

Non pertinente.

4.12.1.5.Approvazione o rifiuto delle domande di recupero

Non pertinente.

4.12.1.6.Azioni KEA e KRA durante il recupero della coppia di chiavi

Non pertinente.

4.12.1.7.Disponibilità KEA e KRA

Non pertinente.

4.12.2.Incapsulamento della chiave di sessione e politica e pratiche di recupero

Non pertinente.

5.Controlli operativi, di gestione e degli impianti

(181)La PKI è costituita da CA radice, EA/AA, CPOC e TLM, compresi i loro componenti TIC (ad esempio reti e server).

(182)Nella presente sezione l'entità responsabile di un elemento della PKI è identificata con l'elemento stesso. Pertanto la frase "la CA è responsabile dell'esecuzione dell'audit" è equivalente a "l'entità o il personale che gestisce la CA è responsabile dell'esecuzione...".

(183)L'espressione "elementi del modello di fiducia C-ITS" comprende la CA radice, il TLM, la EA/AA, il CPOC e la rete sicura.

5.1.Controlli fisici

(184)Tutte le operazioni del modello di fiducia C-ITS devono essere effettuate in un ambiente fisicamente protetto che scoraggi, impedisca e rilevi l'uso non autorizzato o la divulgazione di informazioni e sistemi sensibili o l'accesso agli stessi. Gli elementi del modello di fiducia C-ITS devono utilizzare i controlli fisici di sicurezza conformemente alle norme ISO 27001 e ISO 27005.

(185)Le entità che gestiscono gli elementi del modello di fiducia C-ITS devono descrivere i controlli di sicurezza fisici, procedurali e del personale nei loro CPS. In particolare il CPS deve comprendere informazioni relative all'ubicazione del sito, alla costruzione degli edifici e ai loro controlli fisici di sicurezza che garantiscano un accesso controllato a tutte le sale utilizzate negli impianti delle entità dei modelli di fiducia C-ITS.

5.1.1.Ubicazione e costruzione del sito

5.1.1.1.CA radice, CPOC, TLM

(186)L'ubicazione e la costruzione dell'impianto che ospita i dati e le apparecchiature della CA radice, del CPOC e del TLM (HSM, dati di attivazione, backup della coppia di chiavi, computer, log, script per la cerimonia delle chiavi, richieste di certificato, ecc.) devono essere conformi agli impianti usati per ospitare informazioni sensibili o di alto valore. Le operazioni della CA radice devono avvenire in un'area fisica specifica separata dalle aree fisiche degli altri componenti della PKI.

(187)La CA radice, il CPOC e il TLM devono attuare politiche e procedure volte ad assicurare il mantenimento di un elevato livello di sicurezza nell'ambiente fisico in cui sono installate le apparecchiature della CA radice, in modo da garantire che:

·l'ambiente sia isolato dalle reti esterne al modello di fiducia;

·l'ambiente sia diviso in una serie di (almeno due) perimetri fisici progressivamente più sicuri;

·i dati sensibili (HSM, backup della coppia di chiavi, dati di attivazione, ecc.) siano conservati in una apposita cassaforte posta in un'area fisica specifica sottoposta a controlli multipli degli accessi.

(188)Le tecniche di sicurezza utilizzate devono essere progettate per resistere a un numero elevato di forme e combinazioni di attacco diverse. I meccanismi utilizzati devono comprendere almeno:

·allarmi perimetrali, telecamere a circuito chiuso, pareti rinforzate e sensori di movimento;

·autenticazione a due fattori (ad esempio smart card e PIN) per tutte le persone e badge per entrare e uscire dagli impianti della CA radice e dall'area fisica sicura.

(189)La CA radice, il CPOC e il TLM si servono di personale autorizzato al fine di monitorare l'impianto che ospita le apparecchiature in modo continuo, 24 ore al giorno, 7 giorni su 7, per 365 giorni l'anno. L'ambiente operativo (ad esempio l'impianto fisico) non deve mai essere lasciato incustodito. Il personale dell'ambiente operativo non deve mai accedere alle aree sicure della CA radice o delle sub-CA se non autorizzato.

5.1.1.2.EA/AA

(190)Si applicano le stesse disposizioni della sezione 5.1.1.1.

5.1.2.Accesso fisico

5.1.2.1.CA radice, CPOC, TLM

(191)Le apparecchiature e i dati (HSM, dati di attivazione, backup della coppia di chiavi, computer, log, script per la cerimonia delle chiavi, richieste di certificato, ecc.) devono sempre essere protetti dall'accesso non autorizzato. I meccanismi fisici di sicurezza delle apparecchiature devono almeno:

·monitorare in ogni momento, manualmente o elettronicamente, l'intrusione non autorizzata;

·garantire che non sia consentito l'accesso non autorizzato all'hardware e ai dati di attivazione;

·garantire che tutti i supporti elettronici o cartacei che contengono informazioni testuali sensibili siano conservati in un contenitore sicuro;

·garantire che coloro che hanno accesso ad aree sicure senza essere autorizzati in via permanente non siano mai lasciati senza la supervisione di un dipendente autorizzato dell'impianto della CA radice, del CPOC o del TLM;

·garantire l'aggiornamento e la verifica periodica del log degli accessi;

·prevedere almeno due livelli di sicurezza progressiva, ad esempio a livello di perimetro, di edificio e di sala operativa;

·richiedere due controlli degli accessi fisici dei ruoli di fiducia per l'HSM crittografico e i dati di attivazione.

(192)Deve essere effettuato un controllo di sicurezza dell'impianto che ospita le apparecchiature, qualora quest'ultimo debba essere lasciato incustodito. Il controllo deve verificare almeno:

·che le apparecchiature si trovino in uno stato idoneo alla modalità operativa attuale;

·per i componenti off-line, che le apparecchiature siano spente;

·che tutti i contenitori di sicurezza (involucro a prova di manomissione, cassaforte, ecc.) siano chiusi;

·che i sistemi di sicurezza fisici (ad esempio le serrature delle porte, le griglie di aerazione, l'elettricità) funzionino correttamente;

·che l'accesso non autorizzato all'area non sia consentito.

(193)I moduli crittografici rimuovibili devono essere disattivati prima di essere conservati. Quando non sono in uso, tali moduli e i dati di attivazione utilizzati per accedervi o abilitarli devono essere posti in cassaforte. I dati di attivazione devono essere memorizzati o registrati e conservati in modo commisurato alla sicurezza del modulo crittografico. Essi non devono essere conservati insieme al modulo crittografico, in modo da evitare che una sola persona abbia accesso alla chiave privata.

(194)Una persona o un gruppo di ruoli di fiducia devono essere esplicitamente incaricati di effettuare tali controlli. Qualora venga incaricato un gruppo di persone, deve essere creato e mantenuto aggiornato un log che identifichi la persona che effettua ciascun controllo. Se non è prevista una presenza continua presso l'impianto, l'ultima persona che si allontana deve siglare una scheda di uscita in cui sono indicate data e ora insieme a una conferma della presenza e dell'attivazione di tutti i necessari meccanismi di protezione fisici.

5.1.2.2.EA/AA

(195)Si applicano le stesse disposizioni della sezione 5.1.2.1.

5.1.3.Energia elettrica e aria condizionata

(196)Gli impianti sicuri degli elementi del modello di fiducia C-ITS (CA radice, CPOC, TLM, EA e AA) devono essere dotati di un accesso affidabile all'energia elettrica per garantire che non si verifichino guasti o che l'entità di quelli che si verificano sia ridotta. Sono necessarie installazioni primarie e di backup nel caso si verifichino interruzioni dell'alimentazione esterna e deve essere previsto un arresto senza intoppi delle apparecchiature del modello di fiducia CITS in caso di mancanza di energia. Gli impianti del modello di fiducia C-ITS devono essere dotati di sistemi di riscaldamento/ventilazione/condizionamento dell'aria al fine di mantenere la temperatura e l'umidità relativa delle apparecchiature del modello di fiducia C-ITS all'interno dell'intervallo operativo. Il CPS dell'elemento del modello di fiducia C-ITS descriverà in dettaglio il piano e i processi per l'attuazione di tali requisiti.

5.1.4.Esposizione all'acqua

(197)Gli impianti sicuri degli elementi del modello di fiducia C-ITS (CA radice, CPOC, TLM, EA e AA) dovrebbero essere protetti in modo da ridurre al minimo gli effetti dell'esposizione all'acqua. Per questo motivo devono essere evitati i tubi di scarico e dell'acqua. Il CPS dell'elemento del modello di fiducia C-ITS descriverà in dettaglio il piano e i processi per l'attuazione di tali requisiti.

5.1.5.Prevenzione e protezione antincendio

(198)Per prevenire i danni derivanti dall'esposizione a fiamme o fumo, gli impianti sicuri degli elementi del modello di fiducia CITS (CA radice, CPOC, TLM, EA e AA) devono essere opportunamente costruiti e equipaggiati e devono essere attuate procedure per rispondere alle minacce derivanti dagli incendi. I supporti dei dati dovrebbero essere posti in appositi contenitori per la protezione dagli incendi.

(199)Gli elementi del modello di fiducia C-ITS devono proteggere i supporti fisici che contengono i backup di dati critici di sistema o qualsiasi altra informazione sensibile dai rischi ambientali e dall'uso, dall'accesso o dalla divulgazione non autorizzati dei dati in essi contenuti. Il CPS dell'elemento del modello di fiducia C-ITS descriverà in dettaglio il piano e i processi per l'attuazione di tali requisiti.

5.1.6.Gestione dei supporti di dati

(200)I supporti di dati usati negli elementi del modello di fiducia C-ITS (CA radice, CPOC, TLM, EA e AA) sono gestiti in modo sicuro per proteggerli da danni, furti e accessi non autorizzati. Le procedure di gestione dei supporti di dati sono attuate al fine di proteggerli dal deterioramento o dall'obsolescenza nel periodo in cui le registrazioni devono essere conservate.

(201)In caso di riutilizzo dei supporti di dati (che preveda ad esempio la cancellazione dei file) i dati sensibili devono essere resi inaccessibili agli utenti non autorizzati.

(202)Deve essere mantenuto aggiornato un inventario del patrimonio di informazioni e devono essere stabiliti requisiti per la protezione di tale patrimonio in conformità all'analisi dei rischi. Il CPS dell'elemento del modello di fiducia C-ITS descriverà in dettaglio il piano e i processi per l'attuazione di tali requisiti.

5.1.7.Smaltimento dei rifiuti

(203)Gli elementi del modello di fiducia C-ITS (CA radice, CPOC, TLM, EA e AA) devono attuare procedure per lo smaltimento sicuro e irreversibile dei rifiuti (supporti elettronici, cartacei o altri rifiuti) al fine di impedire l'uso, l'accesso o la divulgazione non autorizzati di informazioni riservate/private contenute in tali rifiuti. Tutti i supporti usati per la conservazione di informazioni sensibili, quali chiavi, dati o file di attivazione, devono essere distrutti prima di essere inviati allo smaltimento. Il CPS dell'elemento del modello di fiducia C-ITS descriverà in dettaglio il piano e i processi per l'attuazione di tali requisiti.

5.1.8.Backup esterno al sito

5.1.8.1.CA radice, CPOC e TLM

(204)Un backup completo dei componenti di CA radice, CPOC e TLM, sufficiente per il ripristino dopo un guasto del sistema, viene effettuato online dopo l'installazione di CA radice, CPOC e del TLM e dopo la generazione di ogni nuova coppia di chiavi. Vengono effettuate regolarmente copie di backup del software e delle informazioni aziendali essenziali (coppia di chiavi e CRL). Sono previste strutture di backup adeguate per garantire che il software e le informazioni aziendali essenziali possano essere ripristinati a seguito di disastro o di guasto del supporto. Le disposizioni relative al backup dei singoli sistemi vengono testate regolarmente per garantire che soddisfino i requisiti del piano di continuità operativa. Almeno una copia del backup completo è conservata esternamente al sito (ripristino in caso di disastro). La copia di back-up è conservata in un sito con controlli fisici e procedurali commisurati a quelli dei sistemi PKI operativi.

(205)I dati di backup sono soggetti agli stessi requisiti di accesso dei dati operativi. I dati di backup devono essere cifrati e conservati esternamente al sito. Del caso di perdita totale dei dati, le informazioni necessarie per ripristinare il funzionamento di CA radice, CPOC e TLM devono essere recuperate dai dati di backup.

(206)Il backup del materiale relativo alla chiave privata di CA radice, CPOC e TLM non deve essere effettuato usando i meccanismi standard di backup, ma usando la funzione di backup del modulo crittografico.

5.1.8.2.EA/AA

(207)I processi di cui alla sezione 5.1.8.1 si applicano alla presente sezione.

5.2.Controlli procedurali

La presente sezione descrive i requisiti per i ruoli, le funzioni e l'identificazione del personale.

5.2.1.Ruoli di fiducia

(208)Devono essere considerate "persone di fiducia" i dipendenti, i contraenti e i consulenti cui sono assegnati ruoli di fiducia. Coloro che intendano diventare persone di fiducia al fine di ottenere un incarico di fiducia devono soddisfare i requisiti di screening della presente politica dei certificati.

(209)Le persone di fiducia controllano le operazioni crittografiche o di autenticazione, o hanno accesso alle stesse, che possono materialmente incidere:

·sulla convalida delle informazioni contenute nelle domande di certificati;

·sull'accettazione, sul rifiuto o su un altro trattamento delle domande di certificato, delle richieste di revoca o di quelle di rinnovo;

·sul rilascio o sulla revoca di certificati, compreso il personale che ha accesso a parti riservate del repository o che gestisce le informazioni o le richieste del sottoscrittore.

(210)I ruoli di fiducia comprendono, tra l'altro:

·il servizio clienti;

·l'amministrazione di sistema;

·l'ingegneria designata;

·i ruoli esecutivi incaricati della gestione dell'affidabilità dell'infrastruttura.

(211)La CA deve fornire descrizioni chiare di tutti i ruoli di fiducia nel suo CPS.

5.2.2.Numero di persone necessarie per compito

(212)Gli elementi del modello di fiducia C-ITS devono stabilire, tenere aggiornate e applicare procedure di controllo rigorose per garantire la separazione delle funzioni in base ai ruoli di fiducia e per garantire che per svolgere compiti sensibili siano necessarie più persone di fiducia. Gli elementi del modello di fiducia C-ITS (CA radice, CPOC, TLM, EA e AA) dovrebbero essere conformi al riferimento [4] e ai requisiti di cui ai seguenti riferimenti.

(213)Politiche e procedure di controllo sono poste in essere al fine di garantire la separazione delle funzioni in base alle responsabilità professionali. Per compiti più sensibili, quali l'accesso all'hardware crittografico della CA (HSM) e al materiale della chiave associata e la gestione degli stessi, deve essere necessaria l'autorizzazione di più persone di fiducia.

(214)Tali procedure di controllo interne devono essere progettate in modo che per avere accesso fisico o logico al dispositivo siano necessarie almeno due persone di fiducia . Le restrizioni relative all'accesso all'hardware crittografico della CA devono essere applicate in modo rigoroso da più persone di fiducia durante tutto il suo ciclo di vita, dalla ricevuta e dall'ispezione di arrivo alla distruzione fisica e/o logica finale. Una volta che un modulo viene attivato con le chiavi operative, vengono invocati ulteriori controlli di accesso per mantenere un controllo separato sull'accesso fisico e logico al dispositivo.

5.2.3.Identificazione e autenticazione per ciascun ruolo

(215)Tutte le persone cui è assegnato un ruolo, come descritto nella presente CP, sono identificate e autenticate in modo da garantire che il ruolo consenta loro di svolgere le rispettive funzioni nell'ambito della PKI.

(216)Gli elementi del modello di fiducia C-ITS devono verificare e confermare l'identità e l'autorizzazione di tutti i membri del personale che intendano diventare persone di fiducia prima che:

·tali elementi vengano rilasciati insieme ai rispettivi dispositivi di accesso e venga loro consentito l'accesso agli impianti richiesti;

·vengano loro fornite credenziali elettroniche per accedere e svolgere funzioni specifiche sui sistemi CA.

(217)Il CPS descrive i meccanismi utilizzati per identificare e autenticare gli individui.

5.2.4.Ruoli che richiedono la separazione delle funzioni

(218)I ruoli che richiedono la separazione delle funzioni comprendono tra l'altro:

·l'accettazione, il rifiuto e la revoca delle richieste e altre operazioni di trattamento delle domande di certificati della CA;

·la generazione, il rilascio e la distruzione dei certificati della CA.

(219)La separazione delle funzioni può essere applicata mediante apparecchiature e/o procedure della PKI. A nessun individuo deve essere assegnata più di un'identità salvo approvazione della CA radice.

(220)La parte della CA radice e della CA interessata dalla gestione della generazione e della revoca dei certificati deve essere indipendente dalle altre organizzazioni per le sue decisioni relative alla definizione, fornitura, mantenimento e sospensione dei servizi, in linea con le politiche di certificazione applicabili. In particolare i dirigenti, il personale di grado più elevato e il personale con ruoli di fiducia devono essere liberi da pressioni commerciali, finanziarie o di altro tipo che possono influire negativamente sulla fiducia nei servizi da essi forniti.

(221)La EA e la AA che servono le stazioni C-ITS mobili devono essere entità operative separate, con un'infrastruttura informatica e un team di gestione dell'IT separati. In conformità al GDPR, la EA e la AA non devono scambiarsi dati personali, se non per l'autorizzazione delle richieste di AT. Esse devono trasferire dati relativi all'approvazione delle richieste di AT solo usando il protocollo di convalida dell'autorizzazione di cui al riferimento [1] mediante un'interfaccia dedicata e sicura. Possono essere utilizzati anche altri protocolli, a condizione che venga implementato quanto previsto al riferimento [1].

(222)I file dei log conservati dalla EA e dalla AA possono essere usati esclusivamente allo scopo di revocare EC che presentano un comportamento scorretto in base agli AT di messaggi CAM/DENM malevoli intercettati. Dopo che un messaggio di CAM/DENM è stato identificato come malevolo, la AA cercherà la chiave di verifica dell'AT nei suoi log di rilascio e presenterà una richiesta di revoca alla EA contenente la firma cifrata con la chiave privata delle EC usata al momento del rilascio dell'AT. Tutti i file dei log devono essere adeguatamente protetti dall'accesso non autorizzato e non devono essere condivisi con altre entità o autorità.

Nota: al momento della stesura della presente versione della CP, la progettazione della funzione che verifica un comportamento scorretto non è definita. Si prevede di definire la potenziale progettazione della funzione che verifica un comportamento scorretto nelle future revisioni della politica.

5.3.Controlli del personale

5.3.1.Qualifiche, esperienza e requisiti per il nulla osta

(223)Gli elementi del modello di fiducia C-ITS utilizzano sufficiente personale con qualifiche, esperienza e conoscenze specialistiche necessarie per le funzioni e i servizi professionali offerti. Il personale della PKI soddisfa tali requisiti mediante formazione e credenziali formali, effettiva esperienza o una combinazione di entrambe. Le responsabilità e i ruoli di fiducia, come specificato nel CPS, sono chiaramente individuati e documentati nella descrizioni delle mansioni. È definita una descrizione delle mansioni dei subcontraenti del personale della PKI al fine di garantire la separazione di funzioni e privilegi, ed è determinato il grado di sensibilità del posto di lavoro in base alle funzioni e ai livelli di accesso, alle indagini sui precedenti personali e alla formazione e alla preparazione dei dipendenti.

5.3.2.Procedure di controllo dei precedenti personali

(224)Gli elementi del modello di fiducia C-ITS devono effettuare controlli sui precedenti personali degli impiegati che intendono diventare persone di fiducia. I controlli dei precedenti personali devono essere ripetuti almeno ogni cinque anni per il personale che ricopre incarichi di fiducia.

(225)I fattori emersi da un controllo dei precedenti personali che possono essere considerati motivi validi per respingere candidati a incarichi di fiducia o per prendere provvedimenti nei confronti di una persona che occupa già un posto di fiducia comprendono tra l'altro i seguenti elementi:

·dichiarazioni false fatte dal candidato o dalla persona di fiducia;

·referenze professionali molto sfavorevoli o inattendibili;

·determinate condanne penali;

·indicazioni relative a mancanza di responsabilità finanziaria.

(226)Le relazioni contenenti tali informazioni devono essere valutate da personale addetto alle risorse umane, che deve prendere provvedimenti ragionevoli in considerazione del tipo, dell'importanza e della frequenza del comportamento rilevato dal controllo dei precedenti personali. Tali provvedimenti possono includere misure che possono arrivare alla cancellazione di offerte di lavoro fatte ai candidati a incarichi di fiducia o alla cessazione del rapporto di lavoro con le persone che occupano già un posto di fiducia. L'uso delle informazioni emerse da un controllo dei precedenti personali come base per tali provvedimenti deve essere soggetto alla legislazione applicabile.

(227)Le indagini sui precedenti personali di persone che intendono diventare persone di fiducia includono, tra l'altro:

·la conferma dell'occupazione precedente;

·la verifica delle referenze professionali relative alla loro occupazione per un periodo di almeno cinque anni;

·la conferma del livello di istruzione più elevato o più pertinente ottenuto;

·la ricerca nei casellari giudiziari.

5.3.3.Requisiti di formazione

(228)Gli elementi del modello di fiducia C-ITS devono fornire al loro personale la formazione necessaria per adempiere le loro responsabilità relative alle operazioni delle CA con competenza e in modo soddisfacente.

(229)I programmi di formazione devono essere rivisti periodicamente e devono riguardare questioni pertinenti per le funzioni svolte dal personale.

(230)I programmi di formazione devono riguardare questioni pertinenti per l'ambiente specifico di chi riceve la formazione, compresi:

·i principi e meccanismi di sicurezza degli elementi del modello di fiducia C-ITS;

·le versioni dell'hardware e del software in uso;

·tutti i compiti che la persona dovrà svolgere, i processi per le segnalazioni interne ed esterne e le relative sequenze;

·i flussi di lavoro e processi aziendali della PKI;

·le segnalazioni e gestione degli incidenti e delle compromissioni;

·le procedure per il ripristino in caso di disastro e la continuità del servizio;

·sufficienti conoscenze informatiche.

5.3.4.Frequenza e requisiti di aggiornamento della formazione

(231)Le persone cui vengono assegnati ruoli di fiducia sono tenute ad aggiornare le conoscenze acquisite durante la formazione su base continuativa utilizzando un ambiente di formazione. La formazione deve essere ripetuta ogni qualvolta lo si ritenga necessario e almeno ogni due anni.

(232)Gli elementi del modello di fiducia C-ITS devono fornire al loro personale corsi di aggiornamento con i contenuti e la frequenza necessari a garantire il mantenimento del livello di professionalità necessario per adempiere alle loro responsabilità professionali con competenza e in modo soddisfacente.

(233)Gli individui che hanno ruoli di fiducia devono, se del caso, essere a conoscenza di cambiamenti delle operazioni della PKI. Ogni modifica significativa delle operazioni deve essere accompagnata da un piano di formazione (preparazione), la cui esecuzione deve essere documentata.

5.3.5.Frequenza e sequenza di rotazione del lavoro

(234)Nessuna disposizione, purché siano garantiti esperienza, competenze tecniche e diritti di accesso. Gli amministratori degli elementi del modello di fiducia C-ITS devono garantire che le modifiche del personale non compromettano la sicurezza del sistema.

5.3.6.Sanzioni per le azioni non autorizzate

(235)Gli elementi del modello di fiducia C-ITS devono elaborare un processo disciplinare formale per garantire che le azioni non autorizzate siano adeguatamente sanzionate. Nei casi gravi deve essere prevista la revoca dei ruoli assegnati e dei privilegi corrispondenti.

5.3.7.Requisiti per i contraenti indipendenti

(236)Gli elementi del modello di fiducia C-ITS possono consentire a consulenti o contraenti indipendenti di diventare persone di fiducia solo nella misura necessaria a realizzare relazioni di esternalizzazione chiaramente definite e a condizione che l'entità consideri i contraenti o consulenti affidabili quanto i dipendenti e che i contraenti o consulenti soddisfino i requisiti applicabili ai dipendenti.

(237)In caso contrario i contraenti e i consulenti indipendenti devono avere accesso agli impianti di sicurezza C-ITS della PKI solo se accompagnati e supervisionati direttamente da persone di fiducia.

5.3.8.Documentazione fornita al personale

(238)Gli elementi del modello di fiducia C-ITS devono fornire al personale la formazione necessaria e l'accesso alla documentazione di cui hanno bisogno per adempiere alle loro responsabilità professionali con competenza e in modo soddisfacente.

5.4.Procedure di logging per gli audit

(239)La presente sezione stabilisce i requisiti relativi ai tipi di eventi da registrare e alla gestione dei log degli audit.

5.4.1.Tipi di eventi da registrare e segnalare per ciascuna CA

(240)Una CA rappresentativa deve rivedere regolarmente i log, gli eventi e le procedure della CA.

(241)Gli elementi del modello di fiducia C-ITS devono registrare i seguenti tipi di eventi di audit (se del caso):

·accesso fisico agli impianti - l'accesso delle persone fisiche agli impianti sarà registrato mediante la memorizzazione delle richieste di accesso tramite smart card. Sarà creato un evento ogni volta che si crea una registrazione;

·gestione dei ruoli di fiducia - qualsiasi modifica della definizione e del livello di accesso dei diversi ruoli sarà registrato, compresa la modifica degli attributi dei ruoli. Sarà creato un evento ogni volta che si crea una registrazione;

·accesso logico - quando un'entità (ad esempio un programma) ha accesso a aree sensibili (vale a dire reti e server) sarà generato un evento;

·gestione dei backup - sarà creato un evento ogni volta che viene completato un backup, anche quando quest'ultimo non va a buon fine;

·gestione dei log - i log saranno conservati. Si crea un evento quando il log supera una dimensione specifica;

·dati del processo di autenticazione dei sottoscrittori e degli elementi del modello di fiducia C-ITS - sarà generato un evento per ogni richiesta di autenticazione da parte dei sottoscrittori e degli elementi del modello di fiducia C-ITS;

·accettazione e rifiuto delle richieste di certificati, compresa la creazione e il rinnovo dei certificati - sarà generato periodicamente un evento comprendente l'elenco delle richieste di certificati accettate e rifiutate nei sette giorni precedenti;

·registrazione del fabbricante - sarà creato un evento al momento della registrazione del fabbricante;

·registrazione della stazione C-ITS - sarà creato un evento al momento della registrazione della stazione C-ITS;

·gestione dell'HSM - sarà creato un evento al momento della registrazione di una violazione della sicurezza dell'HSM;

·gestione IT e della rete di pertinenza dei sistemi della PKI - sarà creato un evento allo spegnimento o al riavvio del server della PKI;

·gestione della sicurezza (tentativi di accesso al sistema della PKI, anche non riusciti, azioni eseguite dal sistema di sicurezza e dalla PKI, modifiche del profilo di sicurezza, interruzioni nel funzionamento del sistema, guasti dell'hardware e altre anomalie, attività del router e del firewall; entrate e uscite dagli impianti della PKI);

·i dati relativi agli eventi saranno conservati per almeno cinque anni a meno che non si applichino ulteriori norme nazionali.

(242)In conformità al GDPR i log degli audit non devono consentire l'accesso a dati relativi alla vita privata concernenti i veicoli privati delle stazioni C-ITS.

(243)Ove possibile i log degli audit di sicurezza devono essere raccolti automaticamente. Ove ciò non sia possibile deve essere usato un registro dei log, un modulo cartaceo o un altro meccanismo fisico. Tutti i log degli audit di sicurezza, sia elettronici che non elettronici, devono essere conservati e messi a disposizione durante gli audit di conformità.

(244)Ciascun evento relativo al ciclo di vita dei certificati è registrato nel log in modo tale da poter essere attribuito alla persona che lo ha eseguito. Tutti i dati relativi alle identità personali sono cifrati e protetti da accessi non autorizzati.

(245)Ciascuna registrazione dell'audit deve includere almeno i seguenti elementi (registrati automaticamente o manualmente per ciascun evento da sottoporre ad audit):

·tipo di evento (come da elenco di cui sopra);

·data e ora affidabili in cui l'evento si è verificato;

·risultato dell'evento - riuscito o fallito, a seconda dei casi;

·identità dell'entità e/o dell'operatore che ha causato l'evento, se del caso;

·identità dell'entità destinataria dell'evento.

5.4.2.Frequenza di trattamento dei log

(246)I log degli audit devono essere rivisti in seguito a messaggi di allerta basati su irregolarità e incidenti nei sistemi della CA, oltre che periodicamente ogni anno.

(247)Il trattamento dei log di audit deve essere costituito da una revisione dei log di audit e dalla documentazione delle motivazioni di ogni evento significativo in una sintesi dei log di audit. Nella revisione dei log di audit si deve verificare che il log non sia stato manomesso, si devono ispezionare tutte le voci del log e si devono condurre indagini su tutti i messaggi di allerta o sulle irregolarità in esso riportati. Le misure adottate sulla base della revisione dei log di audit devono essere documentate.

(248)I log di audit sono archiviati almeno settimanalmente. Essi devono essere archiviati manualmente da un amministratore se lo spazio libero su disco per il log di audit è inferiore ai dati contenuti nel log di audit che si prevede di produrre in quella settimana.

5.4.3.Periodo di conservazione dei log di audit

(249)I log relativi ai cicli di vita dei certificati vengono conservati per almeno cinque anni dopo la scadenza del certificato corrispondente.

5.4.4.Protezione dei log di audit

(250)L'integrità e la riservatezza dei log di audit sono garantite da un meccanismo di controllo degli accessi basato su ruolo. I log di audit interni sono accessibili solo agli amministratori; i log di audit relativi al ciclo di vita dei certificati sono accessibili anche agli utenti opportunamente autorizzati mediante una pagina web con login utente. Deve essere consentito l'accesso multi-utente (almeno due utenti) con almeno un'autenticazione a due livelli. Deve essere tecnicamente impossibile per gli utenti accedere ai propri file di log.

(251)Ciascuna voce del log deve essere firmata utilizzando il materiale della chiave dell'HSM.

(252)I log degli eventi contenenti informazioni che possono portare all'identificazione personale, quali i dati di un veicolo privato, sono cifrati in modo tale che solo le persone autorizzate possano leggerli.

(253)Gli eventi sono registrati nel log in modo tale da non poter essere facilmente cancellati o distrutti (se non per il trasferimento su un supporto dati a lungo termine) nel periodo in cui devono essere conservati.

(254)I log degli eventi sono protetti in modo da rimanere leggibili per la durata del loro periodo di conservazione.

5.4.5.Procedure di backup dei log di audit

(255)Il backup dei log di audit e delle rispettive sintesi avviene mediante i meccanismi di backup dell'impresa, sotto il controllo dei ruoli di fiducia autorizzati, separatamente rispetto ai componenti che li hanno generati. I backup dei log di audit sono protetti con lo stesso livello di fiducia che si applica ai log originali.

5.4.6.Sistema di raccolta degli audit (interno o esterno)

(256)Le apparecchiature degli elementi del modello di fiducia C-ITS devono attivare i processi di audit all'avvio del sistema e disattivarli solo quando il sistema viene spento. Se i processi di audit non sono disponibili, l'elemento del modello di fiducia C-ITS deve sospendere il suo funzionamento.

(257)Alla fine di ciascun periodo di funzionamento e del re-keying dei certificati, lo status complessivo delle apparecchiature deve essere comunicato al gestore delle operazioni e all'organismo che disciplina le operazioni del rispettivo elemento della PKI.

5.4.7.Notifica al soggetto che provoca l'evento

(258)Il fatto che un evento sia registrato dal sistema di raccolta degli audit garantisce che l'evento è collegato a un ruolo di fiducia.

5.4.8.Valutazione delle vulnerabilità

(259)Il ruolo incaricato di effettuare l'audit e i ruoli incaricati di effettuare le operazioni di sistema della PKI negli elementi del modello di fiducia C-ITS spiegano tutti gli eventi significativi in una sintesi del log di audit. Tali revisioni implicano la verifica che il log non sia stato manomesso e che non vi siano discontinuità o altre perdite di dati di audit. Successivamente vengono ispezionate brevemente tutte le voci del log, conducendo indagini più accurate per tutti i messaggi di allerta o le irregolarità nei log. Le misure adottate in seguito ai risultati di tali revisioni sono documentate.

(260)Gli elementi del modello di fiducia C-ITS devono:

·implementare il rilevamento tecnico e/o dell'organizzazione e i controlli di prevenzione sotto il controllo degli elementi del modello di fiducia C-ITS per proteggere i sistemi della PKI da virus e software malevoli;

·documentare e seguire un processo di correzione delle vulnerabilità volto a rispondere alle stesse nonché alla loro identificazione, revisione e riparazione;

·sottoporsi o effettuare una scansione delle vulnerabilità:

·dopo ogni modifica della rete e del sistema considerata dagli elementi del modello di fiducia C-ITS come significativa per i componenti della PKI; e

·almeno una volta al mese, sugli indirizzi IP pubblici e privati identificati da CA e CPOC come sistemi della PKI,

·sottoporsi a una prova di penetrazione relativa ai sistemi della PKI almeno su base annuale e dopo modifiche o aggiornamenti dell'applicazione o dell'infrastruttura considerati dagli elementi del modello di fiducia C-ITS come significativi per i componenti PKI della CA;

·per i sistemi online, registrare prove che dimostrino che ciascuna scansione delle vulnerabilità e prova di penetrazione è stata effettuata da una persona o entità (o rispettivo gruppo collettivo) dotata di abilità, strumenti, competenze, etica e indipendenza necessari per fornire una prova di penetrazione o delle vulnerabilità affidabile;

·tracciare le vulnerabilità e porvi rimedio, in linea con le politiche in materia di cibersicurezza e con la metodologia di attenuazione dei rischi dell'impresa.

5.5.Archiviazione delle registrazioni

5.5.1.Tipi di registrazioni archiviate

(261)Le registrazioni archiviate dagli elementi del modello di fiducia C-ITS devono essere sufficientemente dettagliate in modo che si possa stabilire la validità della firma e che la PKI funzioni correttamente. Come minimo devono essere archiviate le seguenti registrazioni di eventi della PKI (se del caso):

·log degli accessi fisici agli impianti degli elementi del modello di fiducia C-ITS (minimo un anno);

·log della gestione dei ruoli di fiducia degli elementi del modello di fiducia C-ITS (minimo 10 anni);

·log degli accessi IT per gli elementi del modello di fiducia C-ITS (minimo cinque anni);

·log relativo alla creazione, all'uso e alla distruzione delle chiavi della CA (minimo cinque anni) (non per TLM e CPOC);

·log relativo alla creazione, all'uso e alla distruzione dei certificati (minimo due anni);

·log delle richieste della CPA (minimo due anni);

·log della gestione dei dati di attivazione degli elementi del modello di fiducia C-ITS (minimo cinque anni);

·log della rete e dell'IT per gli elementi del modello di fiducia C-ITS (minimo cinque anni);

·documentazione della PKI per gli elementi del modello di fiducia C-ITS (minimo cinque anni);

·relazione relativa all'audit e agli incidenti di sicurezza per gli elementi del modello di fiducia C-ITS (minimo 10 anni);

·apparecchiature, software e configurazione di sistema (minimo cinque anni).

(262)Gli elementi del modello di fiducia C-ITS devono conservare la seguente documentazione relativa alle richieste di certificati e alla verifica degli stessi, e a tutti i certificati del TLM, della CA radice e della CA, e alle relative CRL per almeno sette anni dopo il termine della validità di qualsiasi certificato basato su tale documentazione:

·documentazione relativa agli audit della PKI conservata dagli elementi del modello di fiducia C-ITS;

·documenti del CPS conservati dagli elementi del modello di fiducia C-ITS;

·contratto tra CPA e altre entità conservato dagli elementi del modello di fiducia C-ITS;

·certificati (o altre informazioni di revoca) conservate dalla CA e dal TLM;

·registrazioni delle richieste di certificati nel sistema della CA radice (non applicabile al TLM);

·altri dati o applicazioni sufficienti per verificare i contenuti dell'archivio;

·tutto il lavoro degli auditor della conformità e degli elementi del modello di fiducia C-ITS o relativo agli stessi.

(263)L'entità della CA deve conservare tutta la documentazione relativa alle richieste di certificati e alla verifica degli stessi, e a tutti i certificati e le revoche per almeno sette anni dopo il termine della validità di qualsiasi certificato basato su tale documentazione.

5.5.2.Periodo di conservazione degli archivi

(264)Fatti salvi i regolamenti che richiedono un periodo di archiviazione più lungo, gli elementi del modello di fiducia C-ITS devono conservare tutte le registrazioni per almeno cinque anni dalla scadenza del certificato corrispondente.

5.5.3.Protezione degli archivi

(265)Gli elementi del modello di fiducia C-ITS devono conservare l'archivio delle registrazioni in un deposito sicuro separato dalle apparecchiature della CA, con controlli di sicurezza fisici e procedurali pari o superiori a quelli della PKI.

(266)L'archivio deve essere protetto da visualizzazioni, modifiche o cancellazioni non autorizzate o da qualsiasi altra manomissione mediante la conservazione in un sistema affidabile.

(267)I supporti dei dati di archivio e le applicazioni necessarie a trattarli devono essere sottoposti a manutenzione al fine di garantire che siano accessibili per il periodo stabilito nella presente CP.

5.5.4.Archivio di sistema e conservazione

(268)Gli elementi del modello di fiducia C-ITS devono effettuare quotidianamente backup incrementali degli archivi di sistema di tali informazioni e settimanalmente backup completi. Le copie delle registrazioni cartacee devono essere mantenute in una struttura sicura esternamente al sito.

5.5.5.Requisiti per la marcatura temporale delle registrazioni

(269)Gli elementi del modello di fiducia C-ITS che gestiscono una banca dati delle revoche deve garantire che le registrazioni contengano informazioni relative alla data e all'ora di creazione delle registrazioni di revoca. L'integrità di tali informazioni sarà implementata mediante soluzioni su base crittografica.

5.5.6.Sistema di raccolta degli archivi (interno o esterno)

(270)Il sistema di raccolta degli archivi è interno.

5.5.7.Procedure per l'acquisizione e la verifica delle informazioni di archivio

(271)Tutti gli elementi del modello di fiducia C-ITS devono consentire solo alle persone di fiducia autorizzate di accedere all'archivio. La CA radice e le CA devono descrivere nel CPS le procedure per creare, verificare, confezionare, trasmettere e conservare informazioni di archivio.

(272)La CA radice e le apparecchiature della CA devono verificare l'integrità delle informazioni prima del loro ripristino.

5.6.Sostituzione della chiave per gli elementi del modello di fiducia C-ITS

(273)I seguenti elementi del modello di fiducia C-ITS hanno requisiti specifici per la sostituzione della chiave: certificati di TLM, CA radice e EA/AA.

5.6.1.TLM

(274)Il TLM deve cancellare la sua chiave privata alla scadenza del certificato corrispondente. Prima della disattivazione della attuale chiave privata valida deve generare una nuova coppia di chiavi e il corrispondente certificato del TLM. Deve inoltre assicurarsi che il nuovo certificato (di collegamento) sia inserito nell'ECTL in tempo per essere distribuito a tutte le stazioni C-ITS prima che diventi valido. Il certificato di collegamento e il nuovo certificato autofirmato sono trasferiti al CPOC.

5.6.2.CA radice

(275)La CA radice deve disattivare e cancellare la chiave privata attuale (comprese le chiavi di backup), in modo da non rilasciare certificati della EA/AA con una validità che vada oltre la validità del certificato della CA radice.

(276)La CA radice deve generare una nuova coppia di chiavi e il corrispondente certificato di collegamento e della CA radice prima della disattivazione della chiave privata attuale (comprese le chiavi di backup) e inviarla al TLM per l'inserimento nell'ECTL. Il periodo di validità del nuovo certificato della CA radice deve iniziare al momento della disattivazione pianificata della attuale chiave privata. La CA radice deve assicurarsi che il nuovo certificato sia inserito nell'ECTL in tempo per essere distribuito a tutte le stazioni C-ITS prima che diventi valido.

(277)La CA radice deve attivare la nuova chiave privata nel momento in cui il corrispondente certificato della CA radice diventa valido.

5.6.3.Certificato della EA/AA

(278)La EA/AA deve disattivare la chiave privata attuale, in modo da non rilasciare EC e AT con una validità che vada oltre la validità del certificato della EA/AA.

(279)Prima della disattivazione della attuale chiave privata la EA/AA deve generare una nuova coppia di chiavi e il corrispondente certificato della EA/AA. Il periodo di validità del nuovo certificato della EA/AA deve iniziare al momento della disattivazione pianificata della attuale chiave privata. La EA/AA deve assicurarsi che il nuovo certificato possa essere pubblicato in tempo per essere distribuito a tutte le stazioni C-ITS prima che diventi valido.

(280)La EA/AA deve attivare la nuova chiave privata nel momento in cui il corrispondente certificato della EA/AA diventa valido.

5.6.4.Auditor

Nessuna disposizione.

5.7.Ripristino in caso di disastro e compromissione

5.7.1.Gestione degli incidenti e delle compromissioni

(281)Gli elementi del modello di fiducia C-ITS devono monitorare costantemente le loro apparecchiature, al fine di rilevare potenziali tentativi di hackeraggio o altre forme di compromissione. In tal caso devono svolgere indagini al fine di determinare la natura e il grado del danno.

(282)Se rileva un potenziale tentativo di hackeraggio o altre forme di compromissione, il personale responsabile della gestione della CA radice o del TLM deve svolgere indagini al fine di determinare la natura e il grado del danno. Nel caso di compromissione della chiave privata, il certificato della CA radice deve essere revocato. Gli esperti in materia di sicurezza informatica devono valutare la portata del danno potenziale al fine di determinare se è necessario ricostruire la PKI, se devono essere revocati solo alcuni certificati e/o se la PKI è stata compromessa. La CPA stabilisce inoltre quali servizi devono essere sottoposti a manutenzione (revoca e informazioni sullo status dei certificati) e in che modo questa deve avvenire, conformemente al piano di continuità operativa della CPA.

(283)Gli incidenti, le compromissioni e la continuità operativa sono compresi nel CPS, che può inoltre basarsi su altri piani o risorse aziendali per la sua attuazione.

(284)Se rileva un potenziale tentativo di hackeraggio o altre forme di compromissione, il personale responsabile della gestione di EA/AA/CPOC deve svolgere indagini al fine di determinare la natura e il grado del danno. Il personale responsabile della gestione dell'entità della CA o del CPOC deve valutare la portata del danno potenziale al fine di determinare se è necessario ricostruire il componente della PKI, se devono essere revocati solo alcuni certificati e/o se il componente della PKI è stato compromesso. L'entità della sub-CA stabilisce inoltre quali servizi devono essere sottoposti a manutenzione e in che modo questa deve avvenire, conformemente al piano di continuità operativa dell'entità della sub-CA. In caso di compromissione di un componente della PKI, l'entità della CA deve allertare la propria CA radice e il TLM mediante il CPOC.

(285)Gli incidenti, le compromissioni e la continuità operativa sono compresi nel CPS della CA radice o del TLM o in altri documenti pertinenti nel caso del CPOC, che può inoltre basarsi su altri piani o risorse dell'impresa per la loro attuazione.

(286)La CA radice e la CA devono allertare, inviando informazioni precise sulle conseguenze dell'incidente, ciascun rappresentante degli Stati membri e le CA radice con cui hanno concluso un accordo nel contesto dei C-ITS, al fine di consentire loro di attivare il proprio piano di gestione degli incidenti.

5.7.2.Risorse di calcolo, software e/o dati corrotti

(287)Se è stato rilevato un disastro che impedisce il funzionamento corretto di un elementi del modello di fiducia C-ITS, tale elemento deve sospendere il suo funzionamento e verificare se la chiave privata è stata compromessa (ad eccezione del CPOC). L'hardware difettoso deve essere sostituito il più rapidamente possibile e si applicano le procedure descritte nelle sezioni 5.7.3 e 5.7.4.

(288)La corruzione delle risorse di calcolo, del software o dei dati deve essere segnalata alla CA radice entro 24 ore per i livelli di rischio più elevati. Tutti gli altri eventi devono essere inclusi nella relazione periodica della CA radice, delle EA e delle AA.

5.7.3.Procedure in caso di compromissione della chiave privata dell'entità

(289)Se la chiave privata di una CA radice è stata compromessa, smarrita, distrutta o si sospetta che sia compromessa, la CA radice deve:

·sospenderne il funzionamento;

·avviare il piano di ripristino in caso di disastro e di migrazione;

·revocare il proprio certificato della CA radice;

·svolgere indagini in merito alla "questione chiave" che ha generato la compromissione e informare la CPA che revocherà il certificato della CA radice attraverso il TLM (cfr. la sezione 7);

·allertare tutti i sottoscrittori con i quali ha concluso un accordo.

(290)Se la chiave di una EA/AA è stata compromessa, smarrita, distrutta o si sospetta che sia compromessa, la EA/AA deve:

·sospenderne il funzionamento;

·revocare il proprio certificato;

·svolgere indagini in merito alla "questione chiave" e informare la CA radice;

·allertare i sottoscrittori con i quali ha concluso un accordo.

(291)Se la chiave delle EC o dell'AT di una stazione C-ITS è stata compromessa, smarrita, distrutta o si sospetta che sia compromessa, la EA/AA cui è iscritta la stazione C-ITS deve:

·revocare le EC dell'ITS interessato;

·svolgere indagini in merito alla "questione chiave" e informare la CA radice;

·allertare i sottoscrittori con i quali ha concluso un accordo.

(292)Qualora uno qualsiasi degli algoritmi o dei parametri associati usato dalla CA radice e/o dalla CA o dalle stazioni C-ITS diventi insufficiente per il restante utilizzo previsto, la CPA (con una raccomandazione degli esperti di crittografia) deve informare l'entità della CA radice con cui ha concluso un accordo e cambiare gli algoritmi utilizzati. (Per maggiori dettagli, cfr. la sezione 6 e i CPS di CA radice e sub-CA).

5.7.4.Capacità di continuità operativa dopo un disastro

(293)Gli elementi del modello di fiducia C-ITS che si servono di impianti sicuri per le operazioni di CA devono sviluppare, testare, tenere aggiornato e implementare un piano di ripristino in caso di disastro al fine di attenuare gli effetti di qualsiasi disastro naturale o provocato dall'uomo. Tale piano riguarda il ripristino dei servizi dei sistemi di informazione e le funzioni operative chiave.

(294)Dopo un incidente di un certo livello di rischio, la CA compromessa deve essere nuovamente sottoposta a audit da un auditor accreditato della PKI (cfr. sezione 8).

(295)Qualora la CA compromessa non sia più in grado di funzionare (ad esempio a seguito di un incidente grave), deve essere istituito un piano di migrazione per il trasferimento delle sue funzioni ad un'altra CA radice. Almeno la CA radice dell'UE deve essere disponibile a sostenere il piano di migrazione. La CA compromessa deve interrompere le proprie funzioni.

(296)La CA radice deve includere nel CPS il piano di ripristino in caso di disastro e il piano di migrazione.

5.8.Cessazione e trasferimento

5.8.1.TLM

(297)Il TLM non deve cessare le proprie attività, ma un'entità che gestisce il TLM può subentrare a un'altra entità.

(298)Nel caso in cui l'entità che lo gestisce cambi:

·deve essere richiesta l'approvazione della CPA per il cambiamento della gestione del TLM dalla vecchia entità alla nuova;

·la CPA deve approvare il cambiamento di gestione del TLM;

·tutti i log di audit e le registrazioni archiviate devono essere trasferiti dalla vecchia entità di gestione alla nuova.

5.8.2.CA radice

(299)La CA radice non deve cessare/iniziare la propria attività senza stabilire un piano di migrazione (definito nel pertinente CPS) che garantisca le operazioni in corso per tutti i sottoscrittori.

(300)Nel caso di cessazione del servizio della CA radice, essa deve:

·informare la CPA;

·informare il TLM in modo che questi possa cancellare il certificato della CA radice dall'ECTL;

·revocare la corrispondente CA radice rilasciando una CRL che contiene se stessa;

·allertare le CA radice con le quali ha concluso un accordo per il rinnovo dei certificati della EA/AA;

·distruggere la chiave privata della CA radice;

·comunicare le informazioni più recenti sullo stato della revoca (CRL firmato dalla CA radice) alla relying party, indicando chiaramente che si tratta delle informazioni di revoca più recenti;

·archiviare tutti i log di audit e le altre registrazioni prima della cessazione del funzionamento della PKI;

·trasferire gli accordi archiviati a un'autorità opportuna.

(301)Il TLM deve cancellare il corrispondente certificato della CA radice dall'ECTL.

5.8.3.EA/AA

(302)In caso di cessazione del servizio della EA/AA, l'entità della EA/AA deve comunicarlo prima della cessazione. La EA o la AA non deve cessare/iniziare la propria attività senza stabilire un piano di migrazione (definito nel pertinente CPS) che garantisca le operazioni in corso per tutti i sottoscrittori. La EA/AA deve:

·informare la CA radice mediante lettera raccomandata;

·distruggere la chiave privata della CA;

·trasferire la sua banca dati all'entità designata dalla CA radice;

·interrompere il rilascio di certificati;

·durante il trasferimento della sua banca dati e fino a che quest'ultima non sia pienamente operativa in una nuova entità, mantenere la capacità di autorizzare le richieste dell'autorità responsabile per la tutela della vita privata;

·qualora una sub-CA sia stata compromessa, la CA radice deve revocare la sub-CA e rilasciare una nuova CRL con un elenco delle sub-CA revocate;

·archiviare tutti i log di audit e le altre registrazioni prima della cessazione del funzionamento della PKI;

·trasferire le registrazioni archiviate all'entità designata dalla CA radice.

(303)In caso di cessazione dei servizi della CA, quest'ultima deve essere responsabile per il mantenimento di tutte le registrazioni pertinenti relative alle necessità dei componenti della CA e della PKI.

6.Controlli tecnici di sicurezza

6.1.Generazione e installazione della coppia di chiavi

6.1.1.TLM, CA radice, EA e AA

(304)Il processo di generazione della coppia di chiavi deve soddisfare i seguenti requisiti:

·ciascun partecipante deve essere in grado di generare le proprie coppie di chiavi in conformità alle sezioni 6.1.4 e 6.1.5;

·il processo di derivazione di chiavi di cifratura simmetriche e di una chiave MAC per le richieste di certificati (ECIES) deve essere effettuato in linea con i riferimenti [1] e [5];

·il processo di generazione della chiave deve utilizzare gli algoritmi e le lunghezze delle chiavi descritti nelle sezioni 6.1.4.1 e 6.1.4.2;

·il processo di generazione della coppia di chiavi deve essere soggetto ai requisiti di "conservazione sicura delle chiavi private" (cfr. la sezione 6.1.5);

·le CA radice e i loro sottoscrittori (le sub-CA) devono garantire il mantenimento dell'integrità e dell'autenticità delle loro chiavi pubbliche e di qualsiasi parametro associato durante la distribuzione alle entità registrate presso le sub-CA.

6.1.2.EE - stazione C-ITS mobile

(305)Ciascuna stazione C-ITS mobile deve generare le proprie coppie di chiavi in conformità alle sezioni 6.1.4 e 6.1.5.

(306)Il processo di derivazione di chiavi di cifratura simmetriche e di una chiave MAC per le richieste di certificati (ECIES) deve essere effettuato in linea con i riferimenti [1] e [5].

(307)I processi di generazione delle chiavi devono utilizzare gli algoritmi e le lunghezze delle chiavi descritti nelle sezioni 6.1.4.1 e 6.1.4.2.

(308)I processi di generazione delle coppie di chiavi devono essere soggetti ai requisiti di "conservazione sicura delle chiavi private" (cfr. la sezione 6.1.5).

6.1.3.EE - stazione C-ITS fissa

(309)Ciascuna stazione C-ITS fissa deve generare la propria coppia di chiavi in conformità alle sezioni 6.1.4 e 6.1.5.

(310)I processi di generazione delle chiavi devono utilizzare gli algoritmi e le lunghezze delle chiavi descritti nelle sezioni 6.1.4.1 e 6.1.4.2.

(311)I processi di generazione delle coppie di chiavi devono essere soggetti ai requisiti di "conservazione sicura delle chiavi private" (cfr. la sezione 6.1.5).

6.1.4.Requisiti crittografici

(312)Tutti i partecipanti alla PKI devono soddisfare i requisiti crittografici di cui ai seguenti paragrafi per quanto riguarda l'algoritmo di firma, la lunghezza della chiave, il generatore di numeri casuali e i certificati di collegamento.

6.1.4.1.Algoritmo e lunghezza della chiave - algoritmi di firma

(313)Tutti i partecipanti alla PKI (TLM, CA radice, EA, AA e stazioni C-ITS) devono essere in grado di generare coppie di chiavi e di usare la chiave privata per operazioni di firma con algoritmi selezionati entro due anni dall'entrata in vigore del presente regolamento in conformità alla tabella 4.

(314)Tutti i partecipanti alla PKI che devono verificare l'integrità dell'ECTL, dei certificati e/o dei messaggi firmati conformemente al loro ruolo, come definito nella sezione 1.3.6, devono supportare i corrispondenti algoritmi elencati nella tabella 5 a fini di verifica. In particolare le stazioni C-ITS devono essere in grado di verificare l'integrità dell'ECTL.

TLM

CA radice

EA

AA

stazione C-ITS

ECDSA_nistP256_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

-

-

X indica che devono essere supportati obbligatoriamente

Tabella 4: generazione delle coppie di chiavi e uso della chiave privata per le operazioni di firma



TLM

CA radice

EA

AA

stazione C-ITS

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

X indica che devono essere supportati obbligatoriamente

Tabella 5: panoramica della verifica

(315)Tutte le stazioni C-ITS devono essere in grado di passare a uno dei due algoritmi (ECDSA_nistP256_with_SHA 256 o ECDSA_brainpoolP256_with_SHA 256) quanto prima, se la CPA ha preso una decisione in tal senso sulla base di debolezze crittografiche recentemente riscontrate. Gli algoritmi che vengono effettivamente utilizzati devono essere stabiliti nel CPS della CA che rilascia il certificato con la corrispondente chiave pubblica, conformemente alla presente CP.

6.1.4.2.Algoritmo e lunghezza della chiave - algoritmi di cifratura per le registrazione e l'autorizzazione

(316)Tutti i partecipanti alla PKI (EA, AA e stazioni C-ITS) devono essere in grado di usare le chiavi pubbliche per la cifratura delle richieste/risposte di registrazione e autorizzazione con algoritmi selezionati entro due anni dall'entrata in vigore del presente regolamento in conformità alla tabella 6. Gli algoritmi che vengono effettivamente utilizzati devono essere stabiliti nel CPS della CA che rilascia il certificato con la corrispondente chiave pubblica, conformemente alla presente CP.

(317)Gli algoritmi riportati nella tabella 6 indicano la lunghezza della chiave e la lunghezza dell'algoritmo di hash e devono essere implementati in conformità al riferimento [5].

TLM

CA radice

EA

AA

stazione C-ITS

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X indica che devono essere supportati obbligatoriamente

Tabella 6: uso delle chiavi pubbliche per la cifratura delle richieste/risposte di registrazione e autorizzazione



(318)Tutti i partecipanti alla PKI (EA, AA e stazioni C-ITS) devono essere in grado di generare coppie di chiavi e usare la chiave privata per la decifratura delle richieste/risposte di registrazione e autorizzazione con algoritmi selezionati entro due anni dall'entrata in vigore del presente regolamento in conformità alla tabella 7.

TLM

CA radice

EA

AA

stazione C-ITS

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

X indica che devono essere supportati obbligatoriamente

Tabella 7: generazione di coppie di chiavi e uso della chiave privata per la decifratura delle richieste/risposte di registrazione e autorizzazione

6.1.4.3.Crypto-agility (agilità crittografica)

(319)I requisiti relativi alle lunghezze delle chiavi e agli algoritmi devono essere modificati nel tempo per mantenere un livello di sicurezza adeguato. La CPA deve monitorare la necessità di tali modifiche alla luce delle effettive vulnerabilità e dello stato dell'arte della crittografia. La CPA redigerà, approverà e pubblicherà un aggiornamento della politica dei certificati se decide che gli algoritmi crittografici dovrebbero essere aggiornati. Qualora un nuovo rilascio della presente CP segnali una modifica dell'algoritmo e/o della lunghezza della chiave, la CPA adotterà una strategia di migrazione, che includa periodi di transizione durante i quali devono essere supportati gli algoritmi e le lunghezze delle chiavi precedenti.

(320)Al fine di consentire e facilitare il trasferimento a nuovi algoritmi e/o a nuove lunghezze delle chiavi, si raccomanda che tutti i partecipanti alla PKI implementino hardware e/o software che consentano di sostituire gli algoritmi e/o le lunghezze delle chiavi.

(321)Le modifiche dei certificati del TLM e radice devono essere supportate ed eseguite con l'ausilio di certificati di collegamento (cfr. sezione 4.6) usati nel periodo di transizione tra i vecchi e i nuovi certificati radice ("migrazione del modello di fiducia").

6.1.5.Conservazione sicura delle chiavi private

La presente sezione descrive i requisiti per la conservazione e la generazione sicure di coppie di chiavi e numeri casuali per CA e entità finali. Tali requisiti sono definiti per i moduli crittografici e descritti nelle sottosezioni seguenti.

6.1.5.1.Livello della CA radice, della sub-CA e del TLM

(322)Un modulo crittografico deve essere usato per:

·generare, usare, amministrare e conservare le chiavi private;

·generare e usare numeri casuali (la valutazione della funzione di generazione dei numeri casuali deve far parte della valutazione e della certificazione di sicurezza);

·creare backup di chiavi private conformemente alla sezione 6.1.6;

·cancellare chiavi private.

Il modulo crittografico deve essere certificato con uno dei seguenti profili di protezione (PP), con un livello di garanzia EAL-4 o superiore:

·PP per gli HSM:

·CEN EN 419 221-2: Protection profiles for TSP cryptographic modules – Part 2: Cryptographic module for CSP signing operations with backup (Profili di protezione per i moduli crittografici TSP - Parte 2: modulo crittografico per le operazioni di firma dei CSP con backup);

·CEN EN 419 221-4: Protection profiles for TSP cryptographic modules – Part 4: Cryptographic module for CSP signing operations without backup (Profili di protezione per i moduli crittografici TSP - Parte 4: modulo crittografico per le operazioni di firma dei CSP senza backup);

·CEN EN 419 221-5: Protection profiles for TSP cryptographic modules – Part 5: Cryptographic module for trust services (Profili di protezione per i moduli crittografici TSP - Parte 5: modulo crittografico per i servizi di fiducia);

·PP per smart card:

·CEN EN 419 211-2: Protection profiles for secure signature creation device – Part 2: Device with key generation (Profili di protezione per dispositivi di creazione della firma sicuri - Parte 2: dispositivo con generazione della chiave);

·CEN EN 419 211-3: Protection profiles for secure signature creation device – Part 3: Device with key import (Profili di protezione per dispositivi di creazione della firma sicuri - Parte 3: dispositivo con importazione della chiave).

L'accesso manuale al modulo crittografico deve richiedere all'amministratore un'autenticazione a due fattori. Inoltre deve richiedere il coinvolgimento di due persone autorizzate.

L'implementazione di un modulo crittografico deve garantire che le chiavi non siano accessibili al di fuori del modulo crittografico. Il modulo crittografico deve includere un meccanismo di controllo degli accessi per impedire l'uso non autorizzato di chiavi private.

6.1.5.2.Entità finale

(323)Un modulo crittografico per le EE deve essere usato per:

·generare, usare, amministrare e conservare le chiavi private;

·generare e usare numeri casuali (la valutazione della funzione di generazione dei numeri casuali deve far parte della valutazione e della certificazione di sicurezza);

·cancellare una chiave privata in modo sicuro.

(324)Il modulo crittografico deve essere protetto da rimozione, sostituzione e modifica non autorizzate. Tutti i PP e i relativi documenti applicabili per la certificazione di sicurezza del modulo crittografico devono essere valutati, convalidati e certificati in conformità alla norma ISO 15408, applicando l'Accordo sul reciproco riconoscimento dei certificati di valutazione della sicurezza delle tecnologie dell'informazione del gruppo di alti funzionari competente in materia di sicurezza dei sistemi d'informazione (SOG-IS), o un sistema europeo di certificazione della cibersicurezza equivalente nell'ambito del pertinente quadro europeo della cibersicurezza.

(325)Data l'importanza di mantenere il massimo livello di sicurezza possibile, i certificati di sicurezza per il modulo crittografico devono essere rilasciati nell'ambito del sistema di certificazione Common Criteria (ISO 15408) da un organismo di valutazione della conformità riconosciuto dal comitato di gestione nel quadro dell'Accordo SOG-IS, oppure rilasciato da un organismo di valutazione della conformità accreditato da un'autorità nazionale di certificazione della cibersicurezza di uno Stato membro. Tale organismo di valutazione della conformità deve fornire condizioni almeno equivalenti alla valutazione della sicurezza prevista dall'Accordo sul reciproco riconoscimento SOG-IS.

Nota: il collegamento tra il modulo crittografico e la stazione C-ITS deve essere protetto.

6.1.6.Backup delle chiavi private

(326)La generazione, la conservazione e l'uso dei backup delle chiavi private devono soddisfare almeno i requisiti del livello di sicurezza richiesto per le chiavi originali.

(327)I backup delle chiavi private devono essere effettuati dalle CA radice, dalle EA e dalle AA.

(328)I backup delle chiavi private non devono essere effettuati per le EC e gli AT.

6.1.7.Distruzione delle chiavi private

(329)Le CA radice, EA, AA e le stazioni C-ITS fisse e mobili devono distruggere le loro chiavi private e qualsiasi backup corrispondente se una nuova coppia di chiavi e un certificato corrispondente sono stati generati e successivamente installati e se il periodo di sovrapposizione (se del caso, solo per le CA) tra le nuove e le vecchie chiavi è terminato. La chiave privata deve essere distrutta mediante il meccanismo offerto dal modulo crittografico usato per la conservazione della chiave o nel modo descritto nel corrispondente PP di cui alla sezione 6.1.5.2.

6.2.Dati di attivazione

(330)I dati di attivazione si riferiscono ai fattori di autenticazione richiesti per l'utilizzo dei moduli crittografici, al fine di impedire l'accesso non autorizzato. L'uso di dati di attivazione di un dispositivo crittografico della CA deve richiedere un'azione da parte di due persone autorizzate.

6.3.Controlli di sicurezza del computer

(331)I controlli di sicurezza dei computer delle CA devono essere progettati in conformità al livello di sicurezza elevato rispettando i requisiti di cui alla norma ISO/IEC 27002.

6.4.Controlli tecnici del ciclo di vita

(332)I controlli tecnici della CA devono riguardare l'intero ciclo di vita della CA. In particolare ciò include i requisiti della sezione 6.1.4.3 ["Crypto-agility (agilità crittografica)"].

6.5.Controlli di sicurezza della rete

(333)Le reti delle CA (CA radice, EA e AA) devono essere resistenti agli attacchi, in linea con i requisiti e gli orientamenti in materia di implementazione delle norme ISO/IEC 27001 e ISO/IEC 27002.

(334)La disponibilità delle reti della CA deve essere progettata in funzione del traffico stimato.

7.Profili dei certificati, CRL e CTL

7.1.Profilo dei certificati

(335)I profili dei certificati di cui al riferimento [5] devono essere utilizzati per il TLM, i certificati radice, i certificati della EA, i certificati della AA, gli AT e le EC. Le EA nazionali governative possono utilizzare altri profili dei certificati per le EC.

(336)I certificati della CA radice, della EA e della AA devono indicare i permessi per i quali queste CA (CA radice, EA e AA) sono autorizzate a rilasciare certificati.

(337)In base al riferimento [5]:

·ciascuna CA radice deve usare la propria chiave privata di firma per rilasciare le CRL;

·il TLM deve usare la propria chiave privata di firma per rilasciare le l'ECTL.

7.2.Validità dei certificati

(338)Tutti i profili dei certificati C-ITS devono includere una data di rilascio e una data di scadenza, che delimitano il periodo di validità del certificato. A ciascun livello della PKI, i certificati devono essere generati per tempo prima della scadenza.

(339)Il periodo di validità dei certificati della CA e delle EC deve comprendere un periodo di sovrapposizione. I certificati del TLM e della CA radice devono essere rilasciati e inseriti nell'ECTL da un minimo di un mese a un massimo di tre mesi prima dell'inizio della loro validità in base al momento di inizio indicato nei certificati. Questa fase di pre-caricamento è necessaria per distribuire in sicurezza i certificati a tutte le corrispondenti relying parties, in conformità alla sezione 2.2. Ciò garantisce che, a partire dall'inizio del periodo di sovrapposizione, tutte le relying parties siano già in grado di verificare i messaggi rilasciati con un nuovo certificato.

(340)All'inizio del periodo di sovrapposizione, i successivi certificati della CA, delle EC e dell'AT devono essere rilasciati (se del caso) e distribuiti alle corrispondenti relying parties e installati dalle stesse. Durante il periodo di sovrapposizione, l'attuale certificato deve essere utilizzato solo a scopo di verifica.

(341)Poiché i periodi di validità di cui alla tabella 8 non devono superare il periodo di validità del certificato di livello superiore, si applicano le seguenti restrizioni:

·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);

·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

(342)La validità dei certificati di collegamento (radice e del TLM) inizia nel momento in cui viene usata la corrispondente chiave privata e termina allo scadere del periodo massimo di validità della CA radice o del TLM.

(343)La tabella 8 riporta il periodo massimo di validità per i certificati C-ITS della CA (per i periodi di validità dell'AT, cfr. la sezione 7.2.1).

Entità

Periodo massimo di uso della chiave privata

Periodo massimo di validità

CA radice

3 anni

8 anni

EA

2 anni

5 anni

AA

4 anni

5 anni

EC

3 anni

3 anni

TLM

3 anni

4 anni

Tabella 8: periodi di validità dei certificati nel modello di fiducia C-ITS

7.2.1.Certificati pseudonimi

(344)In questo contesto gli pseudonimi sono implementati dagli AT. Pertanto la presente sezione si riferisce agli AT piuttosto che agli pseudonimi.

(345)I requisiti di cui alla presente sezione si applicano solo agli AT di stazioni C-ITS mobili che inviano messaggi CAM e DENM, in cui sia presente un rischio per la privacy della posizione. Non si applicano requisiti specifici ai certificati degli AT delle stazioni C-ITS fisse e delle stazioni C-ITS mobili usate per funzioni speciali in cui la privacy della posizione non è rilevante (ad esempio in caso di emergenza o per i veicoli delle forze dell'ordine).

(346)Si applicano le seguenti definizioni:

·"periodo di validità per gli AT": il periodo in cui un AT è valido, vale a dire il periodo compreso tra la data di inizio e la data di scadenza dell'AT;

·"periodo di pre-caricamento per gli AT": per pre-caricamento si intende la possibilità per le stazioni C-ITS di ottenere gli AT prima dell'inizio del periodo di validità. Il periodo di pre-caricamento è il massimo periodo di tempo consentito che intercorre dalla richiesta degli AT al termine ultimo del periodo di validità di qualsiasi AT richiesto;

·"periodo di uso per gli AT": il periodo in cui un AT viene effettivamente usato per firmare i messaggi CAM/DENM;

·"numero massimo di AT paralleli": il numero di AT che possono essere scelti da una stazione C-ITS in un dato momento per firmare un messaggio CAM/DENM, vale a dire il numero di AT diversi rilasciati a una stazione C-ITS che sono validi nello stesso momento.

(347)Si applicano i seguenti requisiti:

·il periodo di pre-caricamento dell'AT non deve essere superiore a tre mesi;

·il periodo di validità dell'AT non deve essere superiore a una settimana;

·il numero massimo di AT paralleli non essere superiore a 100 per stazione C-ITS;

·il periodo di uso di un AT dipende dalla strategia di modifica dell'AT e da quanto tempo il veicolo è in funzione, ma è limitato dal numero massimo di AT paralleli e dal periodo di validità. In particolare, il periodo di uso medio di una stazione C-ITS corrisponde almeno al tempo di funzionamento del veicolo durante un periodo di validità diviso per il numero massimo di AT paralleli.

7.2.2.Ticket di autorizzazione per le stazioni C-ITS fisse

(348)Si applicano le definizioni di cui alla sezione 7.2.1 e i seguenti requisiti:

·il periodo di pre-caricamento dell'AT non deve essere superiore a tre mesi;

·il numero massimo di AT paralleli non essere superiore a due per stazione C-ITS.

7.3.Revoca dei certificati

7.3.1.Revoca dei certificati della CA, della EA e della AA

I certificati della CA radice, della EA e della AA devono essere revocabili. I certificati revocati delle CA radice, delle EA e delle AA devono essere pubblicati appena possibile e senza indebito ritardo in un CRL. Tale CRL deve essere firmato dalla corrispondente CA radice e usare il profilo descritto nella sezione 7.4. Per la revoca dei certificati della CA radice, la corrispondente CA radice rilascia un CRL che contiene sé stessa. In caso di compromissione della sicurezza si applica inoltre la sezione 5.7.3. Il TLM deve cancellare le CA radice revocate dall'elenco di fiducia e rilasciare un nuovo elenco di fiducia. I certificati scaduti devono essere eliminati dall'elenco di fiducia e dalla CRL corrispondenti.

(349)I certificati sono revocati se:

·la CA radice ha ragione di credere o di nutrire forti sospetti che la corrispondente chiave privata sia stata compromessa;

·le CA radice sono state informate che il contratto con il sottoscrittore è stato rescisso;

·le informazioni (quali nome e associazioni tra CA e soggetto) nel certificato non sono corrette o sono cambiate;

·si è verificato un incidente di sicurezza che interessa il titolare del certificato;

·un audit (cfr. la sezione 8) ha dato esito negativo.

(350)Il sottoscrittore deve informare immediatamente la CA delle compromissioni note o sospette della sua chiave privata. Deve essere garantito che solo le richieste autenticate provochino la revoca dei certificati.

7.3.2.Revoca delle credenziali di registrazione

(351)La revoca delle EC può essere avviata dal sottoscrittore della stazione C-ITS (flusso 34) e deve essere implementata mediante una blacklist interna in una banca dati di revoca con una marcatura temporale, generata e tenuta aggiornata da ciascuna EA. La blacklist non viene mai pubblicata e deve essere mantenuta riservata e utilizzata solo dalla corrispondente EA per verificare la validità delle corrispondenti EC nel contesto delle richieste di AT e di nuove EC.

7.3.3.Revoca dei ticket di autorizzazione

(352)Poiché non sono revocati dalle CA corrispondenti, gli AT hanno una durata di vita breve e non possono essere rilasciati con eccessivo anticipo prima di diventare validi. I valori ammissibili dei parametri del ciclo di vita del certificato sono indicati nella sezione 7.2.

7.4.Lista dei certificati revocati

(353)Il formato e il contenuto della CRL rilasciata dalle CA radice devono corrispondere a quanto stabilito al riferimento [1].

7.5.Elenco di fiducia europeo dei certificati

(354)Il formato e il contenuto dell'ECTL rilasciato dal TLM devono corrispondere a quanto stabilito al riferimento [1].

8.Audit di conformità e altre valutazioni

8.1.Tematiche oggetto dell'audit e base dell'audit

(355)Lo scopo di un audit di conformità è verificare che il TLM, la CA radice, le EA e le AA operino conformemente alla presente CP. Per sottoporre a audit il loro CPS, il TLM, le CA radice, le EA e le AA devono scegliere un auditor accreditato della PKI che agisca in modo indipendente. L'audit deve essere combinato con una valutazione ISO/IEC 27001 e ISO/IEC 27002.

(356)L'audit di conformità è ordinato da una CA radice (flusso 13) per la CA radice stessa e dalle EA/AA subordinate per la sub-CA.

(357)Un audit di conformità per il TLM è ordinato dalla CPA (flusso 38).

(358)Su richiesta l'auditor accreditato della PKI deve effettuare un audit di conformità su uno dei seguenti livelli:

(1)conformità di TLM, CA radice, EA e AA alla presente CP;

(2)conformità delle pratiche future di TLM, CA radice, EA e AA al rispettivo CPS prima del funzionamento;

(3)conformità delle pratiche e delle attività operative di TLM, CA radice, EA e AA al rispettivo CPS durante il funzionamento.

(359)L'audit deve riguardare tutti i requisiti della presente CP che devono essere soddisfatti da TLM, CA radice, EA e AA da sottoporre ad audit. Esso deve inoltre riguardare il funzionamento della CA nella PKI dei C-ITS, compresi tutti i processi menzionati nel suo CPS, le sedi e le persone responsabili.

(360)L'auditor accreditato della PKI deve fornire una relazione dettagliata dell'audit alla CA radice (flusso 36), alla EA, alla AA o alla CPA (flusso 16 e 40), a seconda dei casi.

8.2.Frequenza degli audit

(361)Una CA radice, un TLM, una EA o una AA deve ordinare un audit di conformità di se stesso/a da un auditor accreditato della PKI nei seguenti casi:

·alla prima installazione (livelli di conformità 1 e 2);

·a ogni modifica della CP. La CPA deve conseguentemente definire il contenuto della modifica della CP e il calendario per la sua attuazione e deve determinare gli audit necessari (compreso il necessario livello di conformità);

·a ogni modifica del CPS (livelli 1, 2 e 3 di conformità). Poiché decidono quali modifiche di implementazione seguono l'aggiornamento dei rispettivi CPS, le entità di gestione delle CA radice, del TLM e delle EA/AA devono ordinare un audit di conformità prima di implementare tali modifiche. Nel caso in cui al CPS vengano apportate esclusivamente modifiche minori (ad esempio di natura redazionale), l'entità di gestione può inviare alla CPA una richiesta debitamente giustificata per l'approvazione del CPS, al fine di tralasciare gli audit di conformità del livello 1, 2 o 3;

·regolarmente e almeno ogni tre anni nel corso del suo funzionamento (livello di conformità 3).

8.3.Identità/qualifiche dell'auditor

(362)La CA deve scegliere una organizzazione/una società indipendente ed accreditata ("organismo di audit") o un auditor accreditato della PKI che provveda al suo audit in conformità alla presente CP. L'organismo di audit deve essere accreditato e certificato da un membro dell'accreditamento europeo 1 .

8.4.Relazione tra auditor e entità sottoposta a audit

(363)L'auditor accreditato della PKI deve essere indipendente dall'entità sottoposta a audit.

8.5.Misure adottate in caso di carenze

(364)Qualora dalla relazione di audit risulti che il TLM non è conforme, la CPA deve ordinare al TLM di adottare immediatamente azioni preventive/correttive.

(365)Qualora una CA radice oggetto di una relazione di audit in cui è risultata non conforme presenti una nuova domanda, la CPA deve rifiutare tale domanda e inviare un rifiuto corrispondente alla CA radice (flusso 4). In tal caso la CA radice è sospesa e deve adottare misure correttive, ordinare nuovamente l'audit e presentare una nuova richiesta di approvazione alla CPA. Alla CA radice non deve essere consentito di rilasciare certificati durante la sospensione.

(366)In occasione di un audit regolare della CA radice o di una modifica del CPS della CA radice e a seconda della natura della non conformità descritta nella relazione di audit, la CPA può decidere di revocare la CA radice e comunicare tale decisione al TLM (flusso 2), causando la cancellazione del certificato della CA radice dall'ECTL e l'inserimento della CA radice nel CRL. La CPA deve inviare un corrispondente rifiuto alla CA radice (flusso 4). La CA radice deve adottare misure correttive, ordinare nuovamente un audit completo (livelli da 1 a 3) e presentare una nuova richiesta di approvazione alla CPA. In alternativa la CPA può decidere di non revocare la CA radice, ma di accordarle un periodo di tolleranza in cui la CA radice deve adottare misure correttive, ordinare nuovamente un audit e ripresentare la relazione di audit alla CPA. In tal caso il funzionamento della CA radice deve essere sospesa e non deve esserle consentito il rilascio di certificati e CRL.

(367)Nel caso di un audit di una EA/AA, la CA radice deve decidere se accettare o no la relazione. A seconda del risultato dell'audit, la CA radice deve decidere se revocare il certificato della EA/AA in conformità alle norme contenute nei CPS della CA radice. La CA radice deve garantire in ogni momento il rispetto della presente CP da parte della EA/AA.

8.6.Comunicazione dei risultati

(368)La CA radice e il TLM devono inviare la relazione di audit al CPA (flusso 16). La CA radice e il TLM devono conservare tutte le relazioni di audit che hanno ordinato. La CPA deve inviare alla CA radice e al TLM un'approvazione o un rifiuto corrispondente (flusso 4).

(369)La CA radice deve inviare un certificato di conformità alle corrispondenti EA/AA.

9.Altre disposizioni

9.1.Tariffe

(370)Un principio del modello di fiducia C-ITS dell'UE implementato è che l'insieme delle CA radice finanziano integralmente i regolari costi di funzionamento ricorrenti della CPA e gli elementi centrali (TLM e CPOC) relativi alle attività di cui alla presente CP.

(371)Le CA radice (compresa la CA radice dell'UE) hanno il diritto di esigere tariffe dalle loro sub-CA.

(372)Durante tutto il periodo di funzionamento, ogni partecipante al modello di fiducia C-ITS deve avere accesso ad almeno una CA radice, EA e AA su base non discriminatoria.

(373)Ciascuna CA radice è autorizzata a trasferire le tariffe corrisposte per la CPA e gli elementi centrali (TLM e CPOC) ai partecipanti registrati del modello di fiducia C-ITS, comprese le stazioni C-ITS iscritte e autorizzate.

9.2.Responsabilità finanziaria

(374)Dall'istituzione iniziale di una CA radice deve trascorrere un periodo di almeno tre anni di attività affinché essa possa diventare un membro del modello di fiducia C-ITS dell'UE. Il CPS dell'operatore della CA radice deve inoltre contenere disposizioni dettagliate relative alla revoca e alla chiusura della CA radice.

(375)Ciascuna CA radice deve dimostrare per almeno tre anni la sostenibilità finanziaria della persona giuridica che la implementa. Tale piano di sostenibilità finanziaria fa parte della serie iniziale di documenti di registrazione e deve essere aggiornato ogni tre anni e comunicato alla CPA.

(376)Ciascuna CA radice deve comunicare al gestore delle operazioni e alla CPA la struttura delle tariffe imposte annualmente alle EA/AA e alle stazioni C-ITS iscritte e autorizzate, al fine di dimostrare la propria sostenibilità finanziaria.

(377)Tutte le entità responsabili finanziariamente e giuridicamente di CA radice, EA, AA e degli elementi centrali (CPOC e TLM) del modello di fiducia C-ITS devono essere munirsi di un'adeguata copertura assicurativa nello svolgimento dei propri compiti operativi, per la compensazione degli errori operativi o per il recupero finanziario dei loro compiti in caso di guasto di uno degli elementi tecnici.

9.3.Riservatezza delle informazioni aziendali

(378)Le seguenti informazioni devono essere mantenute private e riservate:

·registrazioni di domande di CA radice, EA, AA, sia approvate sia rifiutate;

·relazioni di audit di CA radice, EA, AA e TLM;

·piani di ripristino in caso di disastro di CA radice, EA, AA, CPOC e TLM;

·chiavi private degli elementi del modello di fiducia C-ITS (stazioni C-ITS, TLM, EA, AA, CA radice);

·qualsiasi altra informazione considerata riservata da CPA, CA radice, EA, AA, TLM e CPOC.

9.4.Piano per la tutela della privacy

(379)I CPS delle CA radice e delle EA/AA devono istituire il piano e stabilire i requisiti per il trattamento delle informazioni personali e della privacy sulla base del GDPR e di altri quadri legislativi (ad esempio nazionali) applicabili.

10.Riferimenti

Nel presente allegato si rimanda ai seguenti riferimenti.

[1]

ETSI TS 102 941 V1.2.1, Intelligent transport systems (ITS) – security, trust and privacy management [Sistemi di trasporto intelligenti (ITS) – sicurezza, fiducia e gestione della privacy].

[2]

ETSI TS 102 940 V1.3.1, Intelligent transport systems (ITS) – security, ITS communications security architecture and security management [Sistemi di trasporto intelligenti (ITS) – sicurezza, architettura della sicurezza delle comunicazioni e gestione della sicurezza].

[3]

Certificate policy and certification practices framework (Politica dei certificati e quadro delle pratiche di certificazione) (RFC 3647, 1999).

[4]

ETSI TS 102 042 V2.4.1 Policy requirements for certification authorities issuing public key certificates (Requisiti strategici per le autorità di certificazione che rilasciano certificati a chiave pubblica).

[5]

ETSI TS 103 097 V1.3.1, Intelligent transport systems (ITS) – security, security header and certificate formats [Sistemi di trasporto intelligenti (ITS) – sicurezza; formati dell'intestazione e del certificato di sicurezza].

[6]

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide. (Sicurezza delle informazioni basata sulla norma ISO 27001/ISO 1779: guida alla gestione). Van Haren Publishing.

[7]

ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – information technology, security techniques, information security risk management (tecnologie dell'informazione, tecniche di sicurezza, gestione dei rischi per la sicurezza delle informazioni). ISO.

(1)    I membri dell'organismo di accreditamento europeo sono indicati nella pagina:    
http://www.european-accreditation.org/ea-members
Top

INDICE

1.Politica di sicurezza dei C-ITS2

1.1.Definizioni e acronimi2

1.2.Definizioni2

1.3.Strategia per la sicurezza delle informazioni3

1.3.1.Sistema di gestione della sicurezza delle informazioni (SGSI)3

1.4.Classificazione delle informazioni4

1.5.Valutazione del rischio6

1.5.1.Aspetti generali6

1.5.2.Criteri di rischio per la sicurezza6

1.5.2.1.Individuazione del rischio6

1.5.2.2.Analisi del rischio7

1.5.2.3.Valutazione del rischio8

1.6.Trattamento del rischio8

1.6.1.Aspetti generali8

1.6.2.Controlli sulle stazioni C-ITS8

1.6.2.1.Controlli generici8

1.6.2.2.Controlli sulla comunicazione tra le stazioni C-ITS8

1.6.2.3.Controlli sulle stazioni C-ITS come entità finali10

1.6.3.Controlli sui partecipanti all'EU CCMS10

1.7.Conformità alla presente politica di sicurezza10

2.Riferimenti11

ALLEGATO IV

1.Politica di sicurezza dei C-ITS

1.1.Definizioni e acronimi

EU CCMS

Sistema dell'Unione europea di gestione delle credenziali di sicurezza C-ITS

CAM

Messaggio consapevolezza cooperativa (Cooperative Awareness Message)

CP

Politica di certificazione

DENM

Messaggio di notifica di sicurezza decentralizzata innescata da eventi (Decentralized Environmental Notification Message)

SGSI

Sistema di gestione della sicurezza delle informazioni

IVIM

Messaggio di informazione da infrastruttura a veicolo (Infrastructure to Vehicle Information Message)

SPATEM

Messaggio esteso di fase e temporizzazione del segnale (Signal Phase and Timing Extended Message)

SREM

Messaggio esteso di richiesta di segnale (Signal Request Extended Message)

SSEM

Messaggio esteso di status di richiesta di segnale (Signal Request Extended Message)

1.2.Definizioni

Disponibilità

L'essere accessibile e utilizzabile dietro richiesta di un'entità autorizzata (ISO 27000) [2].

Infrastruttura C-ITS

Il sistema degli impianti, delle apparecchiature e delle applicazioni necessari al funzionamento di un'organizzazione che fornisce servizi C-ITS connessi a stazioni C-ITS fisse.

Portatori di interessi nel campo dei C-ITS

Individuo, gruppo od organizzazione avente un ruolo e una responsabilità nella rete C-ITS.

Informazioni riservate

Le informazioni che non devono essere rese disponibili o divulgate a individui, entità o processi non autorizzati (ISO 27000) [2].

Sicurezza delle informazioni

La tutela della riservatezza, dell'integrità e della disponibilità delle informazioni (ISO 27000) [2].

Incidente relativo alla sicurezza delle informazioni

Evento o serie di eventi relativi sicurezza delle informazioni non voluti o inattesi che hanno una probabilità significativa di compromettere le attività aziendali e di minacciare la sicurezza delle informazioni.

Integrità

La proprietà dell'essere accurato e completo (ISO 27000) [2].

Mappa dinamica locale (LDM, local dynamic map)

Un repository della stazione C-ITS di bordo aggiornato dinamicamente con i dati relativi alle condizioni di guida locali; comprende le informazioni ricevute dai sensori di bordo e dai messaggi CAM e DENM (ETSI TR 102 893) [5].

Controllo del protocollo

Le risorse di controllo del protocollo selezionano il protocollo di trasferimento di messaggio appropriato per una richiesta di messaggio in uscita e inviano il messaggio ai livelli inferiori dello stack di protocolli in un formato che può essere elaborato da tali livelli. I messaggi in entrata sono convertiti in un formato che può essere gestito nell'ambito della stazione C-ITS e trasferiti alla pertinente risorsa funzionale per un'ulteriore elaborazione (ETSI TR 102 893) [5].

1.3.Strategia per la sicurezza delle informazioni

1.3.1.Sistema di gestione della sicurezza delle informazioni (SGSI)

(1)Ciascun operatore della stazione C-ITS deve gestire un SGSI in conformità alla norma ISO/IEC 27001 e nel rispetto dei vincoli e dei requisiti supplementari stabiliti nella presente sezione.

(2)Ciascun operatore della stazione C-ITS deve determinare le questioni interne ed esterne attinenti ai C-ITS, tenendo conto:

·del COM(2016) 766 final [10];

·del GDPR (regolamento generale sulla protezione dei dati) [6].

(3)Ciascun operatore della stazione C-ITS deve determinare quali parti sono rilevanti per l'SGSI e i relativi requisiti, compresi tutti i portatori di interessi nel campo dei C-ITS.

(4)L'ambito dell'SGSI include tutte le stazioni C-ITS operative e tutti gli altri sistemi di elaborazione delle informazioni che elaborano i dati C-ITS sotto forma di messaggi C-ITS conformi alle seguenti norme:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

(5)Ciascun operatore della stazione C-ITS deve garantire che le sue politiche in materia di sicurezza delle informazioni siano coerenti con la presente politica.

(6)Ciascun operatore della stazione C-ITS deve garantire che i propri obiettivi in materia di sicurezza delle informazioni includano gli obiettivi di sicurezza e i requisiti di alto livello stabiliti nella presente politica, e siano coerenti con essi.

(7)Gli operatori delle stazioni C-ITS devono classificare le informazioni di cui alla sezione 1.4.

(8)Gli operatori delle stazioni C-ITS devono attuare un processo di valutazione del rischio per la sicurezza delle informazioni di cui alla sezione 1.5 a intervalli pianificati o quando sono proposte o apportate modifiche significative.

(9)Gli operatori delle stazioni C-ITS e/o i fabbricanti delle stazioni C-ITS devono determinare i requisiti per l'attenuazione dei rischi per la sicurezza individuati nel corso della procedura di valutazione del rischio per la sicurezza delle informazioni, in linea con la sezione 1.6.

(10)I fabbricanti delle stazioni C-ITS devono progettare, sviluppare e valutare le stazioni C-ITS e gli altri sistemi di elaborazione delle informazioni in modo da garantire che siano soddisfatti i requisiti applicabili.

(11)Gli operatori delle stazioni C-ITS devono gestire le stazioni C-ITS e tutti gli altri sistemi di elaborazione delle informazioni che attuano adeguati controlli del trattamento del rischio per la sicurezza delle informazioni, in linea con la sezione 1.6.

1.4.Classificazione delle informazioni

La presente sezione stabilisce i requisiti minimi per la classificazione delle informazioni. Ciò non impedisce ai portatori di interessi dei C-ITS di applicare requisiti più rigorosi.

(12)Gli operatori delle stazioni C-ITS devono classificare le informazioni gestite mediante una categoria di sicurezza che può essere così rappresentata:

informazioni relative alla categoria di sicurezza = {(riservatezza, impatto), (integrità, impatto), (disponibilità, impatto)}.

(13)I portatori di interessi nel campo dei C-ITS devono classificare le informazioni gestite mediante una categoria di sicurezza che può essere così rappresentata:

informazioni relative alla categoria di sicurezza del sistema = {(riservatezza, impatto), (integrità, impatto), (disponibilità, impatto)}.

(14)I valori accettabili per l'impatto potenziale sono basso, moderato e alto, come sintetizzato nella tabella 1.

Tabella 1 - Definizioni dell'impatto potenziale per ciascun obiettivo di sicurezza inerente alla riservatezza, all'integrità e alla disponibilità

Impatto potenziale

Obiettivo di sicurezza

BASSO

MODERATO

ALTO

Riservatezza

Salvaguardia delle restrizioni autorizzate relative all'accesso e alla divulgazione delle informazioni, comprese le misure che tutelano la vita privata e le informazioni proprietarie.

La divulgazione non autorizzata di informazioni potrebbe avere effetti negativi limitati sulle operazioni e sulle risorse organizzative o sui singoli.

La divulgazione non autorizzata di informazioni potrebbe avere effetti negativi gravi sulle operazioni e sulle risorse organizzative o sui singoli.

La divulgazione non autorizzata di informazioni potrebbe avere effetti negativi deleteri o catastrofici sulle operazioni e sulle risorse organizzative o sui singoli.

Integrità

Sorveglianza volta ad evitare la modifica o la distruzione inopportune di informazioni; rientra in questo ambito la garanzia di non disconoscibilità e di autenticità delle informazioni.

La modifica o la distruzione non autorizzate di informazioni potrebbe avere effetti negativi limitati sulle operazioni e sulle risorse organizzative o sui singoli.

La modifica o la distruzione non autorizzate di informazioni potrebbe avere effetti negativi gravi sulle operazioni e sulle risorse organizzative o sui singoli.

La modifica o la distruzione non autorizzate di informazioni potrebbe avere effetti negativi deleteri o catastrofici sulle operazioni e sulle risorse organizzative o sui singoli.

Disponibilità

Garantire in modo tempestivo e affidabile l'accesso alle informazioni e il loro utilizzo.

L'interruzione dell'accesso alle informazioni o a un sistema di informazione, o del loro rispettivo utilizzo, potrebbe avere effetti negativi limitati sulle operazioni e sulle risorse organizzative o sui singoli.

L'interruzione dell'accesso alle informazioni o a un sistema di informazione, o del loro rispettivo utilizzo, potrebbe avere effetti negativi gravi sulle operazioni e sulle risorse organizzative o sui singoli.

L'interruzione dell'accesso alle informazioni o a un sistema di informazione, o del loro rispettivo utilizzo, potrebbe avere effetti negativi deleteri o catastrofici sulle operazioni e sulle risorse organizzative o sui singoli.

(15)I seguenti tipi d'impatto della classificazione delle informazioni devono essere considerati in base al grado del danno o dei costi, per il servizio C-ITS e per i portatori di interessi nel campo dei C-ITS, causati da un incidente relativo alla sicurezza delle informazioni:

·impatto sulla sicurezza stradale: l'impatto espone gli utenti della strada a un rischio imminente di lesioni;

·impatto sulla sicurezza: l'impatto espone i portatori di interessi nel campo dei C-ITS a un rischio imminente di lesioni;

·impatto di tipo operativo: l'impatto sull'efficienza del traffico stradale è sostanzialmente negativo o si verificano altri tipi di conseguenze di natura sociale, come l'impronta ambientale e la criminalità organizzata;

·impatto di tipo giuridico: l'impatto si traduce in un'importante azione legale in materia di conformità giuridica e/o normativa nei confronti di uno o più portatori di interessi nel campo dei C-ITS;

·impatto di tipo finanziario: l'impatto si traduce in costi monetari diretti o indiretti per uno o più portatori di interessi nel campo dei C-ITS;

·impatto sulla vita privata: il GDPR, che ha un impatto sia giuridico che finanziario;

·impatto sulla reputazione: l'impatto si traduce in un pregiudizio alla reputazione di uno o più portatori di interessi nel campo dei C-ITS e/o della rete C-ITS, ad es. copertura mediatica negativa e/o pressioni politiche rilevanti su scala nazionale o internazionale.

(16)Per le informazioni da loro gestite, i portatori di interessi nel campo dei C-ITS devono rispettare i valori minimi di impatto riportati nella seguente tabella.

Tabella 2 - Impatti

Informazioni originate da
stazioni C-ITS fisse

Informazioni originate da
stazioni C-ITS mobili

Riservatezza

CAM: basso

DENM: basso

IVIM: basso

MAPEM: basso

SPATEM: basso

SSEM: basso

CAM: basso

DENM: basso

SREM: basso

dati personali contenuti in uno dei tre messaggi: moderato

Integrità

CAM: moderato

DENM: moderato

IVIM: moderato

MAPEM: moderato

SPATEM: moderato

SSEM: moderato

CAM: moderato

DENM: moderato

SREM: moderato

Disponibilità

CAM: basso

DENM: basso

IVIM: basso

MAPEM: basso

SPATEM: basso

SSEM: moderato

CAM: basso

DENM: basso

SREM: moderato

1.5.Valutazione del rischio

1.5.1.Aspetti generali

(17)La valutazione del rischio è effettuata periodicamente in linea con la norma ISO/IEC 27005. Tale valutazione deve includere la documentazione pertinente in merito:

·all'ambito della valutazione del rischio, ossia al sistema oggetto della valutazione, ai suoi confini e alle sue finalità, nonché alle informazioni trattate;

·ai criteri di rischio per la sicurezza;

·alla valutazione del rischio, comprese l'individuazione, l'analisi e la valutazione.

1.5.2.Criteri di rischio per la sicurezza

(18)I criteri di valutazione del rischio devono essere determinati tenendo conto dei seguenti aspetti:

·il valore strategico del servizio e della rete C-ITS per tutti i portatori di interessi nel campo dei C-ITS;

·il valore strategico del servizio e della rete C-ITS per l'operatore del servizio della stazione C-ITS;

·le conseguenze sulla reputazione della rete C-ITS;

·gli obblighi giuridici e normativi nonché gli obblighi contrattuali.

(19)I criteri relativi all'impatto del rischio devono essere determinati alla luce dei tipi d'impatto della classificazione delle informazioni di cui alla sezione 1.4.

(20)I criteri di accettazione del rischio devono includere l'individuazione dei livelli di rischio inaccettabili per il servizio C-ITS e per i portatori di interessi nel campo dei C-ITS, specificati per tipo di impatto.

1.5.2.1.Individuazione del rischio

(21)I rischi devono essere individuati conformemente alla norma ISO/IEC 27005. Si applicano i seguenti requisiti minimi:

·le principali risorse da tutelare sono i messaggi C-ITS di cui alla sezione 1.3.1;

·è opportuno individuare risorse di supporto, tra cui:

·le informazioni utilizzate per i messaggi C-ITS (ad es. mappa dinamica locale, tempo, controllo del protocollo ecc.);

·le stazioni C-ITS e i relativi software, i dati di configurazione e i canali di comunicazione associati;

·le risorse centrali di controllo dei C-ITS;

·tutte le entità nell'ambito dell'EU CCMS;

·occorre individuare le minacce che gravano su tali risorse e l'origine di tali minacce;

·occorre individuare i controlli esistenti e quelli programmati;

·occorre individuare le vulnerabilità che possono essere sfruttate dalle minacce per arrecare un pregiudizio alle risorse o ai portatori di interessi nel campo dei C-ITS; tali vulnerabilità vanno descritte sotto forma di scenari di incidente;

·sulla base della classificazione delle informazioni, occorre individuare le possibili conseguenze degli incidenti di sicurezza sulle risorse.

1.5.2.2.Analisi del rischio

(22)Ai fini dell'analisi del rischio si applicano i seguenti requisiti minimi:

·l'impatto, sul servizio C-ITS e sui portatori di interessi nel campo dei C-ITS, degli incidenti relativi alla sicurezza delle informazioni individuati deve essere valutato sulla base della categoria di sicurezza delle informazioni e del sistema di informazione, utilizzando almeno i tre livelli di cui alla sezione 1.4;

·i livelli di impatto devono essere individuati:

·per la totalità della rete/dei servizi C-ITS esistenti; e

·per un singolo portatore di interessi/entità organizzativa in ambito C-ITS;

·il livello più alto deve essere considerato come l'impatto complessivo;

·la probabilità degli scenari di incidente individuati deve essere valutata utilizzando almeno i tre livelli seguenti:

·improbabile (valore 1): il verificarsi dello scenario di incidente è improbabile, la sua realizzazione è difficile o la motivazione dell'utente malintenzionato è molto bassa;

·possibile (valore 2): lo scenario di incidente può verificarsi, la sua realizzazione è possibile o la motivazione dell'utente malintenzionato è plausibile;

·probabile (valore 3): il verificarsi dello scenario di incidente è probabile, la sua realizzazione è semplice o la motivazione dell'utente malintenzionato è elevata;

·i livelli di rischio devono essere determinati per tutti gli scenari di incidente individuati sulla base del risultato e della probabilità dell'impatto; ne devono risultare almeno i seguenti livelli di rischio: basso (valori 1 e 2), moderato (valori 3 e 4) e alto (valori 6 e 9), definiti come segue.

Tabella 3 - Livelli di rischio

Livelli di rischio in base all'impatto e alla probabilità

Probabilità

improbabile (1)

possibile (2)

probabile (3)

Impatto

basso (1)

basso (1)

basso (2)

moderato (3)

moderato (2)

basso (2)

moderato (4)

alto (6)

alto (3)

moderato (3)

alto (6)

alto (9)

1.5.2.3.Valutazione del rischio

(23)I livelli di rischio devono essere confrontati con i criteri di valutazione del rischio e con quelli di accettazione del rischio per determinare quali rischi sottoporre a trattamento. Occorre trattare almeno i rischi di livello moderato o alto che possono riguardare il servizio e la rete C-ITS, in linea con la sezione 1.6.

1.6.Trattamento del rischio

1.6.1.Aspetti generali

(24)I rischi devono essere trattati in uno dei seguenti modi:

·modifica del rischio, mediante l'esecuzione dei controlli di cui alla sezione 1.6.2 o 1.6.3, in modo che, ad una nuova valutazione, il rischio residuo possa risultare accettabile;

·mantenimento del rischio (se il livello di rischio soddisfa i criteri di accettazione del rischio);

·prevenzione del rischio.

(25)Non sono consentiti la condivisione o il trasferimento del rischio per i rischi della rete C-ITS.

(26)Il trattamento del rischio deve essere documentato includendo:

·la dichiarazione di applicabilità in linea con la norma ISO 27001, che stabilisce i necessari controlli e determina:

·la probabilità residua di insorgenza;

·la gravità residua dell'impatto;

·il livello di rischio residuo;

·i motivi del mantenimento o della prevenzione del rischio.

1.6.2.Controlli sulle stazioni C-ITS

1.6.2.1.Controlli generici

(27)Le stazioni C-ITS devono mettere in atto contromisure adeguate per modificare il rischio, conformemente alla sezione 1.6.1. Queste contromisure devono attuare controlli generici secondo la definizione delle norme ISO/IEC 27001 e ISO/IEC 27002.

1.6.2.2.Controlli sulla comunicazione tra le stazioni C-ITS

(28)A livello di trasmettitore devono essere attuati i seguenti controlli minimi obbligatori.

Tabella 4 - Controlli a livello di trasmettitore

Informazioni originate da
stazioni C-ITS fisse

Informazioni originate da
stazioni C-ITS mobili

Riservatezza

-

I dati personali contenuti nei messaggi devono essere protetti utilizzando un'opportuna procedura di modifica dell'AT per garantire un livello di sicurezza adeguato al rischio di re-identificazione dei conducenti sulla base dei dati che hanno trasmesso. Le stazioni C-ITS devono quindi modificare opportunamente l'AT al momento dell'invio dei messaggi e non devono riutilizzare gli AT dopo una modifica, ad eccezione dei casi in cui il conducente ha un comportamento che non rientra nella media 1 .

Integrità

Tutti i messaggi devono essere firmati conformemente alla norma TS 103 097 [14].

Tutti i messaggi devono essere firmati conformemente alla norma TS 103 097 [14].

Disponibilità

-

-

(29)A livello di ricevitore devono essere attuati i seguenti controlli minimi obbligatori.

Tabella 5 - Controlli a livello di ricevitore

Informazioni originate da
stazioni C-ITS fisse

Informazioni originate da
stazioni C-ITS mobili

Riservatezza

I dati personali ricevuti dovrebbero essere conservati per il minor tempo possibile a fini aziendali, con una durata massima di conservazione di cinque minuti per gli elementi dati grezzi e identificabili.

Un CAM o un SRM ricevuti non devono essere inoltrati/trasmessi.

Un DENM ricevuto può essere inoltrato/trasmesso solo all'interno di un'area geografica limitata.

Integrità

L'integrità di tutti i messaggi utilizzati dalle applicazioni ITS deve essere convalidata conformemente alla norma TS 103 097 [14].

L'integrità di tutti i messaggi utilizzati dalle applicazioni ITS deve essere convalidata conformemente alla norma TS 103 097 [14].

Disponibilità

-

Un SRM ricevuto deve essere elaborato e produrre la trasmissione di un SSM all'iniziatore dell'SRM.

(30)Per supportare i requisiti di sicurezza della riservatezza, dell'integrità e della disponibilità di cui alle tabelle precedenti, tutte le stazioni C-ITS (stazioni C-ITS mobili, comprese le stazioni C-ITS a bordo veicolo, e stazioni C-ITS fisse) devono essere valutate e certificate in base ai criteri di valutazione della sicurezza specificati nei "criteri comuni"/ISO 15408 2 . A causa delle caratteristiche diverse dei vari tipi di stazioni C-ITS e dei diversi requisiti relativi alla tutela della privacy per la posizione, possono essere definiti profili di protezione diversi.

(31)Tutti i profili di protezione e i relativi documenti applicabili per la certificazione di sicurezza delle stazioni C-ITS devono essere valutati, convalidati e certificati in conformità alla norma ISO 15408, applicando l'Accordo sul reciproco riconoscimento dei certificati di valutazione della sicurezza delle tecnologie dell'informazione del gruppo di alti funzionari competente in materia di sicurezza dei sistemi d’informazione (SOG-IS) 3 , o a un regime europeo equivalente di certificazione della cibersicurezza nell'ambito del pertinente quadro europeo della cibersicurezza. Nella definizione di tali profili di protezione, l'ambito della certificazione di sicurezza della stazione C-ITS può essere definito dal fabbricante, previa valutazione e approvazione della CPA e di un organismo di valutazione della conformità del SOG-IS o almeno equivalente, come descritto nel paragrafo seguente.

(32)Data l'importanza di mantenere il massimo livello di sicurezza possibile, i certificati di sicurezza per le stazioni C-ITS devono essere rilasciati nell'ambito del regime di certificazione dei criteri comuni (ISO 15408) da un organismo di valutazione della conformità riconosciuto dal comitato di gestione nel quadro dell'accordo SOG-IS, oppure da un organismo di valutazione della conformità accreditato da un'autorità nazionale di certificazione della cibersicurezza di uno Stato membro. Tale organismo di valutazione della conformità deve fornire condizioni di valutazione della sicurezza almeno equivalenti a quelle previste dall'accordo SOG-IS sul reciproco riconoscimento.

1.6.2.3.Controlli sulle stazioni C-ITS come entità finali

(33)Le stazioni C-ITS devono rispettare la politica di certificazione [1] in funzione del loro ruolo come entità finali dell'EU CCMS.

1.6.3.Controlli sui partecipanti all'EU CCMS

(34)I partecipanti all'EU CCMS devono rispettare la politica di certificazione [1] in funzione del loro ruolo nell'EU CCMS.

1.7.Conformità alla presente politica di sicurezza

(35)Gli operatori delle stazioni C-ITS richiedono e ottengono periodicamente la certificazione di conformità alla presente politica secondo gli orientamenti per un audit ISO 27001 di cui al riferimento [12].

(36)L'organismo di audit deve essere accreditato e certificato da un membro dell'accreditamento europeo. Deve soddisfare i requisiti di cui al riferimento [11].

(37)Allo scopo di ottenere la certificazione, gli operatori delle stazioni C-ITS devono produrre e conservare i documenti relativi ai requisiti sulle informazioni documentate di cui al riferimento [3], clausola 7.5. In particolare gli operatori delle stazioni C-ITS devono produrre e conservare i seguenti documenti relativi all'SGSI:

·l'ambito dell'SGSI (sezione 1.3.1 e [3], clausola 4.3);

·la politica e gli obiettivi della sicurezza delle informazioni (sezione 1.3.1 e [3], clausole 5.2 e 6.2);

·i dettagli relativi alla valutazione del rischio e alla metodologia di trattamento del rischio (sezione 1.5 e [3], clausola 6.1.2);

·la relazione di valutazione del rischio (sezione 1.5 e [3], clausola 8.2);

·la dichiarazione di applicabilità (sezione 1.6 e [3], clausola 6.1.3d);

·il piano di trattamento del rischio (sezione 1.6 e [3], clausole 6.1.3e e 8.3);

·i documenti necessari all'esecuzione di controlli selezionati (sezione 1.6 e [3], allegato A).

(38)Gli operatori delle stazioni C-ITS devono inoltre produrre e conservare la seguente documentazione a riprova dei risultati conseguiti:

·la documentazione relativa alla formazione, alle competenze, all'esperienza e alle qualifiche ([3], clausola 7.2);

·i risultati del monitoraggio e delle misurazioni ([3], clausola 9.1);

·il programma di audit interno ([3], clausola 9.2);

·i risultati degli audit interni ([3], clausola 9.2);

·i risultati del riesame della direzione ([3], clausola 9.3);

·i risultati delle azioni correttive ([3], clausola 10.1).

2.Riferimenti

Nel presente allegato si rimanda ai seguenti riferimenti:

[1]

Allegato III del presente regolamento.

[2]

ISO/IEC 27000 (2016): Tecnologia dell'informazione - Tecniche di sicurezza - Sistemi di gestione della sicurezza delle informazioni - Panoramica e vocabolario

[3]

ISO/IEC 27001 (2015): Tecnologia dell'informazione - Tecniche di sicurezza - Sistemi di gestione della sicurezza delle informazioni - Requisiti

[4]

ISO/IEC 27005 (2011): Tecnologia dell'informazione - Tecniche di sicurezza - Gestione del rischio della sicurezza delle informazioni

[5]

ETSI TR 102 893 V1.2.1, Intelligent transport systems (ITS) – security; threat, vulnerability and risk analysis (TVRA)

[6]

Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)

[7]

ETSI EN 302 637-2 V1.4.0, Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 2: Specification of cooperative awareness basic service

[8]

ETSI EN 302 637-3 V1.3.0, Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Part 3: Specifications of decentralised environmental notification basic service

[9]

ETSI TS 103 301 V1.2.1: Intelligent transport systems (ITS) – Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services

[10]

Una strategia europea per i sistemi di trasporto intelligenti cooperativi, prima tappa verso una mobilità cooperativa, connessa e automatizzata [COM(2016) 766, 30 novembre 2016]

[11]

ISO/IEC 27006 2015: Tecnologia dell'informazione - Tecniche di sicurezza - Requisiti per gli organismi che forniscono audit e certificazione di sistemi di gestione della sicurezza delle informazioni

[12]

ISO/IEC 27007 2011: Tecnologia dell'informazione - Tecniche di sicurezza - Requisiti per l'audit dei sistemi di gestione della sicurezza delle informazioni

[13]

ETSI EN 302 665 V1.1.1 Intelligent transport systems (ITS); Communications architecture

[14]

ETSI TS 103 097 V1.3.1. Intelligent transport systems (ITS) security; security header and certificate formats

(1)    La definizione di comportamento di guida medio deve basarsi su un'analisi statistica pertinente del comportamento di guida nell'Unione europea, basata ad esempio sui dati del Centro aerospaziale tedesco (DLR).
(2)    Portale "Criteri comuni": http://www.commoncriteriaportal.org/cc/ .
(3)    Nel settore dei trasporti su strada, il SOG-IS ha già partecipato, ad esempio, alla certificazione di sicurezza del tachigrafo intelligente. L'accordo SOG-IS è attualmente l'unico regime in Europa in grado di supportare l'armonizzazione della certificazione di sicurezza dei prodotti elettronici. In questa fase, il SOG-IS sostiene solo il processo dei "criteri comuni": pertanto le stazioni C-ITS devono essere valutate e certificate conformemente ai "criteri comuni"; cfr. https://www.sogis.org/ .
Top

ALLEGATO V

PARTE A

PROCEDURE DI VALUTAZIONE DELLA CONFORMITÀ

Modulo A

Controllo interno della produzione

1.Il controllo interno della produzione è la procedura di valutazione della conformità con cui il fabbricante ottempera agli obblighi stabiliti ai punti 2, 3 e 4 e garantisce e dichiara, sotto la sua esclusiva responsabilità, che le stazioni C-ITS interessate soddisfano le prescrizioni del presente regolamento che ad esse si applicano.

2.Documentazione tecnica

Il fabbricante prepara la documentazione tecnica che consente la valutazione della conformità della stazione CITS alle pertinenti prescrizioni e comprende un'analisi e una valutazione adeguate dei rischi. La documentazione precisa le prescrizioni applicabili e comprende, nella misura necessaria ai fini della valutazione, il progetto, la fabbricazione e il funzionamento del prodotto. A seconda dei casi essa comprende almeno:

una descrizione generale della stazione C-ITS;

i disegni di progettazione e fabbricazione nonché gli schemi di componenti, sottoinsiemi, circuiti, ecc.;

le descrizioni e le spiegazioni necessarie alla comprensione di tali disegni e schemi e del funzionamento della stazione C-ITS;

un elenco di norme armonizzate e/o di altre specifiche tecniche pertinenti, i cui riferimenti siano stati pubblicati sulla Gazzetta ufficiale dell'Unione europea, o di norme internazionali, applicate integralmente o parzialmente e, qualora non siano state applicate le norme armonizzate, una descrizione delle soluzioni adottate per conformarsi al presente regolamento; in caso di applicazione parziale delle norme armonizzate la documentazione tecnica specifica le parti che sono state applicate;

i risultati dei calcoli di progetto, di esami, ecc.;

i verbali di prova.

3.Fabbricazione

Il fabbricante prende i provvedimenti necessari a garantire che il processo di fabbricazione e il suo controllo garantiscano la conformità delle stazioni C-ITS alla documentazione tecnica di cui al punto 2 e alle prescrizioni degli strumenti legislativi che ad esse si applicano.

4.Marcatura di conformità e dichiarazione di conformità

4.1.Il fabbricante appone la marcatura di conformità prescritta dal presente regolamento a ogni singola stazione C-ITS che soddisfa le prescrizioni applicabili del presente regolamento.

4.2.Il fabbricante compila una dichiarazione scritta di conformità per un modello del prodotto che, insieme alla documentazione tecnica, lascia a disposizione delle autorità nazionali per dieci anni dalla data in cui il prodotto è stato immesso sul mercato. La dichiarazione di conformità identifica la stazione C-ITS per cui è stata compilata.

Una copia della dichiarazione è messa a disposizione delle autorità pertinenti su richiesta.

5.Rappresentante autorizzato

Gli obblighi spettanti al fabbricante di cui al punto 4 possono essere adempiuti dal suo rappresentante autorizzato, per conto del fabbricante e sotto la sua responsabilità, purché siano specificati nel mandato.



PARTE B

DICHIARAZIONE CE DI CONFORMITÀ

1.N. (identificazione unica della stazione C-ITS): …

2.Nome e indirizzo del fabbricante o del suo rappresentante autorizzato: …

3.La presente dichiarazione di conformità è rilasciata sotto la responsabilità esclusiva del fabbricante (o dell'installatore): …

4.Oggetto della dichiarazione (identificazione della stazione C-ITS che ne consenta la tracciabilità; se del caso, essa può comprendere una fotografia): …

5.L'oggetto della presente dichiarazione è conforme alla pertinente normativa di armonizzazione dell'Unione: …

6.Riferimenti alle pertinenti norme armonizzate utilizzate o alle altre specifiche in relazione alle quali viene dichiarata la conformità: …

8.Informazioni supplementari: …

Firmato a nome e per conto di: ………………………….

(luogo e data del rilascio)

(nome e cognome, funzione) (firma)



PARTE C

STAZIONI C-ITS CENTRALI: PROCEDURE DI VALUTAZIONE DELLA CONFORMITÀ

Modulo A

Controllo interno della produzione

1.Il controllo interno della produzione è la procedura di valutazione della conformità con cui l'operatore ottempera agli obblighi stabiliti ai punti 2, 3 e 4 e garantisce e dichiara, sotto la sua esclusiva responsabilità, che le stazioni C-ITS centrali interessate soddisfano le prescrizioni del presente regolamento che ad esse si applicano.

2.Documentazione tecnica

L'operatore prepara la documentazione tecnica che consente la valutazione della conformità della stazione CITS centrale alle pertinenti prescrizioni e comprende un'analisi e una valutazione adeguate dei rischi. La documentazione precisa le prescrizioni applicabili e comprende, nella misura necessaria ai fini della valutazione, il progetto, la fabbricazione e il funzionamento del prodotto. A seconda dei casi essa comprende almeno:

una descrizione generale della stazione C-ITS centrale;

i disegni di progettazione e fabbricazione nonché gli schemi di componenti, sottoinsiemi, circuiti, ecc.;

le descrizioni e le spiegazioni necessarie alla comprensione di tali disegni e schemi e del funzionamento della stazione C-ITS centrale;

un elenco di norme armonizzate e/o di altre specifiche tecniche pertinenti, i cui riferimenti siano stati pubblicati sulla Gazzetta ufficiale dell'Unione europea, o di norme internazionali, applicate integralmente o parzialmente e, qualora non siano state applicate le norme armonizzate, una descrizione delle soluzioni adottate per conformarsi al presente regolamento; in caso di applicazione parziale delle norme armonizzate la documentazione tecnica specifica le parti che sono state applicate;

i risultati dei calcoli di progetto, di esami, ecc.;

i verbali di prova.

4.Dichiarazione di conformità

L'operatore compila una dichiarazione scritta di conformità per un modello del prodotto che, insieme alla documentazione tecnica, lascia a disposizione delle autorità nazionali per tutto il periodo in cui la stazione C-ITS centrale è operativa. La dichiarazione di conformità identifica la stazione C-ITS centrale per cui è stata compilata.

Una copia della dichiarazione è messa a disposizione delle autorità pertinenti su richiesta.

5.Rappresentante autorizzato

Gli obblighi spettanti all'operatore di cui al punto 4 possono essere adempiuti dal suo rappresentante autorizzato, per conto dell'operatore e sotto la sua responsabilità, purché siano specificati nel mandato.

PARTE D

STAZIONI C-ITS CENTRALI: DICHIARAZIONE CE DI CONFORMITÀ

1.N. (identificazione unica della stazione C-ITS): …

2.Nome e indirizzo dell'operatore o del suo rappresentante autorizzato: …

3.La presente dichiarazione di conformità è rilasciata sotto la responsabilità esclusiva dell'operatore: …

4.Oggetto della dichiarazione (identificazione della stazione C-ITS centrale che ne consenta la tracciabilità): …

5.L'oggetto della presente dichiarazione è conforme alla pertinente normativa di armonizzazione dell'Unione: …

6.Riferimenti alle pertinenti norme armonizzate utilizzate o alle altre specifiche in relazione alle quali viene dichiarata la conformità: …

8.Informazioni supplementari: …

Firmato a nome e per conto di: ………………………….

(luogo e data del rilascio)

(nome e cognome, funzione) (firma)

Top