Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document C(2019)1789

KOMISIJAS DELEĢĒTĀ REGULA (ES) …/.. kas attiecībā uz sadarbīgu intelektisku transporta sistēmu ieviešanu un izmantošanu papildina Eiropas Parlamenta un Padomes Direktīvu 2010/40/ES

C/2019/1789 final

PASKAIDROJUMA RAKSTS

1.Politiskais konteksts

Autotransporta apmēra pieaugums Eiropas Savienībā rada vairākas problēmas. Autotransports veido lielāko daļu no transporta nozarē kopumā radītā siltumnīcefekta gāzu emisiju un gaisa piesārņotāju apjoma. Lai gan pēdējos gadu desmitos ceļu satiksmes drošība ES ir uzlabojusies, nesen šī tendence kļuva lēnāka un ir maz ticams, ka ES sasniegs savu mērķi samazināt nāves gadījumu skaitu par 50 % laikposmā no 2010. gada līdz 2020. gadam. Turklāt pārslogoti ceļi rada milzīgas izmaksas ES ekonomikai. Ir jāveic saskaņotas darbības vairākās jomās, lai risinātu šīs problēmas un nepieļautu, ka tās būtiski kaitē Eiropas iedzīvotājiem, ekonomikai, videi un klimatam.

Uz autotransporta efektivitātes, drošības un ekoloģisko rādītāju uzlabošanu vērstām jaunām tehnoloģijām ir būtiska nozīme Komisijas mērķu sasniegšanā šajā nozarē. Šāda jauna joma ir sadarbīgas intelektiskas transporta sistēmas (C-ITS), kas ļauj izveidot transportlīdzekļu tiešu savstarpēju mijiedarbību un tiešu mijiedarbību ar apkārtnē esošo ceļu infrastruktūru. Autotransporta jomā C-ITS parasti ietver saziņu starp transportlīdzekli un transportlīdzekli (V2V), transportlīdzekli un infrastruktūru (V2I) un/vai infrastruktūru un infrastruktūru (I2I), kā arī saziņu starp transportlīdzekļiem un gājējiem vai riteņbraucējiem (“transportlīdzeklis–viss”, V2X). Tas dod iespēju veidot plašu informācijas un sadarbības pakalpojumu klāstu.

C-ITS ir ITS pakalpojumu kategorija, kuras pamatā ir atvērtais tīkls, kas nodrošina relāciju “daudzi-pret-daudziem” vai vienādranga relāciju starp C-ITS stacijām. Tas nozīmē, ka visas C-ITS stacijas, kā definēts šajā regulā, var veikt drošu ziņojumapmaiņu cita ar citu un tām nav jāaprobežojas ar ziņojumapmaiņu ar (vienu) iepriekšdefinētu(-ām) staciju(-ām). ITS pakalpojumi, kas nodrošina līdzīgu informāciju, izmantojot, piemēram, ciparu apraidi, mobilo sakaru tīklus vai FM radiosakarus, bet kuriem nav tāda atvērtā tīkla iezīmju, kas nodrošina relāciju “daudzi-pret-daudziem” vai vienādranga relāciju starp C-ITS stacijām, nav šīs regulas piemērošanas jomā.

C-ITS rada ieguvumus daudzās jomās, piemēram, labāku ceļu satiksmes drošību, mazāku pārslogotību, uzlabotu transporta efektivitāti, mobilitāti un pakalpojumu bezatteiksmi, samazinātu enerģijas patēriņu, mazāku negatīvo ietekmi uz vidi, kā arī atbalstu ekonomikas attīstībai. Taču ir jārūpējas arī par to, lai izvairītos no iespējamām negatīvām sekām, piemēram, no tā, ka šo uzlabojumu dēļ varētu palielināties satiksmes pieprasījums, transportlīdzekļu vadītāji varētu saskarties ar pārmērīgu informācijas daudzumu vai ka varētu tikt veikta papildu datu apmaiņa, kas palielinātu ar kiberdrošību un privātumu saistītos riskus.

Iepriekšējās desmitgades laikā ir ievērojami attīstījušās tehnoloģijas, kas sekmē C-ITS. Tomēr, neskatoties uz iespējamiem ieguvumiem, šo attīstības tendenču rezultātā vēl nav sākta plaša mēroga ieviešana. ES transportlīdzekļu ražotāji, kas apvienojušies CAR2CAR sakaru konsorcijā, 2011. gadā izdeva kopīgu saprašanās memorandu, kurā paziņoja par savu nodomu sākt plaša mēroga ieviešanu līdz 2015. gadam, jo līdz šim gadam tiktu panākta sistēmu tehnoloģiskā gatavība. Tomēr kļuva skaidrs, ka tas nebūs iespējams, ja galvenās ieinteresētās personas neīstenos kopēju pieeju gan tehniskiem, gan netehniskiem aspektiem.

Komisija uz to reaģēja 2014. gadā, izveidojot platformu sadarbīgu intelektisku transporta sistēmu ieviešanai Eiropas Savienībā (C-ITS platformu) — tā ir ekspertu grupa, kurā valstu iestādes, C-ITS ieinteresētās personas un Komisija var sadarboties, lai rastu kopīgu izpratni un konkrētus īstenošanas risinājumus attiecībā uz C-ITS sadarbspējīgu ieviešanu Eiropas Savienībā. Platformas un tās darba grupu apjomīgā darba rezultāti tika apkopoti galīgajā ziņojumā 1 par I posmu (2014.–2016. gads) un galīgajā ziņojumā par II posmu (2016.–2017. gads).

Izmantojot platformu C-Roads 2  — ES dalībvalstu un Eiropas autoceļu apsaimniekotāju kopīgu iniciatīvu, kuras mērķis ir testēt un īstenot C-ITS pakalpojumus saistībā ar pārrobežu harmonizāciju un sadarbspēju —, kā arī būtiskus valsts un ES līmeņa ieguldījumus (199 miljoni EUR, no kuriem 107 miljonus EUR līdzfinansēja Eiropas infrastruktūras savienošanas instruments), 16 dalībvalstis ir sadarbojušās ar nozares dalībniekiem nolūkā harmonizēt V2I C-ITS pakalpojumus un nodrošināt to sadarbspēju, lai, piemēram, ziņojumus par ceļa remontdarbiem varētu konsekventi saprast dažādās ģeogrāfiskās vidēs un dažādu ražotāju saražotie transportlīdzekļi. Tas ir panākts, pateicoties platformas C-Roads un CAR2CAR sakaru konsorcija savstarpējai sadarbībai, kuras rezultātā ir uzlabota V2V un V2I ziņojumu un sistēmu konsekvence.

Autobūves un telesakaru uzņēmumi 2016. gadā apvienojās 5G autobūves asociācijā (5G Automotive Association), kas ir paredzēta satīklotas un automatizētas pārvietošanās (tostarp C-ITS pakalpojumu) tehnoloģijas sekmēšanai. Tā rezultātā ir izveidojusies situācija, ka pastāv divas tuvdarbības saziņas tehnoloģijas, kurām ir atšķirīgi pilnveides un komercializācijas līmeņi un kuras nav sadarbspējīgas radiopiekļuves līmenī.

C-ITS platformas darbam ir bijusi būtiska nozīme saistībā ar Eiropas C-ITS stratēģiju 3 , kuras mērķis bija sekmēt ieguldījumu un tiesisko regulējumu konverģenci visā Eiropas Savienībā, lai varētu iespējami ātri sākt ieviešanu un, konkrētāk, lai no 2019. gada varētu ieviest pilnveidotus ar drošību saistītus C-ITS pakalpojumus. Stratēģijā tika konstatēts, ka līdz 2018. gadam ES līmenī ir jāpieņem atbilstošs tiesiskais regulējums, iespējams, izstrādājot deleģētos aktus saskaņā ar Direktīvu 2010/40/ES (Intelektisko transporta sistēmu (ITS) direktīva) 4 vai citus juridiskus instrumentus.

Šīs deleģētās regulas, ar ko papildina Eiropas Parlamenta un Padomes Direktīvu 2010/40/ES, mērķis ir noteikt minimālās juridiskās prasības attiecībā uz C-ITS sadarbspēju un dot iespēju no 2019. gada plašā mērogā ieviest C-ITS sistēmas un pakalpojumus. Direktīva 2010/40/ES (ITS direktīva) ir politikas pamats un tiesiskais regulējums novatorisku transporta risinājumu ieviešanas paātrināšanai visā Eiropā. Direktīvā ir likts uzsvars uz autoceļu intelektiskām transporta sistēmām un to saskarni ar citiem transporta veidiem, un tajā Komisijai ir piešķirtas pilnvaras pieņemt deleģētos aktus četrās prioritārās jomās. C-ITS specifikāciju noteikšana ietilpst direktīvas IV prioritārajā jomā.

Šajā deleģētajā regulā uzmanība ir vērsta uz “pirmās dienas” pakalpojumiem, t. i., īstermiņā ieviešamiem C-ITS pakalpojumiem, kas jo īpaši sekmēs ceļu satiksmes drošību un satiksmes efektivitāti. Plašas nozares ieinteresēto personu grupas un dalībvalstu iestāžu sadarbības rezultātā tagad ir pieejamas sadarbspējīgu prioritāro “pirmās dienas” pakalpojumu specifikācijas un standarti, kā arī kopīgs drošības risinājums.

2.JURIDISKAIS PAMATS, SUBSIDIARITĀTE UN PROPORCIONALITĀTE

2.1.Juridiskais pamats

Šis deleģētais akts papildina Direktīvu 2010/40/ES saskaņā ar tās 7. pantu. Regula ir vispiemērotākais juridiskais instruments, jo tās piemērošanai nav nepieciešami valsts līmeņa transponēšanas pasākumi un tādējādi tā nodrošina lielāku saskaņotību, mazāku administratīvo slogu dalībvalstīm, lielāku juridisko noteiktību publiskā un privātā sektora ieinteresētajām personām, kā arī ātru stāšanos spēkā.

2.2.Subsidiaritāte un proporcionalitāte

Atbilstīgi subsidiaritātes principam (Līguma par Eiropas Savienību 5. panta 3. punkts) ES līmeņa darbības būtu jāveic tikai tad, ja dalībvalstis, strādājot katra atsevišķi, nevar pietiekami labi īstenot paredzētos mērķus, līdz ar to, ņemot vērā ierosinātās darbības mērogu vai ietekmi, tie ir labāk sasniedzami ES līmenī.

Lai gan, īstenojot dažādus projektus, C-ITS pakalpojumi jau patlaban tiek ieviesti visā Eiropas Savienībā un vairākas dalībvalstis, kā arī daudzi transportlīdzekļu ražotāji ir norādījuši, ka plāno sākt plaša mēroga ieviešanu, daudzi ir pauduši viedokli, ka ir vajadzīgs ES līmeņa tiesiskais regulējums. Standartizācija, ko vada pati nozare ar Eiropas standartizācijas organizāciju (ESO) palīdzību, veicina sadarbspēju, bet tā ir brīvprātīga un var pieļaut atšķirīgus, savstarpēji nesadarbspējīgus īstenošanas veidus. Ņemot vērā daudzās dažādās ieinteresētās personas, kā arī spēcīgo tīkla ietekmi, neviena ieinteresētā persona nevar ieviest sadarbspējīgu risinājumu atsevišķi. Arī noteikumu paredzēšana valstu līmenī, iespējams, kavētu nepārtrauktu C-ITS pakalpojumu sniegšanu Eiropas vienotajā transporta telpā.

Lai no C-ITS gūtu maksimālu labumu, infrastruktūras un transportlīdzekļu risinājumu savietojamība būs jānodrošina visā ES. Turklāt ir vajadzīga saskaņotāka pieeja ES līmenī, lai nodrošinātu efektīvu sinerģiju ar jaunu drošības tehnoloģiju ieviešanu un sadarbīgas, satīklotas un automatizētas pārvietošanās (SSAP) izvēršanu visā ES. Ja nebūs iekļaujošas un nākotnes vajadzībām pielāgotas ES līmeņa sistēmas, ieviešana, iespējams, arī turpmāk būs sadrumstalota, nekoordinēta un nespēs nodrošināt C-ITS pakalpojumu ģeogrāfisko nepārtrauktību visā Eiropas Savienībā un pie tās ārējām robežām.

Atbilstība šīs deleģētās regulas prasībām būtu obligāta tikai attiecībā uz C-ITS pakalpojumu vai staciju ieviešanu. Lai gan saistošās ES specifikācijās ir prasīts tām pielāgot esošās C-ITS stacijas un jaunos tehnoloģiskos risinājumus, šādas specifikācijas ir būtiskas, lai nodrošinātu C-ITS pakalpojumu sadarbspēju ES mērogā, un plānotā pārskatīšana nodrošina tehnoloģisko risinājumu izstrādes elastīgumu. Regula kā tiesību akts ir stingrāka par pamatnostādnēm vai ieteikumu, taču arī paredzamie tās radītie tiešie un netiešie ieguvumi ir proporcionāli lielāki. No šāda skatupunkta šis deleģētais akts ir proporcionāls.

Vēl viens būtisks šīs deleģētās regulas aspekts ir nodrošināt to ziņojumu autentiskumu un integritāti, ar kuriem apmainīsies C-ITS stacijas. Saistībā ar to būtu jāvar novērtēt šādas informācijas uzticamību. Vienlaikus būtu līdz minimumam jāsamazina ietekme uz satiksmes dalībnieku privātumu. Tāpēc C-ITS platforma ir izstrādājusi publiskās atslēgas infrastruktūras (PKI) atbalstītu drošības arhitektūru, kurā tiek izmantoti pseidonīma sertifikāti, kas bieži mainās. Par rezultātā izstrādāto kopējo drošības un sertifikātu politiku ir rīkotas plašas apspriedes, un par to ir vienojušās visas attiecīgās ieinteresētās personas.

2.3.Pamattiesības

Tiesības uz personas datu aizsardzību ir garantētas Eiropas Savienības Pamattiesību hartas 8. pantā. Gadījumos, kad šajā regulā paredzētie pasākumi ietver personas datu apstrādi, tā ir jāveic saskaņā ar ES tiesību aktiem par personas datu aizsardzību, jo īpaši atbilstīgi Vispārīgajai datu aizsardzības regulai (VDAR) 5 un E-privātuma direktīvai 6 .

Komisijas dienesti 2017. gada 10. jūlijā sagatavošanas darba satvarā apspriedās ar 29. panta darba grupas (izveidota saskaņā ar Datu aizsardzības direktīvu 7 ) tehnoloģiju jautājumu apakšgrupu. Apakšgrupas 2017. gada oktobra atzinumā ir norādītas vairākas darbības, kas jāveic, lai atbalstītu personas datu likumīgu apstrādi C-ITS jomā. Papildus tika precizēts, ka, tā kā šī regula attiecas tikai uz ziņojumapmaiņu starp C-ITS stacijām, regula pati par sevi nevar izveidot likumīgas datu apstrādes juridisko pamatu. Tāpēc datu pārziņu un datu apstrādātāju pienākumi joprojām ir pilnīgi piemērojami. Tomēr šajā regulā ir precizēts, ka savāktos personas datus nedrīkst bez atbilstoša un konkrēta likumīga pamata (atkārtoti) izmantot komerciālos nolūkos vai kā jaunus resursus tiesībaizsardzībai. Turklāt tādas informācijas apstrādē, kas attiecas uz identificētu vai identificējamu fizisku personu, būtu stingri jāievēro datu minimalizācijas princips, un šāda informācija būtu jāapstrādā vienīgi šajā regulā minētajos nolūkos, kā arī nebūtu jāglabā ilgāk nekā nepieciešams. Visbeidzot, galalietotāji būtu skaidri un vispusīgi jāinformē par datu vākšanu un kārtību datu glabāšanas periodā.

3.Ex-post izvērtējumu un ietekmes novērtējumu rezultāti

   Ex-post izvērtējumi / spēkā esošo tiesību aktu atbilstības pārbaudes

Tā kā šajā jomā nav spēkā esošu tiesību aktu, ex-post izvērtējums nebija jāveic.

   Ekspertu atzinumu pieprasīšana un izmantošana

Komisija izmantoja C-ITS platformas galīgos ziņojumus par I un II posmu. Turklāt Komisija pieprasīja ekspertu atzinumus, noslēdzot līgumu ar RICARDO Energy & Environment par ietekmes novērtējuma atbalsta pētījumu ar TRT un TEPR atbalstu, kas tika uzsākts 2017. gada septembrī un pabeigts 2018. gada decembrī.

   Ietekmes novērtējums

Iniciatīvu atbalsta ietekmes novērtējums, ko 2018. gada 10. oktobrī izskatīja Regulējuma kontroles padome (RSB) un sniedza pozitīvu atzinumu ar atrunām. RSB atrunas galvenokārt attiecās uz šādiem diviem aspektiem.

·RSB uzskatīja, ka ziņojumā nav pietiekami izskaidrota pakāpeniskas pieejas nepieciešamība iniciatīvas mērķu sasniegšanai. Tā rezultātā vēlamā risinājuma izvēle skaidri neizriet no ziņojumā ietvertās analīzes un izklāsta.

·RSB arī uzskatīja, ka ziņojumā nav paskaidrots, kāpēc tajā (vēl) nav aplūkotas ieinteresēto personu bažas par neaizsargāto satiksmes dalībnieku drošību un ietekmi uz vidi.

Lai reaģētu uz šīm atrunām, galīgajā ietekmes novērtējumā tika veikti šādi papildinājumi.

·Ar ietekmes novērtējumu, jo sevišķi ar tā 5.3., 7. un 8. iedaļu, tika pārskatītas un izskaidrotas atšķirības starp dažādajiem politiskajiem risinājumiem un to pamatā esošajiem apsvērumiem. Skaidri izklāstīta atsevišķa ietekmes novērtējuma nepieciešamība iespējamajiem turpmākajiem likumdošanas pasākumiem, tostarp V2V pilnvarojumam.

·6.1. un 6.5. iedaļā sīkāk izskaidrota C-ITS ietekme uz neaizsargātajiem satiksmes dalībniekiem. Tika uzsvērts, ka C-ITS pakalpojumi, kas attiecas uz neaizsargātajiem satiksmes dalībniekiem, vēl nav pietiekami pilnveidoti, lai tos varētu iekļaut specifikācijās un tādējādi arī šajā ietekmes novērtējumā izskatītajos politiskajos risinājumos. Ieinteresēto personu bažas sīkāk izklāstītas 2. pielikumā.

·Runājot par ietekmi, 6.5. iedaļā ietvertā jutīguma analīze tika attiecināta uz visiem politiskajiem risinājumiem un ziņojums pielāgots, lai izteiktāk nošķirtu politiskos risinājumus. 4. pielikuma 2. iedaļa atjaunināta, lai atspoguļotu to, ka attiecībā uz “pirmās dienas” pakalpojumiem liela vērība ir veltīta drošībai, un lai sīkāk izskaidrotu analīzes ierobežojumus.

·Tika pievienota 6.4. iedaļa, kurā aplūkota datu aizsardzības ietekme uz dažādajiem politiskajiem risinājumiem Šajā kontekstā arī atjaunināts 6. pielikums.

Ietekmes novērtējumā izskatīti trīs plaši politiskie risinājumi:

PR1:    neliela iejaukšanās, kuras pamatā ir neleģislatīvi pasākumi, tostarp, nesaistošas vadlīnijas par “pirmās dienas” pakalpojumu sadarbspēju, drošu saziņu, datu aizsardzību un atbilstības novērtēšanu;

PR2:    vidēja iejaukšanās, kuras pamatā ir saskaņā ar ITS direktīvu izstrādātas specifikācijas. Tas ietvertu elementus, kas ir līdzīgi PR1 ietvertajiem elementiem, bet ar deleģēto regulu padarītu tos juridiski saistošus. Tomēr dalībvalstu un nozares ziņā būtu izlemt, vai jāievieš CITS;

PR3: liela iejaukšanās, kuras pamatā ir pakalpojuma “transportlīdzeklis–transportlīdzeklis” (V2V) pilnvarojums un pārvaldības struktūru izveide. Šis risinājums izmanto pakāpeniskajā pieejā paredzētās juridiski saistošās specifikācijas, nodrošinot, ka visi jaunie transportlīdzekļi ir aprīkoti ar C-ITS stacijām, strauji palielinot ieviešanas tempu un tādējādi daudz ātrāk sasniedzot efektīvas pakalpojumu sniegšanas robežvērtību (saistībā ar tīkla efektu). PR3 ietver papildpasākumus C-ITS ieviešanas atbalstam, kurus nevar ieviest tikai ar deleģēto aktu vien:

·leģislatīvs pasākums var nodrošināt juridisko pamatu likumīgai personas datu apstrādei saistībā ar C-ITS. Tas palielinātu juridisko noteiktību un, visticamāk, ļautu sniegt vairāk C-ITS pakalpojumu; un

·pārvaldības uzdevumu uzticēšana juridiskām struktūrām plašāk nodrošinās C-ITS ieviešanas koordināciju un pārraudzību, tādējādi nodrošinot, ka šķēršļi C-ITS ieviešanai ir samazināti līdz minimumam.

Vēlamā pieeja ir PR3 — pakāpeniska pieeja (kā noteikts ITS direktīvā), kad pēc specifikāciju pieņemšanas tiks apsvērta atsevišķa ieviešanas iniciatīva, sīkāk analizējot tāda pilnvarojuma efektivitāti un proporcionalitāti, kura pamatā ir C-ITS sektora nepārtraukta attīstība. Šis politiskais risinājums tiek uzskatīts par viskonsekventāko un visefektīvāko, kā arī tādu, kas nodrošina negadījumu, pārslogotības un CO2 emisiju vislielāko samazinājumu.

Paredzamā ietekme ir šāda.

·Galvenie ieguvumi ir negadījumu un degvielas izmaksu samazināšanās un braucienu ilguma saīsināšanās. Turklāt nedaudz samazinās ārējās izmaksas CO2 emisiju un gaisa piesārņotāju izteiksmē. Kopējais ieguvums naudas izteiksmē 2020.–2035. gadā ir 78,9 miljardi EUR. Līdz ar V2V pilnvarojuma ieviešanu šis skaitlis palielinātos līdz 128,9 miljardiem EUR.

·Galvenās izmaksas saistītas ar C-ITS aprīkojumu transportlīdzekļos un ceļu infrastruktūrā. Citas atbilstības nodrošināšanas un administratīvās izmaksas ir novērtētas, bet atzītas par nenozīmīgām salīdzinājumā ar kopējām izmaksām. Kopējās izmaksas naudas izteiksmē 2020.–2035. gadā ir 19,1 miljards EUR, vai arī 32,3 miljardi EUR līdz ar V2V pilnvarojuma ieviešanu. Tātad paredzamie ieguvumi ievērojami atsver paredzamās izmaksas.

·Lai gan 90 % izmaksu ir saistītas ar transportlīdzekļu aprīkošanu, infrastruktūras aprīkošanas izmaksas lielākoties segs publiskais sektors. Tomēr dalībvalstu ziņā ir izlemt, vai jāievieš C-ITS.

4.APSPRIEŠANĀS REZULTĀTI

4.1.Sanāksmes ar dalībvalstu izvirzītiem ekspertiem

ES līmenī izstrādājot noteikumus un prasības nolūkā atbalstīt C-ITS sistēmu un pakalpojumu ieviešanu, jo īpaši ES mēroga V2V un V2I pakalpojumu sadarbspēju un nepārtrauktību, bija nepieciešama ieinteresēto personu (ražotāju, pakalpojumu sniedzēju un kompetento iestāžu) cieša sadarbība. ES dalībvalstis un EBTA valstis tika aicinātas izvirzīt ekspertus, kas laikposmā no 2017. gada 23. maija līdz 2018. gada 3. oktobrim Briselē piedalījās 13 sanāksmēs ar Komisijas dienestiem un palīdzēja sagatavot regulas projektu. Piedalīties tika aicināti arī Eiropas Parlamenta eksperti, un Komisija sarīkoja vairākas divpusējas sanāksmes ar dalībvalstīm.

4.2.Apspriešanās ar ieinteresētajām personām

Sabiedriskā apspriešana notika Komisijas tīmekļa vietnē no 2017. gada 10. oktobra līdz 2018. gada 12. janvārim (13 nedēļas), un tika saņemtas 139 atbildes. Sabiedriskās apspriešanas pamatā bija anketa, kurā tika izskatīti ieinteresēto personu viedokļi par svarīgākajām ietekmes novērtējuma sastāvdaļām, proti, galveno problēmu, tās iemesliem, iespējamiem politikas pasākumiem un to paredzamo ietekmi, kā arī par ES līmeņa rīcības nozīmīgumu.

Atbalsta pētījuma satvarā tika veiktas vairākas gadījumizpētes:

·deviņas gadījumizpētes attiecās uz ES C-ITS ieviešanas projektiem; un

·trīs gadījumizpētes attiecās uz C-ITS ieviešanu citās valstīs (Amerikas Savienotajās Valstīs, Austrālijā un Japānā); šajā izpētē ietilpa intervijas ar augsta līmeņa pārstāvjiem, kas tika veiktas laikposmā no 2017. gada oktobra līdz 2018. gada februārim.

Visos gadījumos izpētes uzsvars tika likts uz šādiem C-ITS ieviešanas aspektiem: mērķi, attīstība, šķēršļi, datu vākšana un izmaksas attiecīgajā jomā. ES gadījumizpētēs respondentiem lūdza arī sniegt atsauksmes par problēmas noteikšanu, politikas pasākumiem un risinājumiem, kā arī par šīs politikas iniciatīvas pārraudzību un izvērtēšanu.

Lai apkopotu konkrētu informāciju/datus, kā arī ekspertu un ieinteresēto personu viedokļus un ieteikumus, 2018. gada 9. februārī notika ieinteresēto personu darbseminārs. Darbseminārs bija labi apmeklēts, tajā piedalījās vairāk nekā 140 dalībnieku.

2018. gada 6. septembrī un 2019. gada 29. janvārī Komisija iepazīstināja Transporta un tūrisma komitejas locekļus ar regulas mērķi un piemērošanas jomu.

No 2019. gada 11. janvāra līdz 2019. gada 8. februārim Labāka regulējuma portālā notika sabiedriska apspriešanās par regulas projektu, un tika saņemtas 100 atbildes.

4.3.C-ITS saziņas tehnoloģijas

Īpaši svarīgs attiecībā uz C-ITS risināms jautājums ir saziņas tehnoloģijas, kuras var izmantot ziņojumapmaiņai starp C-ITS stacijām. Tas ir tieši saistīts ar nepieciešamību nodrošināt, ka ikviens spēj runāt ar ikvienu (sadarbspēja) un ka ikviens saglabā spēju runāt ar ikvienu (savietojamība).

Ieguvumus palielina, arī efektīvi izmantojot dažādu savstarpēji papildinošu tehnoloģiju sniegtās īpašās priekšrocības. “Hibrīdsaziņas” pieejā ir apvienoti divi tehnoloģiju veidi:

·tuvdarbības saziņas tehnoloģijas, kas darbojas tām paredzētā 5,9 GHz frekvenču joslā un ir visbūtiskākās laika ziņā ierobežotiem pakalpojumiem. ITS-G5 tehnoloģija tika izstrādāta konkrēti šajā nolūkā, un patlaban tā ir pilnveidota, pārbaudīta un jau ieviesta; un

·tālākas darbības saziņas tehnoloģijas, kas — lai gan attiecas uz V2I pakalpojumiem, kas ir mazāk ierobežoti laikā — efektīvi izmanto esošo tīklu pārklājumu un savieno plašas teritorijas. Mobilo sakaru 3G/4G tīkli ir pilnveidotas tehnoloģijas, kas jau nodrošina labu pārklājumu lielā daļā ES teritorijas.

Hibrīdsaziņas pieejas praktiskā īstenošana apvienojumā ar nepieciešamību nodrošināt pakalpojumu sadarbspēju un nepārtrauktību paredz noteiktas izvēles tehnoloģiju jomā. Tās ir atspoguļotas minimālo funkcionālo un tehnisko prasību kopumā, kas paredzēts sadarbspējīgai ziņojumapmaiņai starp C-ITS stacijām. Tā kā tam nevajadzētu kavēt turpmāku inovāciju, šajā regulā ir nodrošināts, ka turpmākas tehnoloģijas var integrēt “hibrīdsaziņas” kopumā.

Pārskatīšanas klauzula sekmēs vairāku pašreizējo kandidātu, piemēram, LTE-V2X (mobilo sakaru tuvdarbības saziņas tehnoloģija) un 5G (tehnoloģiju kopums nākamās paaudzes mobilo sakaru tīkliem), integrāciju. Komisija atklāti un pārredzami apspriedīs ar ekspertu grupu šīs deleģētās regulas iespējamos grozījumus un to regulāri informēs par notikumu gaitu un iespējamajiem nākamajiem pasākumiem. Ieinteresētajām personām, kuras jau ir nodevušas ekspluatācijā C-ITS stacijas, šajā procesā būtu godprātīgi jāsadarbojas saskaņā ar Savienības un valstu konkurences tiesību aktiem, lai dažādām tehnoloģijām nodrošinātu vienlīdzīgus konkurences apstākļus, nekavējot jaunu tehnoloģiju attīstību. Lai šajā jomā būtu iespējama turpmāka attīstība, minētajām ieinteresētajām personām būtu arī jāsagatavo savi ražojumi nākotnes tehnoloģiju integrēšanai.

5.IETEKME UZ BUDŽETU

Šī regula zināmā mērā ietekmē ES budžetu.

Lai nodrošinātu C-ITS tīkla vienmērīgu darbību, daži uzdevumi — pirms kļūst iespējams izveidot pilnīgu pārvaldības sistēmu — ir jāveic centrālajām entitātēm. Kamēr tiks veidotas šādas entitātes, Komisija pildīs dažus no šiem uzdevumiem — galvenokārt tos, kuri attiecas uz ES C-ITS drošības akreditācijas datu pārvaldības sistēmu, kas ir ES C-ITS sistēma uzticamas un drošas saziņas nodrošināšanai, pamatojoties uz publiskās atslēgas infrastruktūru (PKI).

Ir svarīgi nodrošināt, lai pirms C-ITS staciju nodošanas ekspluatācijā un darbības sākšanas varētu veikt to priekšreģistrāciju drošības akreditācijas datu pārvaldības sistēmā. Šajā nolūkā Komisija uzņemsies centrālā kontaktpunkta, uzticamības saraksta pārvaldītāja un C-ITS sertifikātu politikas iestādes uzdevumus, un tos kopīgi veiks JRC un MOVE ĢD.

Tas neietekmēs cilvēkresursus, jo JRC un MOVE ĢD izmantos vai pārgrupēs personālu atbilstoši nepieciešamībai. Turklāt JRC gūs labumu no atbalsta darbības “Drošības arhitektūra tādai infrastruktūrai un transportlīdzekļiem Eiropā, kas ir savstarpēji satīkloti” saistībā ar Komisijas Īstenošanas lēmumu C(2016) 1966 8 , kurā ir paredzēts piešķirt 4 miljonus EUR drošības akreditācijas datu pārvaldības sistēmas I posma īstenošanai (no 2018. līdz 2021. gadam). Ja būs vajadzīgas turpmākas atbalsta darbības, tās varēs finansēt no Eiropas infrastruktūras savienošanas instrumenta līdzekļiem.

KOMISIJAS DELEĢĒTĀ REGULA (ES) …/..

(13.3.2019),

kas attiecībā uz sadarbīgu intelektisku transporta sistēmu ieviešanu un izmantošanu papildina Eiropas Parlamenta un Padomes Direktīvu 2010/40/ES

(Dokuments attiecas uz EEZ)

EIROPAS KOMISIJA,

ņemot vērā Līgumu par Eiropas Savienības darbību,

ņemot vērā Eiropas Parlamenta un Padomes 2010. gada 7. jūlija Direktīvu 2010/40/ES par pamatu inteliģento transporta sistēmu ieviešanai autotransporta jomā un saskarnēm ar citiem transporta veidiem 9 un jo īpaši tās 6. panta 3. punktu saistībā ar 7. pantu,

tā kā:

(1)Direktīvas 2010/40/ES 2. panta 1. punktā transportlīdzekļa un transporta infrastruktūras saiknes izveide norādīta kā specifikāciju un standartu izstrādes un izmantošanas IV prioritārā joma. Tas cita starpā ietver sadarbīgu sistēmu (“transportlīdzeklis–transportlīdzeklis”, “transportlīdzeklis–infrastruktūra”, kur ziņojumu izcelsme var būt gan transportlīdzeklī, gan infrastruktūrā, un “infrastruktūra–infrastruktūra”) izveidi un īstenošanu, pamatojoties uz: datu vai informācijas apmaiņas sekmēšanu starp transportlīdzekļiem, starp infrastruktūrām un starp transportlīdzekļiem un infrastruktūru, standartizētu ziņojumu formātu izmantošanu datu vai informācijas apmaiņai starp transportlīdzekļiem un infrastruktūru un saziņas infrastruktūras noteikšanu datu vai informācijas apmaiņai starp transportlīdzekļiem, starp infrastruktūrām un starp transportlīdzekļiem un infrastruktūru.

(2)Sadarbīgas intelektiskas transporta sistēmas (C-ITS) izmanto tehnoloģijas, kas ļauj autotransporta līdzekļiem sazināties savā starpā un ar ceļu infrastruktūru, tostarp ar luksoforiem. C-ITS pakalpojumi ir ITS pakalpojumu kategorija, kuras pamatā ir atvērtais tīkls, kas nodrošina relāciju “daudzi-pret-daudziem” vai vienādranga relāciju starp C-ITS stacijām. Tas nozīmē, ka visas C-ITS stacijas, kā definēts šajā regulā, var veikt drošu ziņojumapmaiņu cita ar citu un tām nav jāaprobežojas ar ziņojumapmaiņu ar (vienu) iepriekšdefinētu(-ām) staciju(-ām). C-ITS stacijām nav vajadzīgas papildu prasības, piemēram, tām nav jāizmanto vienāda programmatūra vai tām nav jābūt kontam vienā un tajā pašā entitātē vai līgumattiecībām ar vienu un to pašu entitāti (piemēram, to pašu transportlīdzekļu ražotāju, ceļu pārvaldības iestādi vai pakalpojumu sniedzēju).

(3)Eiropas C-ITS stratēģijā 10 norādīts uz iekšējā tirgus sadrumstalotības risku C-ITS jomā un uzsvērta vajadzība noteikt C-ITS pakalpojumiem minimālās prasības, kuru mērķis ir nodrošināt šo pakalpojumu saskaņotu un konsekventu ieviešanu. Šajā sakarā Komisija ir paziņojusi par nodomu vajadzības gadījumā izmantot pilnvaras, kas tai piešķirtas ar Direktīvu 2010/40/ES, lai līdz 2018. gadam pieņemtu deleģēto(os) aktu( us) nolūkā nodrošināt C-ITS pakalpojumu savietojamību, sadarbspēju un nepārtrauktību, kad tiek ieviesti un izmantoti Savienības mēroga C-ITS pakalpojumi, kuru pamatā ir uzticama un droša saziņa.

(4)Lai sekmētu un palielinātu visus ieguvumus, ko ceļu satiksmes drošībai un satiksmes efektivitātei dod C-ITS pakalpojumi, šajā regulā noteiktās specifikācijas būtu jāpiemēro visam autotransporta tīklam. Tas ietver arī saskarnes ar citiem transporta veidiem, kuras ir būtiskas ceļu satiksmes drošībai vai satiksmes efektivitātei, piemēram, dzelzceļa pārbrauktuves, ostu teritorijas u. c.

(5)Šajā regulā noteiktās specifikācijas būtu jāpiemēro visiem C-ITS pakalpojumiem, neskarot konkrētas specifikācijas, kas saskaņā ar Direktīvu 2010/40/ES pieņemtas citos tiesību aktos, jo īpaši Komisijas Deleģētajās regulās (ES) Nr. 886/2013 11 un (ES) 2015/962 12 .

(6)Eiropas Parlamenta un Padomes 2016. gada 6. jūlija Direktīva (ES) 2016/1148 par pasākumiem nolūkā panākt vienādi augsta līmeņa tīklu un informācijas sistēmu drošību visā Savienībā 13 (“TIS direktīva”) ievieš prasības, kas attiecas uz valstu spējām kiberdrošības jomā, izveido mehānismus dalībvalstu stratēģiskās un operatīvās sadarbības veicināšanai un ievieš pienākumus, kuri attiecas uz drošības pasākumiem un ziņošanu par incidentiem visos sektoros. Intelektisko transporta sistēmu, kas Direktīvas 2010/40/ES 4. panta 1) punktā definētas kā “inteliģentas transporta sistēmas”, operatori TIS direktīvā norādīti kā iespējamie pamatpakalpojumu sniedzēji, tāpēc TIS direktīvas un saskaņā ar šo regulu noteikto prasību piemērošana dažos gadījumos var būt savstarpēji papildinoša.

(7)Komisijas Lēmums 2008/671/EK 14 Savienībā harmonizē nosacījumus 5875–5905 MHz frekvenču joslas pieejamībai un efektīvai izmantošanai ar drošību saistītiem ITS lietojumiem.

(8)Atsaucoties uz standartizācijas pieprasījumu M/453 15 , Eiropas standartizācijas organizācijas (ESO) — Eiropas telesakaru standartu institūts (ETSI) un Eiropas Standartizācijas komiteja (CEN) — ir izstrādājušas kopīgus standartus CITS pakalpojumu ieviešanai, uz kuriem dotas atsauces šajā regulā. Minētie standarti ir CITS prioritāro pakalpojumu efektīvas sniegšanas pamats, kas ļauj ceļu satiksmes pārvaldītājiem veikt atbilstīgus pasākumus un sagatavoties drošākai ES autoceļu automatizācijai. Standartizācija turpināsies arī nolūkā integrēt citas tehnoloģijas un vēl vairāk nostiprināt C-ITS. Tāpēc attiecīgajām standartizācijas struktūrām un visām ieinteresētajām personām būtu jāturpina saskaņā ar standartizācijas pieprasījumu M/453 veiktais darbs un kopīgi jāizstrādā risinājumi, kas atbalsta sadarbspēju un ļauj atbilstīgi pielietot visas tehnoloģijas.

(9)Lai nodrošinātu sadarbspēju, katrai C-ITS stacijai vajadzīga konkrēta standartu konfigurācija (“sistēmas profils”), kas nosaka dažādu izvēles standartu īstenošanu. Sistēmas profils apraksta ārējās saskarnes, kas vajadzīgas saziņai starp C-ITS stacijām. Visām C-ITS stacijām jāatbilst Eiropas Parlamenta un Padomes Direktīvai 2014/53/ES 16 . Nozares un dalībvalstu iestāžu sadarbība ļāvusi izstrādāt harmonizētus sistēmas profilus transportlīdzekļa C-ITS stacijām un ceļa C-ITS stacijām, kuru saziņa notiek 5855–5925 MHz frekvenču joslā. Lai visus C-ITS pakalpojumus būtu iespējams netraucēti saņemt visā Savienībā, vajadzīga “hibrīdsaziņas” pieeja, proti, pieeja, kas apvieno savstarpēji papildinošas saziņas tehnoloģijas. Ņemot vērā tehnoloģiju attīstības tempu, nozare un dalībvalstis tiek mudinātas izstrādāt un visā Savienībā harmonizēt savstarpēji papildinošus un savietojamus papildu sistēmas profilus citiem C-ITS staciju un tehnoloģiju veidiem. Pirms šādu jaunu profilu vai tehnoloģiju izmantošanas tām būtu jāinformē Komisijai tā, lai bez kavēšanās varētu apsvērt šīs regulas atjaunināšanu. Šādi atjauninājumi būtu jāsagatavo ciešā sadarbībā ar dalībvalstīm.

(10)C-ITS sadarbīgā rakstura dēļ katrai C-ITS stacijai jānodod informācija C-ITS tīklam. C-ITS stacijām nebūtu jātraucē ne C-ITS prioritāro pakalpojumu sniegšana, Eiropas ceļu lietotāju nodevu elektroniskās iekasēšanas pakalpojumu sniegšana vai viedo tahogrāfu darbība, ne arī citu C-ITS staciju darbība.

(11)Ir svarīgi nozarei un dalībvalstīm īstenot kopīgus tehniskus risinājumus C-ITS pakalpojumu sniegšanai. Lai veicinātu C-ITS pakalpojumu ieviešanu, nodrošinātu pakalpojumu sadarbspēju un nepārtrauktību visā Savienībā un samazinātu īstenošanas izmaksas, šādi risinājumi būtu jāizstrādā galvenokārt ar ESO starpniecību. Lai nodrošinātu Savienības mēroga C-ITS pakalpojumu savietojamību, sadarbspēju un nepārtrauktību, šajā regulā minētie standarti un sistēmas profili attiecīgā gadījumā būtu jāizmanto kā atsauce nākotnes C-ITS tehnoloģiju un pakalpojumu izstrādāšanai.

(12)Prioritāte ieviešanā būtu dodama C-ITS pakalpojumiem, kas veicina ceļu satiksmes drošību un satiksmes efektivitāti. Pakalpojumi, kas ir vispārējas ar ceļu satiksmes drošību saistītas informācijas minimuma pakalpojumi, kas definēti Deleģētajā regulā (ES) Nr. 886/2013, kad vien iespējams, galalietotājiem izmantošanas punktā būtu jāsniedz kā bezmaksas universālais pakalpojums saskaņā ar minēto regulu.

(13)Lai nodrošinātu sadarbspēju, katram C-ITS pakalpojumam vajadzīga konkrēta standartu konfigurācija, dēvēta par pakalpojuma profilu, kas nosaka dažādu izvēles standartu īstenošanu. C-ITS pakalpojumiem nebūtu jātraucē C-ITS prioritāro pakalpojumu sniegšana. Pašreizējie pakalpojuma profili “transportlīdzeklis–transportlīdzeklis” izstrādāti pirmām kārtām vieglajiem automobiļiem. Lai minētos vai līdzīgus pakalpojumus varētu ieviest arī citām transportlīdzekļu kategorijām, var būt nepieciešams izstrādāt papildu pakalpojuma profilus vai atjaunināt šajā regulā noteiktos pakalpojuma profilus.

(14)Eiropas Parlamenta un Padomes Lēmumā Nr. 768/2008/EK 17 ir noteikti kopīgi principi un atsauces noteikumi, kas piemērojami visu nozaru tiesību aktos. Tāpēc tas ir vispārējs horizontāls satvars visiem jauniem tiesību aktiem, ar kuriem saskaņo produktu tirdzniecības nosacījumus. Tā atsauces noteikumi paredz definīcijas un uzņēmēju vispārējos pienākumus, kā arī virkni atbilstības novērtēšanas procedūru, no kurām likumdevējs var izvēlēties atbilstīgāko. Lai nodrošinātu tirgus drošību, tajā arī paredzēti noteikumi par CE zīmi un atsauces noteikumi par procedūrām saistībā ar produktiem, kuri rada risku. Šī regula attiecas uz C-ITS staciju laišanu tirgū, tāpēc ir lietderīgi izmantot minētā lēmuma I pielikumā izklāstītos atsauces noteikumus, kuros paredzēts ražotāja pienākums cita starpā nodrošināt atbilstību visiem piemērojamajiem tiesību aktiem, nodrošināt, ka ir izstrādāta EK atbilstības deklarācija, ka ir uzlikta atbilstības zīme un ka ir sagatavota attiecīgā tehniskā dokumentācija. Būtu jāreglamentē arī citu entitāšu, piemēram, pilnvarotā pārstāvja, importētāja un izplatītāja, uzdevumi un pienākumi.

(15)Šajā regulā transportlīdzekļos vai ceļu infrastruktūrā uzstādītas vai rokas C-ITS stacijas uzskata par ražojumiem, ko var laist tirgū kā atsevišķu bloku vai daļu no lielāka bloka. To, ciktāl transportlīdzekļos uzstādāmas C-ITS stacijas atbilst piemērojamajām prasībām, var testēt pirms vai pēc uzstādīšanas. Ceļa C-ITS staciju atbilstību var testēt pirms uzstādīšanas, lai tās varētu laist tirgū kā atsevišķu ražojumu. Attiecībā uz centrālajām C-ITS stacijām situācija var būt atšķirīga, jo tās bieži vien tiks integrētas satiksmes vadības centros, kas nav standartizēti. Šādus satiksmes vadības centrus būvē pakāpeniski līdztekus to satiksmes zonu attīstībai, kurās tie vada satiksmi, tāpēc var gadīties, ka tos nav iespējams pilnībā testēt pirms laišanas tirgū. Jebkurā gadījumā visu C-ITS staciju, arī centrālo staciju, drošības un uzticamības līmenim vajadzētu būt vienādam.

(16)Pirms jebkura C-ITS stacija tiek nodota ekspluatācijā un sāk darbību, ir jāidentificē entitāte, kas pārbaudīs, ka stacijai ir ES atbilstības deklarācija un attiecīgā gadījumā ir uzlikta atbilstības zīme. Šai entitātei stacija būtu jāreģistrē ES C-ITS drošības akreditācijas datu pārvaldības sistēmā un visā izmantošanas laikā jānodrošina tās pastāvīga atbilstība tehniskajām prasībām. Šī entitāte būs C-ITS stacijas operators, un tās atbildības jomā būs attiecības ar lietotājiem.

(17)Daudzos C-ITS pakalpojumos ir svarīgi nodrošināt tādu C-ITS ziņojumu autentiskumu un integritāti, kuri satur informāciju, piemēram, par pozīciju, ātrumu un braukšanas virzienu. Tāpēc neatkarīgi no izmantotajām saziņas tehnoloģijām būtu jāizveido viens kopīgs Eiropas C-ITS uzticamības modelis visām C-ITS stacijām (visām mobilajām CITS stacijām, nosakot vienādas prasības transportlīdzekļa un personālajai stacijai, un visām stacionārajām C-ITS stacijām, nosakot vienādas prasības centrālajai un ceļa stacijai) Šā uzticamības modeļa noteikumi un prasības ir izklāstīti sertifikātu un drošības politikā. Publiskās atslēgas infrastruktūras (PKI) augstākais līmenis ir Eiropas sertifikātu uzticamības saraksts, kurā ir ieraksti par visām uzticamajām galvenajām sertificēšanas iestādēm Eiropā.

(18)Pagātnē ir bijuši centieni Eiropā panākt ražojumu drošības sertifikātu savstarpēju atzīšanu. Visspilgtākais piemērs šajā ziņā ir Informācijas sistēmu drošības augstāko amatpersonu grupas (SOG-IS) savstarpējas atzīšanas nolīgums (MRA). Lai gan tas ir visnozīmīgākais sadarbības un savstarpējas atzīšanas modelis drošības sertifikācijas jomā, SOG-IS iesaistījušās tikai daļa Savienības dalībvalstu. C-ITS staciju drošības sertifikācija ir svarīgs C-ITS sertifikātu un drošības politikas elements, tāpēc SOG-IS MRA piemēro saskaņā ar attiecīgo Eiropas kiberdrošības satvaru, jo nav citu līdzvērtīgu Eiropas kiberdrošības sertifikācijas režīmu.

(19)Dažas C-ITS stacijas, kuras laistas tirgū pirms šīs regulas piemērošanas datuma, var nebūt pilnībā atbilstīgas šajā regulā noteiktajām prasībām, kas saistītas ar C-ITS drošību, tāpēc, ka tehniski lēmumi par ieviešanu var būt pieņemti jau agrāk. Lai šādas C-ITS stacijas pēc šīs regulas piemērošanas datuma varētu kļūt par C-ITS tīkla daļu, būtu jānosaka procedūra nolūkā apsvērt šādu C-ITS staciju priekšreģistrēšanu C-ITS uzticamības modelī.

(20)Direktīvas 2010/40/ES 6. panta 6. punktā Komisijai prasīts pieņemt principu kopumam atbilstīgas specifikācijas, ietverot satelītu infrastruktūras vai jebkuras tehnoloģijas, kas nodrošina līdzvērtīga līmeņa precizitāti, izmantošanu ITS lietojumiem un pakalpojumiem, kam vajadzīgi globāli, nepārtraukti, precīzi un garantēti laika noteikšanas un pozicionēšanas pakalpojumi. Tāpēc, lai uzlabotu C-ITS staciju bezatteiksmi, ir lietderīgi nodrošināt C-ITS staciju savietojamību ar pievienotās vērtības pakalpojumiem, kurus nodrošina Galileo un Eiropas Ģeostacionārās navigācijas pārklājuma dienesta (“EGNOS”) programmas, kā noteikts Eiropas Parlamenta un Padomes Regulā (ES) Nr. 1285/2013.

(21)Platforma C-ITS ieviešanai Savienībā (“C-ITS platforma”), kas tika izveidota 2014. gada novembrī un ko vada Komisijas struktūrvienības, ir izstrādājusi kopēju drošības un sertifikātu politiku, kuru apstiprinājušas visas ieinteresētās personas. Kopējā drošības un sertifikātu politika būtu jāatjaunina līdztekus tehnikas progresam un pārvaldības sistēmas attīstībai, tāpēc Komisijai saskaņotības un konsekvences saglabāšanas labad būtu pastāvīgi jāpārskata šī regula.

(22)Lai nodrošinātu C-ITS tīkla netraucētu darbību, centrālajām entitātēm ir jāveic konkrēti uzdevumi, pirms kļūst iespējams izveidot pilnīgu pārvaldības sistēmu. Kamēr centrālās entitātes nav izveidotas, par minētajiem uzdevumiem, tostarp uzdevumiem, kas attiecas uz C-ITS sertifikātu politikas iestādi, uzticamības saraksta pārvaldītāju un C-ITS kontaktpunktu, vajadzētu būt atbildīgai Komisijai.

(23)Ja šajā regulā noteiktie pasākumi ietver personas datu apstrādi, tā būtu jāveic saskaņā ar Savienības tiesību aktiem par personas datu un privātuma aizsardzību, jo īpaši Regulu (ES) 2016/679 18 un attiecīgā gadījumā Direktīvu 2002/58/EK 19 . Šādai apstrādei būtu nepieciešams pienācīgs juridiskais pamats, kas uzskaitīts Regulas (ES) 2016/679 6. pantā, bet nav noteikts šajā deleģētajā regulā.

(24)Savāktie personas dati bez pienācīga juridiskā pamata nebūtu atkārtoti jāizmanto nekādiem citiem mērķiem, piemēram, komerciālos nolūkos vai kā jauns resurss tiesībaizsardzībai, ja vien nav likumīga pamata.

(25)Tādas informācijas apstrādē, kas attiecas uz identificētu vai identificējamu fizisku personu, būtu stingri jāievēro datu minimalizācijas princips, un šāda informācija būtu jāapstrādā vienīgi šajā regulā minētajos nolūkos, kā arī nebūtu jāglabā ilgāk nekā nepieciešams. Šajā regulā noteiktās drošības prasības par pseidonimizāciju veicina datu nepareizas lietošanas riska mazināšanu.

(26)Galalietotāji būtu skaidri un vispusīgi jāinformē par visu, kas attiecas uz viņu personas datu apstrādi saskaņā ar Regulu (ES) 2016/679.

(27)Kā noteikts kopējā drošības un sertifikātu politikā, kas izstrādāta C-ITS platformas kontekstā, jāizveido pārvaldības struktūras, proti, kopīgas ieinteresēto personu koordinācijas komitejas, kurās pārstāvēta Komisija, dalībvalstis, ceļu infrastruktūras apsaimniekotāji un C-ITS staciju ražotāji un operatori. Kamēr šādas struktūras nav izveidotas, par attiecīgajiem uzdevumiem, tostarp uzdevumiem, kas saistīti ar pārvaldību, uzraudzību un C-ITS sertifikātu politikas iestādi, vajadzētu būt atbildīgai Komisijai, kam palīdz ekspertu grupa, kurā pārstāvētas visas attiecīgās ieinteresētās personas. Šajā ekspertu grupā jo sevišķi būtu jāiekļauj C-ITS staciju ražotāju un operatoru C-ITS tīklā, kā arī citu attiecīgo ieinteresēto personu un dalībvalstu attiecīgo iestāžu pārstāvji.

(28)Plašais un iekļaujošais apspriešanas process, kura rezultātā (ar visu attiecīgo publiskā un privātā sektora ieinteresēto personu atbalstu) tika izstrādāta drošības politikas un pārvaldības sistēma un sertifikātu politika, būtu jāpiemēro arī šīs regulas atjaunināšanai līdztekus tehnikas progresam un, vajadzības gadījumā, pārvaldības sistēmas attīstībai.

(29)Dalībvalstīm un galvenajām sertificēšanas iestādēm būtu regulāri jāsniedz Komisijai informācija, kas tai ļauj pārraudzīt šīs regulas īstenošanu.

(30)Kā jau paziņots atjauninātajā ITS direktīvas darba programmā, tiek gaidīts, ka šī regula tiks grozīta, lai ņemtu vērā jaunu tirgu, tehnoloģiju un pakalpojumu straujo attīstību, vēl pirms būs notikusi šīs regulas īstenošanas pārskatīšana, kas būtu jāveic trīs gadus pēc šīs regulas stāšanās spēkā.

Šāds grozījums pirmām kārtām varētu būt vajadzīgs, lai esošos 3G/4G tīklus iekļautu C-ITS prioritāro pakalpojumu sniegšanā. Turklāt 3GPP satvarā ir pabeigta LTE-V2X tehnoloģiju specifikāciju izstrādāšana un patlaban tiek validēta prototipu īstenošana. Minētās tehnoloģijas patlaban tiek integrētas Eiropas normās un tehniskajās specifikācijās, kas attiecas uz C-ITS prioritārajiem pakalpojumiem un jauntapušiem pakalpojumiem. Visbeidzot, arī strauju attīstību pieredzošās jaunās tehnoloģijas, piemēram, 5G, varētu atbalstīt C-ITS pakalpojumus.

Dažas no minētajām attīstības tendencēm varētu izraisīt vienu vai vairākus šīs regulas grozījumus pēc tam, kad Komisijai būs nosūtīta dokumentācija ar tehniski gatavām specifikācijām. Šādiem grozījumiem būtu jānodrošina atvērta un nākotnes vajadzībām pielāgota pieeja standartos un tiesību aktos. Komisijai atklāti un pārredzami būtu jāapspriežas ar ekspertu grupu par šīs regulas iespējamajiem grozījumiem un tā regulāri jāinformē par notikumu gaitu un iespējamajiem nākamajiem pasākumiem. Lai saglabātu C-ITS prioritāro pakalpojumu nepārtrauktību, tiem būtu arī jānodrošina savietojamība un sadarbspēja ar esošajām C-ITS stacijām, kas jau nodotas ekspluatācijā saskaņā ar šo regulu, vai jānorāda piemērots migrācijas ceļš, ņemot vērā arī tirgus un tehnoloģiju attīstību.

Komisijai šīs regulas iespējama grozījuma nolūkā būtu bez liekas kavēšanās jāanalizē dokumentācija un jāapspriež tā ekspertu grupā, izskatot, vai ir vajadzīgas esošo prasību izmaiņas. Ieinteresētajām personām, kuras jau ir nodevušas ekspluatācijā CITS stacijas, šajā procesā būtu godprātīgi jāsadarbojas saskaņā ar Savienības un valstu konkurences tiesību aktiem, lai dažādām tehnoloģijām nodrošinātu vienlīdzīgus konkurences apstākļus, nekavējot jaunu tehnoloģiju attīstību. Lai šajā jomā būtu iespējama turpmāka attīstība, minētajām ieinteresētajām personām būtu arī jāsagatavo savi ražojumi nākotnes tehnoloģiju integrēšanai.

(31)Notika apspriešanās ar Eiropas Datu aizsardzības uzraudzītāju saskaņā ar Eiropas Parlamenta un Padomes Regulas (EK) Nr. 45/2001 20 28. panta 2. punktu, un tas sniedza atzinumu par [..],

IR PIEŅĒMUSI ŠO REGULU.

I nodaļa

Vispārīgi noteikumi

1. pants

Priekšmets un piemērošanas joma

1.Šajā regulā ir noteiktas specifikācijas, kas vajadzīgas, lai nodrošinātu savietojamību, sadarbspēju un nepārtrauktību, kad tiek ieviesti un izmantoti Savienības mēroga CITS pakalpojumi, kuru pamatā ir uzticama un droša saziņa.

Tajā noteikts, kā, izmantojot C-ITS stacijas, veicama saziņa “transportlīdzeklis–transportlīdzeklis”, “transportlīdzeklis–infrastruktūra” un “infrastruktūra–infrastruktūra” un kā C-ITS stacijas laižamas tirgū un nododamas ekspluatācijā, lai nodrošinātu C-ITS pakalpojumu sniegšanu ITS lietotājiem.

2.Šo regulu piemēro visām C-ITS stacijām autotransporta jomā un to saskarnēm ar citiem transporta veidiem.

3.C-ITS stacijas ievieš saskaņā ar Direktīvas 2010/40/ES 5. pantu. Dalībvalstis norāda savas transporta tīkla infrastruktūras daļu, kas aprīkota ar C-ITS stacijām.

2. pants

Definīcijas

Šajā regulā piemēro šādas definīcijas:

(1)“sadarbīgas intelektiskas transporta sistēmas” jeb “C-ITS” ir intelektiskas transporta sistēmas, kas ITS lietotājiem ļauj sadarboties, apmainoties ar aizsargātiem un uzticamiem ziņojumiem, tam izmantojot ES C-ITS drošības akreditācijas datu pārvaldības sistēmu;

(2)“C-ITS pakalpojums” ir ITS pakalpojums, ko sniedz, izmantojot C-ITS;

(3)“C-ITS stacija” ir aparatūras un programmatūras komponentu komplekts, kas vajadzīgs, lai vāktu, glabātu, apstrādātu, saņemtu un nosūtītu aizsargātus un uzticamus ziņojumus nolūkā nodrošināt C-ITS pakalpojuma sniegšanu. Te ietvertas personālās, centrālās, transportlīdzekļa un ceļa ITS stacijas, kā definēts EN 302 665 v 1.1.1;

(4)“mobila C-ITS stacija” ir C-ITS stacija, kas uzstādīta transportlīdzeklī vai ir personālā rokas ierīce;

(5)“stacionāra C-ITS stacija” ir C-ITS stacija, kas uzstādīta centrālajā sistēmā vai ceļu infrastruktūrā;

(6)“centrāla C-ITS stacija” ir centrālais serveris ar integrētām C-ITS stacijas spējām, piemēram, satiksmes vadības centrā;

(7)“darīt pieejamu tirgū” nozīmē komercdarbības gaitā par maksu vai bez maksas piegādāt C-ITS staciju izplatīšanai vai izmantošanai Savienības tirgū;

(8)“laist tirgū” nozīmē C-ITS staciju pirmo reizi darīt pieejamu Savienības tirgū;

(9)“nodot ekspluatācijā” nozīmē C-ITS staciju pirmo reizi izmantot Savienībā nolūkiem, kam tā paredzēta;

(10)“tuvdarbības saziņa” ir saziņa 5855–5925 MHz frekvenču joslā;

(11)“C-ITS prioritārais pakalpojums” ir C-ITS pakalpojums, kas veicina ceļu satiksmes drošību vai satiksmes efektivitāti un ir iekļauts I pielikumā;

(12)“sistēmas profils” ir minimālo funkcionālo un tehnisko prasību kopums, kas paredzēts sadarbspējīgai ziņojumapmaiņai starp C-ITS stacijām;

(13)“pakalpojuma profils” ir sadarbspējīgu ziņojumu funkcionālo specifikāciju kopums, kura mērķis ir nodrošināt C-ITS pakalpojuma sniegšanu;

(14)“Globālā navigācijas satelītu sistēma” (“GNSS”) ir infrastruktūra, ko veido satelītu konstelācija un zemes staciju tīkls un kas sniedz precīzu laika un ģeolokācijas informāciju lietotājiem, kuriem ir atbilstošs uztvērējs;

(15)“ražotājs” ir jebkura fiziska vai juridiska persona, kas projektē un ražo C-ITS staciju vai liek projektēt un ražot C-ITS staciju un tirgo C-ITS staciju ar savu vārdu, nosaukumu vai preču zīmi;

(16)“C-ITS stacijas operators” ir jebkura fiziska vai juridiska persona, kas ir atbildīga par C-ITS staciju nodošanu ekspluatācijā un darbību saskaņā ar šo regulu;

(17)“pilnvarotais pārstāvis” ir jebkura fiziska vai juridiska persona, kas veic uzņēmējdarbību Savienībā un kas ir saņēmusi rakstisku ražotāja pilnvaru rīkoties tā vārdā attiecībā uz konkrētiem uzdevumiem;

(18)“importētājs” ir jebkura fiziska vai juridiska persona, kas veic uzņēmējdarbību Savienībā un kas Savienības tirgū laiž kādas trešās valsts C-ITS staciju;

(19)“izplatītājs” ir jebkura tāda fiziska vai juridiska persona piegādes ķēdē, kas nav ražotājs vai importētājs un kas C-ITS staciju dara pieejamu tirgū;

(20)“uzņēmējs” ir ražotājs, pilnvarotais pārstāvis, importētājs vai izplatītājs;

(21)“atsaukšana” ir jebkāds pasākums, kura mērķis ir saņemt atpakaļ C-ITS staciju, kas jau darīta pieejama galalietotājam;

(22)“izņemšana” ir jebkāds pasākums, kura mērķis ir novērst, ka C-ITS stacija no piegādes ķēdes tiek darīta pieejama tirgū;

(23)“CE zīme” ir zīme, ar ko ražotājs norāda, ka ražojums atbilst piemērojamajām prasībām, kuras noteiktas Savienības tiesību aktos, kas paredz tās uzlikšanu;

(24)“galalietotājs” ir fiziska vai juridiska persona, kas izmanto vai kam paredzēts izmantot C-ITS staciju;

(25)“tirgus uzraudzības iestāde” ir dalībvalsts iestāde, kas ir atbildīga par tirgus uzraudzības veikšanu tās teritorijā;

(26)“kompetentā valsts iestāde” ir jebkura iestāde, kam ir tiesības pārbaudīt C-ITS stacijas atbilstību piemērojamajiem tiesību aktiem;

(27)“ES C-ITS drošības akreditācijas datu pārvaldības sistēma” ir Eiropas Savienības CITS sistēma uzticamas un drošas saziņas nodrošināšanai, izmantojot publiskās atslēgas infrastruktūru (PKI);

(28)“priekšreģistrācijas iestāde” ir juridiska un/vai operacionāla entitāte, kas autentificē C-ITS staciju un piešķir tai piekļuvi C-ITS;

(29)“C-ITS tīkls” ir visas C-ITS stacijas, kas darbojas Savienībā.

3. pants

Pieejamība tirgū un/vai nodošana ekspluatācijā

C-ITS staciju dara pieejamu tirgū un/vai nodod ekspluatācijā tikai tad, ja tā, pienācīgi uzturēta un izmantota nolūkiem, kam tā paredzēta, atbilst šīs regulas prasībām.

4. pants

Brīva aprite

Dalībvalstis šajā regulā ietvertu iemeslu dēļ neaizliedz, neierobežo un netraucē savā teritorijā darīt pieejamas tirgū vai nodot ekspluatācijā C-ITS stacijas, kas atbilst šīs regulas prasībām.

II nodaļa

Tehniskās prasības

5. pants

Prasības C-ITS stacijām

1.Transportlīdzekļa C-ITS stacijas, kas projektētas tuvdarbības saziņai, atbilst prasībām, kuras noteiktas II pielikuma 2. iedaļā ietvertajā sistēmas profilā.

2.Ceļa C-ITS stacijas, kas projektētas tuvdarbības saziņai, atbilst prasībām, kuras noteiktas II pielikuma 3. iedaļā ietvertajā sistēmas profilā.

3.C-ITS stacijas nosūta ziņojumus, kas nodrošina vismaz viena I pielikumā norādītā CITS prioritārā pakalpojuma sniegšanu.

4.C-ITS stacijas ir savietojamas ar C-ITS stacijām, kas nosūta ziņojumus I pielikumā norādītajiem C-ITS prioritārajiem pakalpojumiem.

5.C-ITS stacijas netraucē Eiropas Parlamenta un Padomes Direktīvā 2004/52/EK 21 un Komisijas Lēmumā 2009/750/EK 22 minētās Eiropas ceļu lietotāju nodevu elektroniskās iekasēšanas sistēmas darbību un Eiropas Parlamenta un Padomes Regulā (ES) Nr. 165/2014 23 minētā viedā tahogrāfa darbību.

6.C-ITS stacijas ir savietojamas ar C-ITS stacijām, kas atbilst II pielikumā noteiktajiem sistēmas profiliem.

7.Ja C-ITS stacijām ir GNSS iespēja, tās ir savietojamas ar pozicionēšanas un laika noteikšanas pakalpojumiem, ko nodrošina sistēmas Galileo un EGNOS. Turklāt CITS stacijas var būt savietojamas ar citām satelītnavigācijas sistēmām.

6. pants

Prasības C-ITS pakalpojumiem

1.I pielikumā norādītie C-ITS prioritārie pakalpojumi atbilst attiecīgā C-ITS pakalpojuma profila prasībām.

2.Visi C-ITS pakalpojumi bez modifikācijām darbojas ar visiem pakalpojuma profiliem, kā noteikts I pielikumā.

III nodaļa

C-ITS staciju laišana tirgū

7. pants

C-ITS staciju ražotāju pienākumi

1.Laižot C-ITS stacijas tirgū, ražotāji nodrošina, ka tās ir projektētas un ražotas saskaņā ar 5. pantā noteiktajām prasībām.

2.Ražotāji izstrādā V pielikuma A daļā minēto tehnisko dokumentāciju un veic vai liek veikt V pielikuma A daļā minēto atbilstības novērtēšanas procedūru.

3.Ja, veicot V pielikuma A daļā minēto atbilstības novērtēšanas procedūru, ir pierādīta C-ITS stacijas atbilstība piemērojamajām prasībām, ražotāji sagatavo ES atbilstības deklarāciju un uzliek CE zīmi.

4.Ražotāji glabā V pielikuma A daļā minēto tehnisko dokumentāciju un ES atbilstības deklarāciju 10 gadus pēc C-ITS stacijas laišanas tirgū.

5.Ražotāji nodrošina, ka ir ieviestas procedūras, ar ko sērijveida ražošanā nodrošina pastāvīgu atbilstību šai regulai.

6.Lai aizsargātu patērētāju veselību un drošību, ražotāji, kad vien tas uzskatāms par atbilstīgu, ņemot vērā C-ITS staciju radītos riskus:

(a)veic tirgoto C-ITS staciju parauga testēšanu;

(b)izskata sūdzības, kā arī jautājumus par neatbilstīgām C-ITS stacijām un par CITS staciju atsaukšanu un vajadzības gadījumā uztur sūdzību, neatbilstīgu CITS staciju un atsauktu C-ITS staciju reģistru;

(c)pastāvīgi informē izplatītājus par šādu uzraudzību.

7.Ražotāji nodrošina, ka C-ITS stacijām, ko tie laiduši tirgū, ir tipa, partijas vai sērijas numurs vai cits elements, kas ļauj tās identificēt.

8.Uz C-ITS stacijas vai gadījumā, ja tas nav iespējams, uz C-ITS stacijas iepakojuma vai tai pievienotā dokumentā ražotājs norāda savu:

(a)vārdu un uzvārdu vai nosaukumu;

(b)reģistrēto tirdzniecības nosaukumu vai reģistrēto preču zīmi;

(c)pasta adresi, norādot vienu kontaktpunktu.

Kontaktinformācija ir galalietotājiem un tirgus uzraudzības iestādēm viegli saprotamā valodā.

9.Ražotāji nodrošina, ka C-ITS stacijai ir pievienotas instrukcijas un drošuma informācija galalietotājiem viegli saprotamā valodā, ko nosaka attiecīgā dalībvalsts. Šādām instrukcijām un drošuma informācijai, kā arī jebkādam marķējumam jābūt skaidram un saprotamam.

10.Ražotāji, kas uzskata, ka C-ITS stacija, kuru tie laiduši tirgū, neatbilst šai regulai, nekavējoties veic korektīvos pasākumus, kas nepieciešami, lai panāktu tās atbilstību vai vajadzības gadījumā to izņemtu vai atsauktu. Ja C-ITS stacija rada risku, ražotāji nekavējoties par to informē tirgus uzraudzības iestādes dalībvalstīs, kurās tie C-ITS staciju darījuši pieejamu, norādot sīku informāciju, jo īpaši par neatbilstību un visiem veiktajiem korektīvajiem pasākumiem.

11.Pēc pamatota kompetentās valsts iestādes pieprasījuma ražotāji tai viegli saprotamā valodā papīra vai elektroniskā formātā sniedz visu informāciju un dokumentāciju, kas nepieciešama, lai pierādītu C-ITS stacijas atbilstību. Tie pēc minētās iestādes pieprasījuma sadarbojas ar to visos pasākumos, kas tiek veikti, lai novērstu riskus, ko rada C-ITS stacijas, kuras tie laiduši tirgū.

8. pants

Pilnvarotie pārstāvji

1.Ražotājs ar rakstisku pilnvarojumu var iecelt pilnvaroto pārstāvi.

2.Pilnvarotie pārstāvji veic uzdevumus, kas norādīti no ražotāja saņemtajā pilnvarojumā. Pilnvarojums pilnvarotajam pārstāvim ļauj veikt vismaz šādas darbības:

(a)pēc C-ITS stacijas laišanas tirgū 10 gadus glabāt valsts tirgus uzraudzības iestādēm pieejamu ES atbilstības deklarāciju un tehnisko dokumentāciju;

(b)pēc pamatota kompetentās valsts iestādes pieprasījuma sniegt tai visu informāciju un dokumentāciju, kas nepieciešama, lai pierādītu C-ITS stacijas atbilstību;

(c)pēc kompetento valsts iestāžu pieprasījuma sadarboties ar tām visos pasākumos, kas tiek veikti, lai novērstu riskus, ko rada C-ITS stacijas, uz kurām attiecas tā pilnvarojums.

Pilnvarotā pārstāvja pilnvarojumā neietilpst 7. panta 1. punktā noteiktie pienākumi un 7. panta 2. punktā minētā tehniskās dokumentācijas sagatavošana.

9. pants

Importētāju pienākumi

1.Importētāji laiž Savienības tirgū tikai prasībām atbilstīgas C-ITS stacijas.

2.Pirms C-ITS stacijas laišanas tirgū importētāji nodrošina, ka:

(a)ražotājs ir veicis 7. panta 2. punktā minēto atbilstības novērtēšanas procedūru;

(b)ražotājs ir sagatavojis tehnisko dokumentāciju;

(c)C-ITS stacijai ir vajadzīgā CE zīme;

(d)ražotājs ir izpildījis 7. panta 7. un 8. punktā noteiktās prasības.

3.Ja importētājs uzskata, ka C-ITS stacija neatbilst 5. pantā minētajām prasībām, tas nelaiž ražojumu tirgū, kamēr nav panākta tā atbilstība. Ja C-ITS stacija rada risku, importētājs par to informē ražotāju un tirgus uzraudzības iestādes.

4.Uz C-ITS stacijas vai, gadījumā, ja tas nav iespējams, uz C-ITS stacijas iepakojuma vai tai pievienotā dokumentā importētājs norāda savu:

(a)vārdu un uzvārdu vai nosaukumu;

(b)reģistrēto tirdzniecības nosaukumu vai reģistrēto preču zīmi;

(c)kontaktadresi.

Kontaktinformācija ir galalietotājiem un kompetentajām valsts iestādēm viegli saprotamā valodā.

5.Importētāji nodrošina, ka C-ITS stacijai ir pievienotas instrukcijas un drošuma informācija galalietotājiem viegli saprotamā valodā, ko nosaka attiecīgā dalībvalsts.

6.Importētāji nodrošina, ka laikā, kad tie ir atbildīgi par C-ITS staciju, tās uzglabāšanas un pārvadāšanas apstākļi negatīvi neietekmē tās atbilstību 5. pantā noteiktajām prasībām.

7.Lai aizsargātu patērētāju veselību un drošību, importētāji, kad vien tas uzskatāms par atbilstīgu, ņemot vērā C-ITS stacijas radītos riskus:

(a)veic tirgoto C-ITS staciju parauga testēšanu;

(b)izskata sūdzības, kā arī jautājumus par neatbilstīgām C-ITS stacijām un par CITS staciju atsaukšanu un vajadzības gadījumā uztur sūdzību, neatbilstīgu CITS staciju un atsauktu C-ITS staciju reģistru;

(c)pastāvīgi informē izplatītājus par šādu uzraudzību.

8.Importētāji, kas uzskata, ka C-ITS stacija, kuru tie laiduši tirgū, neatbilst šai regulai, nekavējoties veic korektīvos pasākumus, kas nepieciešami, lai panāktu minētās CITS stacijas atbilstību vai vajadzības gadījumā to izņemtu vai atsauktu. Ja C-ITS stacija rada risku, importētāji nekavējoties par to informē kompetentās valsts iestādes dalībvalstīs, kurās tie C-ITS staciju darījuši pieejamu, norādot sīku informāciju, jo īpaši par neatbilstību un visiem veiktajiem korektīvajiem pasākumiem.

9.Importētāji pēc C-ITS stacijas laišanas tirgū 10 gadus glabā tirgus uzraudzības iestādēm pieejamu ES atbilstības deklarācijas kopiju un nodrošina, lai šīm iestādēm pēc pieprasījuma būtu pieejama tehniskā dokumentācija.

10.Pēc pamatota kompetentās valsts iestādes pieprasījuma importētāji tai viegli saprotamā valodā papīra vai elektroniskā formā sniedz visu informāciju un dokumentāciju, kas nepieciešama, lai pierādītu C-ITS stacijas atbilstību. Tie pēc minētās iestādes pieprasījuma sadarbojas ar to visos pasākumos, kas tiek veikti, lai novērstu riskus, ko rada C-ITS stacijas, kuras tie laiduši tirgū.

10. pants

Izplatītāju pienākumi

1.Darot C-ITS staciju pieejamu tirgū, izplatītāji pietiekami rūpīgi ievēro šīs regulas prasības.

2.Pirms C-ITS stacijas laišanas tirgū, izplatītāji pārliecinās, ka:

(a)tai ir CE zīme;

(b)tai ir pievienotas 7. panta 9. punktā minētās instrukcijas un drošuma informācija valodā, kas viegli saprotama galalietotājiem dalībvalstī, kurā to paredzēts darīt pieejamu tirgū;

(c)ražotājs un importētājs ir izpildījuši 7. panta 7. un 8. punktā un 9. panta 4. punktā noteiktās prasības.

3.Ja izplatītājs uzskata, ka C-ITS stacija neatbilst 5. pantā noteiktajām prasībām, tas nedara C-ITS staciju pieejamu tirgū, kamēr nav panākta tās atbilstība. Ja C-ITS stacija rada risku, izplatītājs par to informē ražotāju vai importētāju un tirgus uzraudzības iestādes.

4.Izplatītāji nodrošina, ka laikā, kad tie ir atbildīgi par C-ITS staciju, tās uzglabāšanas un pārvadāšanas apstākļi negatīvi neietekmē tās atbilstību 5. pantā noteiktajām prasībām.

5.Izplatītāji, kas uzskata, ka C-ITS stacija, kuru tie darījuši pieejamu tirgū, neatbilst šai regulai vai kādam citam piemērojamam Savienības tiesību aktam, nodrošina, ka tiek veikti korektīvi pasākumi, kas nepieciešami, lai panāktu tās atbilstību vai vajadzības gadījumā to izņemtu vai atsauktu. Ja C-ITS stacija rada risku, izplatītāji nekavējoties par to informē tirgus uzraudzības iestādes dalībvalstīs, kurās tie C-ITS staciju darījuši pieejamu, norādot sīku informāciju, jo īpaši par neatbilstību un visiem veiktajiem korektīvajiem pasākumiem.

6.Pēc pamatota kompetentās valsts iestādes pieprasījuma izplatītāji sniedz tai visu informāciju un dokumentāciju, kas nepieciešama, lai pierādītu C-ITS stacijas atbilstību. Tie pēc minētās iestādes pieprasījuma sadarbojas ar to visos pasākumos, kas tiek veikti, lai novērstu riskus, ko rada C-ITS stacijas, kuras tie darījuši pieejamas tirgū.

11. pants

Gadījumi, kad ražotāju pienākumi attiecas uz importētājiem un izplatītājiem

Ja importētājs vai izplatītājs C-ITS staciju laiž tirgū ar savu vārdu, nosaukumu vai preču zīmi vai tirgū jau laistu C-ITS staciju pārveido tā, ka var tikt ietekmēta atbilstība šai regulai, uzskata, ka importētājs vai izplatītājs ir ražotājs šīs regulas izpratnē un uz to attiecas 7. pantā noteiktie ražotāja pienākumi.

12. pants

Uzņēmēju identificēšana

Uzņēmēji tirgus uzraudzības iestādēm pēc pieprasījuma identificē:

(a)visus uzņēmējus, kuri tiem piegādājuši C-ITS staciju;

(b)visus uzņēmējus, kuriem tie piegādājuši C-ITS staciju.

Uzņēmēji spēj uzrādīt pirmajā daļā minēto informāciju 15 gadus pēc tam, kad tiem piegādāta C-ITS stacija, un 15 gadus pēc tam, kad tie piegādājuši C-ITS staciju.

13. pants

ES atbilstības deklarācija

1.ES atbilstības deklarācija apliecina, ka ir pierādīta 5. pantā noteikto prasību izpilde.

2.ES atbilstības deklarācija strukturēta atbilstīgi V pielikuma B daļā norādītajam modelim, tajā ir V pielikuma A daļā norādītie elementi, un tā tiek atjaunināta. To tulko valodā vai valodās, ko nosaka dalībvalsts, kurā C-ITS stacija ir darīta pieejama tirgū.

3.Sagatavojot ES atbilstības deklarāciju, ražotājs uzņemas atbildību par C-ITS stacijas atbilstību šīs regulas prasībām.

4.Ja uz C-ITS staciju attiecas vairāki Savienības akti, kuros prasīta ES atbilstības deklarācija, sagatavo vienu deklarāciju attiecībā uz visiem šādiem aktiem. Minētajā deklarācijā norāda attiecīgos aktus, ietverot atsauci uz to publikāciju.

14. pants

CE zīmes vispārējie principi

Uz CE zīmi attiecas vispārējie principi, kas noteikti Eiropas Parlamenta un Padomes Regulas (EK) Nr. 765/2008 24 30. pantā.

15. pants

CE zīmes uzlikšanas noteikumi un nosacījumi

1.Viegli salasāmu un neizdzēšamu CE zīmi redzamā vietā uzliek C-ITS stacijai vai ievieto tās datu plāksnē.

2.CE zīmi uzliek pirms C-ITS stacijas laišanas tirgū. Aiz tās var ievietot piktogrammu vai jebkādu citu zīmi, kas norāda uz īpašu risku vai lietojumu.

16. pants

Savienības tirgus uzraudzība un Savienības tirgū ienākošu C-ITS staciju kontrole

C-ITS stacijām piemēro Regulas (EK) Nr. 765/2008 15. panta 3. punktu un 16.–29. pantu.

17. pants

Procedūra, ko piemēro C-ITS stacijām, kuras rada risku valsts mērogā

1.Ja kādas dalībvalsts tirgus uzraudzības iestādes ir veikušas pasākumus saskaņā ar Regulas (EK) Nr. 765/2008 20. pantu vai ja tām ir pietiekams iemesls uzskatīt, ka CITS stacija rada risku cilvēku veselībai vai drošībai, vai arī ceļu satiksmes drošībai un satiksmes efektivitātei, tās veic attiecīgās C-ITS stacijas izvērtēšanu, aptverot visas piemērojamās šajā direktīvā noteiktās prasības. Vajadzības gadījumā ar tām sadarbojas attiecīgie uzņēmēji.

Ja šajā izvērtēšanā tirgus uzraudzības iestādes konstatē, ka C-ITS stacija neatbilst šajā regulā noteiktajām prasībām, tās nekavējoties prasa attiecīgajam uzņēmējam veikt visus pienācīgos korektīvos pasākumus, kas nepieciešami, lai panāktu C-ITS stacijas atbilstību minētajām prasībām vai lai samērīgi ar riska būtību to pienācīgā termiņā izņemtu no tirgus vai atsauktu.

Uz šā punkta otrajā daļā minētajiem pasākumiem attiecas Regulas (EK) Nr. 765/2008 21. pants.

2.Ja tirgus uzraudzības iestādes uzskata, ka neatbilstība nav vērojama tikai to valsts teritorijā, tās nekavējoties informē Komisiju un pārējās dalībvalstis par izvērtēšanas rezultātiem un par pasākumiem, ko tās prasījušas uzņēmējam veikt.

3.Uzņēmējs nodrošina, ka visi pienācīgie korektīvie pasākumi tiek veikti visā Savienībā un skar visas attiecīgās C-ITS stacijas, kuras tas darījis pieejamas Savienības tirgū.

4.Ja uzņēmējs 1. punkta otrajā daļā minētajā termiņā nav veicis pienācīgus korektīvos pasākumus, tirgus uzraudzības iestādes veic visus pienācīgos pagaidu pasākumus, kas nepieciešami, lai aizliegtu vai ierobežotu to, ka C-ITS stacija tiek darīta pieejama attiecīgās valsts tirgū, vai lai šo C-ITS staciju izņemtu no minētā tirgus vai atsauktu.

5.Tirgus uzraudzības iestādes nekavējoties informē Komisiju un pārējās dalībvalstis par 4. punktā minētajiem pagaidu pasākumiem. Minētajā informācijā ietver visas pieejamās ziņas, tostarp:

(a)neatbilstīgās C-ITS stacijas identificēšanai vajadzīgos datus;

(b)C-ITS stacijas izcelsmi;

(c)attiecīgo risku un būtību, kāda piemīt C-ITS stacijas varbūtējai neatbilstībai šajā regulā noteiktajām prasībām;

(d)veikto pagaidu pasākumu būtību un ilgumu;

(e)uzņēmēja paustos argumentus.

6.Dalībvalstis, kas nav procedūru uzsākusī dalībvalsts, nekavējoties informē Komisiju un pārējās dalībvalstis par:

(a)visiem to pieņemtajiem pasākumiem;

(b)visu to rīcībā esošo papildinformāciju par attiecīgās C-ITS stacijas neatbilstību;

(c)visiem iebildumiem, kas tām varētu būt pret pagaidu pasākumiem, kurus veikusi procedūru uzsākusī dalībvalsts.

7.Ja trijos mēnešos pēc 5. punktā minētās informācijas saņemšanas neviena no pārējām dalībvalstīm vai Komisija nav izteikusi iebildumus pret kādas dalībvalsts veiktu pagaidu pasākumu, minēto pasākumu uzskata par pamatotu. Ja pagaidu pasākumu uzskata par pamatotu, dalībvalstis nodrošina, ka nekavējoties tiek veikti pienācīgi ierobežojoši pasākumi, kas skar attiecīgās C-ITS stacijas, piemēram, to izņemšana no attiecīgo dalībvalstu tirgus. 

18. pants

Savienības drošības procedūra

1.Ja pēc 17. panta 3. un 4. punktā noteiktās procedūras pabeigšanas pret kādas dalībvalsts veiktu pagaidu pasākumu ir izteikti iebildumi vai ja Komisija uzskata, ka pagaidu pasākums ir pretrunā Savienības tiesību aktiem, Komisija nekavējoties sāk apspriešanos ar dalībvalstīm un attiecīgajiem uzņēmējiem un izvērtē pagaidu pasākumu. Pamatojoties uz minētās izvērtēšanas rezultātiem, Komisija lemj, vai valsts pasākums ir pamatots. 

Komisija savu lēmumu adresē visām dalībvalstīm un nekavējoties paziņo to attiecīgajiem uzņēmējiem.

2.Ja Komisijas lēmumā pagaidu pasākums tiek uzskatīts par pamatotu, visas dalībvalstis veic pasākumus, kas nepieciešami, lai nodrošinātu neatbilstīgās C-ITS stacijas izņemšanu no sava tirgus, un par to informē Komisiju. Ja pagaidu pasākums tiek uzskatīts par nepamatotu, attiecīgā dalībvalsts to atceļ.

19. pants

Atbilstīgas C-ITS stacijas, kuras rada risku veselībai un drošībai valsts mērogā

1.Ja pēc izvērtēšanas saskaņā ar 17. panta 1. punktu kādas dalībvalsts tirgus uzraudzības iestādes konstatē, ka šīs regulas prasībām atbilstīga C-ITS stacija tomēr rada risku cilvēku veselībai vai drošībai vai citiem sabiedrības interešu aizsardzības aspektiem, minētās iestādes liek attiecīgajam uzņēmējam samērīgi ar riska būtību veikt vienu vai vairākus šādus korektīvus pasākumus:

(a)veikt visus pienācīgos pasākumus, kas nepieciešami, lai nodrošinātu, ka C-ITS stacija, kad tā laista tirgū, vairs nerada risku;

(b)izņemt C-ITS staciju no tirgus;

(c)atsaukt C-ITS staciju.

Tirgus uzraudzības iestādes samērīgi ar riska būtību nosaka pienācīgu termiņu, kurā uzņēmējam jāveic pirmajā daļā minētie pasākumi.

2.Uzņēmējs nodrošina, ka korektīvais pasākums tiek veikts visā Savienībā un skar visas šādas C-ITS stacijas, kuras tas darījis pieejamas Savienības tirgū.

3.Tirgus uzraudzības iestādes nekavējoties informē Komisiju un pārējās dalībvalstis par korektīvajiem pasākumiem, ko likušas veikt saskaņā ar 1. punktu, un sniedz visu pieejamo informāciju, tostarp par:

(a)attiecīgās C-ITS stacijas identificēšanai vajadzīgajiem datiem;

(b)C-ITS stacijas izcelsmi un piegādes ķēdi;

(c)riska būtību;

(d)korektīvo pasākumu būtību un ilgumu.

4.Komisija nekavējoties sāk apspriešanos ar dalībvalstīm un attiecīgajiem uzņēmējiem un izvērtē korektīvos pasākumus, ko likušas veikt tirgus uzraudzības iestādes. Pamatojoties uz izvērtēšanas rezultātiem, Komisija lemj, vai pasākums ir pamatots, un vajadzības gadījumā ierosina pienācīgus pasākumus.

5.Komisija savu lēmumu adresē visām dalībvalstīm un nekavējoties paziņo to attiecīgajam uzņēmējam vai attiecīgajiem uzņēmējiem.

20. pants

Formāla neatbilstība

1.Neskarot 17. pantu, dalībvalsts prasa attiecīgajam uzņēmējam novērst neatbilstību, ja tā konstatē vienu no šādiem faktiem:

(a)CE zīme ir uzlikta tā, ka ir pārkāpts 14. vai 15. pants;

(b)CE zīme nav uzlikta;

(c)ES atbilstības deklarācija nav sagatavota;

(d)ES atbilstības deklarācija nav sagatavota pareizi;

(e)tehniskā dokumentācija nav pieejama vai ir nepilnīga;

(f)informācija, kas minēta 5. panta 6. punktā vai 7. panta 3. punktā, nav sniegta, tā ir nepatiesa vai nepilnīga;

(g)nav izpildīta kāda cita administratīvā prasība, kas noteikta 5. vai 7. pantā.

2.Ja 1. punktā minētā neatbilstība saglabājas, attiecīgā dalībvalsts veic visus pienācīgos pasākumus, kas nepieciešami, lai ierobežotu vai aizliegtu to, ka C-ITS stacija tiek darīta pieejama tirgū, vai lai nodrošinātu, ka tā tiek atsaukta vai izņemta no tirgus.

IV nodaļa

C-ITS staciju nodošana ekspluatācijā un ekspluatācija

21. pants

Centrālo C-ITS staciju nodošana ekspluatācijā

1.Pirms centrālo C-ITS staciju nodošanas ekspluatācijā C-ITS stacijas operators nodrošina, ka tās ir projektētas un ražotas saskaņā ar 5. pantā noteiktajām prasībām. Tālab tas veic jebkuru no šādām darbībām:

(a)iegādājas centrālo C-ITS staciju, kas laista tirgū saskaņā ar III nodaļu. Šādā gadījumā šā panta 2. un 3. punktu nepiemēro;

(b)integrē C-ITS stacijas spējas satiksmes vadības centrā vai centrālajā serverī. Šādā gadījumā centrālajai C-ITS stacijai piemēro šā panta 2. un 3. punktu un nepiemēro 7.–20. pantu.

2.C-ITS staciju operatori sagatavo vajadzīgo tehnisko dokumentāciju, kas minēta V pielikuma C daļā, un veic V pielikuma C daļā minēto atbilstības novērtēšanas procedūru. Ja minētā procedūra pierāda centrālās C-ITS stacijas atbilstību 5. pantā noteiktajām prasībām, C-ITS staciju operatori sagatavo ES atbilstības deklarāciju saskaņā ar V pielikuma D daļu.

3.C-ITS staciju operatori visu centrālās C-ITS stacijas ekspluatācijas laiku glabā tehnisko dokumentāciju un ES atbilstības deklarāciju.

22. pants

C-ITS staciju operatoru pienākumi

1.C-ITS staciju operatori nodrošina, ka visas to C-ITS stacijas tiek nodotas ekspluatācijā un ekspluatētas saskaņā ar šo regulu.

2.Pirms C-ITS stacijas nodošanas ekspluatācijā C-ITS stacijas operators pārbauda, vai:

(a)tai ir CE zīme;

(b)ir pieejama 7. pantā minētā tehniskā dokumentācija;

(c)C-ITS stacija ir sertificēta saskaņā ar IV pielikuma 1.6.2. iedaļas prasībām.

Šā punkta pirmās daļas a) un b) apakšpunktā noteiktos pienākumus nepiemēro centrālajām C-ITS stacijām, kas nodotas ekspluatācijā saskaņā ar 21. panta 1. punkta b) apakšpunktu.

Turklāt pirms C-ITS stacijas nodošanas ekspluatācijā C-ITS stacijas operators veic tās priekšreģistrēšanu ES C-ITS drošības akreditācijas datu pārvaldības sistēmā saskaņā ar 23. panta 3. punktu.

3.Pirms C-ITS stacijas nodošanas ekspluatācijā C-ITS stacijas operators vienojas ar CITS stacijas īpašnieku par tiesībām un pienākumiem, kas attiecas uz C-ITS stacijas ekspluatāciju, apkopi un atjaunināšanu, tostarp par to, kā informēt galalietotāju.

4.Kad C-ITS stacija ir priekšreģistrēta ES C-ITS drošības akreditācijas datu pārvaldības sistēmā, to reģistrē attiecīgās priekšreģistrācijas iestādes C-ITS staciju reģistrā kopā ar tās operatora identifikācijas datiem. C-ITS kontaktpunkts uztur C-ITS staciju reģistru sarakstu.

5.C-ITS stacijas operators nodrošina, ka C-ITS stacijas izmantošanas laikā tā saglabā atbilstību 5. pantā noteiktajām prasībām, kas bija piemērojamas laikā, kad tā tika nodota ekspluatācijā.

6.Ja C-ITS staciju modernizē vai nu pēc tās operatora iniciatīvas, vai tā, kā prasīts šīs regulas grozījumā, operators nodrošina, ka C-ITS stacija atbilst 5. pantā minēto attiecīgo specifikāciju jaunākajai redakcijai.

7.Ja C-ITS staciju modernizē pēc ražotāja vai tā pilnvarotā pārstāvja iniciatīvas, ražotājs vai tā pilnvarotais pārstāvis un C-ITS stacijas operators sadarbojas, lai nodrošinātu, ka C-ITS stacija atbilst 5. pantā minēto attiecīgo specifikāciju jaunākajai redakcijai.

V nodaļa

Drošība

23. pants

C-ITS staciju priekšreģistrēšana ES C-ITS drošības akreditācijas datu pārvaldības sistēmā

1.Izveido ES C-ITS drošības akreditācijas datu pārvaldības sistēmu, kas nodrošina uzticamu un drošu saziņu starp C-ITS stacijām.

2.ES C-ITS drošības akreditācijas datu pārvaldības sistēma darbojas saskaņā ar prasībām, kas ietvertas:

(a)III pielikumā (sertifikātu politika), kurā noteiktas prasības, kas attiecas uz to, kā izdevējas entitātes pārvalda C-ITS pakalpojumiem izdotos publiskās atslēgas sertifikātus, un to, kā galalietotājas entitātes tos izmanto;

(b)IV pielikumā (drošības politika), kurā noteiktas prasības C-ITS informācijas drošības pārvaldībai.

3.Visas C-ITS stacijas priekšreģistrē ES C-ITS drošības akreditācijas datu pārvaldības sistēmā, un tām jāatbilst šīs sistēmas noteikumiem saskaņā ar III un IV pielikumā noteiktajām specifikācijām.

24. pants

C-ITS sertifikātu politikas iestāde

1.C-ITS sertifikātu politikas iestāde ir atbildīga par sertifikātu politikas pārvaldību un PKI autorizāciju saskaņā ar III pielikumā noteikto sertifikātu politiku.

2.Līdz īpašas entitātes izveidei Komisijas rīkojas kā C-ITS sertifikātu politikas iestāde. 

25. pants

Uzticamības saraksta pārvaldītājs

1.Uzticamības saraksta pārvaldītājs ir atbildīgs par Eiropas sertifikātu uzticamības saraksta (ECTL) ģenerēšanu un atjaunināšanu saskaņā ar III pielikumā noteikto sertifikātu politiku un par regulāru darbības ziņojumu sniegšanu C-ITS sertifikātu politikas iestādei attiecībā uz C-ITS uzticamības modeļa vispārēju drošu darbību.

2.Līdz īpašas entitātes izveidei Komisijas rīkojas kā uzticamības saraksta pārvaldītājs.

26. pants

C-ITS kontaktpunkts

1.C-ITS kontaktpunkts ir atbildīgs par visu saziņu ar galvenās sertifikācijas iestādes vadītājiem un uzticamības saraksta pārvaldītāja publiskās atslēgas sertifikāta un ECTL publicēšanu saskaņā ar III pielikumā noteikto sertifikātu politiku.

2.Līdz īpašas entitātes izveidei Komisijas rīkojas kā C-ITS kontaktpunkts.

27. pants

Informācijas drošības pārvaldības sistēma

Visi C-ITS staciju operatori izmanto informācijas drošības pārvaldības sistēmu saskaņā ar ISO/IEC 27001 un IV pielikuma 1.3.1. iedaļā noteiktajām papildprasībām. 

28. pants

Atbilstība drošības politikai

C-ITS staciju operatori periodiski pieprasa un saņem sertifikātu saskaņā ar IV pielikuma 1.7. iedaļā noteiktajām prasībām. 

VI nodaļa

Īstenošana

29. pants

C-ITS tīkla īstenošana

1.Komisijai C-ITS tīkla īstenošanā ir šādi uzdevumi:

(a)pārvaldības uzdevumi:

(1)sagatavot C-ITS pārvaldības sistēmas atjauninājums;

(2)atbalstīt tādu kopīgu principu izveidi, kurus piemēro likumīgai personas datu apstrādei, ko C-ITS tīklā veic datu pārziņi un datu apstrādātāji;

(3)C-ITS tīkla īstenošanā darboties kā C-ITS staciju operatoru un ražotāju, ITS lietotāju grupu un trešo valstu ieinteresēto personu kontaktpunktam;

(4)pārskatīt:

(a)C-ITS novērtēšanas kritērijus, ko testēšanas laboratorijas un citas novērtēšanas izmanto atbilstības novērtēšanas procesā;

(b)C-ITS atsauces specifikācijas, tostarp pamatstandartus un testu standartus, kas izmantojami dažādos novērtēšanas procesa posmos;

(b)uzraudzības uzdevumi: uzraudzīt tādu liela mēroga īpaši smagu drošības incidentu pārvaldību, kuri ietekmē visu C-ITS tīklu (ietverot tādu incidentu seku novēršanas situācijas, kad ir kompromitēts šifrēšanas algoritms);

(c)C-ITS sertifikātu politikas iestādes uzdevumi:

(1)sertifikātu politikas pārvaldība;

(2)PKI autorizācijas pārvaldība.

2.Šā panta 1. punktā minēto uzdevumu veikšanā Komisijai palīdz ekspertu grupa, kurā ir publiskā un privātā sektora ieinteresēto personu, jo sevišķi C-ITS staciju ražotāju un operatoru C-ITS tīklā, pārstāvji.

VII nodaļa

Nobeiguma noteikumi

30. pants

Pagaidu noregulējuma pasākumi

Ja iestājas ārkārtas situācija, kas apdraud C-ITS tīkla pienācīgu darbību un kam ir smaga tieša ietekme uz ceļu satiksmes drošību, kiberdrošību vai C-ITS pakalpojumu pieejamību un integritāti, Komisija var pieņemt lēmumu, ar ko ievieš pagaidu noregulējuma pasākumus situācijas novēršanai. Šis lēmums aprobežojas tikai ar konkrētās situācijas cēloņu un seku novēršanu. To piemēro, līdz tiek pieņemts šīs regulas grozījums konkrētās situācijas novēršanai.

31. pants

Ziņošana

1.Dalībvalstis pārrauga šīs regulas īstenošanu savā teritorijā un par tās īstenošanā panākto progresu ziņo regulārajos ziņojumos, kas minēti Direktīvas 2010/40/ES 17. panta 3. punktā. Ziņojumos konkrēti ietver šādu informāciju:

(a)apraksts par attiecīgajām publiskā un privātā sektora iniciatīvām C-ITS ieviešanā, tostarp par to mērķi, grafiku, starpposma mērķrādītājiem, resursiem, galveno(-ajām) ieinteresēto(-ajām) personu(-ām) un statusu;

(b)ceļu tīkls, kur pieejams katrs no I pielikumā norādītajiem C-ITS prioritārajiem pakalpojumiem “transportlīdzeklis–infrastruktūra”, sadalījumā pa ceļu veidiem;

(c)to teritorijā ieviesto ceļa C-ITS staciju un centrālo C-ITS staciju skaits.

Dalībvalstis pirmo ziņojumu iesniedz līdz 2020. gada 27. augustam.

2.Galvenās sertificēšanas iestādes, kas ietvertas III pielikumā noteiktajā Eiropas sertifikātu uzticamības sarakstā, līdz 2020. gada 31. decembrim un pēc tam katru gadu līdz 31. decembrim paziņo Komisijai to pārraudzībā esošo priekšreģistrēto un darbību sākušo mobilo un stacionāro C-ITS staciju skaitu.

32. pants

C-ITS stacijas, kas laistas tirgū pirms 2019. gada 31. decembra

1.C-ITS stacijas, kas laistas tirgū ne vēlāk kā 2019. gada 31. decembrī un nav pilnībā atbilstīgas šajā regulā noteiktajām ar C-ITS drošību saistītajām prasībām, un tā paša tipa/modeļa C-ITS stacijas, kas laistas tirgū ne vēlāk kā 2021. gada 30. jūnijā, C-ITS sertifikātu politikas iestāde var katrā atsevišķā gadījumā priekšreģistrēt C-ITS uzticamības modelī, ja ir izpildīti 2. punktā noteiktie nosacījumi. Tā paša tipa/modeļa C-ITS stacijas, ko izmanto, lai aizstātu brāķētas vai bojātas pirmajā teikumā minētās C-ITS stacijas, arī var priekšreģistrēt ar tādiem pašiem nosacījumiem.

2.C-ITS sertifikātu politikas iestāde var priekšreģistrēt 1. punktā minētās C-ITS stacijas C-ITS uzticamības modelī, ja ir izpildīti šādi nosacījumi:

(a)ir panākts tāds pats drošības un uzticamības līmenis, kāds prasīts šajā regulā;

(b)ir pierādīts, ka attiecīgās C-ITS stacijas un paredzētā priekšreģistrācijas procedūra nerada papildu riskus C-ITS tīklā.

3.C-ITS sertifikātu politikas iestāde lēmumu pieņem, pamatojoties uz akreditēta PKI auditora ziņojumu un drošības ievainojamības novērtēšanu, ko veikusi atbilstības novērtēšanas struktūra.

33. pants

Pārskatīšana

1.Līdz [PB: Ievietot datumu — 3 gadi pēc šīs regulas stāšanās spēkā] Komisija pārskata šīs regulas īstenošanu un attiecīgā gadījumā pieņem jaunas kopīgas specifikācijas šīs regulas piemērošanas jomā.

2.Ja ieinteresētās personas paredzējušas C-ITS tīklā ieviest jaunu vai atjauninātu saziņas metodi vai pakalpojumu vai citus novatoriskus risinājumus, tostarp tehnoloģijas, kuru prototipi patlaban tiek testēti, tās vispirms iesniedz Komisijai dokumentāciju, kurā ietvertas novatoriskā risinājuma tehniskās specifikācijas un informācija par tā pilnveides pakāpi un savietojamību ar šo regulu. Tehniskās specifikācijas izstrādā saskaņā ar Regulas (ES) Nr. 1025/2012 II pielikumā noteiktajiem atklātības, konsensa un pārredzamības principiem.

Pēc tam Komisija bez liekas kavēšanās analizē dokumentāciju un 2 mēnešu laikā sāk to apspriest ar 29. panta 2. punktā minēto ekspertu grupu šīs regulas iespējama grozījuma nolūkā. Ekspertu grupa ne vēlāk kā 6 mēnešus pēc dokumentācijas saņemšanas novērtē, vai ir vajadzīgas kopīgas specifikācijas jauno risinājumu integrēšanai C-ITS tīklā, un sniedz atzinumu. Vajadzības gadījumā Komisijas Kopīgais pētniecības centrs ar neatkarīgu tehnisko novērtējumu sniedz atbalstu attiecīgajām diskusijām.

Novatorisku risinājumu iesniegšana Komisijai un, vajadzības gadījumā, no tās izrietošs šīs regulas grozījums var notikt jebkurā laikā pēc šīs regulas stāšanās spēkā.

3.Lai saglabātu I pielikumā norādīto C-ITS prioritāro pakalpojumu nepārtrauktību, jebkādi turpmāki grozījumi nodrošina savietojamību un sadarbspēju ar esošajām CITS stacijām, kas nodotas ekspluatācijā saskaņā ar šo regulu, vai norāda piemērotu migrācijas ceļu.

34. pants

Stāšanās spēkā

Šī regula stājas spēkā divdesmitajā dienā pēc tās publicēšanas Eiropas Savienības Oficiālajā Vēstnesī.

To piemēro no 2019. gada 31. decembra.

Šī regula uzliek saistības kopumā un ir tieši piemērojama visās dalībvalstīs.

Briselē, 13.3.2019

   Komisijas vārdā —

   priekšsēdētājs
   Jean-Claude JUNCKER

(1)    https://ec.europa.eu/transport/themes/its/c-its_lv
(2)     https://www.c-roads.eu
(3)    Komisijas paziņojums Eiropas Parlamentam, Padomei, Eiropas Ekonomikas un sociālo lietu komitejai un Reģionu komitejai Eiropas sadarbīgo intelektisko transporta sistēmu stratēģija — liels solis ceļā uz sadarbīgu, satīklotu un automatizētu pārvietošanos (COM/2016/0766 final).
(4)    Eiropas Parlamenta un Padomes 2010. gada 7. jūlija Direktīva 2010/40/ES par pamatu inteliģento transporta sistēmu ieviešanai autotransporta jomā un saskarnēm ar citiem transporta veidiem (OV L 207, 6.8.2010., 1. lpp.).
(5)    Eiropas Parlamenta un Padomes 2016. gada 27. aprīļa Regula (ES) 2016/679 par fizisku personu aizsardzību attiecībā uz personas datu apstrādi un šādu datu brīvu apriti un ar ko atceļ Direktīvu 95/46/EK (Vispārīgā datu aizsardzības regula) (OV L 119, 4.5.2016., 1. lpp.).
(6)    Eiropas Parlamenta un Padomes 2002. gada 12. jūlija Direktīva 2002/58/EK par personas datu apstrādi un privātās dzīves aizsardzību elektronisko komunikāciju nozarē (Direktīva par privāto dzīvi un elektronisko komunikāciju) (OV L 201, 31.7.2002., 37. lpp.).
(7)    Eiropas Parlamenta un Padomes 1995. gada 24. oktobra Direktīva 95/46/EK par personu aizsardzību attiecībā uz personas datu apstrādi un šādu datu brīvu apriti (Datu aizsardzības direktīva) (OV L 281, 23.11.1995., 31. lpp.).
(8)    Komisijas 2016. gada 7. aprīļa Īstenošanas lēmums, ar kuru groza Komisijas Īstenošanas lēmumu C(2014) 1921, ar ko izveido Eiropas infrastruktūras savienošanas instrumenta (EISI) daudzgadu darba programmu 2014.–2020. gadam finansiālās palīdzības sniegšanai transporta nozarē 2014.–2020. gadā.
(9)    OV L 207, 6.8.2010., 1. lpp.
(10)    Komisijas paziņojums Eiropas Parlamentam, Padomei, Eiropas Ekonomikas un sociālo lietu komitejai un Reģionu komitejai Eiropas sadarbīgo intelektisko transporta sistēmu stratēģija — liels solis ceļā uz sadarbīgu, satīklotu un automatizētu pārvietošanos (COM/2016/766 final).
(11)    Komisijas 2013. gada 15. maija Deleģētā regula (ES) Nr. 886/2013, ar ko papildina Eiropas Parlamenta un Padomes Direktīvu 2010/40/ES attiecībā uz datiem un procedūrām, lai lietotājiem, ja iespējams, nodrošinātu vispārējas ar ceļu satiksmes drošību saistītas bezmaksas informācijas minimumu (OV L 247, 18.9.2013., 6. lpp.).
(12)    Komisijas 2014. gada 18. decembra Deleģētā regula (ES) 2015/962, ar ko papildina Eiropas Parlamenta un Padomes Direktīvu 2010/40/ES attiecībā uz reāllaika satiksmes informācijas pakalpojumu nodrošināšanu visā ES (OV L 157, 23.6.2015., 21. lpp.).
(13)    OV L 194, 19.7.2016., 1. lpp.
(14)    Komisijas 2008. gada 5. augusta Lēmums 2008/671/EK par 5875–5905 MHz frekvenču joslas radiofrekvenču spektra harmonizētu izmantošanu ar drošību saistītiem viedo [intelektisko] transporta sistēmu (VTS) lietojumiem (OV L 220, 15.8.2008., 24. lpp.).
(15)    M/453: CEN, CENELEC un ETSI adresēts standartizācijas pieprasījums informācijas un saziņas tehnoloģiju jomā, lai atbalstītu intelektiskam transportam paredzētu sadarbīgu sistēmu sadarbspēju Eiropas Kopienā.
(16)    Eiropas Parlamenta un Padomes 2014. gada 16. aprīļa Direktīva 2014/53/ES par dalībvalstu tiesību aktu saskaņošanu attiecībā uz radioiekārtu pieejamību tirgū un ar ko atceļ Direktīvu 1999/5/EK (OV L 153, 22.5.2014., 62. lpp.).
(17)    Eiropas Parlamenta un Padomes 2008. gada 9. jūlija Lēmums Nr. 768/2008/EK par produktu tirdzniecības vienotu sistēmu un ar ko atceļ Padomes Lēmumu 93/465/EEK (OV L 218, 13.8.2008., 82. lpp.).
(18)    Eiropas Parlamenta un Padomes 2016. gada 27. aprīļa Regula (ES) 2016/679 par fizisku personu aizsardzību attiecībā uz personas datu apstrādi un šādu datu brīvu apriti un ar ko atceļ Direktīvu 95/46/EK (Vispārīgā datu aizsardzības regula) (OV L 119, 4.5.2016., 1. lpp.).
(19)    Eiropas Parlamenta un Padomes 2002. gada 12. jūlija Direktīva 2002/58/EK par personas datu apstrādi un privātās dzīves aizsardzību elektronisko komunikāciju nozarē (Direktīva par privāto dzīvi un elektronisko komunikāciju) (OV L 201, 31.7.2002., 37. lpp.).
(20)    Eiropas Parlamenta un Padomes 2000. gada 18. decembra Regula (EK) Nr. 45/2001 par fizisku personu aizsardzību attiecībā uz personas datu apstrādi Kopienas iestādēs un struktūrās un par šādu datu brīvu apriti (OV L 8, 12.1.2001., 1. lpp.).
(21)    Eiropas Parlamenta un Padomes 2004. gada 29. aprīļa Direktīva 2004/52/EK par ceļu lietotāju nodokļa elektronisko iekasēšanas sistēmu savstarpēju izmantojamību Kopienā (OV L 166, 30.4.2004., 124. lpp.).
(22)    Komisijas 2009. gada 6. oktobra Lēmums 2009/750/EK par Eiropas ceļu lietotāju nodevu elektroniskās iekasēšanas sistēmas un tās tehnisko elementu definēšanu (OV L 268, 13.10.2009., 11. lpp.).
(23)    Eiropas Parlamenta un Padomes 2014. gada 4. februāra Regula (ES) Nr. 165/2014 par tahogrāfiem autotransportā, ar kuru atceļ Padomes Regulu (EEK) Nr. 3821/85 par reģistrācijas kontrolierīcēm, ko izmanto autotransportā, un groza Eiropas Parlamenta un Padomes Regulu (EK) Nr. 561/2006, ar ko paredz dažu sociālās jomas tiesību aktu saskaņošanu saistībā ar autotransportu (OV L 60, 28.2.2014., 1. lpp.).
(24)    Eiropas Parlamenta un Padomes 2008. gada 9. jūlija Regula (EK) Nr. 765/2008, ar ko nosaka akreditācijas un tirgus uzraudzības prasības attiecībā uz produktu tirdzniecību un atceļ Regulu (EEK) Nr. 339/93 (OV L 218, 13.8.2008., 30. lpp.).
Top

I PIELIKUMS

1.Ievads

Šajā pielikumā ir ietverti C-ITS prioritāro pakalpojumu profili. Pakalpojuma profils ir īpaša standartu konfigurācija, kas nosaka standartu dažādu opciju īstenošanu.

1.1.Atsauces

Šajā pielikumā izmantotas turpmāk norādītās atsauces.

TS 102 894-2    ETSI TS 102 894-2, Intelektiskās transporta sistēmas (ITS) (Intelligent Transport Systems (ITS)). Prasības lietotājiem un lietotnēm (Users and applications requirements). 2. daļa. Lietotņu un iekārtu slāņa kopējā datu vārdnīca (Applications and facilities layer common data dictionary), V1.3.1 (2018-08)

EN 302 637-2    ETSI EN 302 637-2, Intelektiskās transporta sistēmas (ITS) (Intelligent Transport Systems (ITS)). Transportlīdzekļu sakari (Vehicular Communications). Lietotņu pamatkopums (Basic Set of Applications). 2. daļa. Sadarbīgas informētības pamatpakalpojuma specifikācija (Specification of Cooperative Awareness Basic Service), V1.4.0 (2018-08); no 1.4.1. versijas publikācijas datuma šo atsauci lasa kā atsauci uz minēto versiju.

EN 302 637-3    ETSI EN 302 637-3, Intelektiskās transporta sistēmas (ITS) (Intelligent Transport Systems (ITS)). Transportlīdzekļu sakari (Vehicular Communications). Lietotņu pamatkopums (Basic Set of Applications). 3. daļa. Decentralizētā vides paziņojuma pamatpakalpojuma specifikācija (Specifications of Decentralized Environmental Notification Basic Service), v1.3.0 (201808); no 1.3.1. versijas publikācijas datuma šo atsauci lasa kā atsauci uz minēto versiju.

ECE 13    Apvienoto Nāciju Organizācijas Eiropas Ekonomikas komisijas (ANO EEK) Noteikumi Nr. 13 Vienoti noteikumi par M, N un O kategorijas transportlīdzekļu apstiprināšanu attiecībā uz bremzēšanu [2016/194]

ECE 13H    Apvienoto Nāciju Organizācijas Eiropas Ekonomikas komisijas (ANO EEK) Noteikumi Nr. 13H Vienoti noteikumi par vieglo automobiļu apstiprināšanu attiecībā uz bremzēšanu [2015/2364]

ECE 48    Apvienoto Nāciju Organizācijas Eiropas Ekonomikas komisijas (ANO EEK) Noteikumi Nr. 48 Vienoti noteikumi transportlīdzekļu apstiprināšanai attiecībā uz apgaismes ierīču un gaismas signālierīču uzstādīšanu [2016/1723]

ECE 121    Apvienoto Nāciju Organizācijas Eiropas Ekonomikas komisijas (ANO EEK) Noteikumi Nr. 121 Vienoti noteikumi par transportlīdzekļu apstiprināšanu attiecībā uz rokas vadības ierīču, optisko signālu un indikatoru novietojumu un apzīmējumiem [2016/18]

ISO/TS 19321    ISO/TS 19321, Intelektiskās transporta sistēmas. Sadarbīgās ITS. Transportlīdzeklī iebūvētās informācijas (IVI) datu struktūras vārdnīca (2015. gada 15. aprīlis)

ISO 639-1    Kodi valodu nosaukumiem. 1. daļa. Divburtu kods

ISO/TS 14823    ISO/TS 14823:2017, Intelektiskās transporta sistēmas. Grafisko datu vārdnīca

1.2.Apzīmējumi un saīsinājumi

Šajā pielikumā izmantoti turpmāk norādītie apzīmējumi un terminu saīsinājumi.

ABS                Bremžu pretbloķēšanas sistēma (Anti-lock Braking System)

ASR                Pretbuksēšanas sistēma (Anti-Slip Regulation)

AT                Autorizācijas biļete (Authorization Ticket)

CAM                Sadarbīgās informētības ziņojums (Cooperative Awareness Message)

C-ITS             Sadarbīgās intelektiskās transporta sistēmas (Cooperative Intelligent Transport Systems)

DCC                Decentralizētā sastrēgumu kontrole (Decentralized Congestion Control)

DEN                Decentralizētais vides paziņojums (Decentralized Environmental Notification)

DENM            Decentralizētā vides paziņojuma ziņojums (Decentralized Environmental Notification Message)

GNSS            Globālā navigācijas satelītu sistēma

I2V                “Infrastruktūra–transportlīdzeklis” (infrastructure-to-vehicle)

IRC                Trieciena mazināšanas konteiners (Impact Reduction Container)

IVI                “Infrastruktūra–transportlīdzeklis” informācija (Infrastructure to Vehicle Information)

MAP                Ceļu mezgla topoloģijas informācija (Topology information for the intersection)

SPAT                Signālu fāzes un laiki (Signal Phase and Timing)

SREM            Signāla pieprasījuma paplašinātais ziņojums (Signal Request Extended Message)

SSEM            Signāla pieprasījuma statusa paplašinātais ziņojums (Signal Request Status Extended Message)

TC                Satiksmes klase (Traffic Class)

TMS                Satiksmes vadības sistēma (Traffic Management system)

TOC                Satiksmes operāciju centrs (traffic operations centre)

TRCO            Aktivizēšanas nosacījums (Triggering condition)

TTC                Laiks līdz sadursmei (Time to Collision)

V2V                “Transportlīdzeklis–transportlīdzeklis” (vehicle-to-vehicle)

1.3.Definīcijas

Šajā pielikumā ir izmantotas šādas definīcijas:

(a)“stāvošs transportlīdzeklis” ir transportlīdzeklis, kura absolūtais ātrums <= 8 centimetri sekundē. Šo stāvokli nosaka pēc transportlīdzekļa iekšējiem sensoriem;

(b)“avārijas transportlīdzeklis” ir transportlīdzeklis, kas ir norīkots un pilnvarots reaģēt uz avārijas situāciju. Dažkārt avārijas transportlīdzekļiem ir ar likumu atļauts pārkāpt vispārpieņemtos ceļu satiksmes noteikumus, lai tie varētu nokļūt galamērķī pēc iespējas īsākā laikā, piemēram (bet ne tikai), šķērsot ceļu mezglu, kad luksoforā deg sarkanā gaisma, vai pārsniegt atļautā ātruma ierobežojumu.

2.Prioritāro pakalpojumu saraksts

Pakalpojuma kategorija

Pakalpojums

Pakalpojuma profils

“Transportlīdzeklis-transportlīdzeklis” pakalpojumi

Satiksmes sastrēgums

Rindas bīstamas beigas

3. iedaļa

Satiksmes sastrēgums

Priekšā satiksmes sastrēgums

4. iedaļa

Brīdinājums par stāvošu transportlīdzekli

Apturēts transportlīdzeklis

5. iedaļa

Brīdinājums par stāvošu transportlīdzekli

Bojāts transportlīdzeklis

6. iedaļa

Brīdinājums par stāvošu transportlīdzekli

Stāvoklis pēc sadursmes

7. iedaļa

Brīdinājums par īpašu transportlīdzekli

Avārijas transportlīdzeklis darbībā

8. iedaļa

Brīdinājums par īpašu transportlīdzekli

Stāvošs aizsargājošs avārijas transportlīdzeklis

9. iedaļa

Brīdinājums par īpašu transportlīdzekli

Brīdinājums par stāvošu glābšanas dienesta transportlīdzekli

10. iedaļa

IRC apmaiņa

Pieprasījuma IRC

11. iedaļa

IRC apmaiņa

Atbildes IRC

12. iedaļa

Bīstama situācija

Elektroniskās avārijas bremzēšanas gaismas signāls

13. iedaļa

Bīstama situācija

Automātiskā bremzēšana

14. iedaļa

Bīstama situācija

Atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās

15. iedaļa

Nelabvēlīgi laikapstākļi

Migla

16. iedaļa

Nelabvēlīgi laikapstākļi

Nokrišņi

17. iedaļa

Nelabvēlīgi laikapstākļi

Vilces zudums

18. iedaļa

“Infrastruktūra-transportlīdzeklis” pakalpojumi

Norādes transportlīdzeklī

Dinamiskā ātruma ierobežojuma informācija

19. iedaļa

Norādes transportlīdzeklī

Iegults VMS “brīvais teksts”

20. iedaļa

Norādes transportlīdzeklī

Cita norāžu informācija

21. iedaļa

Paziņojums par bīstamām vietām

Negadījuma zona

22. iedaļa

Paziņojums par bīstamām vietām

Priekšā satiksmes sastrēgums

23. iedaļa

Paziņojums par bīstamām vietām

Stāvošs transportlīdzeklis

24. iedaļa

Paziņojums par bīstamām vietām

Brīdinājums par laikapstākļiem

25. iedaļa

Paziņojums par bīstamām vietām

Īslaicīgi slidens ceļš

26. iedaļa

Paziņojums par bīstamām vietām

Dzīvnieks vai cilvēks uz ceļa

27. iedaļa

Paziņojums par bīstamām vietām

Šķērslis uz ceļa

28. iedaļa

Brīdinājums par ceļa remontdarbiem

Joslas slēgšana (un citi ierobežojumi)

29. iedaļa

Brīdinājums par ceļa remontdarbiem

Ceļa slēgšana

30. iedaļa

Brīdinājums par ceļa remontdarbiem

Ceļa remontdarbi — pārvietojami

31. iedaļa

Ar luksoforu regulētie ceļu mezgli

Optimālā ātruma ieteikums nokļūšanai pie luksofora ar zaļo gaismu

32. iedaļa

Ar luksoforu regulētie ceļu mezgli

Priekšroka sabiedriskajam transportam

33. iedaļa

3.Satiksmes sastrēgums — rindas bīstamas beigas

3.1.Sadarbīgo intelektisko transporta sistēmu (C-ITS) pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida “transportlīdzeklis–transportlīdzeklis” (V2V) informāciju par situāciju, kad ego transportlīdzeklis konstatē satiksmes sastrēguma beigas (“rindas bīstamas beigas”). Šāda situācija pastāv, kad ego transportlīdzekļa satiksmes josla ir nobloķēta un transportlīdzeklis nevar turpināt braukšanu pa savu joslu. Pilsētvide netiek ņemta vērā šajā pakalpojumā.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“bīstamas situācijas — elektroniskās avārijas bremzēšanas gaismas signāls”.

3.2.Aktivizēšanas nosacījumi

3.2.1.Priekšnosacījumi

(1)Katru reizi pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīti šādi priekšnosacījumi:

(a)ego transportlīdzeklis atrodas ārpus pilsētvides, ko nosaka vismaz vienā no šādiem veidiem:

·ātrums ir lielāks par 80 km/h vismaz 30 sekunžu ilgā laika blokā 60 sekunžu laikā pirms katras konstatēšanas, un stūres rata leņķa absolūtā vērtība ir mazāka par 90 ° vismaz 30 sekunžu ilgā laika blokā 60 sekunžu laikā pirms katras konstatēšanas (“rindas bīstamas beigas” nebūtu jākonstatē vidē ārpus maģistrāles);

·borta kameras sensors norāda vidi ārpus pilsētas;

·borta digitālā karte norāda vidi ārpus pilsētas.

(2)Transportlīdzekļa ātrumu un palēninājumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc globālās navigācijas satelītu sistēmas (GNSS). Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni. Šo prasību attiecina uz visiem turpmākajiem transportlīdzekļa ātruma un palēninājuma analīzes gadījumiem.

(3)Ātruma un leņķa vērtības mēra nepārtraukti. Nosacījumiem jābūt izpildītiem visā mērījumu laikā. Ja mērījumu laikā nosacījumi nav izpildīti, šo procesu sāk no jauna.

3.2.2.Īpašie pakalpojuma nosacījumi

(4)Ja ir izpildīti 1. punktā norādītie priekšnosacījumi un vismaz viens no turpmāk norādītajiem nosacījumiem, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta decentralizētā vides paziņojuma ziņojuma (DENM) ģenerēšana:

·TRCO_0 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5 OR TRCO _6)

·TRCO_1 AND TRCO_2.

1. tabula. Pakalpojuma “satiksmes sastrēgums — rindas bīstamas beigas” īpašie nosacījumi

Skaits

Aktivizēšanas nosacījums (TRCO)

Statuss

TRCO_0

Ego transportlīdzeklis brauc ar sākotnējo ātrumu, kas pārsniedz 80 km/h, un sākotnējais palēninājums ir 0,1 m/s² vai mazāks. Transportlīdzekļa vadītājs reaģē uz rindas bīstamām beigām, samazinot ātrumu no sākotnējā ātruma līdz mērķa ātrumam, kas ir 30 km/h vai mazāks. Ilgums starp sākotnējo ātrumu un mērķa ātrumu ir 10 sekundes vai mazāk. Starp sākotnējo ātrumu un mērķa ātrumu konstatē tūlītēju palēninājumu, kas pārsniedz 3,5 m/s².

transportlīdzekļa vadītāja reakcija

TRCO_1

Ego transportlīdzekļa pasažieri reaģē uz satiksmes sastrēgumu, ieslēdzot avārijas signālugunis vismaz uz 3 sekundēm.

transportlīdzekļa vadītāja reakcija

TRCO_2

Vismaz trīs citi transportlīdzekļi, kuru ātrums ir vismaz 7 km/h, ir ieslēguši avārijas signālugunis vismaz uz 3 sekundēm, par ko liecina:

·borta kameras sensors vai

·CAM.

vides vai borta sensori

TRCO_3

Ir saņemts vismaz viens DENM, kas atbilst C-ITS pakalpojumam “satiksmes sastrēgums — rindas bīstamas beigas”.

vide

TRCO_4

No lejupējās satiksmes ir saņemti vismaz pieci dažādi DENM (t. i., ar atšķirīgām “actionID” vērtībām), kas atbilst CITS pakalpojumam “satiksmes sastrēgums — priekšā satiksmes sastrēgums”.

vide

TRCO_5

Ir saņemts vismaz viens DENM, kurš atbilst C-ITS pakalpojumam “brīdinājums par īpašu transportlīdzekli — stāvošs aizsargājošs avārijas transportlīdzeklis” un kura vērtība “linkedCause” ir “satiksmes stāvoklis” vai “rindas bīstamas beigas”.

vide

TRCO_6

Ego transportlīdzekļa borta sensori atpazīst, ka transportlīdzekļa priekšā ir rindas bīstamas beigas.

borta sensori

(5)Konstatējuma bloķēšanas laikā jauns DENM netiek prasīts. Konstatējuma bloķēšanas laiks sākas pēc tam, kad notikums ir konstatēts un ir pieprasīts attiecīgs DENM. Tādējādi viens atsevišķs notikums nevar pārslogot pārraides kanālu. Konstatējuma bloķēšanas laiks ir 60 sekundes neatkarīgi no tā, kā notikums ir konstatēts. Konstatēšanas laikposms starp diviem konstatētiem notikumiem ir vismaz vienāds ar konstatējuma bloķēšanas laiku. Konstatēšanas algoritms var darboties konstatējuma bloķēšanas laikā.

Piezīme. Periods bremzēšanas manevriem nav norādīts, jo sākotnējam ego transportlīdzekļa ātrumam nav maksimālā ierobežojuma.

(6)Nosacījums ir derīgs, kamēr vien tas ir aktīvs, un vēl 5 sekunžu periodu (šis periods palielina konstatēšanas algoritma determinismu). Derīgums samazinās no brīža, kad nosacījums pārstāj būt izpildīts, tādējādi veicinot aktivizēšanas nosacījumu kombinācijas veidošanos.

(7)Attiecībā uz ego transportlīdzekli būtiski ir CAM un DENM no attālinātiem transportlīdzekļiem, ko izmanto iepriekš aprakstīto īpašo pakalpojuma nosacījumu novērtēšanai. Būtiskumu nosaka vienā no šādiem veidiem:

(a)digitāla karte norāda, ka starp notikumu un ego transportlīdzekli ir attālums, kas ir mazāks nekā 500 m, un tiem ir viens braukšanas virziens;

(b)ceļa vēstures atbilsme norāda, ka starp notikumu un ego transportlīdzekli ir attālums, kas ir mazāks nekā 500 m, un tiem ir viens braukšanas virziens;

(c)Eiklīda attālums starp notikumu un ego transportlīdzekli ir mazāks nekā 500 m, un braukšanas virziena atšķirības absolūtā vērtība ir mazāka nekā 10 °. Satiksmes sastrēguma atsauces pozīcijas saskaņā ar DENM atrodas apgabalā, kas plešas no -45 ° līdz +45 °, sākot no ego transportlīdzekļa garenvirziena ass.

Piezīme. Skaitot transportlīdzekļus vai notikumus, būtu jāņem vērā autorizācijas biļetes (AT) maiņa, tā, lai neviens transportlīdzeklis vai notikums netiktu saskaitīts vairākas reizes.

3.2.3.Informācijas kvalitāte

(8)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā situācija ir konstatēta. TRCO (sk. 4. punktu) ir iedalīti šādās grupās: transportlīdzekļa vadītāja reakcija, transportlīdzekļa dinamika, vide un borta sensori. “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu. Izmanto vislielāko iespējamo vērtību.

2. tabula. “Satiksmes sastrēgums — rindas bīstamas beigas” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Izpildīts vismaz viens TRCO no grupas “transportlīdzekļa vadītāja reakcija UN vide”.

1

Izpildīts vismaz viens TRCO no grupas “transportlīdzekļa vadītāja reakcija UN borta sensori”.

2

Izpildīts vismaz viens TRCO no grupas “transportlīdzekļa vadītāja reakcija UN vide, UN borta sensori”.

3

3.3.Izbeigšanas nosacījumi

(9)C-ITS pakalpojuma izbeigšanu neņem vērā.

3.3.1.Atcelšana

(10)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

3.3.2.Noliegums

(11)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

3.4.Atjauninājums

(12)Atjauninājuma DENM šim C-ITS pakalpojumam neizmanto.

3.5.Atkārtošanas ilgums un atkārtošanas intervāls

(13)Jaunus DENM atkārto ar atkārtošanas ilgumu (repetitionDuration) 20 sekundes un atkārtošanas intervālu (repetitionInterval) 0,5 sekundes. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un decentralizētā vides paziņojuma (DEN) pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja CITS stacija.

3.6.Satiksmes klase

(14)Jaunus DENM iestata uz 1. satiksmes klasi.

3.7.Ziņojuma parametri

3.7.1.DENM

(15)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

3. tabula. “Satiksmes sastrēgums — rindas bīstamas beigas” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā C-ITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

relevanceDistance

lessThan1000 m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

20 sekundes (paredzams, ka transportlīdzekļi būs atšķirīgā satiksmes situācijā 20 sekundes pēc konstatēšanas)

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 8. punktu.

causeCode

dangerousEndOfQueue(27)

subCauseCode

unavailable(0)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 8942].

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 8942].

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

3.7.2.Sadarbīgās informētības ziņojums (CAM)

(16)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

3.8.Tīkla un transporta slānis

(17)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

3.9.Drošības slānis

(18)Ja aktivizēšanas nosacījumi ir izpildīti, kā aprakstīts 4. punktā, AT maiņa tiek bloķēta jauniem DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos DENM nosūta ar tādu pašu AT.

4.Satiksmes sastrēgums — priekšā satiksmes sastrēgums

4.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par situāciju, kad ego transportlīdzeklis konstatē satiksmes sastrēgumu. Šāda situācija pastāv, ja apkārt ego transportlīdzeklim ir stāvoša satiksme vai liels satiksmes apjoms. Šis pakalpojums neattiecas uz pilsētvidēm.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

   “brīdinājums par stāvošu transportlīdzekli — apturēts transportlīdzeklis”;

   “brīdinājums par stāvošu transportlīdzekli — bojāts transportlīdzeklis”;

   “brīdinājums par stāvošu transportlīdzekli — stāvoklis pēc sadursmes”;

   “brīdinājums par īpašu transportlīdzekli — brīdinājums par stāvošu glābšanas dienesta transportlīdzekli”.

4.2.Aktivizēšanas nosacījumi

4.2.1.Priekšnosacījumi

(19)Pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīti šādi priekšnosacījumi:

(a)nav konstatēts pakalpojums “brīdinājums par stāvošu transportlīdzekli” (sk. 4.–6. iedaļu);

(b)nav konstatēts pakalpojums “brīdinājums par īpašu transportlīdzekli” (sk. 7.–9. iedaļu);

(c)ego transportlīdzeklis atrodas ārpus pilsētas vides. Atrašanās vietu nosaka vismaz vienā no šādiem veidiem:

(a)ātrums ir lielāks par 80 km/h vismaz 30 sekunžu ilgā laika blokā 180 sekunžu laikā pirms katras konstatēšanas, un stūres rata leņķa absolūtā vērtība ir mazāka par 90 ° vismaz 30 sekunžu ilgā laika blokā 60 sekunžu laikā pirms katras konstatēšanas (satiksmes sastrēgumi nebūtu jākonstatē uz maģistrālēm);

(b)borta kameras sensors norāda vidi ārpus pilsētas;

(c)borta digitālā karte norāda vidi ārpus pilsētas.

(20)Transportlīdzekļa ātrumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni. Šo prasību attiecina uz visiem turpmākajiem transportlīdzekļa ātruma analīzes gadījumiem.

(21)Ātruma un leņķa vērtības mēra nepārtraukti. Nosacījumiem jābūt izpildītiem visā mērījumu laikā. Ja mērījumu laikā nosacījumi nav izpildīti, šo procesu sāk no jauna.

4.2.2.Īpašie pakalpojuma nosacījumi

(22)Ja ir izpildīti 19. punktā norādītie priekšnosacījumi un vismaz viens no turpmāk norādītajiem nosacījumiem, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

·TRCO_0;

·TRCO _1 AND (TRCO _2 OR TRCO _3 OR TRCO _4 OR TRCO _5)

4. tabula. Pakalpojuma “satiksmes sastrēgums — priekšā satiksmes sastrēgums” īpašie nosacījumi

Skaits

Aktivizēšanas nosacījums

Statuss

TRCO_0

Ego transportlīdzeklis pārvietojas ar vidējo ātrumu 30 km/h vai mazāk un vairāk nekā 0 km/h (šī robežvērtība ir ieviesta, lai izvairītos no pārklāšanās un lai atšķirtu TRCO_0 un TRCO_1). Vidējo ātrumu aprēķina par 120 sekunžu periodu (šis ilguma nosacījums izslēdz no aktivizēšanas bieži mainīgus satiksmes stāvokļus).

Piezīme. Šis TRCO attiecas uz scenāriju, kad ego transportlīdzeklim apkārt ir satiksme ar biežu apstāšanos.

transportlīdzekļa dinamika

TRCO_1

Ego transportlīdzekļa ātrums ir vienāds ar 0 km/h vismaz 30 sekundes.

Piezīme. Šis TRCO attiecas uz scenāriju, kad ego transportlīdzeklis stāv un tam apkārt ir citi ceļa lietotāji.

transportlīdzekļa dinamika

TRCO_2

Ir saņemts vismaz viens DENM, kas atbilst C-ITS pakalpojumam “satiksmes sastrēgums — priekšā satiksmes sastrēgums” ar tādu pašu braukšanas virzienu.

vide

TRCO_3

Vismaz viens paziņojums par satiksmes sastrēgumu ar tādu pašu braukšanas virzienu ir saņemts ar mobilo radiosakaru starpniecību.

vide

TRCO_4

CAM norāda, ka vismaz piecu citu transportlīdzekļu, kas atrodas līdz 100 metru attālumā un brauc tajā pašā virzienā, ātrums ir 30 km/h vai mazāks.

vide

TRCO_5

Borta sensori norāda, ka vismaz piecu citu transportlīdzekļu, kas atrodas līdz 100 metru attālumā un brauc tajā pašā virzienā, ātrums ir 30 km/h vai mazāks.

borta sensors

(23)Konstatējuma bloķēšanas laikā jauns DENM netiek prasīts. Konstatējuma bloķēšanas laiks sākas pēc tam, kad notikums ir konstatēts un ir pieprasīts attiecīgs DENM. Tādējādi viens atsevišķs notikums nevar pārslogot pārraides kanālu. Konstatējuma bloķēšanas laiks ir 180 sekundes neatkarīgi no tā, kā notikums ir konstatēts. Konstatēšanas laikposms starp diviem konstatētiem notikumiem ir vismaz vienāds ar konstatējuma bloķēšanas laiku. Konstatēšanas algoritms var darboties konstatējuma bloķēšanas laikā.

(24)Nosacījums ir derīgs, kamēr vien tas ir aktīvs, un vēl 5 sekunžu periodu (šis periods palielina konstatēšanas algoritma determinismu). Derīgums samazinās no brīža, kad nosacījums pārstāj būt izpildīts, tādējādi veicinot aktivizēšanas nosacījumu kombinācijas veidošanos.

(25)Attiecībā uz ego transportlīdzekli būtiski ir CAM un DENM no attālinātiem transportlīdzekļiem, ko izmanto iepriekš aprakstīto īpašo pakalpojuma nosacījumu novērtēšanai. Būtiskumu nosaka vienā no šādiem veidiem:

(a)digitāla karte norāda, ka starp notikumu un ego transportlīdzekli ir attālums, kas ir mazāks nekā 500 m, un tiem ir viens braukšanas virziens;

(b)ceļa vēstures atbilsme norāda, ka starp notikumu un ego transportlīdzekli ir attālums, kas ir mazāks nekā 500 m, un tiem ir viens braukšanas virziens;

(c)Eiklīda attālums starp notikumu un ego transportlīdzekli ir mazāks nekā 500 m, un braukšanas virziena atšķirības absolūtā vērtība ir mazāka nekā 10 °. Satiksmes sastrēguma atsauces pozīcijas saskaņā ar DENM atrodas apgabalā, kas plešas no -45 ° līdz +45 °, sākot no ego transportlīdzekļa garenvirziena ass.

Piezīme. Skaitot transportlīdzekļus vai notikumus, būtu jāņem vērā AT maiņa, tā, lai neviens transportlīdzeklis vai notikums netiktu saskaitīts vairākas reizes.

4.2.3.Informācijas kvalitāte

(26)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā situācija ir konstatēta. TRCO (sk. 22. punktu) ir iedalīti šādās grupās: transportlīdzekļa vadītāja reakcija, transportlīdzekļa dinamika, vide un borta sensori. “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu. Izmanto vislielāko iespējamo vērtību.

5. tabula. “Satiksmes sastrēgums — priekšā satiksmes sastrēgums” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Izpildīts vismaz viens nosacījums no grupas “transportlīdzekļa dinamika,” t. i., nosacījums TRCO_0.

1

Izpildīts vismaz viens nosacījums no grupas “transportlīdzekļa dinamika UN vide”.

2

Izpildīts vismaz viens nosacījums no grupas “transportlīdzekļa dinamika UN borta sensors”.

3

Izpildīts vismaz viens nosacījums no grupas “transportlīdzekļa dinamika UN vide” UN grupas “borta sensors”.

4

4.3.Izbeigšanas nosacījumi

(27)C-ITS pakalpojuma izbeigšanu neņem vērā.

4.3.1.Atcelšana

(28)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

4.3.2.Noliegums

(29)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

4.4.Atjauninājums

(30)Atjauninājuma DENM šim C-ITS pakalpojumam neizmanto.

4.5.Atkārtošanas ilgums un atkārtošanas intervāls

(31)Jaunus DENM atkārto ar atkārtošanas ilgumu (repetitionDuration) 60 sekundes un atkārtošanas intervālu (repetitionInterval) 1 sekunde. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

4.6.Satiksmes klase

(32)Jaunus DENM iestata uz 1. satiksmes klasi.

4.7.Ziņojuma parametri

4.7.1.DENM

(33)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

6. tabula. “Satiksmes sastrēgums — priekšā satiksmes sastrēgums” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā C-ITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

upstreamTraffic(1)

validityDuration

60 sekundes (paredzams, ka satiksmes sastrēguma situācija ilgs vismaz 60 sekundes)

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 26. punktu.

causeCode

trafficCondition(1)

subCauseCode

unavailable(0)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 8942].

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 8942].

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

4.7.2.CAM

(34)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

4.8.Tīkla un transporta slānis

(35)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

4.9.Drošības slānis

(36)Ja aktivizēšanas nosacījumi ir izpildīti, kā aprakstīts 22. punktā, AT maiņa tiek bloķēta jauniem DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos DENM nosūta ar tādu pašu AT.

5.Brīdinājums par stāvošu transportlīdzekli — apturēts transportlīdzeklis

5.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par situāciju, kad transportlīdzeklis ir apstājies, nesniedzot īpašu informāciju par iemeslu.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“brīdinājums par īpašu transportlīdzekli — brīdinājums par stāvošu glābšanas dienesta transportlīdzekli”;

·“brīdinājums par stāvošu transportlīdzekli — bojāts transportlīdzeklis”;

·“brīdinājums par stāvošu transportlīdzekli — stāvoklis pēc sadursmes”.

(37)DENM signālu nosūta uz steku tikai tad, ja šajā iedaļā aprakstītie aktivizēšanas nosacījumi tiek novērtēti kā izpildīti. Šāds signāls liek stekam ģenerēt jaunu DENM vai atjaunināt vai atcelt DENM. Ja aktivizēšanas nosacījumi nav izpildīti, DENM signāls netiek ģenerēts.

5.2.Aktivizēšanas nosacījumi

5.2.1.Priekšnosacījumi

(38)Pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīti šādi priekšnosacījumi:

(a)instrumentu panelī netiek parādīts brīdinājuma ziņojums par bojājumu, kas transportlīdzekļa vadītājam liedz turpināt braukšanu (piemēram, sarkani brīdinājuma simboli saskaņā ar [ECE 121]).

Piezīme. Šā pakalpojuma aktivizēšanai nav jāpārbauda aizdedzes spailes 15 statuss (tā var būt pieslēgta vai atslēgta). Šā pakalpojuma izmantošana ir fakultatīva, ja aizdedzes spaile 15 ir atslēgta.

(39)Izvairās no paralēlas aktivizēšanas ar citiem saistītiem C-ITS pakalpojumiem. Ja C-ITS pakalpojumi “bojāts transportlīdzeklis” un/vai “stāvoklis pēc sadursmes” tiek aktivizēti vienlaicīgi, C-ITS pakalpojumu prioritāte ir šāda:

(a)“stāvoklis pēc sadursmes” (visaugstākā prioritāte);

(b)“bojāts transportlīdzeklis”;

(c)“apturēts transportlīdzeklis” (viszemākā prioritāte).

5.2.2.Īpašie pakalpojuma nosacījumi

(40)Ja ir izpildīti 38. punktā norādītie priekšnosacījumi un visi turpmāk norādītie nosacījumi, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(a)ego transportlīdzeklim ir ieslēgtas avārijas signālugunis;

(b)transportlīdzeklis ir stāvošs;

(c)aktivizēšanas taimera (Triggering Timer) laiks ir beidzies.

(41)Transportlīdzekļa ātrumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni. Šo prasību attiecina uz visiem turpmākajiem transportlīdzekļa ātruma analīzes gadījumiem.

(42)Ja transportlīdzeklim ir ieslēgtas avārijas signālugunis un tas ir stāvošs, aktivizēšanas taimeri iestata uz 30 sekundēm un aktivizē. Aktivizēšanas taimera laiku samazina, ja rodas šādas situācijas:

(a)taimera laiku samazina par 10 sekundēm, ja automātiskais pārnesums (AUT) ir pārslēgts stāvēšanas režīmā vismaz uz 3 sekundēm;

(b)taimera laiku samazina par 10 sekundēm, ja pārnesumkārba ir pārslēgta tukšgaitas režīmā vismaz uz 3 sekundēm;

(c)taimera laiku samazina par 10 sekundēm, ja stāvbremze ir aktivizēta vismaz 3 sekundes;

(d)taimera laiku samazina par 10 sekundēm, ja brīvi noteikta skaita drošības jostu sprādžu statuss mainās no “savienots” uz “atvienots” vismaz uz 3 sekundēm;

(e)taimera laiku iestata uz 0, ja brīvi noteikta skaita durvis ir atvērtas vismaz 3 sekundes;

(f)taimera laiku iestata uz 0, ja aizdedzes spaile ir pārslēgta no pieslēgtas uz atslēgtu vismaz uz 3 sekundēm;

(g)taimera laiku iestata uz 0, ja bagāžas nodalījums ir atvērts vismaz 3 sekundes;

(h)taimera laiku iestata uz 0, ja motora pārsegs ir atvērts vismaz 3 sekundes.

(43)Visas iepriekšminētās procedūras attiecībā uz taimera laika samazināšanu piemēro tikai vienreiz sākotnējās konstatēšanas laikā. Ja aktivizēšanas taimera laiks aizskaitīts līdz 0, papildu samazinājums pašreizējā konstatēšanas ciklā nav nepieciešams.

(44)Aktivizēšanas taimera darbības laikā avārijas signālugunis ir ieslēgtas un transportlīdzeklis ir stāvošs. Pretējā gadījumā konstatējumu atceļ.

5.2.3.Informācijas kvalitāte

(45)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 42. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

7. tabula. “Stāvošs transportlīdzeklis — apturēts transportlīdzeklis” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Nav izpildīts neviens no a)–h) nosacījumiem.

1

Ir izpildīts vismaz viens no a)–d) nosacījumiem.

2

Ir izpildīts vismaz viens no e)–h) nosacījumiem.

3

(46)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina. Atjaunināšanas posmā novērtē tikai nosacījumus, uz kuru pamata taimera laiks tiktu samazināts, bet ne pašu taimeri.

5.3.Izbeigšanas nosacījumi

(47)Šo C-ITS pakalpojumu izbeidz ar atcelšanu izcelsmes C-ITS stacijā. Izbeidzot šo C-ITS pakalpojumu, tiek izbeigts atjauninājuma DENM pieprasījums.

5.3.1.Atcelšana

(48)Ja pirms datu elementā “validityDuration” iestatītā perioda izbeigšanās ir izpildīts vismaz viens no turpmāk norādītajiem nosacījumiem, tiek aktivizēta atcelšanas DENM ģenerēšana:

(a)transportlīdzeklis vairs nav stāvošs 5 sekundes;

(b)avārijas signālugunis ir izslēgtas;

(c)transportlīdzekļa atrašanās vieta ir mainījusies par vairāk nekā 500 metriem (piemēram, tāpēc, ka transportlīdzeklis ir aizvilkts).

Piezīme. Atcelšanas nosacījums nenozīmē, ka C-ITS stacijai ir pastāvīgi jādarbojas vai jāpaildzina sava darbība konkrētā atcelšanas nosacījuma laikā.

5.3.2.Noliegums

(49)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

5.4.Atjauninājums

(50)Ja iepriekš aktivizēts DENM par konstatētu apturētu transportlīdzekli (Stopped Vehicle) nav bijis atcelts, ik pēc 15 sekundēm tiek aktivizēts atjauninājuma DENM.

(51)Atjaunināšanas posmā pārbauda tikai aktivizēšanas nosacījumus (taimeru turpmāku novērtēšanu neveic).

(52)DENM datu laukiem vai elementiem piešķir jaunas vērtības atbilstoši mainītajam notikumam (piemēram, detectionTime vai informationQuality).

Piezīme. Atjaunināšanas nosacījums nenozīmē, ka C-ITS stacijai ir pastāvīgi jādarbojas vai jāpaildzina sava darbība konkrētā atjaunināšanas nosacījuma laikā.

5.5.Atkārtošanas ilgums un atkārtošanas intervāls

(53)DENM, kas ir jauni, atjaunināti vai atcelti, atkārto ar atkārtošanas ilgumu (repetitionDuration) 15 sekundes un atkārtošanas intervālu (repetitionInterval) 1 sekunde. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Derīguma ilgumu (validityDuration) iestata uz 30 sekundēm. Tādējādi var novērst DENM iztrūkumu, ja sākotnējā DENM atkārtošanas intervāls (repetitionDuration) ir beidzies un atjauninājums vēl nav saņemts.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

5.6.Satiksmes klase

(54)Jaunus, atjauninājuma un atcelšanas DENM iestata uz 1. satiksmes klasi.

5.7.Ziņojuma parametri

5.7.1.DENM

(55)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

8. tabula. “Brīdinājums par stāvošu transportlīdzekli — apturēts transportlīdzeklis” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns, atjauninājuma vai atcelšanas DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata jauna vai atjauninājuma DENM gadījumā. Atcelšanas DENM gadījumā iestata uz “isCancellation(0)”.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ja ceļa veids (roadType) ir zināms, šo vērtību iestata šādi:

RoadType

Virziens

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Citos gadījumos šo vērtību iestata uz “allTrafficDirections(0)”.

validityDuration

30 sekundes

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 45. punktu. Atsvaidzina attiecībā uz katru atjauninājuma DENM.

causeCode

stationaryVehicle(94)

subCauseCode

unavailable(0)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 8942].

Atsvaidzina attiecībā uz atjauninājuma DENM.

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Alacarte konteiners: StationaryVehicleContainer

stationarySince

Iestata atbilstoši konstatētājas C-ITS stacijas stāvēšanas ilgumam minūtēs. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

5.7.2.CAM

(56)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

5.8.Tīkla un transporta slānis

(57)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

5.9.Drošības slānis

(58)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 40. punktā, AT maiņa tiek bloķēta jauniem, atjauninājuma un atcelšanas DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos, atjauninājuma un atcelšanas DENM nosūta ar tādu pašu AT.

6.“Brīdinājums par stāvošu transportlīdzekli — bojāts transportlīdzeklis”

6.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par bojātu transportlīdzekli. Lai gan transportlīdzekļa bojājumu var izraisīt dažādi iemesli, piemēram, riepu plīšana, degvielas izbeigšanās vai dzinēja darbības atteice, šī iedaļa ir vērsta uz iemesliem, kurus norāda bojājuma brīdinājuma ziņojumi instrumentu panelī.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“brīdinājums par īpašu transportlīdzekli — brīdinājums par stāvošu glābšanas dienesta transportlīdzekli”;

·“brīdinājums par stāvošu transportlīdzekli — apturēts transportlīdzeklis”;

·“brīdinājums par stāvošu transportlīdzekli — stāvoklis pēc sadursmes”.

(59)DENM signāls tiek nosūtīts stekam tikai tad, ja šajā iedaļā aprakstītie aktivizēšanas nosacījumi tiek novērtēti kā derīgi. Šāds signāls liek stekam ģenerēt jaunu, atjauninājuma vai atcelšanas DENM. Ja aktivizēšanas nosacījumi nav izpildīti, DENM signāls netiek ģenerēts.

6.2.Aktivizēšanas nosacījumi

6.2.1.Priekšnosacījumi

(60)Pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīts šāds priekšnosacījums:

(a)instrumentu panelī tiek parādīts brīdinājuma ziņojums par bojājumu, kas transportlīdzekļa vadītājam liedz turpināt braukšanu (piemēram, sarkani brīdinājuma simboli saskaņā ar [ECE 121]).

Piezīme. Šā pakalpojuma aktivizēšanai nav jāpārbauda aizdedzes spailes 15 statuss (tā var būt pieslēgta vai atslēgta). Šā pakalpojuma izmantošana ir fakultatīva, ja aizdedzes spaile 15 ir atslēgta.

(61)Izvairās no paralēlas aktivizēšanas ar citiem saistītiem C-ITS pakalpojumiem. Ja C-ITS pakalpojumi “apturēts transportlīdzeklis” un/vai “stāvoklis pēc sadursmes” tiek aktivizēti vienlaicīgi, C-ITS pakalpojumu prioritāte ir šāda:

(a)“stāvoklis pēc sadursmes” (visaugstākā prioritāte);

(b)“bojāts transportlīdzeklis”;

(c)“apturēts transportlīdzeklis” (viszemākā prioritāte).

6.2.2.Īpašie pakalpojuma nosacījumi

(62)Ja ir izpildīts 60. punktā norādītais priekšnosacījums un visi turpmāk norādītie nosacījumi, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(a)ego transportlīdzeklim ir ieslēgtas avārijas signālugunis;

(b)transportlīdzeklis ir stāvošs;

(c)aktivizēšanas taimera (Triggering Timer) laiks ir beidzies.

(63)Transportlīdzekļa ātrumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni. Šo prasību attiecina uz visiem turpmākajiem transportlīdzekļa ātruma analīzes gadījumiem.

(64)Ja transportlīdzeklim ir ieslēgtas avārijas signālugunis un tas ir stāvošs, aktivizēšanas taimeri iestata uz 30 sekundēm un aktivizē. Aktivizēšanas taimera laiku samazina, ja rodas šādas situācijas:

(a)taimera laiku samazina par 10 sekundēm, ja automātiskais pārnesums (AUT) ir pārslēgts stāvēšanas režīmā vismaz uz 3 sekundēm;

(b)taimera laiku samazina par 10 sekundēm, ja pārnesumkārba ir pārslēgta tukšgaitas režīmā vismaz uz 3 sekundēm;

(c)taimera laiku samazina par 10 sekundēm, ja stāvbremze ir aktivizēta vismaz 3 sekundes;

(d)taimera laiku samazina par 10 sekundēm, ja brīvi noteikta skaita drošības jostu sprādžu statuss mainās no “savienots” uz “atvienots” vismaz uz 3 sekundēm;

(e)taimera laiku iestata uz 0, ja brīvi noteikta skaita durvis ir atvērtas vismaz 3 sekundes;

(f)taimera laiku iestata uz 0, ja aizdedzes spaile ir pārslēgta no pieslēgtas uz atslēgtu vismaz uz 3 sekundēm;

(g)taimera laiku iestata uz 0, ja bagāžas nodalījums ir atvērts vismaz 3 sekundes;

(h)taimera laiku iestata uz 0, ja motora pārsegs ir atvērts vismaz 3 sekundes.

(65)Visas iepriekšminētās procedūras attiecībā uz taimera laika samazināšanu piemēro tikai vienreiz sākotnējās konstatēšanas laikā. Ja aktivizēšanas taimera laiks aizskaitīts līdz 0, papildu samazinājums pašreizējā konstatēšanas ciklā nav nepieciešams.

(66)Aktivizēšanas taimera darbības laikā avārijas signālugunis ir ieslēgtas un transportlīdzeklis visu laiku ir stāvošs. Pretējā gadījumā konstatējumu atceļ.

6.2.3.Informācijas kvalitāte

(67)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 64. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

9. tabula. “Stāvošs transportlīdzeklis — bojāts transportlīdzeklis” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Nav izpildīts neviens no a)–h) nosacījumiem.

1

Ir izpildīts vismaz viens no a)–d) nosacījumiem.

2

Ir izpildīts vismaz viens no e)–h) nosacījumiem.

3

(68)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina. Atjaunināšanas posmā novērtē tikai nosacījumus, uz kuru pamata taimera laiks tiktu samazināts, bet ne pašu taimeri.

6.3.Izbeigšanas nosacījumi

(69)Šo C-ITS pakalpojumu izbeidz ar atcelšanu izcelsmes C-ITS stacijā. Izbeidzot šo C-ITS pakalpojumu, tiek izbeigts atjauninājuma DENM pieprasījums.

6.3.1.Atcelšana

(70)Ja pirms datu elementā “validityDuration” iestatītā perioda izbeigšanās ir izpildīts vismaz viens no turpmāk norādītajiem nosacījumiem, tiek aktivizēta atcelšanas DENM ģenerēšana:

(a)transportlīdzeklis vairs nav stāvošs 5 sekundes;

(b)avārijas signālugunis ir izslēgtas;

(c)transportlīdzekļa atrašanās vieta ir mainījusies par vairāk nekā 500 metriem (piemēram, tāpēc, ka transportlīdzeklis ir aizvilkts).

Piezīme. Atcelšanas nosacījums nenozīmē, ka C-ITS stacijai ir pastāvīgi jādarbojas vai jāpaildzina sava darbība konkrētā atcelšanas nosacījuma laikā.

6.3.2.Noliegums

(71)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

6.4.Atjauninājums

(72)Ja iepriekš aktivizēts DENM par konstatētu bojātu transportlīdzekli nav bijis atcelts, ik pēc 15 sekundēm tiek aktivizēts atjauninājuma DENM.

(73)Atjaunināšanas posmā pārbauda tikai aktivizēšanas nosacījumus (taimeru turpmāku novērtēšanu neveic).

(74)Ja aizdedzes spaile 15 tiek pārslēgta no pieslēgtas uz atslēgtu, tūlīt tiek aktivizēts atjauninājuma DENM.

(75)DENM datu laukiem vai elementiem piešķir jaunas vērtības atbilstoši mainītajam notikumam (piemēram, detectionTime vai informationQuality).

Piezīme. Atjaunināšanas nosacījums nenozīmē, ka C-ITS stacijai ir pastāvīgi jādarbojas vai jāpaildzina sava darbība konkrētā atjaunināšanas nosacījuma laikā.

6.5.Atkārtošanas ilgums un atkārtošanas intervāls

(76)DENM, kas ir jauni, atjaunināti vai atcelti, atkārto ar atkārtošanas ilgumu (repetitionDuration) 15 sekundes un atkārtošanas intervālu (repetitionInterval) 1 sekunde. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

(77)Iespējotas aizdedzes spailes 15 gadījumā derīguma ilgumu (validityDuration) iestata uz 30 sekundēm. Tādējādi var novērst DENM iztrūkumu, ja sākotnējā DENM atkārtošanas intervāls (repetitionDuration) ir beidzies un atjauninājums vēl nav saņemts.

Piezīme. Atspējotas aizdedzes spailes 15 gadījumā derīguma ilgumu (validityDuration) iestata uz lielāku vērtību nekā iespējotas aizdedzes spailes 15 gadījumā. Iemesls tam ir fakts, ka atjauninājuma DENM nevar aktivizēt un vairs nevar nosūtīt. Tāpēc ilgāk patur spēkā pēdējo DENM.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

6.6.Satiksmes klase

(78)Jaunus, atjauninājuma un atcelšanas DENM iestata uz 1. satiksmes klasi.

6.7.Ziņojuma parametri

6.7.1.DENM

(79)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

10. tabula. “Brīdinājums par stāvošu transportlīdzekli — bojāts transportlīdzeklis” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns, atjauninājuma vai atcelšanas DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata jauna vai atjauninājuma DENM gadījumā. Atcelšanas DENM gadījumā iestata uz “isCancellation(0)”.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ja ceļa veids (roadType) ir zināms, šo vērtību iestata šādi:

RoadType

Virziens

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Citos gadījumos šo vērtību iestata uz “allTrafficDirections(0)”.

validityDuration

·aizdedzes spaile 15 iespējota: 30 sekundes

·aizdedzes spaile 15 atspējota: 900 sekundes

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 67. punktu. Atsvaidzina attiecībā uz katru atjauninājuma DENM.

causeCode

stationaryVehicle(94)

subCauseCode

vehicleBreakdown(2)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 8942].

Atsvaidzina attiecībā uz atjauninājuma DENM.

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Alacarte konteiners: StationaryVehicleContainer

stationarySince

Iestata atbilstoši konstatētājas C-ITS stacijas stāvēšanas ilgumam minūtēs. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

6.7.2.CAM

(80)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

6.8.Tīkla un transporta slānis

(81)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

6.9.Drošības slānis

(82)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 62. punktā, AT maiņa tiek bloķēta jauniem, atjauninājuma un atcelšanas DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos, atjauninājuma un atcelšanas DENM nosūta ar tādu pašu AT.

7.“Brīdinājums par stāvošu transportlīdzekli — stāvoklis pēc sadursmes”

7.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par transportlīdzekli, kas ir stāvošs satiksmes negadījuma rezultātā.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

   “brīdinājums par stāvošu transportlīdzekli — apturēts transportlīdzeklis”;

   “brīdinājums par stāvošu transportlīdzekli — bojāts transportlīdzeklis”.

(83)DENM signāls tiek nosūtīts stekam tikai tad, ja šajā iedaļā aprakstītie aktivizēšanas nosacījumi tiek novērtēti kā derīgi. Šāds signāls liek stekam ģenerēt jaunu, atjauninājuma vai atcelšanas DENM. Ja aktivizēšanas nosacījumi nav izpildīti, DENM signāls netiek ģenerēts.

7.2.Aktivizēšanas nosacījumi

7.2.1.Priekšnosacījumi

(84)Šim C-ITS pakalpojumam īpašus priekšnosacījumus nepiemēro.

(85)Izvairās no paralēlas aktivizēšanas ar citiem saistītiem C-ITS pakalpojumiem. Ja C-ITS pakalpojumi “apturēts transportlīdzeklis” un/vai “ bojāts transportlīdzeklis” tiek aktivizēti vienlaicīgi, C-ITS pakalpojumu prioritāte ir šāda:

(a)“stāvoklis pēc sadursmes” (visaugstākā prioritāte);

(b)“bojāts transportlīdzeklis”;

(c)“apturēts transportlīdzeklis” (viszemākā prioritāte).

7.2.2.Īpašie pakalpojuma nosacījumi

(86)Ja ir izpildīti 84. punktā norādītie priekšnosacījumi un vismaz viens no turpmāk norādītajiem nosacījumiem, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(a)transportlīdzeklī esošs braucējs ir manuāli aktivizējis eZvanu, nospiežot eZvana pogu, un transportlīdzeklis apstājas 15 sekunžu laikā. Ja transportlīdzeklis jau ir stāvošs, šis nosacījums tiek izpildīts tūlīt;

(b)tiek konstatēta viegla sadursme bez atgriezeniskās braucēja ierobežotājsistēmas aktivizēšanās (piemēram, augstsprieguma akumulatora atslēgšanās, durvju atbloķēšanās), un transportlīdzeklis apstājas 15 sekunžu laikā. Ja transportlīdzeklis jau ir stāvošs, šis nosacījums tiek izpildīts tūlīt;

(c)tiek konstatēta sadursme ar gājēju, aktivizējoties vismaz vienai neatgriezeniskajai gājēju aizsardzības sistēmai (piemēram, motora pārsega automātiska atvēršanās, ārējo gaisa spilvenu piepūšanās), un transportlīdzeklis apstājas 15 sekunžu laikā. Ja transportlīdzeklis jau ir stāvošs, šis nosacījums tiek izpildīts tūlīt;

(d)tiek konstatēta smaga sadursme, aktivizējoties vismaz vienai neatgriezeniskajai braucēja ierobežotājsistēmai (piemēram, pirotehniska pasažieru drošības jostas nospriegošanās, gaisa spilvenu piepūšanās).

(87)Transportlīdzekļa ātrumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni. Šo prasību attiecina uz visiem turpmākajiem transportlīdzekļa ātruma analīzes gadījumiem.

Piezīme. Šie nosacījumi jāpārbauda tikai tad, ja ir nodrošināta nepieciešamā energopadeve. Tas nozīmē, ka pret sadursmi droša sistēmas īstenošana nav vajadzīga.

7.2.3.Informācijas kvalitāte

(88)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 86. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

11. tabula. “Stāvošs transportlīdzeklis — stāvoklis pēc sadursmes” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Ir izpildīts nosacījums a).

1

Ir izpildīts nosacījums b) vai c).

2

Ir izpildīts nosacījums d).

3

(89)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

7.3.Izbeigšanas nosacījumi

(90)Šo C-ITS pakalpojumu izbeidz ar atcelšanu izcelsmes C-ITS stacijā. Izbeidzot šo C-ITS pakalpojumu, tiek izbeigts atjauninājuma DENM pieprasījums.

7.3.1.Atcelšana

(91)Tiklīdz pirms datu elementā “validityDuration” iestatītā perioda izbeigšanās ir izpildīts vismaz viens no turpmāk norādītajiem nosacījumiem, tiek aktivizēta atcelšanas DENM ģenerēšana:

(a)ego transportlīdzeklis nav stāvošs 15 sekundes;

(b)transportlīdzekļa atrašanās vieta ir mainījusies par vairāk nekā 500 metriem (piemēram, tāpēc, ka transportlīdzeklis ir aizvilkts).

Piezīme. Atcelšanas nosacījums nenozīmē, ka C-ITS stacijai ir pastāvīgi jādarbojas vai jāpaildzina sava darbība konkrētā atcelšanas nosacījuma laikā.

7.3.2.Noliegums

(92)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

7.4.Atjauninājums

(93)Ja šis C-ITS pakalpojums nav bijis atcelts, ik pēc 60 sekundēm tiek aktivizēts atjauninājuma DENM.

(94)Ja aizdedzes spaile 15 tiek pārslēgta no pieslēgtas uz atslēgtu, tūlīt tiek aktivizēts atjauninājuma DENM.

(95)DENM datu laukiem vai elementiem piešķir jaunas vērtības atbilstoši mainītajam notikumam (piemēram, detectionTime vai informationQuality).

Piezīme. Atjaunināšanas nosacījums nenozīmē, ka C-ITS stacijai ir pastāvīgi jādarbojas vai jāpaildzina sava darbība konkrētā atjaunināšanas nosacījuma laikā.

7.5.Atkārtošanas ilgums un atkārtošanas intervāls

(96)DENM, kas ir jauni, atjaunināti vai atcelti, atkārto ar atkārtošanas ilgumu (repetitionDuration) 60 sekundes un atkārtošanas intervālu (repetitionInterval) 1 sekunde. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

(97)Iespējotas aizdedzes spailes 15 gadījumā derīguma ilgumu (validityDuration) iestata uz 180 sekundēm. Tādējādi var novērst DENM iztrūkumu, ja sākotnējā DENM atkārtošanas intervāls (repetitionDuration) ir beidzies un atjauninājums vēl nav saņemts.

Piezīme. Atspējotas aizdedzes spailes 15 gadījumā derīguma ilgumu (validityDuration) iestata uz lielāku vērtību nekā iespējotas aizdedzes spailes 15 gadījumā. Iemesls tam ir fakts, ka atjauninājuma DENM nevar aktivizēt un vairs nevar nosūtīt. Tāpēc ilgāk patur spēkā pēdējo DENM.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

7.6.Satiksmes klase

(98)Jaunus, atjauninājuma un atcelšanas DENM iestata uz 1. satiksmes klasi.

7.7.Ziņojuma parametri

7.7.1.DENM

(99)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

12. tabula. “Brīdinājums par stāvošu transportlīdzekli — stāvoklis pēc sadursmes” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns, atjauninājuma vai atcelšanas DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata jauna vai atjauninājuma DENM gadījumā. Atcelšanas DENM gadījumā iestata uz “isCancellation(0)”.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ja ceļa veids (roadType) ir zināms, šo vērtību iestata šādi:

RoadType

Virziens

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Citos gadījumos šo vērtību iestata uz “allTrafficDirections(0)”.

validityDuration

·aizdedzes spaile 15 iespējota: 180 sekundes

·aizdedzes spaile 15 atspējota: 1800 sekundes

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 88. punktu. Atsvaidzina attiecībā uz katru atjauninājuma DENM.

causeCode

stationaryVehicle(94)

subCauseCode

postCrash(3)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 8942].

Atsvaidzina attiecībā uz atjauninājuma DENM.

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Alacarte konteiners: StationaryVehicleContainer

stationarySince

Iestata atbilstoši konstatētājas C-ITS stacijas stāvēšanas ilgumam minūtēs. Iestata saskaņā ar [TS 102 894-2].

 

Atsvaidzina attiecībā uz atjauninājuma DENM.

7.7.2.CAM

(100)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

7.8.Tīkla un transporta slānis

(101)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

7.9.Drošības slānis

(102)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 86. punktā, AT maiņa tiek bloķēta jauniem, atjauninājuma un atcelšanas DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos, atjauninājuma un atcelšanas DENM nosūta ar tādu pašu AT.

8.Brīdinājums par īpašu transportlīdzekli — avārijas transportlīdzeklis darbībā

8.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par avārijas transportlīdzekli, kas dodas uz notikuma vietu, par ko signalizē ar ieslēgtām avārijas signālstieņa gaismām.

(103)Tiklīdz šis C-ITS pakalpojums ir aktivizēts, avārijas transportlīdzekļa C-ITS stacija pārraida DENM un CAM datu lauku daļas tiek iestatītas saskaņā ar 8.7.2. iedaļu.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“brīdinājums par īpašu transportlīdzekli — stāvošs aizsargājošs avārijas transportlīdzeklis”;

·“brīdinājums par īpašu transportlīdzekli — brīdinājums par stāvošu glābšanas dienesta transportlīdzekli”.

(104)Noklusējuma C-ITS pakalpojums avārijas transportlīdzekļa C-ITS stacijai ir “avārijas transportlīdzeklis darbībā”. C-ITS pakalpojuma “stāvošs aizsargājošs avārijas transportlīdzeklis” izmaiņas tiek aktivizētas tikai saskaņā ar 9. iedaļā izklāstītajiem nosacījumiem.

8.2.Aktivizēšanas nosacījumi

8.2.1.Priekšnosacījumi

(105)Pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīti šādi priekšnosacījumi:

(a)ir apstiprināts, ka stacijas veids (stationType) ir īpašs transportlīdzeklis (CAM vērtība “stationType” ir iestatīta uz “specialVehicles(10)”). Šis C-ITS pakalpojums attiecas tikai uz avārijas transportlīdzekļiem;

(b)nav izpildīti aktivizēšanas nosacījumi attiecībā uz “stāvošu aizsargājošu avārijas transportlīdzekli” (sk. 9.2. iedaļu).

8.2.2.Īpašie pakalpojuma nosacījumi

(106)Ja ir izpildīti 105. punktā norādītie priekšnosacījumi un turpmāk norādītais nosacījums, tiek aktivizēta DENM ģenerēšana;

(a)ir ieslēgtas avārijas signālstieņa gaismas.

(107)Informācijas kvalitātes līmeni var uzlabot ar šādiem nosacījumiem:

(b)tiek izmantots sirēnas signāls;

(c)transportlīdzeklis nav stāvošs.

(108)Transportlīdzekļa ātrumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni.

8.2.3.Informācijas kvalitāte

(109)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 106. un 107. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

13. tabula. “Avārijas transportlīdzeklis darbībā” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Ir izpildīts nosacījums a).

1

Ir izpildīti nosacījumi a) un b).

2

Ir izpildīti nosacījumi a) un c).

3

Ir izpildīti nosacījumi a), b) un c).

4

(110)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

8.3.Izbeigšanas nosacījumi

(111)Šis C-ITS pakalpojums tiek izbeigts, kad avārijas signālstieņa gaismas vairs nav ieslēgtas. Izbeidzot šo C-ITS pakalpojumu, tiek izbeigta DENM atjaunināšana. Ja avārijas signālstieņa gaismas vairs nav ieslēgtas, vērtību “vehicleRole” iestata uz “default(0)”.

8.3.1.Atcelšana

(112)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

8.3.2.Noliegums

(113)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

8.4.Atjauninājums

(114)Ģenerētais DENM tiek atjaunināts ik pēc 250 milisekundēm, ja aktivizēšanas nosacījumi joprojām ir izpildīti. Datu lauki, kam piešķir jaunas vērtības, ir norādīti turpmāk 14. tabulā.

8.5.Atkārtošanas ilgums un atkārtošanas intervāls

(115)DENM atkārtojumu šim C-ITS pakalpojumam neizmanto.

8.6.Satiksmes klase

(116)Jaunus, atjauninājuma un atcelšanas DENM iestata uz 1. satiksmes klasi.

8.7.Ziņojuma parametri

8.7.1.DENM

(117)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

14. tabula. “Avārijas transportlīdzeklis darbībā” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM vai atjauninājuma DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā CITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

relevanceDistance

lessThan1000m(4)

relevanceTrafficDirection

Ja ceļa veids (roadType) ir zināms, šo vērtību iestata šādi:

RoadType

Virziens

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Citos gadījumos šo vērtību iestata uz “allTrafficDirections(0)”.

validityDuration

2 sekundes

stationType

specialVehicles(10)

Situācijas konteiners

informationQuality

Sk. 109. punktu. Atsvaidzina attiecībā uz katru atjauninājuma DENM.

causeCode

emergencyVehicleApproaching(95)

subCauseCode

emergencyVehicleApproaching(1)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 8942].

Atsvaidzina attiecībā uz atjauninājuma DENM.

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Alacarte konteiners: StationaryVehicleContainer

stationarySince

Iestata atbilstoši konstatētājas C-ITS stacijas stāvēšanas ilgumam minūtēs. Iestata saskaņā ar [TS 102 894-2].

 

Atsvaidzina attiecībā uz atjauninājuma DENM.

8.7.2.CAM

(118)Vērtību “vehicleRole” sākotnēji iestata uz “noklusējuma” iestatījumu (CAM vērtība “vehicleRole” ir iestatīta uz “default(0)”). Ja ir izpildīts vismaz viens no 106. punktā norādītajiem aktivizēšanas nosacījumiem, vērtību “vehicleRole” iestata uz “emergency(6)”.

(119)Turpmāk dotajā tabulā ir norādīti CAM datu elementi, kurus iestata, ja tiek aktivizēts C-ITS pakalpojums.

15. tabula. “Avārijas transportlīdzeklis darbībā” CAM datu elementi

Datu lauks

Vērtība

CoopAwareness

generationDeltaTime

Laiks, kas atbilst CAM norādītajam atsauces pozīcijas laikam un ko uzskata par CAM ģenerēšanas laiku.

Iestata saskaņā ar [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Pozīcija un pozīcijas precizitāte, ko mēra izcelsmes CITS stacijas atsauces punktā.

Iestata saskaņā ar [TS 102 894-2].

HighFrequencyContainer iestata uz BasicVehicleContainerHighFrequency

heading

Izcelsmes C-ITS stacijas braukšanas virziens attiecībā pret ģeogrāfiskajiem ziemeļiem.

Iestata saskaņā ar [TS 102 894-2].

speed

Izcelsmes C-ITS stacijas braukšanas ātrums.

Iestata saskaņā ar [TS 102 894-2].

driveDirection

Izcelsmes C-ITS stacijas transportlīdzekļa braukšanas virziens (uz priekšu vai atpakaļ).

Iestata saskaņā ar [TS 102 894-2].

vehicleLength

Transportlīdzekļa garums.

Iestata saskaņā ar [TS 102 894-2].

vehicleWidth

Transportlīdzekļa platums.

Iestata saskaņā ar [TS 102 894-2].

longitudinalAcceleration

Izcelsmes C-ITS stacijas transportlīdzekļa garenvirziena paātrinājums.

Iestata saskaņā ar [TS 102 894-2].

curvature

Transportlīdzekļa trajektorijas izliekums un precizitāte.

Iestata saskaņā ar [TS 102 894-2].

curvatureCalcMode

Apraksta, vai, aprēķinot izliekumu paziņotai izliekuma vērtībai, ir izmantots pagriešanās ātrums.

Iestata saskaņā ar [TS 102 894-2].

yawRate

Transportlīdzekļa pagriešanās ātrums noteiktā laika brīdī.

Iestata saskaņā ar [TS 102 894-2].

LowFrequencyContainer iestata uz BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Apraksta transportlīdzekļa ārējo gaismu slēdžu statusu.

Iestata saskaņā ar [TS 102 894-2].

pathHistory

Atspoguļo transportlīdzekļa kustību nesenā periodā un/vai attālumā.

Iestata saskaņā ar [TS 102 894-2].

SpecialVehicleContainer iestata uz EmergencyContainer

lightBarSirenInUse

LightBarActivated bitu iestata uz 1 (onChange), ja tiek konstatēta avārijas signālstieņa gaismu izmantošana; visos citos gadījumos to iestata uz 0.

SirenActivated bitu iestata uz 1, ja tiek konstatēta sirēnas signāla izmantošana; visos citos gadījumos to iestata uz 0.

emergencyPriority

Nav nepieciešams

causeCode

Kā noteikts 117. punktā.

subCauseCode

Kā noteikts 117. punktā.

8.8.Tīkla un transporta slānis

(120)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

8.9.Drošības slānis

(121)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 106. punktā, AT maiņa tiek bloķēta jauniem un atjauninājuma DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos un atjauninājuma DENM nosūta ar tādu pašu AT.

9.Brīdinājums par īpašu transportlīdzekli — stāvošs aizsargājošs avārijas transportlīdzeklis

9.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par stāvošu avārijas transportlīdzekli, kas aizsargā bīstamu teritoriju.

(122)Tiklīdz šis C-ITS pakalpojums ir aktivizēts, avārijas transportlīdzekļa C-ITS stacija pārraida DENM un CAM datu lauku daļas tiek iestatītas saskaņā ar 9.7.2. iedaļu.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“brīdinājums par īpašu transportlīdzekli — avārijas transportlīdzeklis darbībā”;

·“brīdinājums par īpašu transportlīdzekli — brīdinājums par stāvošu glābšanas dienesta transportlīdzekli”.

9.2.Aktivizēšanas nosacījumi

9.2.1.Priekšnosacījumi

(123)Pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīti šādi priekšnosacījumi:

·ir apstiprināts, ka stacijas veids (stationType) ir avārijas transportlīdzeklis (CAM vērtība “stationType” ir iestatīta uz “specialVehicles(10)”). Šis C-ITS pakalpojums attiecas tikai uz avārijas transportlīdzekļiem;

·dīkstāves taimeri (Standstill Timer) sākotnēji iestata uz nulli.

(124)Noklusējuma C-ITS pakalpojums avārijas transportlīdzekļa C-ITS stacijai ir “avārijas transportlīdzeklis darbībā”. Pāreja uz C-ITS pakalpojumu “stāvošs aizsargājošs avārijas transportlīdzeklis” tiek aktivizēta tikai saskaņā ar 9.2.2. iedaļā noteiktajiem nosacījumiem.

9.2.2.Īpašie pakalpojuma nosacījumi

(125)Ja transportlīdzeklis stāv un ir ieslēgtas avārijas signālstieņa gaismas, dīkstāves taimeri sākotnēji iestata uz nulli un aktivizē. Ja avārijas signālstieņa gaismas vairs nav ieslēgtas un transportlīdzeklis vairs nestāv, dīkstāves taimeri aptur un atiestata uz nulli.

(126)Ja ir izpildīti 123. punktā norādītie priekšnosacījumi un vismaz viens no turpmāk norādītajiem nosacījumiem, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(a)ir ieslēgtas avārijas signālstieņa gaismas, un ir aktivizēts dzinēja relejs;

(b)ir ieslēgtas avārijas signālstieņa gaismas, un ir iedarbināta stāvbremze vai (automātiskās pārnesumkārbas gadījumā) pārnesums ir ieslēgts stāvēšanas režīmā;

(c)ir ieslēgtas avārijas signālstieņa gaismas, un dīkstāves taimera laiks ir 60 sekundes vai vairāk.

(127)Informācijas kvalitātes līmeni var uzlabot ar šādiem nosacījumiem:

(d)vismaz vienām durvīm vai bagāžas nodalījumam statuss ir “atvērts”;

(e)ar vismaz vienu no turpmāk norādītajām metodēm tiek konstatēts, ka transportlīdzekļa vadītāja sēdeklī neviens nesēž:

(1)pasažieru salona kamera;

(2)atgādinājumā par drošības jostas lietošanu integrēta mūsdienīga metode sēdekļa statusa konstatēšanai.

(128)Transportlīdzekļa ātrumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni. Šo prasību attiecina uz visiem turpmākajiem transportlīdzekļa ātruma analīzes gadījumiem.

(129)Ja šis C-ITS pakalpojums tiek aktivizēts, jo ir izpildīts 126. punkta a) vai b) nosacījums, dīkstāves taimeri aptur un iestata uz 60 sekundēm. Atjaunināšanas posmā tikai pārbauda nosacījumus, bet taimeri neaktivizē.

9.2.3.Informācijas kvalitāte

(130)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 126. un 127. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

16. tabula. “Stāvošs aizsargājošs avārijas transportlīdzeklis” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Izpildīts nosacījums c)

1

Izpildīts nosacījums b)

2

Izpildīts vismaz viens no nosacījumiem b) vai c) un izpildīts nosacījums d)

3

Izpildīts vismaz viens no nosacījumiem b) vai c) un izpildīts nosacījums e)

4

Izpildīts nosacījums a)

5

(131)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

9.3.Izbeigšanas nosacījumi

(132)Šo C-ITS pakalpojumu izbeidz ar atcelšanu izcelsmes C-ITS stacijā. Izbeidzot šo C-ITS pakalpojumu, tiek izbeigts atjauninājuma DENM pieprasījums.

9.3.1.Atcelšana

(133)Ja pirms datu elementā “validityDuration” iestatītā perioda izbeigšanās ir izpildīts turpmāk norādītais nosacījums, tiek aktivizēta atcelšanas DENM ģenerēšana:

(a)visi CITS pakalpojuma īpašie nosacījumi no a) līdz c), kas noteikti 9.2.2. iedaļā, vairs nav izpildīti.

Ja avārijas signālstieņa gaismas vairs nav ieslēgtas, vērtību “vehicleRole” iestata uz “default(0)”.

9.3.2.Noliegums

(134)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.    

9.4.Atjauninājums

(135)Ģenerētais DENM tiek atjaunināts ik pēc 60 sekundēm, ja aktivizēšanas nosacījumi joprojām ir izpildīti. Visi datu lauki, kam piešķir jaunas vērtības, ir norādīti turpmāk 17. tabulā.

9.5.Atkārtošanas ilgums un atkārtošanas intervāls

(136)DENM, kas ir jauni, atjaunināti vai atcelti, atkārto ar atkārtošanas ilgumu (repetitionDuration) 60 sekundes un atkārtošanas intervālu (repetitionInterval) 1 sekunde. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Derīguma ilgumu (validityDuration) iestata uz 180 sekundēm. Tādējādi var novērst DENM iztrūkumu, ja sākotnējā DENM atkārtošanas intervāls (repetitionDuration) ir beidzies un atjauninājums vēl nav saņemts.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

9.6.Satiksmes klase

(137)Jaunus, atjauninājuma un atcelšanas DENM iestata uz 1. satiksmes klasi.

9.7.Ziņojuma parametri

9.7.1.DENM

(138)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

17. tabula. “Stāvošs aizsargājošs avārijas transportlīdzeklis” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns, atjauninājuma vai atcelšanas DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata jauna vai atjauninājuma DENM gadījumā. Atcelšanas nosacījumu izpildes gadījumā iestata uz “isCancellation(0)”; sk. 133. punktu.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ja ceļa veids (roadType) ir zināms, šo vērtību iestata šādi:

RoadType

Virziens

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Citos gadījumos šo vērtību iestata uz “allTrafficDirections(0)”.

validityDuration

180 sekundes

stationType

specialVehicles(10)

Situācijas konteiners

informationQuality

Sk. 130. punktu. Atsvaidzina attiecībā uz katru atjauninājuma DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

emergencyVehicles(1)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 8942].

Atsvaidzina attiecībā uz atjauninājuma DENM.

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Alacarte konteiners: StationaryVehicleContainer

stationarySince

Iestata atbilstoši konstatētājas C-ITS stacijas stāvēšanas ilgumam minūtēs. Iestata saskaņā ar [TS 102 894-2].

 

Atsvaidzina attiecībā uz atjauninājuma DENM.

9.7.2.CAM

(139)Vērtību “vehicleRole” sākotnēji iestata uz “noklusējuma” iestatījumu (CAM vērtība “vehicleRole” ir iestatīta uz “default(0)”). Ja ir izpildīts vismaz viens no 126. punktā norādītajiem aktivizēšanas nosacījumiem, vērtību “vehicleRole” iestata uz “emergency(6)”.

(140)Turpmāk dotajā tabulā ir norādīti CAM datu elementi, kurus iestata, ja tiek aktivizēts C-ITS pakalpojums.

18. tabula. “Stāvošs aizsargājošs avārijas transportlīdzeklis” CAM datu elementi

Datu lauks

Vērtība

CoopAwareness

generationDeltaTime

Laiks, kas atbilst CAM norādītajam atsauces pozīcijas laikam un ko uzskata par CAM ģenerēšanas laiku.

Iestata saskaņā ar [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Pozīcija un pozīcijas precizitāte, ko mēra izcelsmes CITS stacijas atsauces punktā.

Iestata saskaņā ar [TS 102 894-2].

HighFrequencyContainer iestata uz BasicVehicleContainerHighFrequency

heading

Izcelsmes C-ITS stacijas braukšanas virziens attiecībā pret ģeogrāfiskajiem ziemeļiem.

Iestata saskaņā ar [TS 102 894-2].

speed

Izcelsmes C-ITS stacijas braukšanas ātrums.

Iestata saskaņā ar [TS 102 894-2].

driveDirection

Izcelsmes C-ITS stacijas transportlīdzekļa braukšanas virziens (uz priekšu vai atpakaļ).

Iestata saskaņā ar [TS 102 894-2].

vehicleLength

Transportlīdzekļa garums.

Iestata saskaņā ar [TS 102 894-2].

vehicleWidth

Transportlīdzekļa platums.

Iestata saskaņā ar [TS 102 894-2].

longitudinalAcceleration

Izcelsmes C-ITS stacijas transportlīdzekļa garenvirziena paātrinājums.

Iestata saskaņā ar [TS 102 894-2].

curvature

Transportlīdzekļa trajektorijas izliekums un precizitāte.

Iestata saskaņā ar [TS 102 894-2].

curvatureCalcMode

Apraksta, vai, aprēķinot izliekumu paziņotai izliekuma vērtībai, ir izmantots pagriešanās ātrums.

Iestata saskaņā ar [TS 102 894-2].

yawRate

Transportlīdzekļa pagriešanās ātrums noteiktā laika brīdī.

Iestata saskaņā ar [TS 102 894-2].

LowFrequencyContainer iestata uz BasicVehicleContainerLowFrequency

vehicleRole

emergency(6)

exteriorLights

Apraksta transportlīdzekļa ārējo gaismu slēdžu statusu.

Iestata saskaņā ar [TS 102 894-2].

pathHistory

Atspoguļo transportlīdzekļa kustību nesenā periodā un/vai attālumā.

Iestata saskaņā ar [TS 102 894-2].

SpecialVehicleContainer iestata uz EmergencyContainer

lightBarSirenInUse

LightBarActivated bitu iestata uz 1 (onChange), ja tiek konstatēta avārijas signālstieņa gaismu izmantošana; visos citos gadījumos to iestata uz 0.

SirenActivated bitu iestata uz 1, ja tiek konstatēta sirēnas signāla izmantošana; visos citos gadījumos to iestata uz 0.

emergencyPriority

Nav nepieciešams

causeCode

Kā noteikts 138. punktā.

subCauseCode

Kā noteikts 138. punktā.

9.8.Tīkla un transporta slānis

(141)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

9.9.Drošības slānis

(142)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 126. punktā, AT maiņa tiek bloķēta jauniem, atjauninājuma un atcelšanas DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos, atjauninājuma un atcelšanas DENM nosūta ar tādu pašu AT.

10.Brīdinājums par īpašu transportlīdzekli — brīdinājums par stāvošu glābšanas dienesta transportlīdzekli

10.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par glābšanas dienesta transportlīdzekli, kas sniedz atbalstu bojātam transportlīdzeklim. Uz kustībā esoša glābšanas dienesta transportlīdzekļa, piemēram, tāda, kas ved bojātu transportlīdzekli, C-ITS pakalpojumu attiecas parastais CAM.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“brīdinājums par īpašu transportlīdzekli — avārijas transportlīdzeklis darbībā”;

·“brīdinājums par īpašu transportlīdzekli — stāvošs aizsargājošs avārijas transportlīdzeklis”.

10.2.Aktivizēšanas nosacījumi

10.2.1.Priekšnosacījumi

(143)Pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīti šādi priekšnosacījumi:

·ir apstiprināts, ka stacijas veids (stationType) ir avārijas transportlīdzeklis (CAM vērtība “stationType” ir iestatīta uz “specialVehicles(10)”). Šis C-ITS pakalpojums attiecas tikai uz glābšanas dienestu transportlīdzekļiem;

·dīkstāves taimeri (Standstill Timer) sākotnēji iestata uz nulli.

10.2.2.Īpašie pakalpojuma nosacījumi

(144)Ja transportlīdzeklis stāv un ir ieslēgtas avārijas signālstieņa gaismas, dīkstāves taimeri sākotnēji iestata uz nulli un aktivizē. Ja avārijas signālstieņa gaismas vairs nav ieslēgtas un transportlīdzeklis vairs nestāv, dīkstāves taimeri aptur un atiestata uz nulli.

(145)Ja ir izpildīti 143. punktā norādītie priekšnosacījumi un vismaz viens no turpmāk norādītajiem nosacījumiem, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(a)ir ieslēgtas avārijas signālstieņa gaismas, un ir iedarbināta stāvbremze vai (automātiskās pārnesumkārbas gadījumā) pārnesums ir ieslēgts stāvēšanas režīmā;

(b)ir ieslēgtas avārijas signālstieņa gaismas, un dīkstāves taimera laiks ir 60 sekundes vai vairāk.

(146)Informācijas kvalitātes līmeni var uzlabot ar šādiem nosacījumiem:

(c)transportlīdzekļa vadītāja durvju statuss ir “atvērtas”;

(d)ar vismaz vienu no turpmāk norādītajām metodēm tiek konstatēts, ka transportlīdzekļa vadītāja sēdeklī neviens nesēž:

(1)pasažieru salona kamera;

(2)atgādinājumā par drošības jostas lietošanu integrēta mūsdienīga metode sēdekļa statusa konstatēšanai.

(147)Transportlīdzekļa ātrumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni. Šo prasību attiecina uz visiem turpmākajiem transportlīdzekļa ātruma analīzes gadījumiem.

(148)Ja šis C-ITS pakalpojums tiek aktivizēts, jo ir izpildīts 145. punkta a) nosacījums, dīkstāves taimeri aptur un iestata uz 60 sekundēm. Atjaunināšanas posmā tikai pārbauda nosacījumus, bet taimeri neaktivizē.

10.2.3.Informācijas kvalitāte

(149)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 145. un 146. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

19. tabula. “Brīdinājuma par stāvošu glābšanas dienesta transportlīdzekli” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Izpildīts nosacījums b)

1

Izpildīts nosacījums a)

2

Izpildīts vismaz viens no nosacījumiem a) vai b) un izpildīts nosacījums c)

3

Izpildīts vismaz viens no nosacījumiem a) vai b) un izpildīts nosacījums d)

4

(150)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

10.3.Izbeigšanas nosacījumi

(151)Šo C-ITS pakalpojumu izbeidz ar atcelšanu izcelsmes C-ITS stacijā. Izbeidzot šo C-ITS pakalpojumu, tiek izbeigts atjauninājuma DENM pieprasījums.

10.3.1.Atcelšana

(152)Ja pirms datu elementā “validityDuration” iestatītā perioda izbeigšanās ir izpildīts turpmāk norādītais nosacījums, tiek aktivizēta atcelšanas DENM ģenerēšana un vērtība “vehicleRole” iestatīta uz “default(0)”:

(a)CITS pakalpojuma īpašie nosacījumi a) un b), kas noteikti 145. punktā, nav izpildīti.

10.3.2.Noliegums

(153)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.    

10.4.Atjauninājums

(154)Ģenerētais DENM tiek atjaunināts ik pēc 60 sekundēm, ja aktivizēšanas nosacījumi joprojām ir izpildīti. Visi datu lauki, kam piešķir jaunas vērtības, ir norādīti turpmāk 20. tabulā.

10.5.Atkārtošanas ilgums un atkārtošanas intervāls

(155)DENM, kas ir jauni, atjaunināti vai atcelti, atkārto ar atkārtošanas ilgumu (repetitionDuration) 60 sekundes un atkārtošanas intervālu (repetitionInterval) 1 sekunde. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Derīguma ilgumu (validityDuration) iestata uz 180 sekundēm. Tādējādi var novērst DENM iztrūkumu, ja sākotnējā DENM atkārtošanas intervāls (repetitionDuration) ir beidzies un atjauninājums vēl nav saņemts.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

10.6.Satiksmes klase

(156)Jaunus, atjauninājuma un atcelšanas DENM iestata uz 1. satiksmes klasi.

10.7.Ziņojuma parametri

10.7.1.DENM

(157)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

20. tabula. “Brīdinājuma par stāvošu glābšanas dienesta transportlīdzekli” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns, atjauninājuma vai atcelšanas DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata jauna vai atjauninājuma DENM gadījumā. Atcelšanas nosacījumu izpildes gadījumā iestata uz “isCancellation(0)”, sk. 152. punktu.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

relevanceDistance

lessThan5km(5)

relevanceTrafficDirection

Ja ceļa veids (roadType) ir zināms, šo vērtību iestata šādi:

RoadType

Virziens

 

0

allTrafficDirections(0)

 

1

upstreamTraffic(1)

 

2

allTrafficDirections(0)

 

3

upstreamTraffic(1)

 

Citos gadījumos šo vērtību iestata uz “allTrafficDirections(0)”.

validityDuration

180 sekundes

stationType

specialVehicles(10)

Situācijas konteiners

informationQuality

Sk. 149. punktu. Atsvaidzina attiecībā uz katru atjauninājuma DENM.

causeCode

rescueAndRecoveryWorkInProgress(15)

subCauseCode

unavailable(0)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 8942].

Atsvaidzina attiecībā uz atjauninājuma DENM.

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Alacarte konteiners: StationaryVehicleContainer

stationarySince

Iestata atbilstoši konstatētājas C-ITS stacijas stāvēšanas ilgumam minūtēs. Iestata saskaņā ar [TS 102 894-2].

 

Atsvaidzina attiecībā uz atjauninājuma DENM.

10.7.2.CAM

(158)Vērtību “vehicleRole” sākotnēji iestata uz “noklusējuma” iestatījumu (CAM vērtība “vehicleRole” ir iestatīta uz “default(0)”). Ja ir izpildīts vismaz viens no 145. punktā norādītajiem aktivizēšanas nosacījumiem, vērtību “vehicleRole” iestata uz “emergency(5)”.

(159)Turpmāk dotajā tabulā ir norādīti CAM datu elementi, kurus iestata, ja tiek aktivizēts C-ITS pakalpojums.

21. tabula. “Brīdinājuma par stāvošu glābšanas dienesta transportlīdzekli” CAM datu elementi

Datu lauks

Vērtība

CoopAwareness

generationDeltaTime

Laiks, kas atbilst CAM norādītajam atsauces pozīcijas laikam un ko uzskata par CAM ģenerēšanas laiku.

Iestata saskaņā ar [EN 302 637-2].

BasicContainer

stationType

specialVehicles(10)

referencePosition

Pozīcija un pozīcijas precizitāte, ko mēra izcelsmes CITS stacijas atsauces punktā.

Iestata saskaņā ar [TS 102 894-2].

HighFrequencyContainer iestata uz BasicVehicleContainerHighFrequency

heading

Izcelsmes C-ITS stacijas braukšanas virziens attiecībā pret ģeogrāfiskajiem ziemeļiem.

Iestata saskaņā ar [TS 102 894-2].

speed

Izcelsmes C-ITS stacijas braukšanas ātrums.

Iestata saskaņā ar [TS 102 894-2].

driveDirection

Izcelsmes C-ITS stacijas transportlīdzekļa braukšanas virziens (uz priekšu vai atpakaļ).

Iestata saskaņā ar [TS 102 894-2].

vehicleLength

Transportlīdzekļa garums.

Iestata saskaņā ar [TS 102 894-2].

vehicleWidth

Transportlīdzekļa platums.

Iestata saskaņā ar [TS 102 894-2].

longitudinalAcceleration

Izcelsmes C-ITS stacijas transportlīdzekļa garenvirziena paātrinājums.

Iestata saskaņā ar [TS 102 894-2].

curvature

Transportlīdzekļa trajektorijas izliekums un precizitāte.

Iestata saskaņā ar [TS 102 894-2].

curvatureCalcMode

Apraksta, vai, aprēķinot izliekumu paziņotai izliekuma vērtībai, ir izmantots pagriešanās ātrums.

Iestata saskaņā ar [TS 102 894-2].

yawRate

Transportlīdzekļa pagriešanās ātrums noteiktā laika brīdī.

Iestata saskaņā ar [TS 102 894-2].

LowFrequencyContainer iestata uz BasicVehicleContainerLowFrequency

vehicleRole

rescue(5)

exteriorLights

Apraksta transportlīdzekļa ārējo gaismu slēdžu statusu.

Iestata saskaņā ar [TS 102 894-2].

pathHistory

Atspoguļo transportlīdzekļa kustību nesenā periodā un/vai attālumā.

Iestata saskaņā ar [TS 102 894-2].

SpecialVehicleContainer iestata uz EmergencyContainer

lightBarSirenInUse

LightBarActivated bitu iestata uz 1 (onChange), ja tiek konstatēta avārijas signālstieņa gaismu izmantošana; visos citos gadījumos to iestata uz 0.

SirenActivated bitu iestata uz 1, ja tiek konstatēta sirēnas signāla izmantošana; visos citos gadījumos to iestata uz 0.

causeCode

Kā noteikts 157. punktā.

subCauseCode

Kā noteikts 157. punktā.

10.8.Tīkla un transporta slānis

(160)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

10.9.Drošības slānis

(161)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 145. punktā, AT maiņa tiek bloķēta jauniem, atjauninājuma un atcelšanas DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos, atjauninājuma un atcelšanas DENM nosūta ar tādu pašu AT.

11.IRC apmaiņa — pieprasījuma IRC

11.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par kritisku satiksmes situāciju, ja ir ļoti iespējama vai nenovēršama sadursme starp diviem transportlīdzekļiem. Ego transportlīdzeklis atzīst iespējamu sadursmi un nosūta savu IRC, lai apmaiņā pret to saņemtu otra sadursmes dalībnieka IRC.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“IRC apmaiņa — atbildes IRC”;

(162)DENM signāls tiek nosūtīts stekam tikai tad, ja šajā iedaļā aprakstītie aktivizēšanas nosacījumi tiek novērtēti kā derīgi. Šāds signāls liek stekam ģenerēt jaunu DENM. Ja aktivizēšanas nosacījumi nav izpildīti, DENM signāls netiek ģenerēts.

11.2.Aktivizēšanas nosacījumi

11.2.1.Priekšnosacījumi

(163)Šim C-ITS pakalpojumam īpašus priekšnosacījumus nepiemēro.

11.2.2.Īpašie pakalpojuma nosacījumi

(164)Ja ir izpildīti abi turpmāk norādītie nosacījumi, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(a)laiks līdz sadursmei (TTC), ko aprēķina, izmantojot borta mērierīces algoritmu, ir < 1,5 sekundes. Pieļaujamā pielaide aprēķinātajai TTC vērtībai ir 10 %;

(b)relatīvais ātrums starp diviem potenciāliem sadursmes dalībniekiem pārsniedz 20 km/h.

Piezīme. TTC aprēķins, pamatojoties tikai uz GNSS noteikto atrašanās vietu, ko norāda mūsdienīgi GNSS uztvērēji, nav pietiekams attiecībā uz šo pakalpojumu.

11.2.3.Informācijas kvalitāte

(165)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts. “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

22. tabula. “IRC apmaiņa — pieprasījuma IRC” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Citādi

1

11.3.Izbeigšanas nosacījumi

(166)C-ITS pakalpojuma izbeigšanu neņem vērā.

11.3.1.Atcelšana

(167)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

11.3.2.Noliegums

(168)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

11.4.Atjauninājums

(169)Atjauninājuma DENM šim C-ITS pakalpojumam neizmanto.

11.5.Atkārtošanas ilgums un atkārtošanas intervāls

(170)Jaunus DENM atkārto ar atkārtošanas ilgumu (repetitionDuration) 300 milisekundes (100 milisekundes trīs reizes pēc kārtas) un atkārtošanas intervālu (repetitionInterval) 100 milisekundes. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Tā kā nav garantijas, ka nosūtīts IRC sasniegs uztvērēju (piemēram, tādu iemeslu dēļ kā kanāla noslodze, īslaicīga atrašanās ārpus uztveršanas diapazona), nosūtītājs nosūta IRC trīs reizes pēc kārtas. Tas atbilst atkārtošanas ilgumam (repetitionDuration), kas ir 300 milisekundes.

Piezīme. Aprēķinātais ilgums IRC pārraidīšanai (no lietotnes uz lietotni) (atkārtošanu neieskaitot), izmantojot transportlīdzekļu WLAN tīklu, ir 200300 milisekundes. Ja tiek saņemts tikai ar trešo mēģinājumu nosūtītais IRC (sliktākais scenārijs), abos gadījumos (pieprasījums un atbilde) informācija būs pieejama abiem transportlīdzekļiem pēc 1 sekundes (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Tāpēc aktivizēšanas parametrs TTC < 1,5 sekundes ir pietiekams. IRC nosūtīšanu trīs reizes pēc kārtas uzskata par labu kompromisu starp kanāla noslodzi un veiksmīgas pārraides nodrošināšanu.

Piezīme. Tikai pirmais DENM tiks nosūtīts bez decentralizētās sastrēgumu kontroles (DCC) ierobežojumiem. Otro un trešo DENM var ietekmēt DCC (atkarībā no kanāla noslodzes attiecīgajā brīdī).

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

11.6.Satiksmes klase

(171)Jaunus DENM iestata uz 0. satiksmes klasi.

11.7.Ziņojuma parametri

11.7.1.DENM

(172)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

23. tabula. “IRC apmaiņa — pieprasījuma IRC” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes CITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā C-ITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

relevanceDistance

lessThan100m(1)
Piezīme. Attiecas arī uz sliktāko scenāriju, kad transportlīdzeklis brauc bīstamu rindas beigu virzienā ar ātrumu gandrīz 250 km/h (s = v*t = 69,4 m/s * 1,5 s = 104,2 m).

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 sekundes
Piezīme. Šī vērtība ir lielāka nekā TTC.

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 165. punktu.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 894-2].

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

roadType

Iestata saskaņā ar [TS 102 894-2]. Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners: ImpactReductionContainer

heightLonCarrLeft

Transportlīdzekļa kreisās garenvirziena nesošās konstrukcijas augstums no pamatnes līdz augšai. Iestata saskaņā ar [TS 102 894-2].

heightLonCarrRight

Transportlīdzekļa labās garenvirziena nesošās konstrukcijas augstums no pamatnes līdz augšai. Iestata saskaņā ar [TS 102 894-2].

posLonCarrLeft

Garenvirziena attālums no transportlīdzekļa priekšējā bufera centra līdz transportlīdzekļa kreisās garenvirziena nesošās konstrukcijas priekšai. Iestata saskaņā ar [TS 102 894-2].

posLonCarrRight

Garenvirziena attālums no transportlīdzekļa priekšējā bufera centra līdz transportlīdzekļa labās garenvirziena nesošās konstrukcijas priekšai. Iestata saskaņā ar [TS 102 894-2].

positionOfPillars

Transportlīdzekļa statņi ir vertikālie vai gandrīz vertikālie transportlīdzekļa balsti, ko apzīmē attiecīgi ar A, B, C vai D. Iestata saskaņā ar [TS 102 8942].

posCentMass

Perpendikulārais attālums no neslogota transportlīdzekļa masas centra līdz transportlīdzekļa robežtaisnstūra priekšējai līnijai. Iestata saskaņā ar [TS 102 894-2].

wheelBaseVehicle

Perpendikulārais attālums starp transportlīdzekļa garenbāzes priekšējo un aizmugurējo asi. Iestata saskaņā ar [TS 102 894-2].

turningRadius

Mazākais apgriešanās rādiuss (t. i., U-veida apgriezienā), ko transportlīdzeklis spēj veikt. Iestata saskaņā ar [TS 102 894-2].

posFrontAx

Perpendikulārais attālums starp transportlīdzekļa robežtaisnstūra priekšējo līniju un priekšējā riteņa asi. Iestata saskaņā ar [TS 102 894-2].

positionOfOccupants

Bitu virkne (BitString), kas norāda, vai pasažiera sēdeklī kāds sēž un vai sēdekļa aizņemšanas statuss ir nosakāms. Iestata saskaņā ar [TS 102 8942].

vehicleMass

Neslogota transportlīdzekļa masa. Iestata saskaņā ar [TS 102 894-2].

requestResponseIndication

request(0)

11.7.2.CAM

(173)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

11.8.Tīkla un transporta slānis

(174)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

11.9.Drošības slānis

(175)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 164. punktā, AT maiņa tiek bloķēta, kamēr nav beidzies derīguma ilgums (validityDuration).

12.IRC apmaiņa — atbildes IRC

12.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par kritisku satiksmes situāciju, ja ir ļoti iespējama vai nenovēršama sadursme starp diviem transportlīdzekļiem. Ego transportlīdzeklis ir saņēmis IRC no cita transportlīdzekļa un kā atbildi nosūta tam savu IRC.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“IRC apmaiņa — pieprasījuma IRC”.

(176)DENM signāls tiek nosūtīts stekam tikai tad, ja šajā iedaļā aprakstītie aktivizēšanas nosacījumi tiek novērtēti kā derīgi. Šāds signāls liek stekam ģenerēt jaunu DENM. Ja aktivizēšanas nosacījumi nav izpildīti, DENM signāls netiek ģenerēts.

12.2.Aktivizēšanas nosacījumi

12.2.1.Priekšnosacījumi

(177)Ir saņemts IRC, kā aprakstīts 23. tabulā.

12.2.2.Īpašie pakalpojuma nosacījumi

(178)Ja ir izpildīts 177. punktā norādītais priekšnosacījums un abi turpmāk norādītie nosacījumi, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(a)vērtība “requestResponseIndication” saņemtajā IRC ir iestatīta uz “request(0)”;

(b)perpendikulārais attālums starp pieprasītāju transportlīdzekli (notikuma pozīcija, kas norādīta IRC) un ego transportlīdzekli (atsauces pozīcija, kā definēts CAM) ir mazāks nekā 100 m.

Piezīme. Kad ir saņemts IRC, saņēmējam pirms sava atbildes IRC nosūtīšanas ir jāpārbauda, vai saņemtais IRC tika faktiski pieprasīts. To var izdarīt, par pamatu izmantojot vērtību requestResponseIndication. Lai novērstu nevajadzīgu pārraides kanāla noslodzi, ko var radīt vairāki pārraidīti IRC, uz pieprasījumu atbild tikai transportlīdzekļi, kas atrodas tuvējā apkaimē (līdz 100 m attālumā).

12.2.3.Informācijas kvalitāte

(179)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts. “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

24. tabula. “IRC apmaiņa — atbildes IRC” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Citādi

1

12.3.Izbeigšanas nosacījumi

(180)C-ITS pakalpojuma izbeigšanu neņem vērā.

12.3.1.Atcelšana

(181)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

12.3.2.Noliegums

(182)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

12.4.Atjauninājums

(183)Atjauninājuma DENM šim C-ITS pakalpojumam neizmanto.

12.5.Atkārtošanas ilgums un atkārtošanas intervāls

(184)Jaunus DENM atkārto ar atkārtošanas ilgumu (repetitionDuration) 300 milisekundes (100 milisekundes trīs reizes pēc kārtas) un atkārtošanas intervālu (repetitionInterval) 100 milisekundes. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Tā kā nav garantijas, ka nosūtīts IRC sasniegs uztvērēju (piemēram, tādu iemeslu dēļ kā kanāla noslodze, īslaicīga atrašanās ārpus uztveršanas diapazona), nosūtītājs nosūta IRC trīs reizes pēc kārtas. Tas atbilst atkārtošanas ilgumam (repetitionDuration), kas ir 300 milisekundes.

Piezīme. Aprēķinātais ilgums IRC pārraidīšanai (no lietotnes uz lietotni) (atkārtošanu neieskaitot), izmantojot transportlīdzekļu WLAN tīklu, ir 200300 milisekundes. Ja tiek saņemts tikai ar trešo mēģinājumu nosūtītais IRC (sliktākais scenārijs), abos gadījumos (pieprasījums un atbilde) informācija būs pieejama abiem transportlīdzekļiem pēc 1 sekundes (2 * (300 ms + 100 ms (@10 Hz) + 100 ms (@10 Hz))). Tāpēc aktivizēšanas parametrs TTC < 1,5 sekundes ir pietiekams. IRC nosūtīšanu trīs reizes pēc kārtas uzskata par labu kompromisu starp kanāla noslodzi un veiksmīgas pārraides nodrošināšanu.

Piezīme. Tikai pirmais DENM tiks nosūtīts bez DCC ierobežojumiem. Otro un trešo DENM var ietekmēt DCC (atkarībā no kanāla noslodzes attiecīgajā brīdī).

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

12.6.Satiksmes klase

(185)Jaunus DENM iestata uz 0. satiksmes klasi.

12.7.Ziņojuma parametri

12.7.1.DENM

(186)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

25. tabula. “IRC apmaiņa — atbildes IRC” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes CITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā C-ITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

relevanceDistance

lessThan100m(1)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

2 sekundes

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 179. punktu.

causeCode

collisionRisk(97)

subCauseCode

unavailable(0)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 894-2].

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

roadType

Iestata saskaņā ar [TS 102 894-2]. Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners: ImpactReductionContainer

heightLonCarrLeft

Transportlīdzekļa kreisās garenvirziena nesošās konstrukcijas augstums no pamatnes līdz augšai. Iestata saskaņā ar [TS 102 894-2].

heightLonCarrRight

Transportlīdzekļa labās garenvirziena nesošās konstrukcijas augstums no pamatnes līdz augšai. Iestata saskaņā ar [TS 102 894-2].

posLonCarrLeft

Garenvirziena attālums no transportlīdzekļa priekšējā bufera centra līdz transportlīdzekļa kreisās garenvirziena nesošās konstrukcijas priekšai. Iestata saskaņā ar [TS 102 894-2].

posLonCarrRight

Garenvirziena attālums no transportlīdzekļa priekšējā bufera centra līdz transportlīdzekļa labās garenvirziena nesošās konstrukcijas priekšai. Iestata saskaņā ar [TS 102 894-2].

positionOfPillars

Transportlīdzekļa statņi ir vertikālie vai gandrīz vertikālie transportlīdzekļa balsti, ko apzīmē attiecīgi ar A, B, C vai D. Iestata saskaņā ar [TS 102 894-2].

posCentMass

Perpendikulārais attālums no neslogota transportlīdzekļa masas centra līdz transportlīdzekļa robežtaisnstūra priekšējai līnijai. Iestata saskaņā ar [TS 102 894-2].

wheelBaseVehicle

Perpendikulārais attālums starp transportlīdzekļa garenbāzes priekšējo un aizmugurējo asi. Iestata saskaņā ar [TS 102 894-2].

turningRadius

Mazākais apgriešanās rādiuss (t. i., U-veida apgriezienā), ko transportlīdzeklis spēj veikt. Iestata saskaņā ar [TS 102 894-2].

posFrontAx

Perpendikulārais attālums starp transportlīdzekļa robežtaisnstūra priekšējo līniju un priekšējā riteņa asi. Iestata saskaņā ar [TS 102 894-2].

positionOfOccupants

Bitu virkne (BitString), kas norāda, vai pasažiera sēdeklī kāds sēž un vai sēdekļa aizņemšanas statuss ir nosakāms. Iestata saskaņā ar [TS 102 8942].

vehicleMass

Neslogota transportlīdzekļa masa. Iestata saskaņā ar [TS 102 894-2].

requestResponseIndication

response(1)

12.7.2.CAM

(187)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

12.8.Tīkla un transporta slānis

(188)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

12.9.Drošības slānis

(189)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 178. punktā, AT maiņa tiek bloķēta, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos DENM nosūta ar tādu pašu AT.

13.Bīstama situācija — elektroniskās avārijas bremzēšanas gaismas signāls

13.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par transportlīdzekļa vadītāja aktivizētu avārijas bremzēšanu, piemēram, reaģējot uz priekšā stāvošu vai lēnāk braucošu transportlīdzekli. Ego transportlīdzeklis pats kļūst par iespējamu vietēju bīstamības zonu.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“bīstamas situācijas — automātiskā bremzēšana”;

·“bīstamas situācijas — atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās”.

13.2.Aktivizēšanas nosacījumi

13.2.1.Priekšnosacījumi

(190)Šim C-ITS pakalpojumam īpašus priekšnosacījumus nepiemēro.

(191)Izvairās no paralēlas aktivizēšanas ar citiem saistītiem C-ITS pakalpojumiem. Ja C-ITS pakalpojumi “automātiskā bremzēšana ” un/vai “atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās” tiek aktivizēti vienlaicīgi, C-ITS pakalpojumu prioritāte ir šāda:

(a)“elektroniskās avārijas bremzēšanas gaismas signāls” (visaugstākā prioritāte);

(b)“automātiskā bremzēšana”;

(c)“atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās” (viszemākā prioritāte).

(192)Ja tiek aktivizēts augstākas prioritātes CITS pakalpojums, jebkura saistīta zemākas prioritātes C-ITS pakalpojuma pārraide, kas jau ir aktivizēta un joprojām ir aktīva attiecībā uz atjaunināšanu, tiek priekšlaikus pārtraukta. Papildus tiek prasīta jauna DENM ģenerēšana augstākas prioritātes CITS pakalpojumam.

13.2.2.Īpašie pakalpojuma nosacījumi

(193)Ja ir izpildīts turpmāk norādītais nosacījums, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo CITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(a)tiek konstatēts signāls, kas norāda elektroniskās avārijas bremzēšanas gaismas signāla pieprasījumu. Šāda pieprasījuma nosacījumi ir izklāstīti [ECE 48], [ECE 13] un [ECE 13H].

Transportlīdzekļi var izmantot arī šādu alternatīvu aktivizēšanas nosacījumu:

(b)transportlīdzekļa ātrums attiecīgajā brīdī ir lielāks par 20 km/, un paātrinājums attiecīgajā brīdī ir mazāks par -7 m/s² vismaz 500 milisekundes.

(194)Transportlīdzekļa paātrinājumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto paātrinājumu, ņemot vērā sensora troksni.

13.2.3.Informācijas kvalitāte

(195)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 193. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

26. tabula. “Elektroniskās avārijas bremzēšanas gaismas signāla” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

0

Izpildīts nosacījums a)

1

Izpildīts nosacījums a), un transportlīdzekļa filtrētais garenvirziena paātrinājums attiecīgajā brīdī ir < -4 m/s^2

2

Izpildīts nosacījums b)

3

(196)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

13.3.Izbeigšanas nosacījumi

(197)Šis C-ITS pakalpojums tiek izbeigts, kad nosacījums a) vai b) vairs nav derīgs. Izbeidzot šo C-ITS pakalpojumu, tiek izbeigts atjauninājuma DENM pieprasījums.

13.3.1.Atcelšana

(198)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

13.3.2.Noliegums

(199)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

13.4.Atjauninājums

(200)Ģenerētais DENM tiek atjaunināts ik pēc 100 milisekundēm, ja aktivizēšanas nosacījumi joprojām ir izpildīti. Visi datu lauki, kam piešķir jaunas vērtības, ir norādīti turpmāk 27. tabulā.

13.5.Atkārtošanas ilgums un atkārtošanas intervāls

(201)DENM atkārtojumu šim C-ITS pakalpojumam neizmanto.

13.6.Satiksmes klase

(202)Jaunus un atjauninājuma DENM iestata uz 0. satiksmes klasi.

13.7.Ziņojuma parametri

13.7.1.DENM

(203)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

27. tabula. “Elektroniskās avārijas bremzēšanas gaismas signāla” datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM vai atjauninājuma DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā C-ITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz katru atjauninājuma DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ja ceļa veids (roadType) ir zināms, šo vērtību iestata šādi:

RoadType

Virziens 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Citos gadījumos šo vērtību iestata uz “allTrafficDirections(0)”.

validityDuration

2 sekundes

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 195. punktu.

causeCode

dangerousSituation(99)

subCauseCode

emergencyElectronicBrakeEngaged(1)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

Atsvaidzina attiecībā uz atjauninājuma DENM.

13.7.2.CAM

(204)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

13.8.Tīkla un transporta slānis

(205)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

13.9.Drošības slānis

(206)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 193. punktā, AT maiņa tiek bloķēta jauniem un atjauninājuma DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos un atjauninājuma DENM nosūta ar tādu pašu AT.

14.Bīstama situācija — automātiskā bremzēšana

14.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par transportlīdzekļa autonomās avārijas bremzēšanas aktivizēšanos. Ego transportlīdzeklis pats kļūst par iespējamu vietēju bīstamības zonu.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“bīstamas situācijas — elektroniskās avārijas bremzēšanas gaismas signāls”;

·“bīstamas situācijas — atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās”.

14.2.Aktivizēšanas nosacījumi

14.2.1.Priekšnosacījumi

(207)Šim C-ITS pakalpojumam īpašus priekšnosacījumus nepiemēro.

(208)Izvairās no paralēlas aktivizēšanas ar citiem saistītiem C-ITS pakalpojumiem. Ja C-ITS pakalpojumi “elektroniskās avārijas bremzēšanas gaismas signāls” un/vai “atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās” tiek aktivizēti vienlaicīgi, C-ITS pakalpojumu prioritāte ir šāda:

(a)“elektroniskās avārijas bremzēšanas gaismas signāls” (visaugstākā prioritāte);

(b)“automātiskā bremzēšana”;

(c)“atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās” (viszemākā prioritāte).

(209)Ja tiek aktivizēts augstākas prioritātes C-ITS pakalpojums, jebkura saistīta zemākas prioritātes C-ITS pakalpojuma pārraide, kas jau ir aktivizēta un joprojām ir aktīva attiecībā uz atjaunināšanu, tiek priekšlaikus pārtraukta. Papildus tiek prasīta jauna DENM ģenerēšana augstākas prioritātes C-ITS pakalpojumam.

14.2.2.Īpašie pakalpojuma nosacījumi

(210)Ja ir izpildīts turpmāk norādītais nosacījums, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo CITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(a)tiek konstatēts signāls, kas norāda autonomās avārijas bremzēšanas sistēmas aktivizēšanās pieprasījumu.

(211)Transportlīdzekļa paātrinājumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto paātrinājumu, ņemot vērā sensora troksni.

14.2.3.Informācijas kvalitāte

(212)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 210. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

28. tabula. “Automātiskās bremzēšanas” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

0

Izpildīts nosacījums a)

1

Izpildīts nosacījums a), un transportlīdzekļa filtrētais garenvirziena paātrinājums attiecīgajā brīdī ir < -4 m/s^2

2

(213)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

14.3.Izbeigšanas nosacījumi

(214)Šis C-ITS pakalpojums tiek izbeigts, kad nosacījums a) vairs nav derīgs. Izbeidzot šo C-ITS pakalpojumu, tiek izbeigts atjauninājuma DENM pieprasījums.

14.3.1.Atcelšana

(215)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

14.3.2.Noliegums

(216)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

14.4.Atjauninājums

(217)Ģenerētais DENM tiek atjaunināts ik pēc 100 milisekundēm, ja aktivizēšanas nosacījumi joprojām ir izpildīti. Visi datu lauki, kam piešķir jaunas vērtības, ir norādīti 29. tabulā.

14.5.Atkārtošanas ilgums un atkārtošanas intervāls

(218)DENM atkārtojumu šim C-ITS pakalpojumam neizmanto.

14.6.Satiksmes klase

(219)Jaunus un atjauninājuma DENM iestata uz 0. satiksmes klasi.

14.7.Ziņojuma parametri

14.7.1.DENM

(220)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

29. tabula. “Automātiskās bremzēšanas” datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM vai atjauninājuma DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā C-ITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz katru atjauninājuma DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ja ceļa veids (roadType) ir zināms, šo vērtību iestata šādi:

RoadType

Virziens 

0

allTrafficDirections(0) 

1

upstreamTraffic(1) 

2

allTrafficDirections(0) 

3

upstreamTraffic(1) 

Citos gadījumos šo vērtību iestata uz “allTrafficDirections(0)”.

validityDuration

2 sekundes

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 212. punktu.

causeCode

dangerousSituation(99)

subCauseCode

aebEngaged(5)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

Atsvaidzina attiecībā uz atjauninājuma DENM.

14.7.2.CAM

(221)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

14.8.Tīkla un transporta slānis

(222)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

14.9.Drošības slānis

(223)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 210. punktā, AT maiņa tiek bloķēta jauniem un atjauninājuma DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos un atjauninājuma DENM nosūta ar tādu pašu AT.

15.Bīstama situācija — atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās

15.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanos (piemēram, atgriezenisku jostas nospriegošanos) ego transportlīdzeklī, ko izraisījusi kritiska satiksmes situācija.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“bīstamas situācijas — elektroniskās avārijas bremzēšanas gaismas signāls”;

·“bīstamas situācijas — automātiskā bremzēšana”.

15.2.Aktivizēšanas nosacījumi

15.2.1.Priekšnosacījumi

(224)Šim C-ITS pakalpojumam īpašus priekšnosacījumus nepiemēro.

(225)Izvairās no paralēlas aktivizēšanas ar citiem saistītiem C-ITS pakalpojumiem. Ja C-ITS pakalpojumi “elektroniskās avārijas bremzēšanas gaismas signāls” un/vai “automātiskā bremzēšana” tiek aktivizēti vienlaicīgi, C-ITS pakalpojumu prioritāte ir šāda:

(a)“elektroniskās avārijas bremzēšanas gaismas signāls” (visaugstākā prioritāte);

(b)“automātiskā bremzēšana”;

(c)“atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās” (viszemākā prioritāte).

(226)Ja tiek aktivizēts augstākas prioritātes C-ITS pakalpojums, jebkura saistīta zemākas prioritātes C-ITS pakalpojuma pārraide, kas jau ir aktivizēta un joprojām ir aktīva attiecībā uz atjaunināšanu, tiek priekšlaikus pārtraukta. Papildus tiek prasīta jauna DENM ģenerēšana augstākas prioritātes C-ITS pakalpojumam.

15.2.2.Īpašie pakalpojuma nosacījumi

(227)Ja ir izpildīts turpmāk norādītais nosacījums, tiek aktivizēta DENM ģenerēšana:

(a)kritiskas satiksmes situācijas dēļ tiek konstatēts signāls, kas norāda atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās (piemēram, atgriezeniskas jostas nospriegošanās) pieprasījumu.

15.2.3.Informācijas kvalitāte

(228)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 227. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

30. tabula. “Atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstošas īstenošanas

0

Izpildīts nosacījums a)

1

Izpildīts nosacījums a), un transportlīdzekļa filtrētais garenvirziena paātrinājums attiecīgajā brīdī ir < -4 m/s^2

2

(229)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

15.3.Izbeigšanas nosacījumi

(230)Šis C-ITS pakalpojums tiek izbeigts, kad nosacījums a) vairs nav derīgs. Izbeidzot šo C-ITS pakalpojumu, tiek izbeigts atjauninājuma DENM pieprasījums.

15.3.1.Atcelšana

(231)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

15.3.2.Noliegums

(232)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

15.4.Atjauninājums

(233)Ģenerētais DENM tiek atjaunināts ik pēc 100 milisekundēm, ja aktivizēšanas nosacījumi joprojām ir izpildīti. Visi datu lauki, kam piešķir jaunas vērtības, ir norādīti turpmāk 31. tabulā.

15.5.Atkārtošanas ilgums un atkārtošanas intervāls

(234)DENM atkārtojumu šim C-ITS pakalpojumam neizmanto.

15.6.Satiksmes klase

(235)Jaunus un atjauninājuma DENM iestata uz 0. satiksmes klasi.

15.7.Ziņojuma parametri

15.7.1.DENM

(236)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

31. tabula. “Atgriezeniskas braucēja ierobežotājsistēmas aktivizēšanās” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM vai atjauninājuma DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā C-ITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz katru atjauninājuma DENM.

relevanceDistance

lessThan500m(3)

relevanceTrafficDirection

Ja ceļa veids (roadType) ir zināms, šo vērtību iestata šādi:

RoadType

Virziens

0

allTrafficDirections(0)

1

upstreamTraffic(1)

2

allTrafficDirections(0)

3

upstreamTraffic(1)

Citos gadījumos šo vērtību iestata uz “allTrafficDirections(0)”.

validityDuration

2 sekundes

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 228. punktu.

causeCode

dangerousSituation(99)

subCauseCode

preCrashSystemEngaged(2)

Atrašanās vietas konteiners

eventSpeed

Izcelsmes C-ITS stacijas ātrums. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

eventPositionHeading

Izcelsmes C-ITS stacijas braukšanas virziens. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory). Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

Alacarte konteiners

lanePosition

Ja joslas atrašanās vietu (lanePosition) norāda borta sensors (piemēram, radars, kamera), šo vērtību iestata saskaņā ar [TS 102 894-2]. GNSS un digitālas kartes izmantošana, lai noteiktu joslas numuru, nav likumīga attiecībā uz šo aktivizēšanas nosacījuma versiju.

Ja joslas atrašanās vieta (lanePosition) nav zināma, šo datu elementu izlaiž.

Atsvaidzina attiecībā uz atjauninājuma DENM.

15.7.2.CAM

(237)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

15.8.Tīkla un transporta slānis

(238)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

15.9.Drošības slānis

(239)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 227. punktā, AT maiņa tiek bloķēta jauniem un atjauninājuma DENM, kamēr nav beidzies derīguma ilgums (validityDuration). Atbilstošos jaunos un atjauninājuma DENM nosūta ar tādu pašu AT.

16.Nelabvēlīgi laikapstākļi — migla

16.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par miglu, kas transportlīdzekļa vadītājam var pasliktināt redzamību.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“nelabvēlīgi laikapstākļi — nokrišņi”.

(240)DENM signāls tiek nosūtīts stekam tikai tad, ja šajā iedaļā aprakstītie aktivizēšanas nosacījumi tiek novērtēti kā derīgi. Šāds signāls liek stekam ģenerēt jaunu vai atjauninājuma DENM. Ja aktivizēšanas nosacījumi nav izpildīti, DENM signāls netiek ģenerēts.

16.2.Aktivizēšanas nosacījumi

16.2.1.Priekšnosacījumi

(241)Pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīti šādi priekšnosacījumi:

(a)transportlīdzekļa ātrums ir lielāks par 7 km/h;

(b)transportlīdzekļa ātrums ir mazāks par 80 km/h.

(242)Transportlīdzekļa ātrumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni.

16.2.2.Īpašie pakalpojuma nosacījumi

(243)Ja ir izpildīti 241. punktā norādītie priekšnosacījumi un vismaz viens no turpmāk norādītajiem nosacījumiem, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(1)transportlīdzekļa vadītāja reakcija un lukturu statuss:

(a)transportlīdzekļa vadītājs ieslēdz aizmugurējo miglas lukturi, un ir ieslēgtas tuvās gaismas. Visiem šiem nosacījumiem jābūt derīgiem ilgāk par 20 sekundēm (lai mazinātu risku, ka transportlīdzekļa vadītājs šos nosacījumus izmanto kļūdas pēc, tiem jābūt derīgiem ilgāku laikposmu);

(b)transportlīdzekļa vadītājs ieslēdz aizmugurējo miglas lukturi, ir ieslēgtas tuvās gaismas, un transportlīdzekļa ātrums ir mazāks par 60 km/h. Visiem šiem nosacījumiem jābūt derīgiem ilgāk par 20 sekundēm;

(2)redzamības diapazona mērierīce:

(a)redzamība miglas dēļ ir mazāka par 80 m ar +/- 40 m pielaidi ilgāk par 5 sekundēm (neskaidrajam skatam jābūt konstatētam samērīgu periodu. Šis periods ir īsāks nekā nosacījumiem a) un b), jo informācija ir ticamāka);

(b)redzamība miglas dēļ ir mazāka par 80 m ar +/- 40 m pielaidi, un transportlīdzekļa ātrums ir mazāks par 60 km/h (ja transportlīdzeklis atrodas ārpus pilsētas, šis ātrums var liecināt par pasliktinātu redzamību) ilgāk par 5 sekundēm.

(244)Konstatējuma bloķēšanas laikā (Detection Blocking Time) jauns vai atjauninājuma DENM netiek ģenerēts. Konstatējuma bloķēšanas laiks sākas pēc tam, kad notikums ir konstatēts un ir aktivizēts attiecīgs DENM. Tādējādi viens atsevišķs noteikums nevar aktivizēt vairākus DENM. Redzamības diapazona mērierīcei (nosacījumi c) un d)) konstatējuma bloķēšanas laiks ir 15 sekundes. Attiecībā uz pārējiem nosacījumiem konstatējuma bloķēšanas laika nav.

(245)Lai nodrošinātu konsekventu funkcionalitāti attiecībā uz dažādajiem aktivizēšanas nosacījumiem un konstatējuma bloķēšanas laiku, minimālais konstatēšanas intervāls (Minimum Detection Interval) starp diviem konstatētiem notikumiem ir 20 sekundes.

16.2.3.Informācijas kvalitāte

(246)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 243. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

32. tabula. “Nelabvēlīgi laikapstākļi — migla” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstīgas īstenošanas

unknown(0)

Izpildīts nosacījums a)

1

Izpildīts nosacījums b)

2

Izpildīts nosacījums c)

3

Izpildīts nosacījums d)

4

(247)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

16.3.Izbeigšanas nosacījumi

(248)C-ITS pakalpojuma izbeigšanu neņem vērā.

16.3.1.Atcelšana

(249)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

16.3.2.Noliegums

(250)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

16.4.Atjauninājums

(251)Atbilstošo DENM atjaunināšanas procedūru nosaka, pamatojoties uz šādiem nosacījumiem:

(a)pēc minimālā konstatēšanas intervāla, kas norādīts 16.2.2. iedaļā, ir izpildīts vismaz viens no 243. punktā norādītajiem nosacījumiem;

(b)iepriekšējā DENM derīguma ilgums (validityDuration) nav beidzies;

(c)ne datu elementa “DeltaLatitude” vērtība, ne datu elementa “DeltaLongitude” — ar ko apzīmē attālumu starp pašreizējo konstatēto notikumu un iepriekšējo konstatēto notikumu — vērtība nepārsniedz robežvērtību, ko var sasniegt datu elementi “DeltaLatitude” un “DeltaLongitude”.

(252)Ja izpildīti 251. punktā norādītie nosacījumi a), b) un c), tiek ģenerēts atjauninājuma DENM. Iepriekšējā DENM datu elementu (eventPosition, eventDeltaTime, informationQuality) informācija tiek saglabāta notikumu vēsturē (eventHistory) kā papildu notikuma punkts (eventPoint).

Notikumu punktus sarindo augošā secībā attiecībā pret to pastāvēšanas ilgumu, sākot ar visnesenāko notikuma punktu (eventPoint). Notikumu vēstures (eventHistory) notikumu punktus, kuru pastāvēšanas ilgums pārsniedz derīguma ilgumu (validityDuration), dzēš no atjauninājuma DENM notikumu vēstures (eventHistory). Ja attālums, ko aptver notikumu vēsture (eventHistory), pārsniedz drošības pieļauto robežvērtību, vecākos notikumu punktus dzēš no notikumu vēstures (eventHistory).

Informāciju par pašreizējo konstatēto notikumu piešķir atjauninātā DENM datu laukiem.

Piezīme. Ar notikumu punktiem, kuru pastāvēšanas ilgums pārsniedz derīguma ilgumu (validityDuration), pēc atjauninājuma DENM ģenerēšanas saņēmējs var rīkoties pēc saviem ieskatiem.

(253)Ja ir izpildīti nosacījumi a) un b), bet nav izpildīts nosacījums c), atjauninājuma DENM netiek ģenerēts. Tā vietā tiek ģenerēts jauns papildu DENM. Informāciju par pašreizējo konstatēto notikumu piešķir jaunā papildu DENM datu laukiem. Iepriekšējo DENM turpina pārraidīt, kamēr vien nav beidzies iepriekšējā DENM atkārtošanas ilgums (repetitionDuration).

(254)Ja ir izpildīts nosacījums a), bet nav izpildīts nosacījums b), atjauninājuma DENM netiek ģenerēts, bet tiek ģenerēts jauns DENM atbilstoši pašreizējam konstatētajam notikumam.

Piezīme. Šajā gadījumā iepriekšējā DENM pārraidīšana jau ir izbeigta, jo iepriekšējā DENM atkārtošanas ilgums (repetitionDuration) ir beidzies.

(255)Ja nosacījums a) nav izpildīts, atjauninājuma DENM ģenerēšana nav nepieciešama.

16.5.Atkārtošanas ilgums un atkārtošanas intervāls

(256)DENM, kas ir jauni vai atjaunināti, atkārto ar atkārtošanas ilgumu (repetitionDuration) 180 sekundes un atkārtošanas intervālu (repetitionInterval) 4 sekundes. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Derīguma ilgumu (validityDuration) iestata uz 300 sekundēm. Tādējādi var novērst DENM iztrūkumu, ja sākotnējā DENM atkārtošanas intervāls (repetitionDuration) ir beidzies un atjauninājums vēl nav saņemts.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

16.6.Satiksmes klase

(257)Jaunus un atjauninājuma DENM iestata uz 1. satiksmes klasi.

16.7.Ziņojuma parametri

16.7.1.DENM

(258)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

33. tabula. “Nelabvēlīgi laikapstākļi — migla” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Laika zīmogs norāda pašreizējā notikuma konstatēšanas sākumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM un iestata uz pašreizējā notikuma konstatēšanas laiku.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM vai atjauninājuma DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā C-ITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM.

relevanceDistance

·Jauns DENM: lessThan1000m(4)

·Atjauninājuma DENM: lessThan5km(5) (Izmantojot atjauninājumus, attālums, ko aptver notikumu vēsture (eventHistory), palielinās. Lai ņemtu vērā visas būtiskās ITS stacijas, būtiskuma attālums (relevanceDistance) šajā gadījumā ir lielāks.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 sekundes

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 246. punktu. Atsvaidzina attiecībā uz katru atjauninājuma DENM un iestata uz pašreizējā notikuma punkta informācijas kvalitāti (informationQuality).

causeCode

adverseWeatherCondition-Visibility(18)

subCauseCode

unavailable(0) vai fog(1)

eventHistory

Šo elementu izmanto tikai attiecībā uz atjauninājuma DENM (sk. 16.4. iedaļu).

Atrašanās vietas konteiners

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory), atsaucoties uz pašreizējo notikuma punktu.
Iestata saskaņā ar [TS 102 894-2].
Atsvaidzina attiecībā uz atjauninājuma DENM.

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM.

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

16.7.2.CAM

(259)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

16.8.Tīkla un transporta slānis

(260)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

16.9.Drošības slānis

(261)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 243. punktā, AT maiņa tiek bloķēta jauniem un atjauninājuma DENM uz 15 minūtēm (sākot no jaunā DENM ģenerēšanas brīža). Atbilstošos jaunos un atjauninājuma DENM nosūta ar tādu pašu AT.

(262)Ja AT mainās un notiek DENM aktīva pārraide (jauns vai atjaunināts DENM), pārraidi aptur. Turklāt notikumu vēsturi “EventHistory” un ceļa vēsturi “PathHistory” dzēš. Tad turpinās parastais DENM ģenerēšanas process.

17.Nelabvēlīgi laikapstākļi — nokrišņi

17.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par nokrišņiem, kas transportlīdzekļa vadītājam var pasliktināt redzamību.

Ar šo pakalpojumu ir saistīti šādi C-ITS pakalpojumi, jo tiem ir līdzīgi aktivizēšanas nosacījumi:

·“nelabvēlīgi laikapstākļi — migla”.

(263)DENM signāls tiek nosūtīts stekam tikai tad, ja šajā iedaļā aprakstītie aktivizēšanas nosacījumi tiek novērtēti kā derīgi. Šāds signāls liek stekam ģenerēt jaunu vai atjauninājuma DENM. Ja aktivizēšanas nosacījumi nav izpildīti, DENM signāls netiek ģenerēts.

17.2.Aktivizēšanas nosacījumi

17.2.1.Priekšnosacījumi

(264)Pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīti šādi priekšnosacījumi:

(a)transportlīdzekļa ātrums ir lielāks par 7 km/h;

(b)transportlīdzekļa ātrums ir mazāks par 80 km/h;

(c)vējstikla mazgāšanas funkcija nav aktivizēta.

(265)Transportlīdzekļa ātrumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS. Izmanto filtrēto transportlīdzekļa ātrumu, ņemot vērā sensora troksni.

17.2.2.Īpašie pakalpojuma nosacījumi

(266)Ja ir izpildīti 264. punktā norādītie priekšnosacījumi un vismaz viens no turpmāk norādītajiem nosacījumiem, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(1)stikla tīrītāju darbības līmenis un lukturu statuss:

(a)stikla tīrītāji darbojas ar maksimālo ātrumu. Ir ieslēgti tuvās gaismas lukturi. Visiem šiem nosacījumiem jābūt derīgiem ilgāk par 20 sekundēm;

(b)stikla tīrītāji darbojas ar maksimālo ātrumu, un transportlīdzekļa ātrums ir mazāks par 60 km/h; Ir ieslēgti tuvās gaismas lukturi. Visiem šiem nosacījumiem jābūt derīgiem ilgāk par 20 sekundēm;

(2)lietus mērierīce, stikla tīrītāju darbības līmenis un lukturu statuss:

(a)lietus daudzums atbilst vismaz 90 % no lietus mērierīces maksimālās jaudas, un stikla tīrītāji darbojas ar maksimālo ātrumu. Ir ieslēgti tuvās gaismas lukturi. Visiem šiem nosacījumiem jābūt derīgiem ilgāk par 20 sekundēm;

(b)lietus daudzums atbilst vismaz 90 % no lietus mērierīces maksimālās jaudas, un stikla tīrītāji darbojas ar maksimālo ātrumu. Ir ieslēgti tuvās gaismas lukturi, un transportlīdzekļa ātrums ir mazāks par 60 km/h. Visiem šiem nosacījumiem jābūt derīgiem ilgāk par 20 sekundēm.

(267)Minimālais konstatēšanas intervāls (Minimum Detection Interval) starp diviem konstatētiem notikumiem ir 20 sekundes.

17.2.3.Informācijas kvalitāte

(268)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 266. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

34. tabula. “Nelabvēlīgi laikapstākļi — nokrišņi” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstošas īstenošanas

unknown(0)

Izpildīts nosacījums a)

1

Izpildīts nosacījums b)

2

Izpildīts nosacījums c)

3

Izpildīts nosacījums d)

4

(269)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

17.3.Izbeigšanas nosacījumi

(270)C-ITS pakalpojuma izbeigšanu neņem vērā.

17.3.1.Atcelšana

(271)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

17.3.2.Noliegums

(272)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

17.4.Atjauninājums

(273)Atbilstošo DENM atjaunināšanas procedūru nosaka, pamatojoties uz šādiem nosacījumiem:

(a)pēc minimālā konstatēšanas intervāla, kas norādīts 17.2.2. iedaļā, ir izpildīts vismaz viens no 266. punktā norādītajiem nosacījumiem;

(b)iepriekšējā DENM derīguma ilgums (validityDuration) nav beidzies;

(c)ne datu elementa “DeltaLatitude” vērtība, ne datu elementa “DeltaLongitude” — ar ko apzīmē attālumu starp pašreizējo konstatēto notikumu un iepriekšējo konstatēto notikumu — vērtība nepārsniedz robežvērtību, ko var sasniegt datu elementi “DeltaLatitude” un “DeltaLongitude”.

(274)Ja izpildīti 273. punktā norādītie nosacījumi a), b) un c), tiek ģenerēts atjauninājuma DENM. Iepriekšējā DENM datu elementu (eventPosition, eventDeltaTime, informationQuality) informācija jāsaglabā notikumu vēsturē (eventHistory) kā papildu notikuma punkts (eventPoint).

Notikumu punktus sarindo augošā secībā attiecībā pret to pastāvēšanas ilgumu, sākot ar visnesenāko notikuma punktu (eventPoint). Notikumu vēstures (eventHistory) notikumu punktus, kuru pastāvēšanas ilgums pārsniedz derīguma ilgumu (validityDuration), dzēš no atjauninājuma DENM notikumu vēstures (eventHistory). Ja attālums, ko aptver notikumu vēsture (eventHistory), pārsniedz drošības pieļauto robežvērtību, vecākos notikumu punktus dzēš no notikumu vēstures (eventHistory).

Informācija par pašreizējo konstatēto notikumu jāpiešķir atjauninātā DENM datu laukiem.

Piezīme. Ar notikumu punktiem, kuru pastāvēšanas ilgums pārsniedz derīguma ilgumu (validityDuration), pēc atjauninājuma DENM ģenerēšanas saņēmējs var rīkoties pēc saviem ieskatiem.

(275)Ja ir izpildīti nosacījumi a) un b), bet nav izpildīts nosacījums c), atjauninājuma DENM netiek ģenerēts. Tā vietā tiek ģenerēts jauns papildu DENM. Informācija par pašreizējo konstatēto notikumu jāpiešķir jaunā papildu DENM datu laukiem. Iepriekšējo DENM turpina pārraidīt, kamēr vien nav beidzies iepriekšējā DENM atkārtošanas ilgums (repetitionDuration).

(276)Ja ir izpildīts nosacījums a), bet nav izpildīts nosacījums b), atjauninājuma DENM netiek ģenerēts, bet tiek ģenerēts jauns DENM atbilstoši pašreizējam konstatētajam notikumam.

Piezīme. Šajā gadījumā iepriekšējā DENM pārraidīšana jau ir izbeigta, jo iepriekšējā DENM atkārtošanas ilgums (repetitionDuration) ir beidzies.

(277)Ja nosacījums a) nav izpildīts, atjauninājuma DENM ģenerēšana nav nepieciešama.

17.5.Atkārtošanas ilgums un atkārtošanas intervāls

(278)DENM, kas ir jauni vai atjaunināti, atkārto ar atkārtošanas ilgumu (repetitionDuration) 180 sekundes un atkārtošanas intervālu (repetitionInterval) 4 sekundes. Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Derīguma ilgumu (validityDuration) iestata uz 300 sekundēm. Tādējādi var novērst DENM iztrūkumu, ja sākotnējā DENM atkārtošanas intervāls (repetitionDuration) ir beidzies un atjauninājums vēl nav saņemts.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

17.6.Satiksmes klase

(279)Jaunus un atjauninājuma DENM iestata uz 1. satiksmes klasi.

17.7.Ziņojuma parametri

17.7.1.DENM

(280)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

35. tabula. “Nelabvēlīgi laikapstākļi — nokrišņi” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Laika zīmogs norāda pašreizējā notikuma punkta konstatēšanas sākumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM un iestata uz pašreizējā notikuma punkta konstatēšanas laiku.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM vai atjauninājuma DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā CITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM un iestata uz pašreizējā notikuma punkta atrašanās vietu.

relevanceDistance

·Jauns DENM: lessThan1000m(4)

·Atjauninājuma DENM: lessThan5km(5) (Izmantojot atjauninājumus, attālums, ko aptver notikumu vēsture (eventHistory), palielinās. Lai ņemtu vērā visas būtiskās ITS stacijas, būtiskuma attālums (relevanceDistance) šajā gadījumā ir lielāks.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

300 sekundes

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 268. punktu. Atsvaidzina attiecībā uz katru atjauninājuma DENM un iestata uz pašreizējā notikuma punkta informācijas kvalitāti (informationQuality).

causeCode

adverseWeatherCondition-Precipitation(19)

subCauseCode

unavailable(0), heavyRain(1) vai heavySnowfall(2)

eventHistory

Šo elementu izmanto tikai attiecībā uz atjauninājuma DENM (sk. 17.4. iedaļu).

Atrašanās vietas konteiners

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory), atsaucoties uz pašreizējo notikuma punktu.
Iestata saskaņā ar [TS 102 894-2].
Atsvaidzina attiecībā uz atjauninājuma DENM.

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM un iestata uz pašreizējā notikuma punkta ceļa veidu (roadType).

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

17.7.2.CAM

(281)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

17.8.Tīkla un transporta slānis

(282)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

17.9.Drošības slānis

(283)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 266. punktā, AT maiņa tiek bloķēta jauniem un atjauninājuma DENM uz 15 minūtēm (sākot no jaunā DENM ģenerēšanas brīža). Atbilstošos jaunos un atjauninājuma DENM nosūta ar tādu pašu AT.

(284)Ja AT mainās un notiek jauna vai atjaunināta DENM aktīva pārraide, pārraidi aptur. Turklāt notikumu vēsturi “EventHistory” un ceļa vēsturi “PathHistory” dzēš. Tad turpinās parastais DENM ģenerēšanas process.

18.Nelabvēlīgi laikapstākļi — vilces zudums

18.1.C-ITS pakalpojuma apraksts

Šis C-ITS pakalpojums pārraida V2V informāciju par slīdamību, kas var ietekmēt transportlīdzekļa vadāmību.

(285)DENM signāls tiek nosūtīts stekam tikai tad, ja šajā iedaļā aprakstītie aktivizēšanas nosacījumi tiek novērtēti kā derīgi. Šāds signāls liek stekam ģenerēt jaunu vai atjauninājuma DENM. Ja aktivizēšanas nosacījumi nav izpildīti, DENM signāls netiek ģenerēts.

18.2.Aktivizēšanas nosacījumi

18.2.1.Priekšnosacījumi

(286)Pirms šā C-ITS pakalpojuma aktivizēšanas ir izpildīti šādi priekšnosacījumi:

(a)nav ieslēgts atpakaļgaitas pārnesums;

(b)netiek ziņots par dzinēja, piedziņas ķēdes un bremzēšanas sistēmas kļūdām.

18.2.2.Īpašie pakalpojuma nosacījumi

(287)Ja ir izpildīti 286. punktā norādītie priekšnosacījumi un vismaz viens no turpmāk norādītajiem nosacījumiem, tad ir izpildīti aktivizēšanas nosacījumi attiecībā uz šo C-ITS pakalpojumu un tiek aktivizēta DENM ģenerēšana:

(1)pamatojoties uz pozitīvu paātrinājumu:

(a)pamatojoties uz pretbuksēšanas sistēmu (ASR), akseleratora pedāli, transportlīdzekļa paātrinājumu un transportlīdzekļa ātrumu. ASR pieprasījumam jābūt aktīvam vismaz 200 milisekundes (tāpat kā citām drošības funkcijām kas ir atkarīgas no ASR). Akseleratora pedālis tiek nospiests vidēji par 30 % vairāk, kamēr ASR darbība ir aktīva. Transportlīdzekļa paātrinājums (saskaņā ar filtrēto transportlīdzekļa kopnes signālu) ir mazāks nekā 40 % no transportlīdzekļa paātrinājuma uz virsmas ar lielu berzes koeficientu (piemēram, sausa asfalta (tipiski µ = 0,85)) pie tāda paša sākuma ātruma un braukšanas manevra. (Lai aptvertu dažādas braukšanas konfigurācijas, piemēram, divu riteņu piedziņa attiecībā pret četru riteņu piedziņu, šeit nav norādītas detalizētas vērtības);

(b)pamatojoties uz ASR, akseleratora pedāli, transportlīdzekļa paātrinājumu un transportlīdzekļa ātrumu. ASR pieprasījumam jābūt aktīvam vismaz 200 milisekundes. Akseleratora pedālis tiek nospiests vidēji par 30 % vairāk, kamēr ASR darbība ir aktīva. Transportlīdzekļa paātrinājums (saskaņā ar filtrēto transportlīdzekļa kopnes signālu) ir mazāks nekā 20 % no transportlīdzekļa paātrinājuma uz virsmas ar lielu berzes koeficientu (piemēram, sausa asfalta (tipiski µ = 0,85)) pie tāda paša sākuma ātruma un braukšanas manevra;

(c)pamatojoties uz ASR, akseleratora pedāli, transportlīdzekļa paātrinājumu un transportlīdzekļa ātrumu. ASR pieprasījumam jābūt aktīvam vismaz 200 milisekundes. Akseleratora pedālis tiek nospiests vidēji par 30 % vairāk, kamēr ASR darbība ir aktīva. Transportlīdzekļa paātrinājums (saskaņā ar filtrēto transportlīdzekļa kopnes signālu) ir mazāks nekā 10 % no transportlīdzekļa paātrinājuma uz virsmas ar lielu berzes koeficientu (piemēram, sausa asfalta (tipiski µ = 0,85)) pie tāda paša sākuma ātruma un braukšanas manevra;

(d)pamatojoties uz ASR un akseleratora pedāli. ASR pieprasījumam jābūt aktīvam vismaz 200 milisekundes. Akseleratora pedālis tiek nospiests vidēji par 30 % mazāk (lai neizraisītu ASR aktivizēšanos uz virsmas ar augstu berzes vērtību), kamēr ASR darbība ir aktīva;

(2)pamatojoties uz negatīvu paātrinājumu (palēninājumu):

(a)pamatojoties uz bremžu pretbloķēšanas sistēmu (ABS), bremzēšanas spiedienu un palēninājumu. ABS darbība ir aktīva ilgāk par 200 milisekundēm (atbilstoši pārējām drošības funkcijām, kas ir atkarīgas no ABS). Bremzēšanas spiediens ir lielāks nekā 20 % no maksimālā iespējamā bremzēšanas spiediena. Transportlīdzekļa palēninājums (saskaņā ar filtrēto transportlīdzekļa kopnes signālu) ir mazāks nekā 50 % no transportlīdzekļa palēninājuma uz virsmas ar lielu berzes koeficientu (piemēram, sausa asfalta (tipiski µ = 0,85)) pie tāda paša sākuma ātruma un braukšanas manevra;

(b)pamatojoties uz ABS, bremzēšanas spiedienu un palēninājumu. ABS darbība ir aktīva ilgāk par 200 milisekundēm. Bremzēšanas spiediens ir lielāks nekā 20 % no maksimālā iespējamā bremzēšanas spiediena. Transportlīdzekļa palēninājums (saskaņā ar filtrēto transportlīdzekļa kopnes signālu) ir mazāks nekā 25 % no transportlīdzekļa palēninājuma uz virsmas ar lielu berzes koeficientu (piemēram, sausa asfalta (tipiski µ = 0,85)) pie tāda paša sākuma ātruma un braukšanas manevra;

(c)pamatojoties uz ABS, bremzēšanas spiedienu un palēninājumu. ABS darbība ir aktīva ilgāk par 200 milisekundēm. Bremzēšanas spiediens ir lielāks nekā 20 % (lai neizraisītu ABS aktivizēšanos uz virsmas ar augstu berzes vērtību) no maksimālā iespējamā bremzēšanas spiediena. Transportlīdzekļa palēninājums (saskaņā ar filtrēto transportlīdzekļa kopnes signālu) ir mazāks nekā 10 % no transportlīdzekļa palēninājuma uz virsmas ar lielu berzes koeficientu (piemēram, sausa asfalta (tipiski µ = 0,85)) pie tāda paša sākuma ātruma un braukšanas manevra;

(d)pamatojoties uz ABS un bremzēšanas spiedienu. ABS darbība ir aktīva ilgāk par 200 milisekundēm. Bremzēšanas spiediens ir mazāks nekā 20 % no maksimālā iespējamā bremzēšanas spiediena;

(3)pamatojoties uz berzes koeficienta aplēsi:

(a)berzes koeficients ir mazāks par 0,3 vismaz 5 sekundes (ledus berzes koeficients ir < 0,2; sniegam un brīvām šķembām tas ir aptuveni 0,4. Berzes koeficients jākonstatē noteiktu periodu);

(b)berzes koeficients ir mazāks par 0,2 vismaz 5 sekundes.

(288)Ja nosacījumi 1.a)–c) vai 2.a)–c) tiek novērtēti kā derīgi, transportlīdzekļa paātrinājumu/palēninājumu nosaka pēc transportlīdzekļa kopnes signāla, nevis pēc GNSS analīzes.

(289)Konstatējuma bloķēšanas laikā (Detection Blocking Time) jauns vai atjauninājuma DENM netiek ģenerēts. Konstatējuma bloķēšanas laiks sākas pēc tam, kad notikums ir konstatēts un ir aktivizēts attiecīgs DENM. Tādējādi viens atsevišķs noteikums nevar aktivizēt vairākus DENM. Berzes koeficienta aplēsei (nosacījumi 3.a) un 3.b)) konstatējuma bloķēšanas laiks ir 15 sekundes. Pārējiem nosacījumiem konstatējuma bloķēšanas laiks ir 20 sekundes.

(290)Lai nodrošinātu konsekventu funkcionalitāti attiecībā uz aktivizēšanas nosacījumiem a)d) un konstatējuma bloķēšanas laiku, minimālais konstatēšanas intervāls starp diviem konstatētiem notikumiem ir 20 sekundes.

18.2.3.Informācijas kvalitāte

(291)Datu elementa “informationQuality” vērtība, kas iekļauta DENM, ir atkarīga no tā, kā notikums ir konstatēts (sk. 287. punktu). “InformationQuality” vērtību iestata saskaņā ar turpmāk norādīto tabulu (izmanto vislielāko iespējamo vērtību).

36. tabula. “Nelabvēlīgi laikapstākļi — vilces zudums” informācijas kvalitāte

Notikuma konstatēšana

“InformationQuality” vērtība

Bez TRCO atbilstošas īstenošanas

unknown(0)

Ir izpildīts nosacījums 1.a) vai 2.a).

1

Izpildīts nosacījums 1.b)

2

Ir izpildīts nosacījums 1.c) vai 2.b).

3

Izpildīts nosacījums 2.c)

4

Ir izpildīts nosacījums 1.d) vai 2.d).

5

Ir izpildīts nosacījums 3.a).

6

Izpildīts nosacījums 3.b)

7

(292)Ja aktivizēšanas nosacījumi mainās starp diviem atjauninājumiem, “informationQuality” vērtību nemaina līdz nākamajam atjauninājumam. Ja mainītie nosacījumi joprojām ir izpildīti, kad notiek DENM atjaunināšana, “informationQuality” vērtību atjaunina.

18.3.Izbeigšanas nosacījumi

(293)C-ITS pakalpojuma izbeigšanu neņem vērā.

18.3.1.Atcelšana

(294)Atcelšanas DENM šim C-ITS pakalpojumam neizmanto.

18.3.2.Noliegums

(295)Nolieguma DENM šim C-ITS pakalpojumam neizmanto.

18.4.Atjauninājums

(296)Atbilstošo DENM atjaunināšanas procedūru nosaka, pamatojoties uz šādiem nosacījumiem:

(a)pēc minimālā konstatēšanas intervāla (Minimum Detection Interval ), kas norādīts 18.2.2. iedaļā, ir izpildīts vismaz viens no 287. punktā norādītajiem nosacījumiem;

(b)iepriekšējā DENM derīguma ilgums (validityDuration) nav beidzies;

(c)ne datu elementa “DeltaLatitude” vērtība, ne datu elementa “DeltaLongitude” — ar ko apzīmē attālumu starp pašreizējo konstatēto notikumu un iepriekšējo konstatēto notikumu — vērtība nepārsniedz robežvērtību, ko var sasniegt datu elementi “DeltaLatitude” un “DeltaLongitude”.

(297)Ja izpildīti 296. punktā norādītie nosacījumi a), b) un c), tiek ģenerēts atjauninājuma DENM. Iepriekšējā DENM datu elementu (eventPosition, eventDeltaTime, informationQuality) informācija jāsaglabā notikumu vēsturē (eventHistory) kā papildu notikuma punkts (eventPoint).

Notikumu punktus sarindo augošā secībā attiecībā pret to pastāvēšanas ilgumu, sākot ar visnesenāko notikuma punktu (eventPoint). Notikumu vēstures (eventHistory) notikumu punktus, kuru pastāvēšanas ilgums pārsniedz derīguma ilgumu (validityDuration) (sk. 303. punktu), dzēš no atjauninājuma DENM notikumu vēstures (eventHistory). Ja attālums, ko aptver notikumu vēsture (eventHistory), pārsniedz drošības pieļauto robežvērtību, vecākos notikumu punktus dzēš no notikumu vēstures (eventHistory).

Informācija par pašreizējo konstatēto notikumu jāpiešķir atjauninātā DENM datu laukiem.

Piezīme. Ar notikumu punktiem, kuru pastāvēšanas ilgums pārsniedz derīguma ilgumu (validityDuration), pēc atjauninājuma DENM ģenerēšanas saņēmējs var rīkoties pēc saviem ieskatiem.

(298)Ja ir izpildīti nosacījumi a) un b), bet nav izpildīts nosacījums c), atjauninājuma DENM netiek ģenerēts. Tā vietā tiek ģenerēts jauns papildu DENM. Informāciju par pašreizējo konstatēto notikumu piešķir jaunā papildu DENM datu laukiem. Iepriekšējo DENM turpina pārraidīt, kamēr vien nav beidzies iepriekšējā DENM atkārtošanas ilgums (repetitionDuration).

(299)Ja ir izpildīts nosacījums a), bet nav izpildīts nosacījums b), atjauninājuma DENM netiek ģenerēts, bet tiek ģenerēts jauns DENM atbilstoši pašreizējam konstatētajam notikumam.

Piezīme. Šajā gadījumā iepriekšējā DENM pārraidīšana jau ir izbeigta, jo iepriekšējā DENM atkārtošanas ilgums (repetitionDuration) ir beidzies.

(300)Ja nosacījums a) nav izpildīts, atjauninājuma DENM ģenerēšana nav nepieciešama.

18.5.Atkārtošanas ilgums un atkārtošanas intervāls

(301)Pēc noklusējuma jaunus vai atjauninātus DENM atkārto ar atkārtošanas ilgumu (repetitionDuration) 300 sekundes un atkārtošanas intervālu (repetitionInterval) 1 sekunde.

Tomēr, ja DENM tiek aktivizēts pilsētteritorijā, kā to nosaka digitālā karte vai borta sensora algoritms, DENM atkārto ar atkārtošanas ilgumu (repetitionDuration) 180 sekundes un atkārtošanas intervālu (repetitionInterval) 4 sekundes.

Tāpēc saskarnes parametrus “atkārtošanas ilgums” un “atkārtošanas intervāls” starp lietotni un DEN pamatpakalpojumu iestata atbilstoši iepriekš norādītajām vērtībām.

Piezīme. Derīguma ilgumu (validityDuration) iestata attiecīgi uz 600 sekundēm vai 300 sekundēm. Tādējādi var novērst DENM iztrūkumu, ja sākotnējā DENM atkārtošanas intervāls (repetitionDuration) ir beidzies un atjauninājums vēl nav saņemts.

Piezīme. Ja diviem DENM ar vienādu cēloņa kodu (causeCode) ir viena un tā pati izcelsmes C-ITS stacija, lietu pārvalda saņēmēja C-ITS stacija.

18.6.Satiksmes klase

(302)Jaunus un atjauninājuma DENM iestata uz 1. satiksmes klasi.

18.7.Ziņojuma parametri

18.7.1.DENM

(303)Turpmāk dotajā tabulā ir norādīti iestatāmie DENM datu elementi.

37. tabula. “Nelabvēlīgi laikapstākļi — vilces zudums” DENM datu elementi

Datu lauks

Vērtība

Pārvaldības konteiners

actionID

DENM identifikators. Iestata saskaņā ar [TS 102 894-2].

detectionTime

TimestampIts — laika zīmogs, kurā izcelsmes C-ITS stacija konstatē notikumu. Laika zīmogs norāda pašreizējā notikuma punkta konstatēšanas sākumu. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM un iestata uz pašreizējā notikuma punkta konstatēšanas laiku.

referenceTime

TimestampIts — laika zīmogs, kurā tiek ģenerēts jauns DENM vai atjauninājuma DENM. Iestata saskaņā ar [TS 102 894-2].

termination

Neiestata, jo šajā CITS pakalpojumā nav jāizmanto ne noliegums, ne atcelšana.

eventPosition

ReferencePosition. Iestata saskaņā ar [TS 102 894-2].

Atsvaidzina attiecībā uz atjauninājuma DENM un iestata uz pašreizējā notikuma punkta atrašanās vietu.

relevanceDistance

·Jauns DENM: lessThan1000m(4)

·Atjauninājuma DENM: lessThan5km(5) (Izmantojot atjauninājumus, attālums, ko aptver notikumu vēsture (eventHistory), palielinās. Lai ņemtu vērā visas būtiskās ITS stacijas, būtiskuma attālums (relevanceDistance) šajā gadījumā ir lielāks.)

relevanceTrafficDirection

allTrafficDirections(0)

validityDuration

Noklusējums: 600 sekundes

Pilsētteritorijās, kā to nosaka digitālā karte vai borta sensora algoritms: 300 sekundes (ja transportlīdzeklim nav informācijas par statusu “pilsētā/ārpus pilsētas”, izmanto noklusējuma vērtību)

stationType

Izcelsmes C-ITS stacijas veids. Iestata saskaņā ar [TS 102 894-2].

Situācijas konteiners

informationQuality

Sk. 291. punktu. Atsvaidzina attiecībā uz katru atjauninājuma DENM un iestata uz pašreizējā notikuma punkta informācijas kvalitāti (informationQuality).

causeCode

adverseWeatherCondition-Adhesion(6)

subCauseCode

unavailable(0)

eventHistory

Šo elementu izmanto tikai attiecībā uz atjauninājuma DENM (sk. 18.4. iedaļu).

Atrašanās vietas konteiners

traces

Izcelsmes C-ITS stacijas ceļa vēsture (PathHistory), atsaucoties uz pašreizējo notikuma punktu.
Iestata saskaņā ar [TS 102 894-2].
Atsvaidzina attiecībā uz atjauninājuma DENM.

roadType

Tā ceļa veids (RoadType), uz kura atrodas konstatētāja C-ITS stacija.

Atsvaidzina attiecībā uz atjauninājuma DENM un iestata uz pašreizējā notikuma punkta ceļa veidu (roadType).

Iestata saskaņā ar [TS 102 894-2], vienlaikus ievērojot šādus noteikumus:

Pilsēta / ārpus pilsētas

Strukturāls nošķīrums

Datu elements

Pilsēta

urban-NoStructuralSeparation ToOppositeLanes(0)

Pilsēta

urban-WithStructuralSeparation ToOppositeLanes(1)

Pilsēta

Nav zināms

urban-NoStructuralSeparation ToOppositeLanes(0)

Ārpus pilsētas

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ārpus pilsētas

nonUrban-WithStructuralSeparation ToOppositeLanes(3)

Ārpus pilsētas

Nav zināms

nonUrban-NoStructuralSeparation ToOppositeLanes(2)

Ja informāciju par statusu “pilsēta / ārpus pilsētas” nevar noteikt, datu elementu izlaiž.

18.7.2.CAM

(304)CAM pielāgošanu šim C-ITS pakalpojumam neizmanto.

18.8.Tīkla un transporta slānis

(305)Saskarnes parametrs “DENM galamērķa apgabals” (DENM destination area) starp DEN pamatpakalpojumu un tīkla un transporta slāni atbilst apļveida formai, kuras rādiuss ir vienāds ar “būtiskuma attālumu” (relevanceDistance).

18.9.Drošības slānis

(306)Ja ir piemērojami aktivizēšanas nosacījumi, kā aprakstīts 287. punktā, AT maiņa tiek bloķēta jauniem un atjauninājuma DENM uz 15 minūtēm (sākot no jaunā DENM ģenerēšanas brīža). Atbilstošos jaunos un atjauninājuma DENM nosūta ar tādu pašu AT.

(307)Ja AT mainās un notiek jauna vai atjaunināta DENM aktīva pārraide, pārraidi aptur. Turklāt notikumu vēsturi “EventHistory” un ceļa vēsturi “PathHistory” dzēš. Tad turpinās parastais DENM ģenerēšanas process.

19.Norādes transportlīdzeklī — dinamiskā ātruma ierobežojuma informācija

Šis C-ITS pakalpojums pastāvīgi pārraida I2V informāciju (izmantojot IVI) par attiecīgajā brīdī spēkā esošo ātruma ierobežojumu atbilstīgi segmenta, joslas vai transportlīdzekļa kategorijai, ko nosaka un izplata ceļa apsaimniekotājs.

(308)Šī informācija atbilst attiecīgajā brīdī spēkā esošajām dinamiskajām ceļa zīmēm.

(309)[ISO/TS 14823] Datu lauku iestata šādi: pakalpojuma kategorijas kods (“serviceCategoryCode”) = kā noteikts tiesību aktos, veids (“nature”) = 5, sērijas numurs (“serialnumber”) = 57, rekvizīti/spe/spm (“attributes/spe/spm”) = ātruma ierobežojuma vērtība, kas izteikta km/h, un vienība (“unit”) = 0 (t. i., km/h) vai tās ekvivalents citās valstīs (piemēram, 1, ja mērvienība ir jūdzes/minūtē).

(310)Attiecībā uz ātruma ierobežojuma beigām var izmantot šādas vērtības: [ISO 14823] Datu lauks ar šādām vērtībām: pakalpojuma kategorijas kods (“serviceCategoryCode”) = kā noteikts tiesību aktos (“regulatory”) (12), veids (“nature”) = 6, sērijas numurs (“serialnumber”) = 14 (paziņojums par ātruma ierobežojuma beigām), vai: pakalpojuma kategorijas kods (“serviceCategoryCode”) = informatīvs (“informative”) (13), veids (“nature”) = 6, sērijas numurs (“serial number”) = 63 (paziņojums par visu elektronisko zīmju ierobežojumu beigām), ja šī zīme ir norādīta uz ceļa. Izbeigšanas ziņojumi var būt lieki, jo sākotnējā IVI ziņojuma būtiskuma zonas beigu punkts jau izbeidz ātruma ierobežojumu.

20.Norādes transportlīdzeklī — iegults VMS “brīvais teksts”

Šis C-ITS pakalpojums pārraida “infrastruktūra–transportlīdzeklis” (I2V) informāciju (izmantojot “infrastruktūra–transportlīdzeklis” informāciju (IVI)) “brīvā teksta” formā, ko nosaka un izplata ceļa apsaimniekotājs. Nosūtīto IVS ziņojumu prioritāti nosaka ceļa apsaimniekotājs.

(311)Šī informācija atbilst attiecīgajā brīdī spēkā esošajām dinamiskajām ceļa zīmēm.

21.Norādes transportlīdzeklī — cita norāžu informācija

Šis C-ITS pakalpojums pārraida I2V norāžu informāciju (izmantojot IVI), kas nav dinamiskais ātruma ierobežojums un brīvā teksta informācija, piemēram, informāciju par apdzīšanas aizliegumiem vai ieteicamo joslu, ko nosaka un izplata ceļa apsaimniekotājs.

(312)Šī informācija atbilst attiecīgajā brīdī spēkā esošajām dinamiskajām ceļa zīmēm.

(313)[ISO/TS 14 823] Datu lauku iestata ar šādām vērtībām: pakalpojuma kategorijas kods (“serviceCategoryCode”) = informatīvs (“informative”); veids (“nature”) = 6; sērijas numurs (“serialnumber”) = 59 (slēgta josla), 60 (brīva josla), 61 (brīva josla pa kreisi) vai 62 (brīva josla pa labi).

(314)Attiecībā uz “ierobežojuma beigām”: pakalpojuma kategorijas kods (“serviceCategoryCode”) = informatīvs (“informative”) (13), veids (“nature”) = 6, sērijas numurs (“serial number”) = var izmantot 63 attiecībā uz “visu elektronisko zīmju ierobežojumu beigām”, ja ir parādīta šī elektroniskā zīme. Izbeigšanas ziņojumi var būt lieki, jo sākotnējā IVI ziņojuma būtiskuma zonas beigu punkts jau izbeidz norāžu informāciju.

22.Paziņojums par bīstamām vietām — negadījuma zona

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par negadījuma zonu, izmantojot vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs.

(315)Cēloņa kodu (“CauseCode”) iestata uz 2 (negadījums), un apakšcēloņa kodu (“subCauseCode”) iestata uz vērtību no 0 līdz 7 (izņemot 6).

23.Paziņojums par bīstamām vietām — priekšā satiksmes sastrēgums

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par priekšā esošu satiksmes sastrēgumu atbilstīgi segmentam vai joslai, izmantojot vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs (norādot atrašanās vietas, satiksmes sastrēguma garumu un attiecīgo ceļa daļu/joslas, ja šī informācija ir pieejama).

(316)Cēloņa kodu (“CauseCode”) iestata uz 27 (rindas bīstamas beigas), un apakšcēloņa kodu (“subCauseCode”) iestata uz 0 (nepieejams), lai signalizētu par rindas bīstamām beigām. Lai sniegtu informāciju par visu rindas garumu, cēloņa kodu (“CauseCode”) iestata uz 1 (satiksmes sastrēgums), un apakšcēloņa kodu (“subCauseCode”) iestata uz 0.

24.Paziņojums par bīstamām vietām — stāvošs transportlīdzeklis

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par stāvošu transportlīdzekli, izmantojot vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs.

(317)Cēloņa kodu (“CauseCode”) iestata uz 94 (stāvošs transportlīdzeklis), un apakšcēloņa kodu (“subCauseCode”) iestata uz 0 (nepieejams) vai 2 (bojāts transportlīdzeklis).

25.Paziņojums par bīstamām vietām — brīdinājums par laikapstākļiem

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par esošiem un/vai prognozētiem nokrišņiem vai ekstrēmiem laikapstākļiem (1. scenārijs) vai par zemas redzamības diapazoniem (3. scenārijs), izmantojot vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs.

(318)Cēloņa kodu (“CauseCode”) iestata uz 17 (ekstrēmi laikapstākļi) vai 19 (nokrišņi).

26.Paziņojums par bīstamām vietām — īslaicīgi slidens ceļš

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par slidenām ceļa daļām, izmantojot vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs.

(319)Cēloņa kodu (“CauseCode”) iestata uz 6 (saķere), un apakšcēloņa kodu (“subCauseCode”) iestata uz vērtību no 0 līdz 9.

27.Paziņojums par bīstamām vietām — dzīvnieks vai cilvēks uz ceļa

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par dzīvniekiem vai cilvēkiem uz ceļa, izmantojot vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs.

(320)Cēloņa kodu (“CauseCode”) iestata uz 11 (dzīvnieks uz ceļa) vai 12 (cilvēks uz ceļa).

28.Paziņojums par bīstamām vietām — šķērslis uz ceļa

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par vienu vai vairākiem šķēršļiem vienā vai vairākās joslās. Tomēr satiksme joprojām ir raita (nav bloķēta). Šis pakalpojums izmanto vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs.

(321)Cēloņa kodu (“CauseCode”) iestata uz 10 (šķērslis uz ceļa), un apakšcēloņa kodu (“subCauseCode”) iestata uz vērtību no 0 līdz 5 (6 un 7 netiek izmantots).

29.Brīdinājums par ceļa remontdarbiem — joslas slēgšana (un citi ierobežojumi)

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par joslas daļas, visas joslas vai vairāku joslu (tostarp nostiprinātās apstāšanās nomales) slēgšanu, bet bez pilnīgas ceļa slēgšanas. Šis pakalpojums izmanto vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs.

Šo pakalpojumu var sniegt vienā no šādiem veidiem:

·statiski plānoti ceļa remontdarbi (aktivizējis Satiksmes operāciju centrs (TOC)) — ceļa apsaimniekotājs ieprogrammē statiskus un plānotus (vai ad hoc) ceļa remontdarbus savā satiksmes vadības sistēmā (TMS);

·autonomais režīms — īstermiņa vai ilgtermiņa ceļa remontdarbiem tiek izmantota piekabe, bet bez savienojuma ar TOC (savienojums nav pieejams);

·papildināts ziņojums (autonomais režīms, kam seko TOC aktivizēts režīms) — ziņojums vispirms tiek nosūtīts no piekabes un vēlāk var tikt atjaunināts, iekļaujot papildu ziņas no TOC.

(322)Cēloņa kodu (“CauseCode”) iestata uz 3 (ceļa remontdarbi), un apakšcēloņa kodu (“subCauseCode”) iestata uz 0 vai 4.

30.Brīdinājums par ceļa remontdarbiem — ceļa slēgšana

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par ceļa slēgšanu vairāku statisku ceļa remontdarbu dēļ. Ceļa slēgšana ir īslaicīga. Šis pakalpojums izmanto vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs.

(323)Cēloņa kodu (“CauseCode”) iestata uz 3 (ceļa remontdarbi), un apakšcēloņa kodu (“subCauseCode”) iestata uz 1.

31.Brīdinājums par ceļa remontdarbiem — ceļa remontdarbi (pārvietojami)

Šis C-ITS pakalpojums pārraida I2V informāciju (izmantojot DEN) par ceļa zonu, kur kādā vietā josla ir sašaurināta vai slēgta (neslēdzot ceļu) plānotu pārvietojamu remontdarbu dēļ. Šis pakalpojums izmanto vienotu brīdinājuma ziņojuma identifikatoru, ko nosaka un izplata ceļa apsaimniekotājs.

Šo C-ITS pakalpojumu var sniegt vienā no šādiem veidiem:

·to aktivizē TOC — ceļa apsaimniekotājs ieprogrammē pārvietojamus un plānotus (vai ad hoc) ceļa remontdarbus savā TMS. Informācija satur visus elementus, ko var izmantot darba zonas identificēšanai (sākuma/beigu atrašanās vieta, ilgums). Darbu veicēji neizmanto visu zonu, bet tikai atzīmē faktisko darba vietu zonā. Var pievienot papildinformāciju, piemēram, par ātruma ierobežojumu katrā sašaurinātajā ceļa daļā;

·autonomais režīms — īstermiņa vai ilgtermiņa ceļa remontdarbiem tiek izmantota piekabe, bet bez savienojuma ar TOC (savienojums nav pieejams).

(324)Cēloņa kodu (“CauseCode”) iestata uz 3 (ceļa remontdarbi), un apakšcēloņa kodu (“subCauseCode”) iestata uz 3.

32.Ar luksoforu regulētie ceļu mezgli — optimālā ātruma ieteikums nokļūšanai pie luksofora ar zaļo gaismu

Šis C-ITS pakalpojums, izmantojot signālu fāžu un laika (SPAT) un topoloģijas informāciju attiecībā uz ceļu mezglu (MAP), pārraida I2V informāciju par ieteicamo ātrumu ceļa lietotājiem, kuri tuvojas ar luksoforiem kontrolētiem ceļu mezgliem un šķērso šādus ceļu mezglus, pamatojoties uz pašreizējo fāzi un prognozēto luksoforu gaismas maiņas laiku, kā arī ceļa topoloģiju attiecībā uz priekšā esošo ceļu mezglu vai mezgliem.

Šo pakalpojumu var sniegt vienā no šādiem veidiem:

·transportlīdzeklis aprēķina ieteicamo ātrumu — ar luksoforu regulētais ceļu mezgls periodiski un reāllaikā pārraida informāciju par luksofora gaismas signālu pašreizējo fāzi un nākamās fāžu maiņas laiku. Tuvojošais transportlīdzeklis, kurš zina savu atrašanās vietu un ātrumu, saņem ziņojumus un aprēķina optimālo ātrumu, ar kādu tuvoties ceļu mezglam;

·infrastruktūra aprēķina ieteicamo ātrumu — ar luksoforu regulētais ceļu mezgls aprēķina un periodiski un reāllaikā pārraida informāciju par ieteicamo ātrumu attiecībā uz vairākiem ceļa segmentiem līdz ceļu mezglam. Tuvojošais transportlīdzeklis, kurš zina savu atrašanās vietu un ātrumu, saņem ziņojumus un izvelk optimālo ātrumu, ar kādu tuvoties ceļu mezglam;

·ieteicamais ātrums, lai iekļautos zaļās gaismas vilnī — luksofora kontrolētu, sinhronizētu ceļu mezglu sekvence pārraida informāciju par ieteicamo ātrumu, lai iekļautos iepriekš noteiktā/plānotā zaļās gaismas vilnī. Tuvojošais transportlīdzeklis, kurš zina savu atrašanās vietu un ātrumu, saņem ziņojumus un izvelk ātrumu, ar kādu jābrauc, lai ceļu mezglus šķērsotu, iekļaujoties zaļās gaismas vilnī.

(325)Informācija par pašreizējo fāzi un gaidāmās fāžu maiņas laikiem, ko saņem no ceļu mezgla, kurš tiek regulēts ar luksoforu, ir pietiekami precīza un ticama, lai augstā kvalitātē norādītu ieteicamo ātrumu.

(326)Šī informācija atbilst informācijai, ko sniedz reālie ceļu mezgla luksofori.

(327)Ieteicamā ātruma derīgumu ietekmē satiksmes apstākļi, piemēram, rindas vai satiksmes sastrēgumi, tāpēc tie ir jāņem vērā.

(328)Ieteicamais ātrums nekad nepārsniedz likumisko ātruma ierobežojumu.

33.Ar luksoforu regulētie ceļu mezgli — priekšroka sabiedriskajam transportam

Šis C-ITS pakalpojums piešķir prioritāti sabiedriskajiem transportlīdzekļiem attiecībā pret privātiem transportlīdzekļiem ar luksoforu regulētos ceļu mezglos, izmantojot signāla pieprasījuma paplašināto ziņojumu (SREM) un signāla pieprasījuma statusa paplašināto ziņojumu (SSEM). Sabiedriskais transportlīdzeklis pārraida prioritātes pieprasījumu, izmantojot V2I. Sabiedriskā transporta prioritātes sistēma apstrādā pieprasījumu, to apstiprina vai noraida, un nosūta atgriezenisko saiti sabiedriskajam transportlīdzeklim, izmantojot I2V. Ja pieprasījums tiek apstiprināts, piemēram, “sarkanās fāzes” var saīsināt un “zaļās fāzes” var pagarināt, sabiedriskajam transportlīdzeklim tiek dota “zaļā gaisma” ar minimālu kavēšanos pie stoplīnijas. Pēc tam, kad sabiedriskais transportlīdzeklis ir veiksmīgi šķērsojis ceļu mezglu, luksofora vadības ierīce pārslēdzas atpakaļ uz normālo režīmu.

(329)Transportlīdzekļa stacijas identifikators (“stationID”) prioritātes pieprasījuma apstrādes laikā nemainās.

(330)Nodrošina sabiedrisko transportlīdzekļu autentifikāciju un apstiprināšanu.

(331)Prioritātes pieprasījumu iesniedz laikus, lai sabiedriskā transporta prioritātes sistēma varētu reaģēt.

Top

II PIELIKUMS

1.Ievads

1.1.Atsauces

Šajā pielikumā izmantotas turpmāk norādītās atsauces.

EN 302 636-4-1    ETSI EN 302 636-4-1, intelektiskās transporta sistēmas (ITS); starpautomobiļu komunikācijas; GeoNetworking; 4. daļa: ģeogrāfiskā adreses noteikšana un pārsūtīšana “no punkta uz punktu” un “no punkta uz vairākiem punktiem” komunikācijai; 1. apakšdaļa: no vides neatkarīga funkcionalitāte. V1.3.1 (2017-08)

TS 102 894-2    ETSI TS 102 894-2, intelektiskās transporta sistēmas (ITS); prasības lietotājiem un lietojumprogrammām; 2. daļa: lietojumprogrammu un iekārtu slāņa kopējā datu vārdnīca, V1.3.1 (2018-08)

ISO/TS 19091    ISO/TS 19091, intelektiskās transporta sistēmas — sadarbīgās ITS — V2I un I2V komunikāciju izmantošana lietojumprogrammām, kas saistītas ar ceļu mezgliem, kurus regulē ar luksoforu (2017-03)

EN 302 663    ETSI EN 302 663, intelektiskās transporta sistēmas (ITS); piekļuves slāņa specifikācija intelektiskajām transporta sistēmām, kas darbojas 5 GHz frekvenču joslā, V1.2.1 (2013-07)

TS 102 687    ETSI TS 102 687, intelektiskās transporta sistēmas (ITS); decentralizētās sastrēgumu kontroles mehānismi intelektiskajām transporta sistēmām, kas darbojas 5 GHz diapazonā; piekļuves slāņa daļa, V1.2.1 (2018-04)

TS 102 792    ETSI TS 102 792, intelektiskās transporta sistēmas (ITS); mazināšanas metodes, lai izvairītos no traucējumiem starp Eiropas CEN specializētās šaura diapazona datu pārraides (CEN DSRC) aprīkojumu un intelektiskajām transporta sistēmām (ITS), kas darbojas 5 GHz frekvenču diapazonā, V1.2.1 (2015-06)

EN 302 637-2    ETSI EN 302 637-2, intelektiskās transporta sistēmas (ITS); starpautomobiļu komunikācijas; lietojumprogrammu pamatkopums; 2. daļa: sadarbīgās izpratnes pamatpakalpojuma specifikācija, V1.4.0 (2018-08); šo atsauci lasa kā atsauci uz 1.4.1. redakciju no šīs redakcijas publicēšanas dienas.

TS 102 724    ETSI TS 102 724, intelektiskās transporta sistēmas (ITS); saskaņotas piekļuves slāņa specifikācijas intelektiskajām transporta sistēmām, kas darbojas 5 GHz frekvenču joslā, V1.1.1 (2012-10)

EN 302 636-5-1    ETSI EN 302 636-5-1, intelektiskās transporta sistēmas (ITS); starpautomobiļu komunikācijas; GeoNetworking; 5. daļa: transporta protokoli; 1. apakšdaļa: transporta pamatprotokols, V2.1.1 (2017-08)

TS 103 248    ETSI TS 103 248, intelektiskās transporta sistēmas (ITS); GeoNetworking; transporta pamatprotokola (BTP) porta numuri, V1.2.1 (2018-08)

EN 302 931    ETSI EN 302 931, starpautomobiļu komunikācijas; ģeogrāfiskās teritorijas definīcija, V1.1.1 (2011-7)

EN 302 637-3    ETSI EN 302 637-3, intelektiskās transporta sistēmas (ITS); starpautomobiļu komunikācijas; lietojumprogrammu pamatkopums; 3. daļa: decentralizētā vides paziņojumu pamatpakalpojuma specifikācijas, V1.3.0 (2018-08); šo atsauci lasa kā atsauci uz 1.3.1. redakciju no šīs redakcijas publicēšanas dienas.

TS 102 636-4-2    ETSI TS 102 636-4-2, intelektiskās transporta sistēmas (ITS); starpautomobiļu komunikācijas; GeoNetworking; 4. daļa: ģeogrāfiskā adreses noteikšana un pārsūtīšana “no punkta uz punktu” un “no punkta uz vairākiem punktiem” komunikācijai; 2. apakšdaļa: no vides atkarīga funkcionalitāte ITS-G5, V1.1.1 (2013-10)

SAE J2945/1    SAE J2945/1, borta sistēmu prasības V2V drošības komunikācijām (2016-03)

TS 103 097    ETSI TS 103 097, intelektiskās transporta sistēmas (ITS); drošība; drošības galveņu un sertifikātu formāti, V1.3.1 (2017-10)

ISO 8855    ISO 8855, autotransporta līdzekļi — Transportlīdzekļu dinamika un spēja noturēties uz ceļa — Vārdnīca, (2011-12)

TS 103 301    ETSI TS 103 301, intelektiskās transporta sistēmas (ITS); starpautomobiļu komunikācijas; lietojumprogrammu pamatkopums; iekārtu slāņa protokoli un komunikācijas prasības infrastruktūras pakalpojumiem V1.2.1 (2018-08)

TS 103 175    ETSI TS 103 175, intelektiskās transporta sistēmas (ITS); šķērsslāņa DCC pārvaldības vienība izmantošanai ITS G5A un ITS G5B vidē, V1.1.1 (2015-06)

ISO/TS 19321    ISO/TS 19321, intelektiskās transporta sistēmas — Sadarbīgās ITS — Transportlīdzekļu informācijas (IVI) datu struktūru vārdnīca (2015. gada 15. aprīlis)

ISO 3166-1    ISO 3166-1:2013, valstu un to administratīvi teritoriālā iedalījuma vienību nosaukumu kodi – 1. daļa: Valstu kodi

ISO 14816    ISO 14816:2005, ceļu transporta un satiksmes telemātika; Transportlīdzekļu un iekārtu automātiska identifikācija; Numerācija un datu struktūra

ISO/TS 14823    ISO/TS 14823:2017, Intelektiskās transporta sistēmas – grafiskā datu vārdnīca 

IEEE 802.11    IEEE 802.11-2016, IEEE standarts informācijas tehnoloģijām. Telekomunikācijas un informācijas apmaiņa starp sistēmām. Vietējie un pilsēttīkla savienojumi. Īpašas prasības, 11. daļa. Bezvadu LAN vidējas piekļuves kontroles (MAC) un fiziskās slāņa (PHY) specifikācijas (2016–12–14)

1.2.Apzīmējumi un saīsinājumi

Šajā pielikumā izmantoti turpmāk norādītie apzīmējumi un terminu saīsinājumi.

AT                Autorizācijas biļete

BTP                Transporta pamatprotokols

CA                Sadarbīgā izpratne

CAM                Sadarbīgās izpratnes ziņojums

CBR                Kanāla aizņemtības koeficients

CCH                Kontrolkanāls

CDD                Kopējā datu vārdnīca

CEN-DSRC    Eiropas Standartizācijas komiteja (CEN) – pastāvīgi maza darbības attāluma sakari

C-ITS             Sadarbīgās intelektiskās transporta sistēmas

DCC                Decentralizētā sastrēgumu kontrole

DEN                Decentralizētais vides paziņojums

DENM            Decentralizētā vides paziņojuma ziņojums

DP                Decentralizētās sastrēgumu kontroles profils

ETSI                Eiropas Telekomunikāciju standartu institūts

GBC                GeoBroadcast

GN                GeoNetworking

GNSS            Globālā navigācijas satelītu sistēma

IEEE                Elektrisko un elektronisko iekārtu inženieru institūts

IVI                “Infrastruktūra–transportlīdzeklis” informācija

IVIM            “Infrastruktūra–transportlīdzeklis” informācijas ziņojums

MAP                Ceļu mezgla topoloģijas informācija

MAPEM            MAP paplašinātais ziņojums

NH                Nākamā galvene

NTP                Tīkla laika protokols

PAI                Pozīcijas precizitātes radītājs

PoTi                Pozīcija un laiks

QPSK            Kvadratūras fāzes modulācija

RLT                Ceļa joslas topoloģija

RSU                Ceļmalas vienība

SCF                Uzkrājnosūte

SHB                Viena lēkuma pārraide

SPATEM            Signāla fāzes un laika paplašinātais ziņojums

SREM            Signāla pieprasījuma paplašinātais ziņojums

SSEM            Signāla pieprasījuma statusa paplašinātais ziņojums

TAI                Starptautiskais atomlaiks

TAL                Uzticības nodrošināšanas līmenis

TLM                Luksofora manevrs

TC                Satiksmes klase

UTC                Koordinētais universālais laiks

WGS84            Pasaules ģeodēziskā sistēma 84

1.3.Definīcijas

Šajā pielikumā ir izmantotas šādas definīcijas:

(a)“C-ITS laiks” jeb “laika bāze” ir pagājušo starptautiskā atomlaika (TAI) milisekunžu skaits kopš koordinētā universālā laika (UTC) 2004. gada 1. janvārī plkst. 00:00:00.000 (+0), kā definēts [ETSI EN 302 636-4-1]. Šim formātam atbilst laika zīmogi, kas definēti [ETSI TS 102 894-2].

Piezīme. Ar “TAI milisekundēm” apzīmē patieso milisekunžu skaitu, kas saskaitītas un ko nav mainījušas liekās sekundes kopš 2004. gada 1. janvāra.

(b)“Stacijas pulkstenis” ir pulkstenis, kas rāda sadarbīgās intelektiskās transporta sistēmas (C-ITS) laiku C-ITS stacijā.

2.Prasības transportlīdzekļu C-ITS stacijām, kas paredzētas šaura diapazona datu pārraidei

Šis sistēmas profils nosaka minimālo standartu kopumu un aizpilda trūkstošos posmus, kas nepieciešami sadarbspējīgas transportlīdzekļa C-ITS stacijas realizēšanai no pārraidīšanas viedokļa. Šis profils ietver tikai sadarbspējas prasības, jebkādas papildu prasības atstājot lietotāju ziņā. Tāpēc šajā profilā nav aprakstīta transportlīdzekļa C-ITS stacijas pilnīga funkcionalitāte.

Šis sistēmas profils ļauj izmantot prioritāros (jo īpaši V2V) pakalpojumus. Tas var atbalstīt citus pakalpojumus, bet tiem var būt vajadzīgas papildu sistēmas specifikācijas.

Šajā profilā ir ietverti ETSI ITS stacijas atsauces arhitektūras / ITS-S mitinātāja slāņu (lietojumprogrammas, līdzekļi, tīklošana un transports, kā arī piekļuve) apraksti, definīcijas un noteikumi.

2.1.Definīcijas

Šajā pielikuma daļā ir izmantotas šādas definīcijas:

(a)“transportlīdzekļa stāvokļi” ir absolūtā pozīcija, kurss un ātrums konkrētā laika brīdī;

(b)informācija, kas sniegta ar 95 % “ticamības līmeni”, nozīmē, ka patiesā vērtība iekļaujas diapazonā, ko nosaka pēc aplēstās vērtības, plus/mīnus ticamības intervāls 95 % no datu punktiem konkrētā statistikas bāzē;

(c)“debess obstrukcija” ir to puslodes vērtību daļa, kuras Galileo vai citām globālajām navigācijas satelītu sistēmām (GNSS) aizklāj kalni, ēkas, koki u. c. objekti;

(d)“CEN-DSRC” (Comité Européen de Normalisation — specializētā šaura diapazona datu pārraide) ir mikroviļņu tehnoloģija, ko izmanto elektroniskajām ceļa nodevas sistēmām, lai finansētu ceļu infrastruktūras izmaksas vai iekasētu ceļu izmantošanas nodevas. Šajā pielikumā “CEN-DSRC” attiecas uz visām 5,8 GHZ mikroviļņu tehnoloģijām, kas minētas Eiropas Parlamenta un Padomes Direktīvā 2004/52/EK un Komisijas Lēmumā 2009/750/EK.

2.2.Parametru iestatījumi

Šajā pielikuma daļā ir izmantoti 1. tabulā norādītie parametru iestatījumi.

1. tabula. Parametru iestatījumi

Parametrs

Vērtība

Vienība

Apraksts

pAlDataRateCch

6

Mbit/s

Noklusējuma datu pārraides ātrums kontrolkanālam (CCH)

pAlDataRateCchHigh

12

Mbit/s

Fakultatīvs lielāks datu pārraides ātrums CCH vajadzībām, kas nav noklusējuma ātrums

pAlDataRateCchLow

3

Mbit/s

Fakultatīvs mazāks datu pārraides ātrums CCH vajadzībām, kas nav noklusējuma ātrums

pBtpCamPort

2001

Neattiecas

Labi zināms galamērķa ports, ko izmanto CAM

pBtpDenmPort

2002

Neattiecas

Labi zināms galamērķa ports, ko izmanto DENM

pBtpDestPortInfo

0

Neattiecas

Vērtība galamērķa porta informācijai

pCamGenNumber

3

Neattiecas

Secīgu ģenerētu CAM skaits bez laika ierobežojumiem

pCamTraceMaxLength

500

m

Trasējuma maksimālais garums, kas iekļauts CAM

pCamTraceMinLength

200

m

Trasējuma minimālais garums, kas iekļauts CAM

pCamTrafficClass

2

Neattiecas

Satiksmes klases (TC) vērtība, ar kādu tiek nosūtīti CAM

pDccCcaThresh

-85

dBm

Kanāla minimālais jutīgums

pDccMeasuringInterval

100

ms

Vērtība intervālam, kurā tiek nodrošināta kanāla noslodze

pDccMinSensitivity

-88

dBm

Vērtība saņēmēja minimālajam jutīgumam

pDccProbingDuration

8

µs

Vērtība zondēšanas parauga ilgumam

pDccPToll

10

dBm

Vērtība pārraides jaudai aizsargātu zonu iekšpusē

pDCCSensitivityMargin

3

dB

Parametra pDccMinSensitivity robežas vērtība

pDenmTraceMaxLength

1000

m

Trasējuma maksimālais garums, kas iekļauts DENM

pDenmTraceMinLength

600

m

Trasējuma minimālais garums, kas iekļauts DENM

pGnAddrConfMode

ANONYMOUS (2)

Neattiecas

GeoNetworking (GN) adreses konfigurācijas metode

pGnBtpNh

2

Neattiecas

GN kopējās galvenes lauka Next Header (NH) (“nākamā galvene”) vērtība

pGnChannelOffLoad

0

Neattiecas

Kanāla izlādes lauka vērtība

pGnEtherType

0x8947

--

Izmantojamā lauka EtherType (“ētera veids”) vērtība

pGnGbcHtField

4

Neattiecas

Lauka HeaderType (“galvenes veids”) vērtība GeoBroadcast (GBC) gadījumos

pGnGbcScf

1

Neattiecas

Uzkrājnosūtes lauka vērtība GBC gadījumos

pGnInterfaceType

ITS-G5 (1)

Neattiecas

Saskarnes veids, kas jāizmanto GN

pGnIsMobile

1

Neattiecas

Nosaka, vai C-ITS stacija ir mobila vai nav

pGnMaxAreaSize

80

km²

Atbalstītā platība, kas ir jāaptver

pGnSecurity

ENABLED (1)

Neattiecas

Nosaka GN drošības galveņu izmantošanu

pGnShbHstField

0

Neattiecas

Lauka HeaderSubType (“galvenes apakšveids”) vērtība viena lēkuma pārraides (SHB) gadījumos

pGnShbHtField

5

Neattiecas

Lauka HeaderType (“galvenes veids”) vērtība SHB gadījumos

pGnShbLifeTimeBase

1

Neattiecas

Lauka LifeTimeBase (“dzīves laika bāze”) vērtība SHB gadījumā.

pGnShbLifeTimeMultiplier

1

Neattiecas

Lauka LifeTimeMultiplier (“dzīves laika reizinātājs”) vērtība SHB gadījumos

pPotiMaxTimeDiff

20

ms

Maksimālā starpība starp stacijas pulksteņa laiku un atsauces laiku

pPotiWindowTime

120

s

Slīdošā loga Position and Time (PoTi) (“pozīcija un laiks”) izmērs sekundēs

pPotiUpdateRate

10

Hz

Pozīcijas un laika informācijas atjaunināšanas ātrums

pSecCamToleranceTime

2

s

Laika maksimālā novirze starp laiku sadarbīgās izpratnes ziņojuma (CAM) drošības galvenē un stacijas pulkstenī, lai apstiprinātu CAM

pSecGnScc

0

Neattiecas

GN adreses lauka SCC vērtība

pSecGnSourceAddressType

0

Neattiecas

GN adreses lauka “M” vērtība (adreses konfigurācijas veids)

pSecMaxAcceptDistance

6

km

Maksimālais attālums starp nosūtītāju un saņēmēju, lai apstiprinātu ziņojumus

pSecMessageToleranceTime

10

min

Laika maksimālā novirze starp laiku ziņojuma (kas nav CAM) drošības galvenē un stacijas pulkstenī, lai apstiprinātu ziņojumu

pSecRestartDelay

1

min

Pagarinājuma periods AT maiņai pēc iekšdedzes termināļa ieslēgšanas

pTraceAllowableError

0,47

m

Parametrs ceļa vēstures aprēķināšanai; plašāku informāciju sk. [SAE J2945/1] A.5. papildinājumā.

pTraceDeltaPhi

1

°

Parametrs ceļa vēstures aprēķināšanai; plašāku informāciju sk. [SAE J2945/1] A.5. papildinājumā.

pTraceEarthMeridian

6378,137

km

Zemes vidējais rādiuss (saskaņā ar Starptautisko Ģeodēzijas un ģeofizikas savienību (IUGG)). Izmanto trasējumu aprēķināšanai; plašāku informāciju sk. [SAE J2945/1] A.5. papildinājumā.

pTraceMaxDeltaDistance

22,5

m

Parametrs trasējumu aprēķināšanai; plašāku informāciju sk. [SAE J2945/1] A.5. papildinājumā.

2.3.Drošība

(1)C-ITS staciju droši sasaista ar vienu konkrētu transportlīdzekli. Ja C-ITS stacija ir iedarbināta, tā pārbauda, vai tā darbojas transportlīdzeklī, ar kuru tā droši sasaistīta. Ja šādu pareizu darbības stāvokli nevar konstatēt, C-ITS staciju deaktivizē, lai liegtu tai nosūtīt ziņojumus (t. i., deaktivizē vismaz C-ITS stacijas radio pārraides līmeni).

(2)Transportlīdzekļa C-ITS stacija pārbauda laika zīmogu drošības galvenē, to salīdzinot ar uztveršanas laiku, un apstiprina CAM tikai pSecCamToleranceTime pēdējā reizē un citus ziņojumus pSecMessageToleranceTime pēdējā reizē.

(3)Transportlīdzekļa C-ITS stacija pārbauda attālumu no sūtītāja pozīcijas — drošības galvenē, ja tā ir pieejama — un pārsūta tikai ziņojumus, kuru attālums no sūtītāja ir pSecMaxAcceptDistance vai mazāks.

(4)Ziņojuma pārbaude ietver vismaz ziņojuma paraksta kriptogrāfisku pārbaudi.

(5)Transportlīdzekļa C-ITS stacija pārsūta tikai pārbaudītus ziņojumus.

(6)Transportlīdzekļa C-ITS stacija izmanto vienu “no gala līdz galam” drošības galveni uz vienu ziņojumu saskaņā ar [TS 103 097] un [EN 302 636-4-1].

(7)Parakstu ģenerē, izmantojot privātu atslēgu, kas atbilst derīgai AT saskaņā ar [TS 103 097] 7.2.1. punktu.

(8)Visas adreses un identifikatorus, ko pārsūta, izmantojot šaura diapazona datu pārraidi, maina tad, kad tiek mainīta AT.

2.4.Pozīcijas un laika noteikšana

(9)Transportlīdzekļa stāvokļi ir nemainīgi. Tāpēc kurss un ātrums attiecas uz to pašu laiku, uz kuru attiecas absolūtā pozīcija (piemēram, CAM lauks GenerationDeltaTime (“ģenerēšanas delta laiks”)).

Piezīme. Jebkuras neprecizitātes, ko var radīt ar laiku saistītas sekas, būtu jāņem vērā stāvokļu mainīgo rādītāju precizitātē.

(10)Transportlīdzekļa C-ITS stacija kā atsauces koordinātu sistēmu izmanto Pasaules ģeodēzisko sistēmu 84 (WGS84), kas norādīta [TS 102 894-2].

Piezīme. Pamatojoties uz Eiropas zemes atskaites sistēmas (ETRS89) — kas piesaistīta Eiropas kontinentālajai plātnei — novirzi, kura sistēmā WGS84 ir 2,5 cm gadā, ir jāņem vērā, ka transportlīdzekļu C-ITS stacijām ir jāzina, kāda atskaites sistēma tiek izmantota. Kad atrašanās vietas atskaites noteikšanai ar augstu precizitāti izmanto uzlabotu atskaites sistēmu, piemēram, reāllaika kinemātiku, var būt nepieciešams šo novirzi kompensēt.

(11)Augstuma informāciju interpretē kā augstumu virs WGS84 elipsoīda.

Piezīme. Alternatīvas augstuma interpretācijas, izmantojot Geoid definīcijas (piemēram, attiecībā pret vidējo jūras līmeni), neizmanto.

(12)Attiecībā uz horizontālu pozīciju izmanto ticamības zonu, nevis atsevišķu ticamības intervālu. “Ticamības zonu” raksturo kā elipsi, ko norāda ar lielo asi, mazo asi un lielās ass orientāciju attiecībā pret ziemeļu virzienu, kā definēts 10. punktā.

(13)Transportlīdzekļa C-ITS stacija interpretē “kursu” kā horizontālā ātruma vektora virzienu. Ātruma vektora sākuma punkts ir ITS transportlīdzekļa atskaites punkts, kā definēts [EN 302 637-2] B.19. punktā referencePosition (“atsauces pozīcija”).

Piezīme. Alternatīvas kursa interpretācijas, kurās atsaucas uz transportlīdzekļa korpusa orientāciju, neizmanto.

Piezīme. Šī definīcija nozīmē, ka, ja brauc taisni atpakaļgaitā, rodas 180 ° starpība starp kursu un transportlīdzekļa korpusa orientāciju.

(14)Visiem laika zīmogiem visos ziņojumos, ko pārraida transportlīdzekļa C-ITS stacija visās ES dalībvalstīs, par pamatu izmanto C-ITS laiku.

(15)Kad C-ITS stacijas ir aktīvas, tās atjaunina transportlīdzekļa stāvokļus ar biežumu, kas ir vismaz vienāds ar pPotiUpdateRate.

(16)Visos ziņojumos laika zīmogiem par pamatu izmanto stacijas pulksteņa laiku.

(17)Aprēķina starpību starp stacijas pulksteņa laiku un C-ITS laiku. Ja absolūtā starpība |stacijas pulksteņa laiks - C-ITS laiks | >= pPotiMaxTimeDiff, C-ITS stacija nav aktīva.

Piezīme. Precīzs laika zīmogs ir ne tikai vajadzīgs laika sinhronizācijai, bet tas arī nozīmē, ka sistēmas stāvokļi ir derīgi konkrētajā laika brīdī, t. i., ka transportlīdzekļa stāvokļi paliek nemainīgi.

(18)Kad transportlīdzeklis apstājas, sistēma paziņo pēdējo zināmo kursa vērtību (transportlīdzekļa kustības virzienu). Šī vērtība tiek atbloķēta, kad transportlīdzeklis atsāk kustību.

2.5.Sistēmas uzvedība

(19)Transportlīdzekļa C-ITS stacija izmanto sadarbīgās izpratnes pamatpakalpojumu, kad tā atrodas uz koplietošanas ceļiem un atrodas parastajā braukšanas dinamikā.

Piezīme. Sadarbīgās izpratnes pamatpakalpojuma izmantošana ietver CAM pārraidi, ja ir izpildīti visi CAM ģenerēšanas nosacījumi.

(20)Trasējuma un ceļa vēstures datus ģenerē tikai tad, ja ir pieejama pozīcijas ticamības informācija un ja stacijas pulkstenis atbilst 90. un 91. punktam.

(21)Transportlīdzeklī esošajai personai ir iespēja jebkurā brīdī viegli deaktivizēt transportlīdzekļa C-ITS staciju.

(22)Transportlīdzekļa C-ITS stacija apstrādā pārraidītos CAM tā, lai netiktu pārraidīti novecojuši ziņojumi, pat ja tiek izmantota sastrēgumu kontrole.

2.6.Piekļuves slānis

(23)Transportlīdzekļa C-ITS stacija izmanto kontrolkanālu G5-CCH, kā norādīts [EN 302 663] 3. tabulā, lai nosūtītu ziņojumus sadarbīgās izpratnes pamatpakalpojuma un šīs regulas I pielikumā norādīto prioritāro C-ITS pakalpojumu atbalstam.

(24)Transportlīdzekļa C-ITS stacija piekļuves slānis atbilst [EN 302 663], izņemot emisiju robežvērtības un 4.2.1., 4.5. un 6. punktu.

(25)Transportlīdzekļa C-ITS stacija kontrolkanālā izmanto noklusējuma pAlDataRateCch pārraides ātrumu.

(26)Transportlīdzekļa C-ITS stacija kontrolkanālā arī atbalsta pAlDataRateCchLow un pAlDataRateCchHigh pārraides ātrumus.

(27)Transportlīdzekļa C-ITS stacijas piekļuves slānis atbilst [TS 102 724].

(28)Transportlīdzekļa C-ITS stacija atbalsta šādus decentralizētās sastrēgumu kontroles profilus (DP), kas definēti [TS 102 724]: DP0, DP1, DP2 un DP3.

Šie DCC profili izmanto šādas DCC profila identifikācijas vērtības:

·DP0, izmanto tikai DENM ar TC = 0;    

·DP1, izmanto DENM ar TC = 1;

·DP2, izmanto CAM ar TC = pCamTrafficClass;

·DP3, izmanto pārsūtītiem DENM un citiem zemas prioritātes ziņojumiem.

(29)Transportlīdzekļa C-ITS stacijas DCC mehānisms atbilst [TS 102 687].

(30)Ja tiek īstenots reaktīvais DCC algoritms, kas izklāstīts [TS 102 687] 5.3. punktā, izmanto [TS 102 687] A.2. tabulā norādītos iestatījumus.

Piezīme. [TS 102 687] A.2. tabulas pamatā ir CAM un decentralizētā vides paziņojuma ziņojuma (DENM) izplatīšana prioritāriem C-ITS pakalpojumiem ar vidējo Ton, kas ir 500 μs.

(31)Ja transportlīdzekļa C-ITS stacija izmanto reaktīvo DCC algoritmu, kas izklāstīts [TS 102 687] 5.3. punktā, veic šādu kanāla aizņemtības koeficienta (CBR) vērtību izlīdzināšanas funkciju: CBR_now= (CBR(n)+CBR(n-1))/2 (

Piezīme. Kur “n” un “n-1” ir attiecīgi pašreizējais un iepriekšējais CBR paraugu ņemšanas periods).

(32)Transportlīdzekļa C-ITS stacija vismaz spēj ģenerēt un pārraidīt ziņojumu skaitu, ko nosaka pēc vislielākā CAM ģenerēšanas ātruma (t. i., 10 Hz) vērtības, un, ja izmanto konstatēšanas algoritmus, to palielina par minimālo vajadzīgo DENM ģenerēšanas ātrumu, kas atvasināts no minētajiem aktivizēšanas nosacījumiem.

(33)Ja transportlīdzekļa C-ITS stacija izmanto reaktīvo DCC algoritmu, kas izklāstīts [TS 102 687] 5.3. punktā, ievēro šādus maksimālos ziņojumu pārraides ātrumus:

·relaksētā stāvoklī: visu DP1, DP2 un DP3 nosūtīto ziņojumu summa nepārsniedz Rmax_relaxed = 16,7 ziņojumi sekundē. Ziņojumu šaltis ir atļautas attiecībā uz DP0 ar RBurst = 20 ziņojumi sekundē, ar maksimālo ilgumu TBurst = 1 sekunde, un var notikt tikai reizi katrā TBurstPeriod = 10 sekundes. Tādējādi, saskaitot DP0 ziņojumus, maksimālais ziņojumu pārraides ātrums ir Rmax_relaxed = 36,7 ziņojumi sekundē;

·aktīvos stāvokļos: maksimālais ziņojumu pārraides ātrums katram stāvoklim ir norādīts [TS 102 687] A.2. tabulā;

·ierobežojošā stāvoklī: maksimālais ziņojumu pārraides ātrums vienai transportlīdzekļa C-ITS stacijai ir iestatīts uz 2,2 ziņojumiem sekundē, t. i., uz vērtību, kas ir apgriezti proporcionāla vērtībai TTX_MAX = 460 ms.

(34)Transportlīdzekļa C-ITS stacija atbalsta katras paketes pārraides jaudas kontroli.

Piezīme. Vērtība PTx var būt atkarīga no DCC stāvokļa attiecīgajā brīdī (t. i., relaksēts, aktīvs vai ierobežojošs stāvoklis) un no DCC profila (t. i., DP0, DP1 utt.).

(35)Transportlīdzekļa C-ITS stacija samazina savu pārraides jaudu līdz PToll = pDccPToll, tiklīdz notiek ienākšana aizsargātajā zonā, nemainot citus DCC pārraides parametrus, kas noteikti [TS 102 687] A.2. tabulā. Šis ierobežojums neattiecas uz DP0 ziņojumiem.

(36)Ja transportlīdzekļa C-ITS stacija nav aprīkota ar CEN-DSRC radio detektoru, kā aprakstīts [TS 102 792] 5.2.5. punktā, tā uztur aizsargātās zonas pozīciju sarakstu, kā aprakstīts [TS 102 792] 5.5.1. punktā. Šo sarakstu veido:

·aizsargāto zonu kopums, kas uzskaitīts aizsargāto zonu datubāzes jaunākajā versijā (pieejama, kad tiek izstrādāts transportlīdzeklis). Transportlīdzekļa CITS stacijā var būt integrēti datubāzes atjaunināšanas mehānismi;

·aizsargāto zonu kopums, kas norādīts, saņemot CEN-DSRC traucējumu mazināšanas CAM, kā aprakstīts [TS 102 792] 5.2.5. un 5.2.2.3. punktā;

·īslaicīgi aizsargāta zona, kas norādīta, saņemot CENDSRC traucējumu mazināšanas CAM, kā aprakstīts [TS 102 792] 5.2.2.2. punktā.

(37)Ja transportlīdzekļa C-ITS stacija ir aprīkota ar CEN-DSRC radio detektoru, piemēro traucējumu mazināšanu, kā aprakstīts [TS 102 792] 5.2.5. punktā, un transportlīdzekļa C-ITS stacija ģenerē CAM saskaņā ar [TS 102 792] 5.5.1. punktu.

(38)Ja transportlīdzekļa C-ITS stacija nav aprīkota ar CEN-DSRC radio detektoru, piemēro traucējumu mazināšanu saskaņā ar [TS 102 792], pamatojoties uz 36. punktā noteikto sarakstu un saņemtajiem CAM no citiem ceļa lietotājiem, kas īstenojuši 37. punktu.

Piezīme. Precizējums par [TS 102 792] 5.2.5. punktu: mobilai ITS stacijai mazināšana katrreiz būtu jāveic uz tuvāko autoceļa nodevas iekasēšanas stacijas centra pozīciju. Ja vienā teritorijā ir norādītas vairākas pozīcijas, mobilajai stacijai būtu jāatbild katrai centra pozīcijai, iespējams, noteiktā secībā. Aizsargātas zonas, kam ir identisks protectedZone ID (“aizsargātās zonas identifikators”), var uzskatīt par vienu staciju. Ja aizsargāto zonu datubāze un CEN-DSRC traucējumu mazināšanas CAM ietver derīgu aizsargātu zonu ar identisku protectedZone ID (“aizsargātās zonas identifikatoru”), traucējumu mazināšanu veic, pamatojoties tikai uz CEN-DSRC traucējumu mazināšanas CAM saturu.

2.7.Tīklošanas un transporta slānis

(39)Transportlīdzekļa C-ITS stacijas no vides neatkarīgā GeoNetworking (GN) daļa atbilst [EN 302 636-4-1].

(40)Transportlīdzekļa C-ITS stacijas profila visas noklusējuma konstantes un parametrus, kas nav definēti vai pārrakstīti šajā regulā, iestata, kā norādīts [EN 302 636-4-1] H pielikumā.

(41)GN izmanto, tā parametru itsGnSecurity (“ITS GN drošība”) iestatot uz pGnSecurity.

(42)GN izmanto, parametru itsGnLocalAddrConfMethod (“ITS GN lokālās adreses konfigurācijas metode”) iestatot uz pGnAddrConfMode.

(43)GN parametru itsGnMaxGeoAreaSize (“ITS GN maksimālā ģeogrāfiskās zonas platība”) iestata uz pGnMaxAreaSize.

(44)GN neveic pakešu atkārtošanu transportlīdzekļa C-ITS stacijā, kā arī neizpilda atbilstošos atkārtošanas posmus pakešu apstrādes procedūrās, kas aprakstītas [EN 302 636-4-1] 10.3. punktā.

Pakalpojuma primitīvā pieprasījuma GNDATA.request (“GN datu pieprasījums”) parametrs “maksimālais atkārtošanas laiks” un GN protokola konstante itsGnMinPacketRepetitionInterval (“ITS GN minimālais pakešu atkārtošanas intervāls”) neattiecas uz transportlīdzekļa C-ITS staciju.

(45)GN izmanto, parametru GnIfType (“GN saskarnes veids”) iestatot uz pGnInterfaceType.

(46)Transportlīdzekļa C-ITS stacija visām savām nosūtītajām CAM paketēm izmanto viena lēkuma pārraides (SHB) galvenes, kā definēts [EN 302 636-4-1].

Attiecīgi GN kopējā galvene, pārraidot SHB paketes, HT laukam izmanto vērtību pGnShbHtField un HST laukam izmanto vērtību pGnShbHstField.

Transportlīdzekļa C-ITS stacija visām savām nosūtītajām DENM paketēm izmanto GBC galvenes, kā definēts [EN 302 63641].

Attiecīgi GN kopējā galvene, pārraidot DENM paketes, HT laukam izmanto vērtību pGnGbcHtField.

HST laukam izmanto vienu no šādām vērtībām:

·“0” lokveida zonām;

·“1” taisnstūrveida zonām;

·“2” elipses veida zonām.

Piezīme. Šis profils attiecas uz SHB un GBC pakešu apstrādi. Tā kā tas neattiecas uz citu [EN 302 636-4-1] definētu GN pakešu veidu apstrādi, tas neliedz īstenot šādus pakešu veidus.

(47)Transportlīdzekļa C-ITS stacija visām SHB paketēm lauku LifeTime (“dzīves laiks”) iestata šādi:

·apakšlauka reizinātāju iestata uz pGnShbLifeTimeMultiplier un apakšlauka bāzi iestata uz pGnShbLifeTimeBase.

(48)Transportlīdzekļa C-ITS stacija visām GBC paketēm lauku LifeTime (“dzīves laiks”) iestata uz minimālo derīguma ilguma (ValidityDuration) un atkārtošanas intervāla (RepetitionInterval) vērtību, kur vērtības ValidityDuration un RepetitionInterval ir definētas attiecīgajā pakalpojuma profilā. Lauka LifeTime (“dzīves laiks”) vērtība nepārsniedz vērtību itsGnMaxPacketLifetime (“ITS GN maksimālais pakešu dzīves laiks”), kas norādīta [EN 302 636-4-1] H pielikumā.

(49)Ja nav pieejamas blakusstacijas, transportlīdzekļa C-ITS stacija buferizē GBC paketes (“uzkrājnosūte”). Attiecīgi GBC pakešu lauka “TC” uzkrājnosūtes (SCF) bitu iestata uz pGnGbcScf.

(50)Transportlīdzekļa C-ITS stacijai paketes nav jāizlādē citā kanālā. Attiecīgi lauka TC kanāla izlādes bits būtu jāiestata uz pGnChannelOffLoad.

(51)Transportlīdzekļa C-ITS stacija izmanto DCC profilus, kas norādīti 28. punktā. Attiecīgi lauka TC DCC profila identifikācijas bitiem izmanto DCC profila identifikācijas vērtības, kas noteiktas 28. punktā.

(52)Transportlīdzekļa C-ITS stacija lauka Flags (“karogi”) itsGnIsMobile (“ITS GN ir mobils”) bitu iestata uz pGnIsMobile.

(53)Transportlīdzekļa C-ITS stacija atbalsta vairāklēkumu darbības režīmu. Tā īsteno pārsūtīšanas algoritmu, kas norādīts [EN 302 63641] D, E.3. un F.3. pielikumā.

(54)Pārsūtot paketes, transportlīdzekļa C-ITS stacija izmanto DCC profilu DP3, kas definēts [TS 102 724] un minēts 28. punktā.

(55)Transportlīdzekļa C-ITS stacija tīklošanas un transporta slānī izmanto pakešu dublikātu noteikšanu. Attiecīgi pakešu dublikātu noteikšanai izmanto algoritmu, kas norādīts [EN 302 636-4-1] A.2. pielikumā.

(56)Visi GN kadri, ko nosūta transportlīdzekļa C-ITS stacija, izmanto EtherType (“ētera veids”) vērtību pGnEtherType, ko Elektrisko un elektronisko iekārtu inženieru institūta (IEEE) reģistrācijas iestāde iekļāvusi sarakstā, kurš pieejams vietnē http://standards.ieee.org/develop/regauth/ethertype/eth.txt.

(57)Transportlīdzekļa C-ITS stacijas transporta pamatprotokols (BTP) atbilst [EN 302 636-5-1].

(58)Transportlīdzekļa C-ITS stacija izmanto BTP-B galvenes. Attiecīgi GN kopējā galvene NH laukam izmanto vērtību pGnBtpNh.

(59)Transportlīdzekļa C-ITS stacija galamērķa portu laukā iestata uz vērtību pBtpDestPortInfo.

(60)Attiecībā uz CAM transportlīdzekļa C-ITS stacija BTP-B galvenē iestata galamērķa portu uz vērtību pBtpCamPort.

(61)Attiecībā uz DENM transportlīdzekļa C-ITS stacija BTP-B galvenē iestata galamērķa portu uz vērtību pBtpDenmPort.

(62)Transportlīdzekļa C-ITS stacija atbalsta lokveida, taisnstūrveida un elipses veida ģeogrāfiskās zonas, kas definētas [EN 302 931]. Katrā lietošanas gadījumā, kas definēts attiecīgajā pakalpojuma profilā, GN galvenē jānorāda viens no minētajiem ģeogrāfisko zonu veidiem, kā noteikts [EN 302 636-4-1].

(63)Ja transportlīdzekļa C-ITS stacija attālumu starp divām pozīcijām aprēķina, izmantojot Galileo vai citas GNSS koordinātas (piemēram, attiecībā uz PathDeltaPoints (“ceļa delta punktiem”) vai lokveida atbilstības zonas gadījumos), izmanto lielo loku vai metodi, kas sniedz precīzāku rezultātu.

2.8.Iekārtu slānis

(64)Transportlīdzekļa C-ITS stacijas sadarbīgās izpratnes (CA) pamatpakalpojums atbilst [EN 302 637-2].

(65)Ceļa vēstures lauku CAM zemas frekvences konteinerā ģenerē atbilstoši metodei, kas norādīta 86. punktā, un minētajā laukā iekļauj PathHistory (“ceļa vēsture”) datu elementu, kas aptver minimālo attālumu pCamTraceMinLength (parametrs “K_PHDISTANCE_M”, kas definēts [SAE J2945/1] A.5. papildinājumā).

Izņēmumu attiecībā uz minimālo attālumu, ko aptver PathHistory (“ceļa vēsture”), pieļauj tikai šādos gadījumos:

·transportlīdzeklis vēl nav fiziski nobraucis šo attālumu ar savu attiecīgā brīža AT (piemēram, pēc transportlīdzekļa iedarbināšanas vai tūlīt pēc AT maiņas braukšanas laikā), vai

·tiek izmantots ceļa punktu (PathPoints) maksimālais skaits, bet ceļa vēstures (PathHistory) aptvertais kopējais garums joprojām nesasniedz pCamTraceMinLength.

Piezīme. Tas var notikt, ja ceļa topoloģijā ir šauri līkumi un attālums starp secīgiem ceļa punktiem (PathPoints) ir samazināts.

Tikai iepriekš minētajos gadījumos transportlīdzeklis var nosūtīt ceļa vēstures (PathHistory) informāciju, kas attiecas uz attālumu, kurš ir mazāks par pCamTraceMinLength.

(66)CAM iekļautā ceļa vēsture (PathHistory) aptver garumu, kas nepārsniedz pCamTraceMaxLength.

(67)CAM iekļautā ceļa vēsture (PathHistory) ietver ceļa delta laiku PathDeltaTime katrā ceļa punktā (PathPoint). Tajā uzskaita faktiski caurbrauktās ģeogrāfiskās vietas, lai nokļūtu līdz pašreizējai transportlīdzekļa pozīcijai, tās sašķirojot atbilstīgi laikam, kad transportlīdzeklis sasniedzis attiecīgās pozīcijas, kā pirmo punktu norādot laika punktu, kas ir vistuvāk pašreizējam laikam.

(68)Ja transportlīdzekļa C-ITS stacija nav kustībā, t. i., PathPoint (“ceļa punkta”) pozīcijas informācija nemainās, pirmā ceļa punkta (PathPoint) laiku PathDeltaTime atjaunina līdz ar katru CAM.

(69)Ja transportlīdzekļa C-ITS stacija nav kustībā, t. i., PathPoint (“ceļa punkta”) pozīcijas informācija nemainās laikposmu, kas pārsniedz PathDeltaTime (“ceļa delta laika”) maksimālo vērtību (kura norādīta TS 102 894-2]), pirmā ceļa punkta (PathPoint) laiku PathDeltaTime, kas iekļauts CAM, iestata uz maksimālo vērtību.

(70)CA pamatpakalpojums ir aktīvs, kamēr vien transportlīdzeklis atrodas uz koplietošanas ceļiem un atrodas parastajā braukšanas dinamikā. Kamēr vien CA pamatpakalpojums ir aktīvs, tiek ģenerēti CAM saskaņā ar [EN 302 637-2] paredzētajiem ģenerēšanas noteikumiem.

(71)Transportlīdzekļa C-ITS stacija pārraida CAM ziņojumus, ja ir pieejama pozīcijas ticamības informācija un ja stacijas pulkstenis atbilst 91. punktam.

(72)CAM ziņojumiem vērtību TC iestata uz pCamTrafficClass.

(73)Parametru “T_GenCam_Dcc” (sk. [EN 302 637-2]) iestata uz vērtību, kas atbilst minimālajam laikam starp divām pārraidēm, proti, Toff, kas norādīta [TS 102 687] A.2. tabulā (DCC mehānismi).

(74)Koriģējamo parametru “N_GenCam” (sk. [EN 302 637-2]), kas norādīts CAM ģenerēšanas biežuma pārvaldībā, transportlīdzekļa C-ITS stacijai iestata uz pCamGenNumber.

(75)Transportlīdzekļa C-ITS stacijas decentralizētā vides pakalpojuma (DEN) pamatpakalpojums atbilst [EN 302 637-3].

(76)DEN pamatpakalpojums veic DENM atkārtošanu, kā norādīts [EN 302 637-3].

(77)Ceļa vēstures lauku DEN ziņojumos ģenerē atbilstoši metodei, kas norādīta 86. punktā, un minētajā laukā iekļauj trasēšanas datu elementus, kas aptver minimālo attālumu pDenmTraceMinLength (parametrs “K_PHDISTANCE_M”, kas definēts [SAE J2945/1] A.5. papildinājumā).

Izņēmumu attiecībā uz minimālo attālumu, ko aptver trasējumi, pieļauj tikai šādos gadījumos:

·transportlīdzeklis vēl nav fiziski nobraucis šo attālumu ar savu attiecīgā brīža AT (piemēram, pēc transportlīdzekļa iedarbināšanas vai tūlīt pēc AT maiņas braukšanas laikā), vai

·tiek izmantots ceļa punktu (PathPoints) maksimālais skaits, bet ceļa vēstures (PathHistory) aptvertais kopējais garums joprojām nesasniedz pDenmTraceMinLength.

Piezīme. Tas var notikt, ja ceļa topoloģijā ir šauri līkumi un attālums starp secīgiem ceļa punktiem (PathPoints) ir samazināts.

Tikai iepriekš minētajos abos gadījumos transportlīdzeklis var nosūtīt trasējuma informāciju, kas attiecas uz attālumu, kurš ir mazāks par pDenmTraceMinLength.

(78)DENM iekļautie trasējumi aptver garumu, kas nepārsniedz pDenmTraceMaxLength.

(79)Transportlīdzekļa C-ITS stacija DENM trasējumus izmanto šādi:

·pirmais trasējuma elements apraksta hronoloģiskā secībā uzskaitītas faktiski apmeklētās ģeogrāfiskās vietas, lai nokļūtu līdz notikuma pozīcijai, kā norādīts 67. punktā.

(80)Ceļa punktu (PathPoints) ceļa delta laika (PathDeltaTime) datu elementus pirmajā DENM trasējumu elementā atjaunina tikai tad, ja DENM tiek atjaunināts.

(81)Ja notikumu konstatējušais transportlīdzeklis nav kustībā, t. i., PathPoint (“ceļa punkta”) pozīcijas informācija nemainās, pirmā DENM trasējumu elementa pirmā ceļa punkta (PathPoint) ceļa delta laiku PathDeltaTime atjaunina līdz ar katru DEN atjauninājumu (DEN_Update).

Piezīme. Tas attiecas tikai uz notikumiem, kas nav kustībā, kad konstatējošais transportlīdzeklis ir identisks notikumam, piemēram, brīdinājumam par stāvošu transportlīdzekli. Tas neattiecas uz dinamiskiem notikumiem, piemēram, bīstamām situācijām vai notikumiem, kas nav identiski transportlīdzeklim (brīdinājumiem par nelabvēlīgiem laikapstākļiem).

(82)Ja transportlīdzekļa C-ITS stacija nav kustībā, t. i., PathPoint (“ceļa punkta”) pozīcijas informācija nemainās laikposmu, kas pārsniedz PathDeltaTime (“ceļa delta laika”) maksimālo vērtību (kura norādīta TS 102 894-2]), pirmā ceļa punkta (PathPoint) laiku PathDeltaTime pirmajā DENM trasējumu elementā iestata uz maksimālo vērtību.

(83)DENM trasējumos var būt ietverti papildu PathHistory (“ceļa vēstures”) elementi. Tomēr atšķirībā no pirmā elementa šie elementi apraksta alternatīvos maršrutus uz notikuma atrašanās vietu. Šie maršruti var būt un var nebūt pieejami notikuma konstatēšanas laikā. Alternatīvajos maršrutos PathPoints (“ceļa punkti”) ir sakāroti pēc pozīcijām (t. i., visīsākā ceļa maršruti) un neietver PathDeltaTime (“ceļa delta laiku”).

(84)Prioritārajiem pakalpojumiem transportlīdzekļa C-ITS stacija ģenerē tikai DENM, kā aprakstīts attiecīgajā pakalpojumu profilā.

(85)Datu elementi, kas veido CAM un DENM saturu, atbilst [TS 102 894-2], un tajos izmanto 87., 10. un 11. punktā norādīto koordinātu sistēmu.

(86)Transportlīdzekļa C-ITS stacijas trasējumu un ceļa vēsturi ģenerē, izmantojot pirmo izstrādes metodi, kas norādīta [SAE J2945/1] A.5. papildinājumā. Transportlīdzekļa C-ITS stacija šo ģenerēšanas metodi izmanto ar šādiem iestatījumiem:

·K_PHALLOWABLEERROR_M = pTraceAllowableError, kur PH_ActualError < K_PHALLOWABLEERROR_M;

·maksimālais attālums starp precīziem ceļa punktiem, K_PH_CHORDLENGTHTHRESHOLD = pTraceMaxDeltaDistance;

·K_PH_MAXESTIMATEDRADIUS = REarthMeridian;

·K_PHSMALLDELTAPHI_R = pTraceDeltaPhi;

·REarthMeridian = pTraceEarthMeridian (saskaņā ar IUGG), ko izmanto lielā loka jeb ortodromas attāluma aprēķināšanai:

PH_ActualChordLength =    
REarthMeridian*cos
-1[cos(lat1)cos(lat2)cos(long1-long2)+sin(lat1)sin(lat2)]

(87)Transportlīdzekļa C-ITS stacija izmanto koordinātu sistēmu, kas atbilst [ISO 8855] 2.13. iedaļai.

Piezīme. Tas nozīmē, ka X un Y ass ir paralēlas zemes plaknei, Z ass ir pielāgota vertikāli augšup, Y ass stiepjas pa kreisi no transportlīdzekļa virziena uz priekšu, un X ass stiepjas transportlīdzekļa braukšanas virzienā uz priekšu.

2.9.Prasības attiecībā uz aparatūru

(88)95 % ticamības vērtība (sk. 2.1. punkta b) apakšpunktu un 12. punktu) ir derīga katrā scenārijā, kas uzskaitīts 92. punktā. Tas nozīmē, ka ticamības vērtības novērtējuma testā (ko var veikt bezsaistē) visu stāvokļu un scenāriju statiska vidējošana nav piemērota.

Tās vietā par statistisko bāzi izmanto slīdošu logu, kas satur transportlīdzekļa stāvokļus (sk. 2.1. punkta a) apakšpunktu) par pēdējām pPotiWindowTime sekundēm.

Piezīme. Ierosināto ticamības apstiprināšanas mehānismu, izmantojot slīdošo logu, parasti īsteno bezsaistē kā apkopoto testa datu pēcapstrādi. Nav nepieciešams, lai transportlīdzekļa C-ITS stacija ticamības apstiprināšanu veiktu tiešsaistē, t. i., atrodoties uz koplietošanas ceļa un parastajā braukšanas dinamikā.

Piezīme. Slīdošā loga pieejai ir šādas priekšrocības salīdzinājumā ar atsevišķu statistiku pat katru scenāriju:

·ir iekļautas pārejas starp scenārijiem;

·ticamība ir derīga “tagad”, nevis “visā pastāvēšanas laikā”; nav atļautas “sprādzienkļūdas” (daudz nederīgu ticamības vērtību īsā laikposmā), kā rezultātā

·palielinās ticamības vērtības lietderīgums lietojumprogrammām;

·ir nepieciešams ātri noteikt PoTi precizitātes samazināšanos;

·testa datu precīzajai definīcijai nav ietekmes uz ticamības apstiprināšanas parametriem. Tomēr testa dati ietver visus scenārijus, kas uzskaitīti 92. punktā;

·nav vajadzīgi papildu statistiski aprēķini; scenāriji aptver visus attiecīgos stāvokļus;

·intervāla garums ir līdzīgs tipiskiem (vides un braukšanas apstākļu) scenāriju garumiem (piemēram, pilsētas tunelis, gaidīšana pie luksofora, braukšanas manevri);

·5 % no intervāla ir līdzīgi tipiskajai īstermiņa ietekmei, piemēram, braukšana zem tilta).

(89)Uzskata, ka transportlīdzeklis atrodas parastajā braukšanas dinamikā, ja:

·ir izpildīts tā sākotnējais iedarbināšanas posms;

·tas tiek izmantots, kā to paredzējis ražotājs;

·ir iespējama transportlīdzekļa normāla vadība (piemēram, tas nav tieši iesaistīts negadījumā, ceļa virsma nodrošina normālu saķeri ar riepām);

·uz vieglajiem automobiļiem attiecina visus no šiem nosacījumiem (vērtībām):

·transportlīdzekļa tangenciālais paātrinājums ir < 1,9 m/s^2;

·transportlīdzekļa garenvirziena paātrinājums ir < -2,4 m/s^2 (palēninājums);

·transportlīdzekļa garenvirziena paātrinājums ir < 2,5 m/s^2;

·transportlīdzekļa ātrums ≤ vismaz (130 km/h, Vmax).

(90)Optimālos GNSS apstākļos un parastajā braukšanas dinamikā, kas definēta 89. punktā, ticamības vērtības ir vienādas ar šādām vērtībām vismaz 95 % no 3D pozīcijas datu punktiem noteiktā datu kopā vai mazākas par tām:

·horizontālās pozīcijas ticamība ir 5 m;

·vertikālās pozīcijas ticamība ir 20 m.

Citos scenārijos piemēro prasību degradācijas, kas noteiktas 92. punktā. Šī prasība nodrošina visos C-ITS ziņojumos nosūtītās informācijas lietderīgumu.

(91)Stacijas pulksteņa laiks iekļaujas C-ITS laika pPotiMaxTimeDiff robežās, t. i., Delta t = |stacijas pulksteņa laiks - C-ITS laiks| < pPotiMaxTimeDiff.

(92)Transportlīdzekļa C-ITS stacija spēj nodrošināt lietderīgas transportlīdzekļa stāvokļu aptuvenās vērtības pat sarežģītos scenārijos. Lai ņemtu vērā nenovēršamas degradācijas, vajadzīgās ticamības vērtības nosaka dažādiem 2. tabulā norādītajiem scenārijiem.

“C” ir semiMajorConfidence un semiMinorConfidence maksimums. Nosacījums attiecībā uz “C” ir izpildīts 95 % datu punktu konkrētā scenārija datu kopā.

Piezīme. Šos kritērijus izpilda šādā slīpuma dinamikā analizētajai trasējuma daļai: vidējais slīpums <= 4 % un maksimālais slīpums <= 15 %.

Piezīme. Piemēro priekšnosacījumu, kas paredz, ka katru scenāriju sāk ar vienu minūti ilgu braukšanu zem klajas debess un parastajā braukšanas dinamikā.

Piezīme. Neviena “C” vērtība nenorāda, ka scenārijs ir jātestē, lai nodrošinātu, ka paziņotais ticamības intervāls ir derīgs, bet nav norādītas robežvērtības.

2. tabula. Scenāriji

ID

Scenārijs

Definīcija

Apstiprināšana

Vide parastajā braukšanas dinamikā

S1

Zem klajas debess

Debess obstrukcija ir mazāka par 20 %, un transportlīdzeklis pārvietojas ar normālu braukšanas dinamiku un normālos ceļa apstākļos.

C <= 5 m

S2

Tunelis

GNSS satelīts nav redzams vismaz 30 sekundes un 250 metrus (vmin=30 km/h); GNSS signāla atstarojums tuneļa sākumā un beigās

C < 15 m

S3

Stāvvieta

Nav tieši redzamu GNSS satelītu, bet ir savienojums, izmantojot atstarojumus, T > 60 sekundes, vmax < 20 km/h, vismaz divas 90 ° līknes un s > 100 metri, divas rampas iebraukšanas un izbraukšanas zonā

atļauta jebkāda vērtība

S4

Daļēji klaja debess

Debess obstrukcija ir 30–50 % (obstrukcija koncentrēta vienā automobiļa pusē) ilgāk par 30 sekundēm; braukšanas apstākļi tādi paši kā S1

C < 7 m

S5

Mežs

Debess obstrukcija, ko rada objekti, tostarp koki, kas ir garāki par antenu, ir 30–50 % ilgāk par 30 sekundēm;

C < 10 m

S6

Kalni (aleja)

Debess obstrukcija, ko rada augsts(-i) kalns(-i), ir 40–60 %; braukšanas apstākļi tādi paši kā S1

C < 10 m

S7

Pilsēta

300 sekunžu ilgā braucienā debess obstrukcija ir 30–50 % (atļauti īsi periodi ar obstrukciju mazāku nekā 30–50 %), bieži GNSS signāla atstarojumi no ēkām, tostarp īsi GNSS signāla zudumi (t. i., mazāk nekā četri satelīti); braukšanas apstākļi tādi paši kā S1

C < 14 m

S8

Piepilsēta

Debess obstrukcija ir 20–40 %, t > 60 sekundes, s > 400 metru. Braukšanas apstākļi tādi paši kā S1, ar apstāšanās vietām, kokiem un/vai ēkām, kā arī alejām

C < 10 m

Braukšanas apstākļi zem klajas debess

S9

Dinamiska braukšana

Testa brauciens ar garenvirziena paātrinājumu lielāku nekā -6 m/s² un tangenciālo paātrinājumu > (±) 5 m/s²

C < 7 m

S10

Statiski apstākļi

Transportlīdzeklis stāv 30 minūtes

C < 5 m

S11

Nelīdzens ceļš

Testa brauciens pa zemes ceļu ar bedrēm, v= 20–50 km/h

C < 10 m

S12

Apledojis ceļš

Testa brauciens ar garenvirziena paātrinājumu lielāku nekā -0,5 m/s² un tangenciālo paātrinājumu > (±) 0,5 m/s², µ < 0,15

C < 7 m

S13

Ātrgaitas šoseja

V= vismaz (130 km/h, Vmax) uz sausa ceļa 30 sekundes

C < 5 m

(93)Optimālos GNSS apstākļos un parastajā braukšanas dinamikā, kas definēta 89. punktā, ātruma ticamības vērtības ir vienādas ar šādām vērtībām vismaz 95 % no datu punktiem noteiktā datu kopā vai mazākas par tām:

·0,6 m/s ātrumam no 1,4 m/s līdz 12,5 m/s;

·0,3 m/s ātrumam, kas lielāks par 12,5 m/s.

(94)Optimālos GNSS apstākļos un parastajā braukšanas dinamikā, kas definēta 89. punktā, ātruma ticamības vērtības ir vienādas ar šādām vērtībām vismaz 95 % no datu punktiem noteiktā datu kopā vai mazākas par tām:

·3° ātrumam no 1,4 m/s līdz 12,5 m/s;

·2° ātrumam, kas lielāks par 12,5 m/s.

3.Prasības ceļmalas C-ITS stacijām, kas paredzētas šaura diapazona datu pārraidei

Šis sistēmas profils nosaka minimālo standartu kopumu un aizpilda trūkstošos posmus, kas nepieciešami sadarbspējīgas ceļmalas C-ITS stacijas realizēšanai no pārraidīšanas viedokļa. Šis profils ietver tikai sadarbspējas prasības, jebkādas papildu prasības atstājot lietotāju ziņā. Tāpēc šajā profilā nav aprakstīta ceļmalas C-ITS stacijas pilnīga funkcionalitāte.

Šis sistēmas profils ļauj izmantot prioritāros (jo īpaši I2V) pakalpojumus. Tas var atbalstīt citus pakalpojumus, bet tiem var būt vajadzīgas papildu sistēmas specifikācijas.

Šajā profilā ir ietverti ETSI ITS stacijas atsauces arhitektūras / ITS-S mitinātāja slāņu (lietojumprogrammas, līdzekļi, tīklošana un transports, un piekļuve) un pārvaldības apraksti, definīcijas un noteikumi.

3.1.Pozīcijas un laika noteikšana

(95)Statiskas ceļmalas C-ITS stacijas C-ITS laiku izmanto par pamatu visiem laika zīmogiem visos pārraidītajos ziņojumos un GN bākās.

Piezīme. Tas nozīmē, ka laika zīmogos GN galvenē jāizmanto tāds pats pulkstenis un laika bāze kā laika zīmogos, ko izmanto CAM / DENM / IVIM vērtumos. Attiecībā uz SPATEM un MAPEM jāizmanto laika zīmogs, kas norādīts [ISO TS 19091].

(96)Statisku ceļmalas C-ITS staciju pozīciju precīzi nomēra un iestata pastāvīgi.

Ticamības vērtības ir vienādas ar šādām vērtībām vismaz 95 % no datu kopumiem vai mazākas par tām:

·horizontālās (ģeogrāfiskais platums, ģeogrāfiskais garums) pozīcijas ticamība ir 5 m;

·augstuma pozīcijas ticamība ir 20 m.

Piezīme. Tādējādi var izvairīties no GNSS trīces pozīcijas precizitātes noteikšanā un palielināt ticamību līdz gandrīz 100 %.

(97)Aprēķina starpību starp stacijas pulksteņa laiku un laika bāzi. Absolūtā starpība |stacijas pulksteņa laiks – laika bāze| nedrīkstētu pārsniegt 20 milisekundes, bet jebkurā gadījumā tai jābūt mazākai nekā 200 milisekundes. Ceļmalas C-ITS stacija nepārraida ziņojumus, ja stacijas pulksteņa laiks atšķiras par vairāk nekā 200 milisekundēm.

Piezīme. Precīzs laika zīmogs ir ne tikai vajadzīgs laika sinhronizācijai, bet tas arī nozīmē, ka sistēmas stāvokļi ir derīgi konkrētajā laika brīdī, t. i., ka sistēmas stāvokļi paliek nemainīgi.

Piezīme. Informāciju laika sinhronizācijai var iegūt no Galileo vai cita GNSS uztvērēja vai no tīkla laika protokola (NTP) pakalpojuma.

3.2.Sistēmas uzvedība

(98)Visas ceļmalas C-ITS stacijas var pārraidīt infrastruktūras ziņojumus (piemēram, DENM, CAM, “infrastruktūra–transportlīdzeklis” informācijas ziņojumu (IVIM), signāla fāzes un laika paplašināto ziņojumu (SPATEM), MAP paplašināto ziņojumu (MAPEM) un signāla pieprasījuma statusa paplašināto ziņojumu (SSEM).

(99)Ceļmalas C-ITS stacijas var saņemt DENM, CAM un signāla pieprasījuma paplašināto ziņojumu (SREM), kā definēts 3.6. iedaļā.

3.3.Piekļuves slānis

Piekļuves slānis ietver abus protokolu grēdas apakšējos slāņus, t. i., fizisko (PHY) slāni un datu posma slāni, kur pēdējais slānis ir sīkāk iedalīts vides piekļuves vadībā (MAC) un loģiskā posma vadībā (LLC).

(100)Ceļmalas C-ITS stacijas izmanto fakultatīvās uzlabotās uztvērēja veiktspējas prasības, kas definētas IEEE 802.11 17.–19. tabulā.

(101)Ceļmalas C-ITS stacijas izmanto [EN 302 663] 3. tabulā norādīto kontrolkanālu G5-CCH, lai nosūtītu ziņojumus, kas atbalsta 3. pielikumā norādītos prioritāros C-ITS pakalpojumus, izmantojot noklusējuma pārraides ātrumu 6 Mbit/s (kvadratūras fāzes modulācija (QPSK) 1/2).

(102)Ceļmalas C-ITS staciju piekļuves slānis atbilst [EN 302 663], izņemot emisiju robežvērtības un 4.2.1., 4.5. un 6. punktu.

(103)Ceļmalas C-ITS stacijas atbilst [TS 102 687].

(104)Ceļmalas C-ITS stacijām būtu jāpārvalda to rīcībā esošie ierobežotie aparatūras un programmatūras resursi, un tās var veikt datplūsmas pārveidošanu vai selektīvo pārsūtīšanu atbilstoši principam, ka tiek darīts viss iespējamais.

Piezīme. Datplūsmas pārveidošana ir īpaši būtiska attiecībā uz aizkavētiem DENM ziņojumiem, jo ir paredzams, ka dažās situācijās (piemēram, lielos satiksmes sastrēgumos vai ārkārtējos transportlīdzekļu tīkla scenārijos) DENM noslodze var pēkšņi palielināties. Šādos gadījumos ceļmalas C-ITS stacijām ir skaidri atļauts neveikt ārēju DENM ziņojumu pārsūtīšanu.

(105)Ceļmalas C-ITS stacija vismaz spēj ģenerēt un pārraidīt ziņojumu skaitu, ko nosaka pēc vislielākā CAM ģenerēšanas ātruma (t. i., 10 Hz) vērtības, un, ja izmanto konstatēšanas algoritmus, to palielina par minimālo vajadzīgo DENM ģenerēšanas ātrumu, kas atvasināts no minētajiem aktivizēšanas nosacījumiem.

(106)Ceļmalas C-ITS stacija atbalsta pārraides režīmu, kas noteikts [EN 302 663].

(107)Aizsargātu zonu definē šādi:

·ja ceļa nodevas iekasēšanas vieta sastāv no vienas CEN-DSRC ceļmalas vienības (RSU), definē aizsargātu zonu ar noklusējuma rādiusu 55 m, kur CEN-DSRC RSU atrašanās vieta ir centra pozīcija;

·ja blakus ir vairākas CEN-DSRC RSU, pēc iespējas izvairās no aizsargāto zonu pārklāšanās, izveidojot kombinētu aizsargāto zonu. Kombinētā aizsargātā zonā par centra pozīciju izmanto visu attiecīgo DSRC RSU ģeogrāfisko centru (loka centru); rādiusu nosaka pēc loka rādiusa + 55 m. Jebkurā gadījumā nepārsniedz maksimālo rādiusu 255 m.

Piezīme. Ņemot vērā maksimālo rādiusu 255 m, ne vienmēr ir iespējams izvairīties no pārklāšanās.

(108)Ja ceļmalas C-ITS stacija atrodas netālu no CENDSRC izvietotas ceļas nodevas iekasēšanas iekārtas (vismaz aizsargātās zonas iekšpusē), tā piemēro traucējumu mazināšanas metodes, kas noteiktas [TS 102 792].

(109)Mobilās ceļmalas C-ITS stacijas piemēro traucējumu mazināšanas metodes, pamatojoties uz ceļa nodevas iekasēšanas zonas paziņojumu ziņojumiem.

(110)Ja ceļmalas C-ITS staciju izmanto, lai norādītu ceļa nodevas iekasēšanas stacijas klātbūtni, tā pārraida CAM, ietverot arī aizsargātās zonas, atbilstoši metodēm, kas noteiktas [TS 102 792], un izmantojot CA ziņojuma formātu, kas noteikts [EN 302 637-2]. Tā pārraida minētos CAM pa kontrolkanālu, pirms transportlīdzekļa C-ITS stacija iebrauc aizsargātajā zonā.

(111)Ceļmalas C-ITS staciju piekļuves slānis atbilst [TS 102 724].

(112)Ceļmalas C-ITS stacijas izmanto DCC metodes saskaņā ar [TS 102 687].

3.4.Tīkla un transporta slānis

(113)Ceļmalas C-ITS stacijas izmanto GN kā tīklošanas protokolu saskaņā ar [EN 302 636-4-1].

(114)Infrastruktūras ceļmalas profila visas noklusējuma konstantes un parametrus, kas nav norādīti šajā pielikumā, iestata, kā norādīts [EN 302 636-4-1] H pielikumā.

(115)GN neveic pakešu atkārtošanu, kā arī neizpilda atbilstošos posmus pakešu apstrādes procedūrās, kas noteiktas [EN 302 63641] 10.3. punktā. Pakalpojuma primitīvā pieprasījuma GNDATA.request (“GN datu pieprasījums”) parametru “maksimālais atkārtošanas laiks” un GN protokola konstanti itsGnMinPacketRepetitionInterval (“ITS GN minimālais pakešu atkārtošanas intervāls”) nepiemēro.

(116)Ceļmalas C-ITS stacijas var izvēlēties “anonīmu adresi” GN adreses konfigurēšanai (itsGnLocalAddrConfMethod (“ITS GN lokālās adreses konfigurācijas metode”) iestata uz “ANONYMOUS (2)” (“ANONĪMS“)).

(117)Ceļmalas C-ITS stacijas izmanto GN ar itsGnIfType (“ITS GN saskarnes veids”) iestatījumu “ITS-G5 (1)”.

(118)Ja GN pakešu atkārtošana ir atspējota, itsGnMinPacketRepetitionInterval (“ITS GN minimālais pakešu atkārtošanas intervāls”) nav piemērojams.

(119)Visām SHB paketēm lauku LifeTime (“dzīves laiks”) iestata uz vienu sekundi.

(120)Visām GBC paketēm lauku LifeTime (“dzīves laiks”) iestata uz minimālo derīguma ilgumu (ValidityDuration) un atkārtošanas intervālu (RepetitionInterval), bet tas nepārsniedz parametru itsGnMaxPacketLifetime (“ITS GN maksimālais pakešu dzīves laiks”), kas norādīts [EN 302 636-4-1] H pielikumā.

(121)Ja ir iespējota uzkrājnosūte, SCF bitu laukā TC iestata uz vienu.

Piezīme. Tādējādi paketes var buferizēt, ja nav pieejamas blakusstacijas.

(122)Ceļmalas C-ITS stacijai paketes nav jāizlādē citā kanālā. Attiecīgi lauka TC kanāla izlādes bits būtu jāiestata uz 0 visiem ziņojumu veidiem.

(123)Stāvoša C-ITS stacija lauka Flags (“karogi”) itsGnIsMobile (“ITS GN ir mobils”) bitu iestata uz 0. Mobila ceļmalas C-ITS stacija lauka Flags (“karogi”) itsGnIsMobile (“ITS GN ir mobils”) bitu iestata uz 1.

(124)Ceļmalas C-ITS stacijas atbalsta vairāklēkumu darbības režīmu, izmantojot algoritmus, kas norādīti E.3. un F.3. pielikumā, pamatojoties uz [EN 302 636-4-1] D pielikumā noteiktajiem atlases principiem.

(125)Ceļmalas C-ITS stacijas tīklošanas un transporta slānī izmanto pakešu dublikātu noteikšanu. Pakešu dublikātu noteikšanai izmanto algoritmu, kas norādīts [EN 302 636-4-1] A.2. pielikumā.

(126)Ceļmalas C-ITS stacijas var nosūtīt tikai GN bākas, kuru pozīcijas precizitātes rādītājs (PAI) iestatīts uz 1.

(127)GN kadri, ko nosūta ceļmalas C-ITS stacija, izmanto EtherType (“ētera veids”) vērtību 0x8947, ko IEEE reģistrācijas iestāde iekļāvusi sarakstā, kurš pieejams vietnē http://standards.ieee.org/develop/regauth/ethertype/eth.txt.. 

(128)Ceļmalas C-ITS stacijas īsteno BTP saskaņā ar [EN 302 636-5-1].

(129)Ceļmalas C-ITS stacijas izmanto BTP-B galvenes. Attiecīgi GN kopējā galvene NH laukam izmanto vērtību “2”.

(130)Ceļmalas C-ITS stacijas galamērķa portu laukā iestata uz vērtību “0”.

(131)Ceļmalas C-ITS stacijas galamērķa portu iestata atkarībā no ziņojuma, kas iestatīts, kā norādīts [TS 103 248].

(132)Ģeogrāfiskās zonas piemēro saskaņā ar [EN 302 931].

(133)Ceļmalas C-ITS stacijas atbalsta vismaz lokveida, taisnstūrveida un elipses veida ģeogrāfiskās zonas, kas definētas [EN 302 931]. Katrs C-ITS pakalpojums GN galvenē norāda vienu no iepriekš minētajiem ģeogrāfisko zonu veidiem, kā noteikts [EN 302 636-4-1].

(134)Ja ceļa malas C-ITS stacija attālumu starp divām pozīcijām aprēķina, izmantojot Galileo vai citas GNSS koordinātas (piemēram, attiecībā uz PathDeltaPoints (“ceļa delta punktiem”) vai lokveida atbilstības zonas gadījumos), tad ieteicams izmantot lielo loku vai metodi, kas sniedz precīzāku rezultātu. Jāuzmanās (piemēram, izmantojot haversīnusa formulu), lai izvairītos no lielām noapaļošanas kļūdām zemas precizitātes peldošā punkta sistēmās.

Ja atbilstības zona ir elipse vai taisnstūris, tad, lai novērtētu, vai ir vajadzīgs paketes lēkums, ir jāaprēķina zonas centra un pašreizējās pozīcijas Dekarta koordinātas, kā norādīts [TS 302 931]. Šim nolūkam ieteicams izmantot “lokālās tangenciālās plaknes” metodi vai citu metodi, kas sniedz tādu pašu precizitāti.

3.5.Iekārtu slānis

(135)Ceļmalas C-ITS staciju DEN pamatpakalpojums atbilst [EN 302 637-3].

(136)Ceļmalas C-ITS stacija īsteno DENM atkārtojumu, kas noteikts [EN 302 637-3].

(137)Gadījumi, kad aktivizē DENM atjauninājumus, ir norādīti attiecīgajā pakalpojuma profilā I pielikumā.

(138)Ja ceļmalas C-ITS stacija nosūta DENM, trasējumus apraksta kā to ģeogrāfisko vietu uzskaitījumu, pa kurām no notikuma pozīcijas var nokļūt atpakaļ uz pirmo ceļa punktu.

(139)Ja mobila ceļmalas C-ITS stacija kļūst stacionāra, pirmā DENM trasējumu elementa pirmā ceļa punkta (PathPoint) laiku PathDeltaTime iestata uz maksimālo vērtību, kas norādīta [EN 302 637-3]. Tāpēc PathPoints (“ceļa punkti”) “neizkrīt” no pirmā DENM trasējumu elementa. Tas attiecas tikai uz piekabju C-ITS pakalpojumiem.

(140)DENM trasējumos var būt ietverti papildu PathHistory (“ceļa vēstures”) elementi. Tomēr atšķirībā no pirmā elementa šie elementi apraksta alternatīvos maršrutus uz notikuma atrašanās vietu. Šie maršruti var būt un var nebūt pieejami notikuma konstatēšanas laikā.

(141)Ceļmalas C-ITS stacijām ziņojuma vērtība TC ir īpaši saistīta ar ziņojuma formāta pamatpakalpojumu vai pašu C-ITS pakalpojumu, un tāpēc tā ir norādīta attiecīgajā pakalpojuma profilā I pielikumā. Atlasītā vērtība TC atbilst ziņojumu klasifikācijām, kas norādītas [TS 102 636-4-2] un [TS 103 301], izņemot to, ka “infrastruktūra–transportlīdzeklis” informācijas (IVI) ziņojumi, kas saistīti ar mainīgiem ātruma ierobežojumiem, ir zemas prioritātes DENM ekvivalenti, un tāpēc tiem var būt tāda pati vērtība TC.

(142)Ceļmalas sistēma izmanto koordinātu sistēmu, kas atbilst [ISO 8855] 2.13. iedaļai.

Piezīme. Tas nozīmē, ka X un Y ass ir paralēlas zemes plaknei, Z ass ir pielāgota vertikāli augšup, Y ass stiepjas pa kreisi no transportlīdzekļa virziena uz priekšu, un X ass stiepjas transportlīdzekļa braukšanas virzienā uz priekšu.

(143)Ziņojumu pārraidei ceļmalas sistēmas izmanto līdzekļu slāņa protokolu un komunikācijas profila iestatījumu CPS_001, kas norādīts [TS 103 301].

(144)Aizsargātās zonas dati, kas ietverti CAM, kuru nosūta ceļmalas C-ITS stacija, nekonfliktē ar aizsargātās zonas informāciju, kas pieejama aizsargāto zonu datubāzē vai līdzvērtīgā datubāzē. Ja tā pati zona ir definēta aizsargāto zonu datubāzē, izmanto tādu pašu identifikatoru kā protectedZoneID (“aizsargātās zonas identifikators”). Citos gadījumos izmanto identifikatoru, kas ir lielāks par 67108863 un nav izmantots datubāzē.

(145)Ceļmalas C-ITS stacijas, kas paredzētas aizsargāto zonu datu izplatīšanai, regulāri pārraida CAM, kuros ietverti aizsargāto zonu dati, izmantojot [EN 302 637-2] norādīto ziņojuma formātu. CAM izbeigšanu neizmanto.

Piezīme. Konkrētie datu elementi C-ITS līdzāspastāvēšanas pakalpojumam ir ietverti highFrequencyContainer (“augstas frekvences konteiners”) un rsuContainerHighFrequency (“RSU konteiners, augsta frekvence”) datu kadrā.

Piezīme. CAM var ietvert citus datu elementus, kas nav saistīti ar C-ITS līdzāspastāvēšanas pakalpojumu.

(146)Ceļmalas C-ITS stacijai, kas paredzēta aizsargātās zonas datu izplatīšanai, antenu novieto tā, lai aizsargātās zonas CAM varētu saņemt laikus, pirms notiek iebraukšana aizsargātajā zonā.

Piezīme. Izpildot šo prasību, jāņem vērā apstrādes laiks, kas ceļa lietotāja iekārtām ir vajadzīgs, lai apstrādātu saņemto informāciju. Atsaucei izmanto laiku, kas ir 300 milisekundes.

(147)Ceļmalas C-ITS stacija, kas paredzēta aizsargātas zonas datu izplatīšanai, pārraida aizsargātās zonas datus saturošus CAM ar tādu pārraides biežumu, kas nodrošina, ka mobilās C-ITS stacijas spēj laikus identificēt aizsargātu zonu klātbūtni.

(148)Ceļmalas C-ITS staciju, kas paredzēta aizsargātas zonas datu izplatīšanai, uzstāda ārpus aizsargātajām zonām vai konfigurē saskaņā ar [TS 102 792].

(149)CAM satur ne vairāk kā vienu īslaicīgi aizsargātu zonu (ProtectedCommunicationZone (“aizsargāta komunikācijas zona”) ar ProtectedZoneType (“aizsargātās zonas veidu”) =1).

Piezīme. Šis noteikums attiecas konkrēti uz pagaidu ceļa nodevas iekasēšanas un kontroles transportlīdzekļiem. Mobilajām CITS stacijām ir jāsaglabā tikai viena aizsargātā zona saskaņā ar [TS 102 792] 5.2.2.2. punktu, lai izvairītos no nenoteiktības.

(150)Ja izmanto līdzāspastāvēšanas (ITS-G5 — CEN-DSRC) līdzekļu slāņa pakalpojumu, to piemēro saskaņā ar [EN 302 637-2] un kā norādīts [TS 102 792].

(151)[ISO/TS 19321] attiecas uz vērtuma datu [TS 102 894-2] kopējās datu vārdnīcas (CDD) vecāku versiju (1.2.1). Tāpēc visi IVI C-ITS pakalpojumi, kuru pamatā ir [ISO/TS 19 321], ir balstīti uz atjaunināto versiju (1.3.1), līdz [ISO/TS 19 321] tiks attiecīgi atjaunināts.

(152)CA pamatpakalpojums ir aktīvs, kamēr vien mobilā ceļmalas C-ITS stacija atrodas uz koplietošanas ceļiem parastajā braukšanas dinamikā. Kamēr vien CA pamatpakalpojums ir aktīvs, tiek ģenerēti CAM saskaņā ar [EN 302 637-2] paredzētajiem ģenerēšanas noteikumiem.

(153)Ceļmalas C-ITS stacijas pārraida CAM ziņojumus, ja ir pieejama pozīcijas ticamības informācija un ja stacijas pulkstenis atbilst 97. punktam.

(154)Parametru “T_GenCam_Dcc” iestata uz vērtību, kas atbilst minimālajam laikam starp divām pārraidēm, proti, Toff, kā to paredz DCC mehānisms, kas norādīts 103. punktā.

(155)Koriģējamo parametru “N_GenCam”, kas norādīts CAM ģenerēšanas biežuma vadībā, ceļmalas C-ITS stacijai iestata uz 0, ja vien stacija nav paredzēta aizsargātās zonas datu izplatīšanai, kā noteikts 145. punktā.

3.6.Pārvaldība

Nav jāīsteno visi norādītie drošības pakalpojumi. Turklāt dažiem pakalpojumiem īstenošanu nosaka iekšēji C-ITS stacijas operators.

(156)Ceļmalas C-ITS stacijas, kas īsteno ITS-G5 funkcionalitāti, īsteno vadības slāni, kurā ietverta “DCC_CROSS” entītija, kā noteikts [TS 103 175].

3.7.Pakalpojuma elementi

3.7.1.DEN pamatpakalpojums

DEN pamatpakalpojums DENM izplatīšanai izmanto pakalpojumus, ko sniedz ITS tīklošanas un transporta slāņa protokola entītijas.

DENM satur informāciju par notikumu, kam ir potenciāla ietekme uz satiksmes drošību vai satiksmes apstākļiem. Notikumu raksturo, pamatojoties uz notikuma veidu, notikuma pozīciju, konstatēšanas laiku un ilgumu. Šie atribūti var mainīties atkarībā no telpas un laika. Dažās situācijās DENM pārraide var būt neatkarīga no izcelsmes C-ITS stacijas.

DEN pamatpakalpojums ģenerē četru veidu DENM:

   jauni DENM;

   atjauninājuma DENM;

   atcelšanas DENM;

   nolieguma DENM.

(157)DENM galvene atbilst tai, kas norādīta datu vārdnīcā [TS 102 894-2].

(158)DENM datu elementus, datu kadrus un pakalpojuma parametrus iestata saskaņā ar 3. tabulu. Turklāt C-ITS pakalpojumiem, kas attiecas uz brīdinājumiem par ceļa remontdarbiem, DENM datu kadrus un pakalpojuma parametrus iestata saskaņā ar 4. tabulu.

3. tabula. Vispārīgie DENM datu elementi

Nosaukums

Izmantošana

Lietojums

Pārvaldības konteiners

Obligāta

actionID

Obligāta

Saturs:

actionID (“darbības identifikators”) ir DENM unikālais identifikators, kas sastāv no datu elementiem originatingStationID (“izcelsmes stacijas identifikators”) un sequenceNumber (“kārtas numurs”). originatingStationID (“izcelsmes stacijas identifikators”) ir tās C-ITS stacijas identifikators, kuras iekārtu slānis radījis ziņojumu un kura var būt vai nu centrālā, vai ceļmalas C-ITS stacija. Ja identifikatoru neiestata centrālā C-ITS stacija, ziņojumiem, kuru saturu ģenerē centralizēti, bet kurus pārraida no dažādām ceļmalas C-ITS stacijām, būs atšķirīgi originatingStationIDs (“izcelsmes stacijas identifikatori”), tāpēc atšķirsies arī actionIDs (“darbības identifikatori”).

Ja vērtības originatingStationID (“izcelsmes stacijas identifikators”) un sequenceNumber (“kārtas numurs”) norāda centrālā C-ITS stacija, kur centralizēti ģenerēto saturu (potenciāli) izsūta ar vairāku ceļmalas C-ITS staciju starpniecību, sistēma piešķir vienādu actionID (“darbības identifikatoru”) visiem ziņojumiem, kas attiecas uz vienu un to pašu notikumu, neatkarīgi no tā, kura ceļmalas C-ITS stacija nosūta ziņojumu. Tiklīdz ir iestatīts actionID (“darbības identifikators”), tas nemainās ziņojumiem, kas attiecas uz vienu un to pašu notikumu, pat ja tos bieži atjaunina.

Vērtība:

nav iepriekšiestatīta, iestata sistēma

detectionTime

Obligāta

Sākotnēji šo datu elementu iestata uz laiku, kad notikums konstatēts. Autonomu lietošanas gadījumu scenārijos laiku iegūst no vietēja laika avota ceļmalas C-ITS stacijā. Lietošanas gadījumu scenārijos, kas saistīti ar centrālo C-ITS staciju, detectionTime (“konstatēšanas laiku”) sākotnēji iestata uz laiku, kad lietojumprogramma, kas rada DENM, saņem attiecīgo informāciju, t. i., brīdi, kad ceļa remontdarbi vai bīstama vietēja situācija sākas / tiek konstatēta funkcionālā līmenī.

Vērtība:

detectionTime (“konstatēšanas laiku”) sākotnēji iestata uz notikuma sākuma laiku (jauns DENM) un pēc tam atiestata katram DENM atjauninājumam. DENM izbeigšanai šis datu elements ir laiks, kad tiek konstatēta notikuma izbeigšana.

referenceTime

Obligāta

Saturs:

referenceTime (“atsauces laiku”) iestata uz laiku, kad DENM ziņojums ir ģenerēts vai atjaunināts.

Vērtība:

iestata automātiski.

termination

Neobligāta

Konkrēti saistīta ar C-ITS pakalpojumu.

eventPosition

Obligāta

I2V lietošanas gadījuma scenārijā izmanto datu lauku (DF) eventPosition (“notikuma pozīcija”), lai noteiktu joslu, brauktuves nobloķēšanas vietu vai bīstamas vietas. Tā ir pozīcija, kur sākas joslas vai brauktuves fiziskā nobloķēšana (ieskaitot nomali) vai bīstamā vieta. Precizitātei vajadzētu būt joslas līmenī, bet tai noteikti jābūt vismaz brauktuves līmenī.

Var izmantot augstuma un ticamības datu elementus (DE), vai arī tos var iestatīt uz vērtībām, kas atbilst vērtībai unavailable (“nepieejams”).

relevanceDistance

Neobligāta

Neobligāta

relevanceTrafficDirection

Obligāta

Saturs:

fiksēta vērtība. Automaģistrālēm šī vērtība ir iestatīta uz 1 (augšupējā satiksme).

Šis datu lauks norāda, kuram satiksmes virzienam ziņojums ir būtisks (no eventPosition (“notikuma pozīcijas”) perspektīvas).

validityDuration

Obligāta

Notikumus atspoguļo ar DEN ziņojumiem. Atsevišķa DENM ilgums ir balstīts uz (konfigurējamo) vērtību validityDuration (“derīguma ilgums”). Kamēr vien notikums ir derīgs ceļa pārvaldītājam, tas tiek nepārtraukti sūtīts (izmantojot DENM atkārtojumu) un atjaunināts (izmantojot DENM atjauninājumu, procesā atjaunojot vērtības validityDuration (“derīguma ilgums”), detectionTime (“konstatēšanas laiks”) un referenceTime (“atsauces laiks”)). Ziņojuma atjauninājums tiek aktivizēts, kad vērtība validityDuration (“derīguma ilgums”) samazinās līdz vērtībai, kas ir mazāka par konkrētu (arī konfigurējamu) robežvērtību. Ja notikums vairs nav derīgs, tam vai nu iestājas noildze, vai arī to aktīvi atceļ (DENM atcelšana).

Saturs:

Datu elementu validityDuration (“derīguma ilgums”) iestata uz fiksētu vērtību.

Vērtība:

konkrēti saistīta ar C-ITS pakalpojumu.

TransmissionInterval

Neizmanto

Neizmanto

stationType

Obligāta

Saturs:

fiksēta vērtība, iestata uz 15 (roadSideUnit) (“ceļmalas vienība”). Attiecas uz fiksētām un mobilām ceļmalas C-ITS stacijām. Ceļa pārvaldītāju transportlīdzekļu gadījumā šī vērtība var būt 9 (piekabe) vai 10 (īpaši transportlīdzekļi).

Vērtība:

iestata uz 9, 10 vai 15.

Situācijas konteiners

Obligāta

informationQuality

Obligāta

Informācijas kvalitāte ir notikuma varbūtība, ko izsaka ar vērtību no 0 līdz 7.

Vērtības: risks (2), varbūtējs (4), pārliecinošs (6)

Ja saņemtā vērtība ir (0), tā būtu jānoraida; ja saņemtā vērtība ir (7), tā būtu jāuzskata par pārliecinošu.

eventType

Obligāta

Datu elementu causeCode (“cēloņa kods”) un subCauseCode (“apakšcēloņa kods”) kombinācija. Konkrēti saistīta ar C-ITS pakalpojumu.

linkedCause

Neobligāta

Ir iespējams sasaistīt pašreizējo ziņojumu ar causeCode (“cēloņa kods”) / subCauseCode (“apakšcēloņa kods”) kopumu (līdzīgi kā eventType (“notikuma veids”)), lai sniegtu papildu informāciju.

eventHistory

Neobligāta

Saturs:

šis profils fakultatīvi izmanto šo datu elementu, kad var noteikt fiziskās nobloķēšanas beigu punktu. Šādā gadījumā tas apraksta bloķēšanas sākumu līdz tās beigām vai līdz jaunas bloķēšanas sākumam (cits DENM). Šajā kontekstā eventPoint (“notikuma punkta”) vērtības norāda bez atbilstošā eventDeltaTime (“notikuma delta laika”), jo punkti raksturo ģeotelpisko apjomu, nevis trajektoriju.

Datu elementu informationQuality (“informācijas kvalitāte”) notikumu vēsturē eventHistory iestata uz tādu pašu vērtību kā iepriekš norādītajam visa DENM elementam informationQuality (“informācijas kvalitāte”).

Ja izmanto kartes projekcijas, tajās norāda uz punktiem joslas vai brauktuves vidū.

Maksimālā nobīde starp realitāti un kartes projekcijām nepārsniedz ceturto daļu no brauktuves platuma.

Atrašanās vietas konteiners

Neobligāta

eventSpeed

Neobligāta

Šo datu lauku norāda tikai kustībā esoša notikuma gadījumā, ja pieejams. Statisku notikumu gadījumā to nenorāda.

eventPositionHeading

Neobligāta

Kursa informāciju sniedz tikai par kustībā esošiem notikumiem, izmantojot vērtību eventPositionHeading (“notikuma pozīcijas kurss”). Stacionāriem uz DENM balstītiem notikumiem šo datu lauku neizmanto.

traces

Obligāta

Pirmais trasējuma punkts ziņojumā ir notikuma pozīcijai vistuvākais punkts. Šis punkts ir joslas vai brauktuves vidū augšupēji no notikuma pozīcijas, ņemot vērā ceļa izliekumu. To kodē kā nobīdītu delta pozīciju par notikuma pozīciju. Trasējuma papildu punktus definē kā nobīdes jeb delta pozīcijas attiecībā pret to iepriekšējiem trasējuma punktiem. Trasējuma punktus uzskaita augošā secībā, tādējādi definējot arī notikumu kursu.

Var būt ne vairāk kā septiņi trasējumi.

Ja izmanto kartes projekcijas, tajās norāda uz punktiem joslas vai brauktuves vidū.

Maksimālā nobīde starp realitāti un kartes projekcijām nepārsniedz ceturto daļu no brauktuves platuma.

roadType

Neobligāta

Neobligāta

Alacarte konteiners

Neobligāta

lanePosition

Neobligāta

Konkrēti saistīta ar C-ITS pakalpojumu.

impactReduction

Neizmanto

Neizmanto

externalTemperature

Neizmanto

Neizmanto

lightBarSirenInUse

Neizmanto

Neizmanto



4. tabula. DENM elementi, kas īpaši attiecas uz brīdinājumiem par ceļa remontdarbiem

Nosaukums

Izmantošana

Lietojums

Alacarte konteiners

Neobligāta

lanePosition

Neobligāta

neobligāts

closedLanes

Neobligāta

Joslas skaita no ceļa iekšējās robežas, neskaitot nomales.

Šis datu lauks sastāv no vērtībām drivingLaneStatus (“braukšanas joslas statuss”) un hardShoulderStatus (“nomales statuss”).

speedLimit

Neobligāta

neobligāts

recommendedPath

Neobligāta

neobligāts

startingPointSpeedLimit

Neobligāta

neobligāts

trafficFlowRule

Neobligāta

neobligāts

Vērtības passToRight(2) (“pāriet pa labi”) vai passToLeft(3) (“pāriet pa kreisi”) parasti tiek atbalstītas visos C-ITS pakalpojuma scenārijos.

referenceDenms

Neobligāta

Brīdinājuma par ceļa remontdarbiem DENM, kas pieder pie vienas un tās pašas ceļa remontdarbu situācijas, centrālajā C-ITS stacijā būs sasaistīti, katra ziņojuma datu elementā referenceDenms (“atsauces DENM”) uzskaitot visus actionID (“darbības identifikatorus”), kas sader kopā.

3.7.2.IVI pakalpojums

IVI pakalpojums IVIM izplatīšanai izmanto pakalpojumus, ko sniedz ITS tīklošanas un transporta slāņa protokola entītijas.

IVIM atbalsta obligātās un informatīvās ceļa zīmes, piemēram, kontekstuālo ātrumu un brīdinājumus par ceļa remontdarbiem. IVIM sniedz informāciju par fiziskajām ceļa zīmēm, piemēram, statiskajām vai mainīgajām ceļa zīmēm, virtuālajām zīmēm vai ceļa remontdarbiem.

IVI pakalpojums, kas instancēts C-ITS stacijā, nodrošina vai nu pārraides, vai uztveršanas pakalpojumu.

IVI pakalpojums ģenerē četru veidu IVIM:

·jauni IVIM;

·atjauninājuma IVIM;

·atcelšanas IVIM;

·nolieguma IVIM.

(159)IVIM galvene atbilst tai, kas norādīta datu vārdnīcā [TS 102 894-2].

(160)IVIM ziņojuma vērtuma datu elementi ir definēti [ISO/TS 19321].

(161)IVIM datu elementus, IVIM datu kadrus un pakalpojuma parametrus iestata saskaņā ar 5. tabulu.

5. tabula

Nosaukums

Izmantošana

Lietojums

IVI pārvaldības konteiners

Obligāta

serviceProviderId

Obligāta

serviceProviderID (“pakalpojuma sniedzēja identifikators”) sastāv no datu elementiem countryCode (“valsts kods”) un providerIdentifier (“sniedzēja identifikators”).

countryCode (“valsts kods”) ir bitu virkne, kas atbilst [ISO 3166-1]. Piemēram, Austrijai bitu virkne ir “AT” (bitu virknes kods: A (11000) un T (00001) 1100000001 atbilstoši [ISO 14 816]).

Kopā ar iviIdentificationNumber (“IVI identifikācijas numurs”) šis ir unikālais identifikators ziņojumiem, ko nosūta saņēmējai transportlīdzekļa C-ITS stacijai.

iviIdentificationNumber

Obligāta

Šis datu elements ir IVI struktūras identifikators, ko piešķīris pakalpojuma sniedzējs. Šis komponents ir ziņojuma identifikators atbilstoši serviceProvider (“pakalpojuma sniedzējam”), un to kā atsauci var izmantot citi saistīti ziņojumi.

timestamp

Obligāta

Šis datu elements ir laika zīmogs, kas atspoguļo laiku, kad IVI ziņojums ir ģenerēts vai kad pēdējo reizi ir mainīts ziņojumu saturs.

validFrom

Obligāta

Šis komponents var saturēt informāciju par ziņojuma derīguma perioda sākuma laiku. Ja sākuma laiks nav būtisks vai nav zināms sistēmai, vērtības validFrom (“derīgs no”) nav, vai arī tā ir tāda pati kā vērtība timestamp (“laika zīmogs”).

validTo

Obligāta

Šo datu elementu vienmēr izmanto, lai noteiktu derīgumu. Pirms ziņojuma noildzes nosūta atjauninājumu.

Vērtība: iestata lietojumprogramma.

Noklusējuma periodu iestata ceļa pārvaldītājs.

connectedIviStructures (1..8)

Neizmanto

Neizmanto.

iviStatus

Obligāta

Šis komponents satur informāciju par IVI struktūras statusu. To var iestatīt uz “jauns” (0), “atjauninājums” (1), “atcelšana” (2) vai “noliegums” (3). To izmanto ziņojumu apstrādei.

Ģeogrāfiskās atrašanās vietas konteiners (GLC)

Obligāta

referencePosition

Obligāta

Šo datu elementu izmanto kā atskaites punktu visām zonām, kas ietvertas GLC.

IVI atskaites punkts ir brauktuves viduspunkts pie ceļa norāžu tiltiņa, un tas ir pirmais punkts, no kura definē atbilstības zonas un konstatēšanas zonas.

Augstumu var iestatīt uz unavailable (“nepieejams”), ja tas nav zināms. Ja augstums ir norādīts, tad tas nozīmē ceļa augstumu virs jūras līmeņa.

Vērtība: iestata lietojumprogramma.

referencePositionTime 

Neizmanto

Neizmanto.

referencePositionHeading

Neizmanto

Neizmanto

referencePositionSpeed

Neizmanto

Neizmanto.

GlcPart

Obligāta

daļas (1..16.) Katrā GLC var definēt līdz 16 daļām. GLC satur vismaz divas zonas: vienu, kas attiecas uz atbilstību, un vienu, kas attiecas uz konstatēšanu.

Vērtība: iestata lietojumprogramma.

zoneId

Obligāta

Katram ziņojumam norāda vismaz vienu konstatēšanas zonu un vienu atbilstības zonu.

laneNumber

Neobligāta

Jāizmanto obligāti, ja šajā atrašanās vietas konteinerā apraksta atsevišķas joslas. Noklusējums ir absent (“iztrūkst”) (nav joslas informācijas).

zoneExtension

Neizmanto

Neizmanto.

zoneHeading

Obligāta

Obligāta

zone

Obligāta

Zonas definīcija, izmantojot datu lauku zone (“zona”), kas sastāv no izvēlēta datu lauka segmenta, datu lauka polygonalLine (“poligonāla līnija”) vai datu lauka computedSegment (“aprēķināts segments”).

Segmenta opciju izmanto ar polygonalLine (“poligonālu līniju”) kā līniju (veido ar tādu pašu deltaPosition (“delta pozīciju”) kā DENM trasējumiem) un — pēc vēlēšanās — ar laneWidth (“joslas platumu”) (izmanto tikai tad, ja zonā ir norādīta atsauce tikai uz vienu joslu).

IVI lietojumprogrammu konteiners

Obligāta

detectionZoneIds

Obligāta

Konstatēšanas zonas(-u) definīcijas(-u) identifikatora(-u) saraksts, izmantojot datu elementu Zid (“zonas identifikators”) (1..8)

its-Rrid

Neizmanto

Neizmanto.

relevanceZoneIds

Obligāta

Tās (to) atbilstības zonas(-u) definīcijas(-u) identifikatora(-u) saraksts, uz kuru(-ām) attiecas IVI konteiners, izmantojot datu elementu Zid (“zonas identifikators”) (1..8)

direction

Obligāta

Atbilstības virziens attiecībā pret virzienu, kas (netieši) definēts, pamatojoties uz zonu, izmantojot datu elementu “virziens”. Vienmēr iestatīts uz sameDirection(0) (“tāds pats virziens”).

driverAwarnessZoneIds

Neizmanto

Neizmanto.

minimumAwarenessTime

Neizmanto

Neizmanto.

applicableLanes (1..8)

Neobligāta

Tās (to) joslas(-u) identifikatoru saraksts, uz kuru(-ām) attiecas IVS konteiners, izmantojot datu elementu LanePosition (“joslas pozīcija”) (1..8).

iviType

Obligāta

Norāda IVI veidu (piemēram, ziņojums par tiešām briesmām regulējuma ziņojums, satiksmes informācijas ziņojums), lai būtu iespējama IVI klasificēšana un prioritātes noteikšana saņēmējā C-ITS stacijā.

iviPurpose

Neizmanto

Neizmanto.

laneStatus

Neobligāta

Norāda applicableLanes (“piemērojamo joslu”) statusu (piemēram, open (atvērta), closed (slēgta), mergeL (apvienojas ar joslu pa labi), mergeR (apvienojas ar joslu pa kreisi)).

completeVehicleCharacteristics

Neobligāta

Datu lauks completeVehicleCharacteristics (“pilnīgs transportlīdzekļa raksturojums”) satur to transportlīdzekļu īpašību definīciju, uz kuriem attiecas lietojumprogrammu konteiners. Komponents train (“kolonna”) (ja tāds ir) satur īpašības, kas attiecināmas uz visu transportlīdzekļu kolonnu.

driverVehicleCharacteristics

Neizmanto

Neizmanto.

layoutId

Neizmanto

Neizmanto.

preStoredLayoutId

Neizmanto

Neizmanto.

roadSignCodes

Obligāta

Satur ceļa zīmes koda definīciju. Ir atļautas dažādas opcijas, norādot uz dažādiem piktogrammu katalogiem.

Šis komponents norāda, kuras ceļa zīmes ir attiecināmas uz konkrētu atbilstības zonu. Ceļa zīmju kodi ir atkarīgi no klasifikācijas shēmas, uz kuru dota atsauce.

Ceļa zīmes kodu var papildināt ar citiem atribūtiem, kas norādīti opcijās.

RSCode (“ceļa zīmju kodu”) 1–4 saraksts.

RSCode

Obligāta

Satur vērtību layoutComponentId (“izkārtojuma komponenta identifikators”) un kodu.

layoutComponentId

Neizmanto

Šo datu kadru var izmantot, lai RSCode (“ceļa zīmju kodu”) piesaistītu atsauces izkārtojuma komponentam.

code

Obligāta

Zīmju kodēšanai izmanto [ISO/TS 14 823].

ISO 14823Code

Obligāta

Zīmju kodēšanai izmanto [ISO/TS 14 823].

Šis datu kadrs ietver vairākus datu laukus un datu elementus.

Tas ietver pictogramCode (“piktogrammas kodu”) (countryCode (“valsts kodu”), serviceCategorycode (“pakalpojuma kategorijas kodu”) un pictogramCategoryCode (“piktogrammas kategorijas kodu”)).

Atribūti “SET” (iecirknis) un “NOL” (joslas numurs) netiek atbalstīti, jo tie dublē informāciju, kas jau ir atbalstīta lietojumprogrammu konteinerā.

extraText ((1..4),...)

Neobligāta

Ar ceļa zīmju kodu uzskaitījumu saistīto teksta rindu saraksts. Katrs elements satur valodas kodu un ierobežota garuma papildu tekstu izvēlētajā valodā, izmantojot datu lauka tekstu.

Piezīme. Šo datu lauku var droši pārlādēt, tajā iekļaujot vairāk teksta rindiņu.

3.7.3.Ceļa joslas topoloģijas (RLT) pakalpojums

RLT pakalpojums RLT izplatīšanai izmanto pakalpojumus, ko sniedz ITS tīklošanas un transporta slāņa protokola entītijas.

Tas ietver joslas topoloģiju, piemēram, attiecībā uz transportlīdzekļiem, velosipēdiem, stāvvietām, sabiedrisko transportu un gājēju pārejām, un pieļaujamos manevrus ceļu mezgla teritorijā vai ceļa segmentā. Turpmākos uzlabojumos digitālajā kartē būt iekļauti papildu topoloģijas apraksti, piemēram, satiksmes apvedceļi.

(162)MAPEM galvenes atbilst tām, kas norādītas datu vārdnīcā [ETSI TS 102 894-2].

(163)MAPEM datu elementus, MAPEM datu kadrus un pakalpojuma parametrus iestata saskaņā ar 6. tabulu.

6. tabula. MAPEM datu elementi

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

mapData

DF

Obligāta

**

timeStamp

DE

Neizmanto

Neizmanto.

**

msgIssue Revision

DE

Obligāta

Obligāts, un iestata uz 0. Kā definēts [ISO TS 19091].

**

layerType

DE

Neizmanto

Neizmanto.

**

layerID

DE

Neobligāta

Neobligāts. Kā definēts [ISO TS 19091].

**

intersections
(1..32)

DF

Obligāta

IntersectionGeometryList::= KĀRTAS NUMURS (LIELUMS(1..32)) NO IntersectionGeometry (sk. 6.1. tabulu)

Obligāti attiecībā uz luksofora manevra (TLM)/RLT C-ITS pakalpojumiem.

**

roadSegments
(1..32)

DF

Neizmanto

Neizmanto. Datu elementi nav plašāk profilēti.

**

dataParameters

DF

Neobligāta

Neobligāts.

***

processMethod

DE

Neizmanto

Neizmanto.

***

processAgency

DE

Neobligāta

Neobligāts.

***

lastCheckedDate

DE

Neobligāta

Neobligāts, norāda kā gggg-mm-dd

***

geoidUsed

DE

Neizmanto

Neizmanto.

**

restriction List
(1..32)

DF

Neobligāta

RestrictionClassList::= KĀRTAS NUMURS (LIELUMS(1..254)) NO RestrictionClassAssignment (sk. 6.3. tabulu).

Neobligāts.

**

regional

DE

Neizmanto

REGION.Reg-MapData.

Neizmanto.

6.1. tabula. IntersectionGeometryList -> Intersection Geometry

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

intersectionGeometry

DF

Obligāta

Obligāts, ja izmanto intersections (“ceļa mezgli”).

**

name

DE

Neobligāta

Neobligāts. Parasti cilvēklasāms un par autoceļiem atbildīgajai iestādei atpazīstams.

**

id

DF

Obligāta

(IntersectionReferenceID)

Obligāts. Jābūt tādam pašam, kā norādīts SPATEM. Lauku region (“reģions”) un id (“identifikators”) kombinācijai jābūt unikālai valsts ietvaros.

***

region

DE

Neobligāta

Neobligāts.

***

id

DE

Obligāta

Obligāts.

**

revision

DE

Obligāta

Obligāts. Versijas numurs jāpalielina par vienu ikreiz, kad mainās šā ceļu mezgla vērtība MapData. SPATEM un MAPEM versiju numuriem jābūt vienādiem, lai norādītu, ka tiek izmantota pareizā MAPEM versija. Kā definēts [ISO TS 19091].

**

refPoint

DF

Obligāta

Obligāts.

***

lat

DE

Obligāta

Obligāts.

***

long

DE

Obligāta

Obligāts.

***

elevation

DE

Neizmanto

Neizmanto. Aizstāj ar reģiona RegPosition3D.

***

regional

DF

Neobligāta

REGION.Reg-Position3D.

Neobligāts. Ja norādīts, ar to apzīmē augstumu.

****

altitude

DF

Obligāta

Obligāts. Sastāv no laukiem altitudeValue (“augstuma vērtība”) un altitudeConfidence (“augstuma ticamība”).

*****

altitudeValue

DE

Obligāta

Obligāts.

*****

altitudeConfidence

DE

Neobligāta

Obligāts; ja nav pieejams, iestata uz (15) = nepieejams.

**

laneWidth

DE

Neobligāta

Neobligāts.

**

speedLimits 
(1..9)

DF

Neobligāta

SpeedLimitList::= KĀRTAS NUMURS (LIELUMS(1..9)) NO RegulatorySpeedLimit (sk. 6.2. tabulu).

Neobligāts.

**

laneSet
(1..255)

DF

Obligāta

LaneList::= KĀRTAS NUMURS (LIELUMS(1..255)) NO GenericLane (sk. 6.4. tabulu).

Obligāts.

**

preemptPriorityData
(1..32)

DF

Neizmanto

Neizmanto. Datu elementi nav plašāk profilēti.

**

Regional

DF

Neizmanto

REGION.Reg- IntersectionGeometry). Neizmanto.

6.2. tabula. SpeedLimitList -> RegulatorySpeedLimit

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

regulatory SpeedLimit

DF

Obligāta

Obligāts, ja izmanto speedLimits (“ātruma ierobežojumi”).

**

type

DE

Obligāta

Obligāts.

**

speed

DE

Obligāta

Obligāts.

6.3. tabula. RestrictionClassList -> RestrictionClassAssignment

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

restriction ClassAssignment

DF

Obligāta

Obligāts, ja izmanto restrictionList (“ierobežojumu saraksts”).

**

id

DE

Obligāta

Obligāts.

**

users

DF

Obligāta

RestrictionUserTypeList::= KĀRTAS NUMURS(LIELUMS(1..16)) NO RestrictionUserType

Obligāts.

***

restrictionUserType

DF

Obligāta

****

basicType

DE

Neobligāta

Izmanto.

****

regional
(1..4)

DF

Neobligāta

REGION.Reg-RestrictionUserType-addGrpC. Neobligāti, lai norādītu emisiju ierobežojumus.

*****

emission

DE

Neobligāta

Neobligāts.

6.4. tabula. LaneList -> GenericLane

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

genericLane

DF

Obligāta

Obligāts, ja izmanto laneSet (“joslas iestatījums”).

**

laneID

DE

Obligāta

Obligāts.

**

name

DE

Neobligāta

Neobligāts.

**

ingressApproach

DE

Neobligāta

Neobligāts. Ja izmanto, ingress (“ieeja”) un egress (“izeja”) pieejām, kas ir no viena nozarojuma, ir vienāds ApproachID (“pieejas identifikators”).

**

egressApproach

DE

Neobligāta

Neobligāts. Ja izmanto, ingress (“ieeja”) un egress (“izeja”) pieejām, kas ir no viena nozarojuma, ir vienāds ApproachID (“pieejas identifikators”).

**

laneAttributes

DF

Obligāta

Obligāts.

***

directional Use

DE

Obligāta

Obligāts.

***

sharedWith

DE

Obligāta

Obligāts.

Ar bitiem, kā definēts: overlappingLaneDescriptionProvided (“sniegts joslu pārklāšanās apraksts”) (0) multipleLanesTreatedAsOneLane (“vairākas joslas uzskata par vienu joslu”) (1)

-- nav atļauts profilā, jo jābūt aprakstītām visām joslām.

otherNonMotorizedTrafficTypes (“citi nemotorizētas satiksmes veidi”) (2)

-- piemēram, zirgu pajūgi

individualMotorizedVehicleTraffic (“individuālu motorizētu transportlīdzekļu satiksme”) (3)

-- vieglie automobiļi

busVehicleTraffic (“autobusu satiksme”) (4)

taxiVehicleTraffic (“taksometru satiksme”) (5)

pedestriansTraffic (“gājēju satiksme”) (6)

cyclistVehicleTraffic (“velosipēdu satiksme”) (7)

trackedVehicleTraffic (“sliežu transportlīdzekļu satiksme”) (8) pedestrianTraffic (“gājēju satiksme)” (9)
-- tā vietā izmanto 6 (kļūda)

***

laneType

DF

Obligāta

Obligāts. Izmanto šajā profilā:

vehicle (“transportlīdzeklis”);

crosswalk (“pāreja”);

bikeLane (“velojosla”);

trackedVehicle (“sliežu transportlīdzeklis”).

-- gājēju pāreju piemērus sk. [ISO TS 19091].

****

Vehicle

DE

Neobligāta

Neobligāts (izvēle).

****

crosswalk

DE

Neobligāta

Neobligāts (izvēle).

****

bikeLane

DE

Neobligāta

Neobligāts (izvēle).

****

sidewalk

DE

Neizmanto

Neizmanto.

****

median

DE

Neizmanto

Neizmanto.

****

striping

DE

Neizmanto

Neizmanto.

****

trackedVehicle (“sliežu transportlīdzeklis”).

DE

Neobligāta

Neobligāts (izvēle).

****

parking

DE

Neizmanto

Neizmanto.

***

regional

DF

Neizmanto

Reg-laneAttributes. Neizmanto.

**

maneuvers

DE

Neizmanto

Neizmanto.

**

nodeList

DF

Obligāta

Obligāts.

***

nodes

(2..63)

DF

Obligāta

NodeSetXY::= KĀRTAS NUMURS (LIELUMS(2..63)) NO NodeXY (sk. 6.5. tabulu)

Obligāts, ja izmanto nodeList (“mezglu saraksts”).

Izmantojot attiecībā uz līkumainām joslām, ieteicams pievienot papildu mezglu, ja GenericLane (“vispārējās joslas”) centra līnija novirzās no faktiskās centra līnijas par vairāk nekā 0,5 m.

***

computed

DF

Neizmanto

Neizmanto.

**

connectsTo
(1..16)

DF

Neobligāta

ConnectsToList::= KĀRTAS NUMURS (LIELUMS(1..16)) NO Connection (sk. 6.6. tabulu).

Neobligāts. Piemēram, attiecībā uz izejas joslu(-ām), kurā(-ās) satiksmi nepārvalda ar luksoforu.

**

overlays

DF

Neizmanto

Neizmanto.

**

regional

DF

Neizmanto

REGION-Reg-GenericLane. Neizmanto (līdz gaidāmajam [ISO TS 19091] laidienam). Lai norādītu ConnectionTrajectory-addGrpC. Attiecas uz lietošanas gadījuma scenāriju “drošs manevrs ceļu mezglā”.

6.5. tabula. NodeSetXY -> NodeXY

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

nodeXY

DF

Obligāta

Obligāts, ja izmanto nodes (“mezgli”).

**

delta

DF

Obligāta

Obligāts.

***

node-XY1

DF

Neobligāta

Neobligāts (izvēle).

Datu lauks, kas sastāv no X un Y, abi obligāti.

***

node-XY2

DF

Neobligāta

Neobligāts (izvēle).

Datu lauks, kas sastāv no X un Y, abi obligāti.

***

node-XY3

DF

Neobligāta

Neobligāts (izvēle).

Datu lauks, kas sastāv no X un Y, abi obligāti.

***

node-XY4

DF

Neobligāta

Neobligāts (izvēle).

Datu lauks, kas sastāv no X un Y, abi obligāti.

***

node-XY5

DF

Neobligāta

Neobligāts (izvēle).

Datu lauks, kas sastāv no X un Y, abi obligāti.

***

node-XY6

DF

Neobligāta

Neobligāts (izvēle).

Datu lauks, kas sastāv no X un Y, abi obligāti.

***

node-LatLon

DF

Neizmanto

Neizmanto ceļu mezgliem. Ir pieņemami to izmantot, piemēram, automaģistrālēm.

***

regional

DF

Neizmanto

REGION.Reg-NodeOffsetPointXY.

Neizmanto.

**

attributes

DF

Neobligāta

Šis datu elements nodrošina jebkādus papildu atribūtus, kas ir vajadzīgi. Tas ietver pašreizējā joslas platuma un pacēluma izmaiņas. Visus atribūtus norāda mezglu secībā (pretēji braukšanas virzienam). Arī atribūtu norādes “pa kreisi” / “pa labi” jāinterpretē, pamatojoties uz mezglu secību.

***

localNode

(1..8)

DF

Neobligāta

NodeAttributeXYList::=

KĀRTAS NUMURS (LIELUMS(1..8)) NO

NodeAttributeXY

Neobligāts. Atkarībā no gadījuma. Stoplīnija ir obligāta, ja tā ir iekļauta laukā.

****

nodeAttributeXY

DE

Obligāta

Obligāts, ja izmanto localNode (“vietējais mezgls”).

***

disabled

(1..8)

DF

Neobligāta

SegmentAttributeXYList::=

KĀRTAS NUMURS (LIELUMS(1..8)) NO

SegmentAttributeXY

Neobligāts. Atkarībā no gadījuma.

****

segmentAttributeXY

DE

Obligāta

Obligāts, ja izmanto disabled (“atspējots”).

***

enabled

(1..8)

DF

Neobligāta

SegmentAttributeXYList::=

KĀRTAS NUMURS (LIELUMS(1..8)) NO

SegmentAttributeXY

Neobligāts. Atkarībā no gadījuma.

****

segmentAttributeXY

DE

Obligāta

Obligāts, ja izmanto enabled (“iespējots”).

***

data

DF

Neobligāta

Neobligāts.

****

pathEndPointAngle

DE

Neizmanto

Neizmanto.

****

pathEndPointAngle

DE

Neizmanto

Neizmanto.

****

laneCrownPointCenter

DE

Neizmanto

Neizmanto.

****

laneCrownPointLeft

DE

Neizmanto

Neizmanto.

****

laneCrownPointRight

DE

Neizmanto

Neizmanto.

****

laneAngle

DE

Neizmanto

Neizmanto.

****

speedLimits (1..9)

DE

Neobligāta

SpeedLimitList::= KĀRTAS NUMURS

(LIELUMS(1..9)) NO

RegulatorySpeedLimit

(sk. 6.2. tabulu).

Neobligāts (izvēle).

****

regional

DF

Neizmanto

REGION.Reg-
LaneDataAttribute.
Neizmanto.

***

dWidth

DE

Neobligāta

Neobligāts.

***

dElevation

DE

Neobligāta

Neobligāts.

***

regional

DF

Neizmanto

REGION.Reg-NodeAttributeSetXY.
Neizmanto.

6.6. tabula. ConnectsToList -> Connection

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

connection

DF

Neobligāta

Obligāts, ja izmanto connectsTo (“savienojas ar”).

**

connectingLane

DF

Obligāta

Obligāts.

***

lane

DE

Obligāta

Obligāts.

***

maneuver

DE

Neobligāta

Neobligāts.

**

remoteIntersection

DF

Neobligāta

Neobligāts. Izmanto tikai tad, ja ceļu mezgls, uz kuru dota atsauce, ir daļa no tā paša MAPEM.

***

Region

DE

Neobligāta

Neobligāts.

***

Id

DE

Obligāta

Obligāts.

**

signalGroup

DE

Neobligāta

Neobligāts, jo ne visiem savienojumiem var būt saistītas signālu grupas. Tomēr savienojumiem, ko kontrolē luksofors, signālu grupai ir jābūt iestatītai.

**

userClass

DE

Neobligāta

Neobligāts.

**

connectionID

DE

Obligāta

Obligāts.

3.7.4.TLM pakalpojums

TLM pakalpojums TLM izplatīšanai izmanto pakalpojumus, ko sniedz ITS tīklošanas un transporta slāņa protokola entītijas.

Tas ietver ar drošību saistītu informāciju, lai palīdzētu satiksmes dalībniekiem (transportlīdzekļiem, gājējiem u. c.) veikt drošus manevrus ceļu mezgla zonā. Mērķis ir ieiet ceļu mezgla “konflikta zonā” un iziet no tās kontrolētā veidā. TLM pakalpojums sniedz reāllaika informāciju par luksofora kontroliera darbības stāvokļiem, pašreizējā signāla stāvokli, stāvokļa atlikušo laiku, pirms tas mainās uz nākamo stāvokli, un pieļaujamos manevrus, kā arī palīdz šķērsošanā.

(164)SPATEM galvenes atbilst tām, kas norādītas datu vārdnīcā [TS 102 894-2].

(165)SPATEM datu elementus, datu kadrus un pakalpojuma parametrus iestata saskaņā ar 7. tabulu.

7. tabula. SPATEM datu elementi

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

Spat

DF

Obligāta

**

timeStamp

DE

Neobligāta

Neizmanto, bet saglabā kā neobligātu.

**

name

DE

Neobligāta

Neizmanto, bet saglabā kā neobligātu.

**

Intersections

(1..32)

DF

Obligāta

IntersectionStateList::= KĀRTAS NUMURS (LIELUMS(1..32)) NO IntersectionState (sk. 7.1. tabulu).

Obligāta

**

regional (1..4)

DF

Neizmanto

REGION.Reg-SPAT.

Neizmanto.

7.1. tabula. IntersectionStateList -> IntersectionState

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

intersectionState 

DF

Obligāta

**

name

DE

Neobligāta

Izmanto, bet saglabā kā neobligātu.

Pamatojoties uz numurējuma shēmu, ko izmanto par autoceļiem atbildīgā iestāde.

**

id

DF

Obligāta

(IntersectionReferenceID)

Obligāts. Jābūt tādam pašam, kā norādīts MAPEM. Lauku region (“reģions”) un ID (“identifikators”) kombinācijai jābūt unikālai valsts ietvaros.

***

region

DE

Neobligāta

Neobligāts.

***

id

DE

Obligāta

Obligāts.

**

revision

DE

Obligāta

Obligāts. Versijas numurs jāpalielina par vienu ikreiz, kad mainās šā ceļu mezgla vērtība MapData. SPATEM un MAPEM versiju numuriem jābūt vienādiem, lai norādītu, ka tiek izmantota pareizā MAPEM versija. Kā definēts [ISO TS 19091].

**

statuss

DE

Obligāta

Obligāts. Parasti izmantotie elementi, pamatojoties uz EN 12675, ir šādi:

manualControlIsEnabled (“manuāla vadība ir iespējota”) (0);

fixedTimeOperation (“fiksēta laika darbība”) (5);

trafficDependentOperation (“no satiksmes atkarīga darbība”) (6);

standbyOperation (“dīkstāves darbība”) (7);

failureMode (“atteices režīms”) (8).

**

moy

DE

Obligāta

Obligāts. Izmanto arī, lai apstiprinātu TimeMarks (“laika zīmju”) atsauces laiku.

**

timeStamp

DE

Obligāta

Obligāts.

**

enabledLanes

DF

Neobligāta

Obligāts, ja jebkurā no joslu aprakstiem izmanto bitu revocableLane (“atceļama josla”); citos gadījumos neizmanto.

**

states

(1..16)

DF

Obligāta

MovementList::= KĀRTAS NUMURS (LIELUMS(1..255)) NO MovementState (sk. 7.2. tabulu).

Obligāts.

**

maneuverAs sistList

(1..16)

DF

Neizmanto

ManeuverAssistList::= KĀRTAS NUMURS (LIELUMS(1..16)) NO ConnectionManeuverAssist (sk. 7.5. tabulu).

Neizmanto, tāpēc nav plašāk profilēts šajā līmenī.

**

Regional (1..4)

DF

Neobligāta

REGION.Reg-IntersectionState.

Neobligāta, lai nodrošinātu sadarbspēju ar esošajām sabiedriskā transporta prioritātes sistēmām.

7.2. tabula. MovementList -> MovementState

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

movementState

DF

Obligāta

Obligāts, ja izmanto states (“stāvokļi”).

**

movementName

DE

Neobligāta

Neobligāts.

**

signalGroup

DE

Obligāta

Obligāts.

**

state-time-speed

DF

Obligāta

MovementEventList::= KĀRTAS NUMURS (LIELUMS(1..16)) NO MovementEvent.

Obligāts (1-16)

(sk. 7.3. tabulu).

**

maneuverAssistList

(1..16)

DF

Neobligāta

ManeuverAssistList::= KĀRTAS NUMURS (LIELUMS(1..16)) NO ConnectionManeuverAssist (sk. 7.5. tabulu).

Neobligāts.

**

regional

(1..4)

DF

Neizmanto

REGION.Reg-MovementState.

Neizmanto.

7.3. tabula. MovementEventList -> MovementEvent

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

movementEvent

DF

Obligāta

Obligāts, ja izmanto state-time-speed (“stāvoklis–laiks–ātrums”).

**

eventState

DE

Obligāta

Obligāts un definēts šādi:

(0)unavailable (“nepieejams”) (nezināms vai kļūda);

(1)dark (“tumšs”) (neizmanto ES);

(2)stop-then-Proceed (“apstājas, tad turpina”) (piemēram, sarkanais luksofora gaismas signāls kombinācijā ar zaļo bultu kustībai pagriezienā);

(3)stop-and-remain (“apstājas un paliek”) (piemēram, sarkanais luksofora gaismas signāls);

(4)pre-Movement (“pirms kustības”) (piemēram, vienlaicīgi sarkanais un dzeltenais luksofora gaismas signāls, ko dažās ES valstīs izmanto pirms zaļā gaismas signāla);

(5)permissive-Movement-Allowed (“atļauta atļaujoša kustība”) (piemēram, pilns zaļās gaismas signāls, ar potenciāli konfliktējošu satiksmi, it īpaši pagriezienā);

(6)protected-Movement-Allowed (“atļauta aizsargāta kustība”) (piemēram, zaļās gaismas bultas signāls, bez konfliktējošas satiksmes vai gājējiem, kamēr šķērso konflikta zonu);

(7)permissive clearance (“atļaujoša pielaide”) (piemēram, pilns dzeltenās gaismas signāls, gatavošanās apstāties. Izmanto pēc zaļās gaismas signāla stāvokļa);

(8)protected clearance (“aizsargāta pielaide”) (piemēram, bultas gaismas signāls, braukšana virzienā, gatavošanās apstāties. Izmanto pēc zaļās gaismas bultas signāla stāvokļa);

(9)caution-Conflicting-Traffic (“uzmanīgi, konfliktējoša satiksme”) (piemēram, mirgojoša dzeltenā gaisma; braukšanu turpina piesardzīgi, ceļu mezgla konflikta zonā var būt konfliktējoša satiksme).

**

timing

DF

Neobligāta

Neobligāts. Piemēram, laika dati var nebūt pieejami, ja “statuss” ir 0, 1 vai 9.

Visas TimeMarks (laika zīmes) definē kā nobīdi attiecībā pret UTC pilnu stundu (sk. [TS 19091]), un nevis funkcionālai drošībai, bet informēšanai saistībā ar signālu laiku. Gan likelyTime (“iespējamais laiks”) ar ticamību, gan minEndTime (“minimālais beigu laiks”) izsaka varbūtību, un tos abus var izmantot kā savstarpēji aizstājamus atkarībā no pieejamības.

***

startTime

DE

Neizmanto

Neizmanto.

***

minEndTime

DE

Obligāta

Obligāts. Iepriekš konfigurēta vai aprēķināta vērtība ar augstu varbūtību, bet dažreiz nav pieejama (36001). Piemēram, fiksētas laika kontroles gadījumos šis elements ir identisks maxEndTime (“maksimālajam beigu laikam”), kas norāda uz augstu varbūtību.

***

maxEndTime

DE

Obligāta

Obligāts. Iepriekš konfigurēta vai aprēķināta vērtība ar augstu varbūtību, bet dažreiz nav pieejama (36001). Piemēram, fiksētas laika kontroles gadījumos šis elements ir identisks minEndTime (“minimālajam beigu laikam”), kas norāda uz augstu varbūtību.

***

likelyTime

DE

Neobligāta

Neobligāts.

***

confidence

DE

Neobligāta

Obligāts, ja ir norādīts likelyTime (“iespējamais laiks”).

“Ticamības” definīcija, kas sniegta pamatstandartā, nav izmantojama. Šajā gadījumā “ticamību” definē pēc standarta novirzes (sigmas) no likelyTime (“iespējamā laika”) sekundēs. Vērtība, ko norāda šis datu elements, proti, no 0 līdz 15, ir 1 sigma (noapaļota). 15 = nezināms. Tāpēc pārrēķina tabulu ar varbūtībām, kas norādīta SAE J2735, neizmanto.

Pieņemot, ka pastāv normāls sadalījums un standarta novirze ir 3,6 sekundes, likelyTime (“iespējamais laiks”) ir šāds:

no 26 līdz 34 sekundēm (1 sigma) ar 68,27 % varbūtību;

no 22 līdz 38 sekundēm (2 sigmas) ar 95,44 % varbūtību;

no 18 līdz 42 sekundēm (3 sigmas) ar 99,73 % varbūtību.

***

nextTime

DE

Neobligāta

Neobligāts.

**

speeds

(1..16)

DF

Neobligāta

AdvisorySpeedList::= KĀRTAS NUMURS (LIELUMS(1..16)) NO AdvisorySpeed (sk. 7.4. tabulu).

Neobligāts.

**

regional

(1..4)

DF

Neobligāta

REGION.Reg-MovementEvent, neobligāts.

7.4. tabula. AdvisorySpeedList -> AdvisorySpeed

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

advisorySpeed

DF

Obligāta

Obligāts, ja izmanto speeds (“ātrumi”).

**

type

DE

Obligāta

Obligāts.

greenwave (“zaļais vilnis”) (1) = ātrums, lai secīgi šķērsotu koordinētus ceļa mezglus (atkārto pie katra ceļu mezgla).

ecoDrive (“eko braukšana”) (2) = ātrums pašreizējam ceļu mezglam.

transit (“caurbraukšana”) (3) = attiecas tikai uz konkrētu transportlīdzekļu veidu.

**

speed

DE

Neobligāta

Neobligāts.

**

confidence

DE

Neizmanto

Neizmanto.

**

distance

DE

Neobligāta

Neobligāts.

Neizmanto attiecībā uz greenwave (“zaļo vilni”) (1). Citos gadījumos attālumu norāda augšupēji no stoplīnijas gar ieejas joslu.

**

class

DE

Neobligāta

Neobligāts.

**

regional
(1..4)

DF

Neizmanto

REGION.Reg-AdvisorySpeed.

Neizmanto.

7.5. tabula. ManeuverAssistList -> ConnectionManeuverAssist

Līmenis

Nosaukums

Veids

Izmantošana

Lietojums

*

connection ManeuverAssist

DF

Obligāta

Obligāts, ja izmanto maneuverAssistList (“manevru asistēšanas saraksts”).

**

connectionID

DE

Obligāta

Obligāts.

**

queueLength

DE

Neobligāta

Neobligāts.

**

availableStorageLength

DE

Neizmanto

Neizmanto.

**

waitOnStop

DE

Neizmanto

Neizmanto.

**

pedBicycleDetect

DE

Neizmanto

Neizmanto.

**

regional

(1..4)

DF

Neizmanto

REGION.Reg-ConnectionManeuverAssist.

Neizmanto.

Top

SATURS

1.Ievads9

1.1.Šās politikas pārskats un darbības joma9

1.2.Definīcijas un akronīmi11

1.3.PKI dalībnieki13

1.3.1.Ievads13

2.3.1.C-ITS sertifikātu politikas iestāde16

1.3.3.Uzticamības saraksta pārvaldītājs17

1.3.4.Akreditētais PKI auditors17

1.3.5.C-ITS kontaktpunkts (CPOC)17

1.3.6.Operatīvās lomas18

1.4.Sertifikātu izmantojums18

1.4.1.Piemērojamie izmantojamie domēni18

1.4.2.Atbildības ierobežojumi19

1.5.Sertifikātu politikas pārvalde19

1.5.1.ECTL ietverto CA CPS atjaunināšana19

1.5.2.CPS apstiprināšanas procedūras20

2.Publicēšanas un repozitorija pienākumi20

2.1.Sertifikātu informācijas publicēšanas metodes20

2.2.Publicēšanas laiks vai biežums21

2.3.Repozitoriji21

2.4.Piekļuves kontroles pasākumi attiecībā uz repozitorijiem21

2.5.Sertifikātu informācijas publicēšana22

2.5.1.Sertifikātu informācijas publicēšana, ko veic TLM22

2.5.2.Sertifikātu informācijas publicēšana, ko veic CA22

3.Identifikācija un autentifikācija23

3.1.Nosaukumdošana23

3.1.1.Nosaukuma veidi23

3.1.1.1.TLM, galvenās CA, EA, AA nosaukumi23

3.1.1.2.Gala entitāšu nosaukumi23

3.1.1.3.Sertifikātu identifikācija23

3.1.2.Vajadzība nodrošināt, lai nosaukumi būtu jēgpilni23

3.1.3.Gala entitāšu anonimitāte un pseidonimitāte23

3.1.4.Dažādu nosaukumu formu interpretēšanas noteikumi23

3.1.5.Nosaukumu unikalitāte24

3.2.Sākotnējā identitātes validācija24

3.2.1.Privātās atslēgas valdījuma pierādīšanas metode24

3.2.2.Organizācijas identitātes autentifikācija24

3.2.2.1.Galvenās CA organizācijas identitātes autentifikācija24

3.2.2.2.TLM organizācijas identitātes autentifikācija25

3.2.2.3.Pakārtoto CA organizācijas identitātes autentifikācija25

3.2.2.4.Gala entitāšu abonenta organizācijas autentifikācija26

3.2.3.Individuālas entitātes autentifikācija26

3.2.3.1.TLM/CA individuālas entitātes autentifikācija26

3.2.3.2.C-ITS staciju abonenta identitātes autentifikācija27

3.2.3.3.C-ITS staciju identitātes autentifikācija27

3.2.4.Neverificēta abonenta informācija27

3.2.5.Iestādes validācija27

3.2.5.1.TLM, galvenās CA, EA, AA validācija27

3.2.5.2.C-ITS stacijas abonentu validācija28

3.2.5.3.C-ITS staciju validācija28

3.2.6.Sadarbspējas kritēriji28

3.3.Atslēgu atjaunošanas pieprasījumu identifikācija un autentifikācija28

3.3.1.Periodisko atslēgu atjaunošanas pieprasījumu identifikācija un autentifikācija28

3.3.1.1.TLM sertifikāti28

3.3.1.2.Galvenās CA sertifikāti28

3.3.1.3.EA/AA sertifikātu atjaunošana vai atslēgu atjaunošana28

3.3.1.4.Gala entitāšu priekšreģistrācijas akreditācijas dati29

3.3.1.5.Gala entitāšu autorizācijas biļete29

3.3.2.Atslēgu atjaunošanas pieprasījumu identifikācija un autentifikācija pēc atsaukšanas29

3.3.2.1.CA sertifikāti29

3.3.2.2.Gala entitāšu priekšreģistrācijas akreditācijas dati29

3.3.2.3.Gala entitāšu autorizācijas pieprasījumi29

3.4.Atsaukšanas pieprasījumu identifikācija un autentifikācija29

3.4.1.Galvenās CA/EA/AA sertifikāti29

3.4.2.C-ITS stacijas priekšreģistrācijas akreditācijas dati30

3.4.3.C-ITS stacijas autorizācijas biļetes30

4.Sertifikāta dzīves cikla darbības prasības30

4.1.Sertifikāta pieteikums30

4.1.1.Kurš var iesniegt sertifikāta pieteikumu30

4.1.1.1.Galvenās CA30

4.1.1.2.TLM31

4.1.1.3.EA un AA31

4.1.1.4.C-ITS stacija31

4.1.2.Priekšreģistrācijas process un pienākumi31

4.1.2.1.Galvenās CA31

4.1.2.2.TLM32

4.1.2.3.EA un AA32

4.1.2.4.C-ITS stacija32

4.2.Sertifikāta pieteikuma apstrāde33

4.2.1.Identifikācijas un autentifikācijas funkciju veikšana33

4.2.1.1.Galvenās CA identifikācija un autentifikācija33

4.2.1.2.TLM identifikācija un autentifikācija33

4.2.1.3.EA un AA identifikācija un autentifikācija33

4.2.1.4.EE abonenta identifikācija un autentifikācija34

4.2.1.5.Autorizācijas biļetes34

4.2.2.Sertifikātu pieteikumu apstiprināšana vai noraidīšana34

4.2.2.1.Galvenās CA sertifikātu apstiprināšana vai noraidīšana34

4.2.2.2.TLM sertifikāta apstiprināšana vai noraidīšana34

4.2.2.3.EA un AA sertifikātu apstiprināšana vai noraidīšana34

4.2.2.4.EC apstiprināšana vai noraidīšana34

4.2.2.5.AT apstiprināšana vai noraidīšana35

4.2.3.Sertifikāta pieteikuma apstrādes laiks35

4.2.3.1.Galvenās CA sertifikāta pieteikums35

4.2.3.2.TLM sertifikāta pieteikums35

4.2.3.3.EA un AA sertifikāta pieteikums35

4.2.3.4.EC pieteikums35

4.2.3.5.AT pieteikums35

4.3.Sertifikātu izdošana35

4.3.1.CA darbības sertifikātu izdošanas laikā35

4.3.1.1.Galvenās CA sertifikātu izdošana35

4.3.1.2.TLM sertifikātu izdošana36

4.3.1.3.EA un AA sertifikātu izdošana36

4.3.1.4.EC izdošana36

4.3.1.5.AT izdošana36

4.3.2.CA paziņojums abonentam par sertifikātu izdošanu36

4.4.Sertifikātu akceptēšana37

4.4.1.Sertifikātu akceptēšanas process37

4.4.1.1.Galvenā CA37

4.4.1.2.TLM37

4.4.1.3.EA un AA37

4.4.1.4.C-ITS stacija37

4.4.2.Sertifikāta publicēšana37

4.4.3.Paziņojums par sertifikāta izdošanu37

4.5.Atslēgu pāru un sertifikātu izmantošana37

4.5.1.Privāto atslēgu un sertifikātu izmantošana37

4.5.1.1.Privāto atslēgu un sertifikātu izmantošana TLM vajadzībām37

4.5.1.2.Privāto atslēgu un sertifikātu izmantošana galvenās CA vajadzībām37

4.5.1.3.Privāto atslēgu un sertifikātu izmantošana EA un AA vajadzībām37

4.5.1.4.Privāto atslēgu un sertifikātu izmantošana gala entitātei38

4.5.2.Uzticamās puses publisko atslēgu un sertifikātu izmantošana38

4.6.Sertifikātu atjaunošana38

4.7.Sertifikātu atslēgu atjaunošana38

4.7.1.Apstākļi sertifikātu atslēgu atjaunošanai38

4.7.2.Kurš var pieprasīt atslēgu atjaunošanu38

4.7.2.1.Galvenā CA38

4.7.2.2.TLM38

4.7.2.3.EA un AA38

4.7.2.4.C-ITS stacija39

4.7.3.Atslēgu atjaunošanas process39

4.7.3.1.TLM sertifikāts39

4.7.3.2.Galvenās CA sertifikāts39

4.7.3.3.EA un AA sertifikāti39

4.7.3.4.C-ITS stacijas sertifikāti40

4.8.Sertifikātu modificēšana40

4.9.Sertifikātu atsaukšana un apturēšana40

4.10.Sertifikātu statusa pakalpojumi40

4.10.1.Darbības īpašības40

4.10.2.Pakalpojumu pieejamība40

4.10.3.Brīvizvēles raksturpazīmes40

4.11.Abonēšanas beigas40

4.12.Šifratslēgas uzticējumglabāšana un atkopšana40

4.12.1.Abonents40

4.12.1.1.Kuru atslēgu pāri var nodot uzticējumglabāšanā40

4.12.1.2.Kurš var iesniegt atkopšanas pieteikumu40

4.12.1.3.Atkopšanas process un pienākumi40

4.12.1,4.Identifikācija un autentifikācija40

4.12.1.5.Atkopšanas pieteikumu apstiprināšana vai noraidīšana40

4.12.1.6.KEA un KRA darbības atslēgu pāra atkopšanas laikā41

4.12.1.7.KEA un KRA pieejamība41

4.12.2.Sesijas atslēgas iekapsulēšanas un atkopšanas politika un prakse41

5.Infrastruktūras, vadības un darbības kontroles pasākumi41

5.1.Fiziskās kontroles pasākumi41

5.1.1.Objekta izvietojums un konstrukcija41

5.1.1.1.Galvenā CA, CPOC, TLM41

5.1.1.2.EA/AA42

5.1.2.Fiziskā piekļuve42

5.1.2.1.Galvenā CA, CPOC, TLM42

5.1.2.2.EA/AA43

5.1.3.Energoapgāde un gaisa kondicionēšana43

5.1.4.Pakļautība ūdens iedarbībai43

5.1.5.Ugunsgrēka novēršana un ugunsdrošība44

5.1.6.Datu nesēju pārvaldība44

5.1.7.Atkritumu apsaimniekošana44

5.1.8.Dublējumkopiju glabāšana ārpus objekta44

5.1.8.1.Galvenā CA, CPOC un TLM44

5.1.8,2.EA/AA45

5.2.Procedūru kontroles pasākumi45

5.2.1.Uzticamās lomas45

5.2.2.Katram uzdevumam vajadzīgo personu skaits45

5.2.3.Katras lomas identifikācija un autentifikācija46

5.2.4.Lomas, kuru pienākumi ir jānodala46

5.3.Personāla kontroles pasākumi47

5.3.1.Kvalifikācija, pieredze un apstiprināšanas prasības47

5.3.2.Iepriekšējās darbības pārbaudes procedūras47

5.3.3.Apmācības prasības48

5.3.4.Pārkvalifikācijas biežums un prasības48

5.3.5.Darba rotācijas biežums un secība48

5.3.6.Sankcijas par nesankcionētām darbībām48

5.3.7.Prasības neatkarīgiem līgumslēdzējiem49

5.3.8.Dokumentācija, ko izsniedz personālam49

5.4.Audita reģistrācijas procedūras49

5.4.1.Notikumu veidi, ko reģistrē un paziņo katra CA49

5.4.2.Žurnāla apstrādes biežums50

5.4.3.Audita žurnāla glabāšanas ilgums50

5.4.4.Audita žurnāla aizsardzība51

5.4.5.Audita žurnāla dublēšanas procedūras51

5.4.6.Audita datu vākšanas sistēma (iekšējā vai ārējā)51

5.4.7.Paziņošana notikuma izraisītājam subjektam51

5.4.8.Ievainojamības novērtējums51

5.5.Ierakstu arhivēšana52

5.5.1.Arhivēto ierakstu veidi52

5.5.2.Arhīva glabāšanas ilgums53

5.5.3.Arhīva aizsardzība53

5.5.4.Sistēmu arhīvs un glabāšana53

5.5.5.Prasības ierakstu laika zīmogošanai54

5.5.6.Arhīva apkopošanas sistēma (iekšējā vai ārējā)54

5.5.7.Arhīva informācijas iegūšanas un verificēšanas procedūras54

5.6.Atslēgu aizvietošana C-ITS uzticamības modeļa elementiem54

5.6.1.TLM54

5.6.2.Galvenā CA54

5.6.3.EA/AA sertifikāts54

5.6.4.Auditors55

5,7.Kompromitējumi un ārkārtas atkopšana55

5.7.1.Rīcība incidentu un kompromitējumu gadījumos55

5.7.2.Datošanas resursu, programmatūras un/vai datu bojājumi56

5.7.3.Procedūras entitāšu privāto atslēgu kompromitējumu gadījumos56

5.7.4.Spēja nodrošināt darbības nepārtrauktību pēc ārkārtas situācijas56

5.8.Darbības izbeigšana un nodošana57

5.8.1.TLM57

5.8.2.Galvenā CA57

5.8.3.EA/AA58

6.Tehniskās drošības kontroles pasākumi58

6.1.Atslēgu pāru ģenerēšana un instalēšana58

6.1.1.TLM, galvenā CA, EA, AA58

6.1.2.EE – mobila C-ITS stacija58

6.1.3.EE – stacionāra C-ITS stacija59

6.1.4.Kriptogrāfijas prasības59

6.1.4.1.Algoritmu un atslēgu garums – paraksta algoritmi59

6.1.4.2.Algoritmu un atslēgu garums – šifrēšanas algoritmi priekšreģistrācijai un autorizācijai60

6.1.4.3.Kriptogrāfiskā elastība61

6.1.5.Privāto atslēgu droša glabāšana61

6.1.5.1.Galvenās CA, pakārtotās CA un TLM līmenis61

6.1.5.2.Gala entitāte62

6.1.6.Privāto atslēgu dublēšana63

6.1.7.Privāto atslēgu iznīcināšana63

6.2.Aktivizācijas dati63

6.3.Datoru drošības kontroles pasākumi63

6.4.Dzīves cikla tehniskās kontroles pasākumi63

6.5.Tīkla drošības kontroles pasākumi63

7.Sertifikātu profili, CRL un CTL63

7.1.Sertifikāta profils63

7.2.Sertifikāta derīgums64

7.2.1.Pseidonīmu sertifikāti65

7.2.2.Autorizācijas biļetes stacionārām C-ITS stacijām65

7.3.Sertifikātu atsaukšana65

7.3.1.CA, EA un AA sertifikātu atsaukšana65

7.3.2.Priekšreģistrācijas akreditācijas datu atsaukšana66

7.3.3.Autorizācijas biļešu atsaukšana66

7.4.Sertifikātu atsaukšanas saraksts66

7.5.Eiropas sertifikātu uzticamības saraksts66

8.Atbilstības audits un citi novērtējumi66

8.1.Auditējamās jomas un audita pamats66

8.2.Audita biežums67

8.3.Auditora identitāte/kvalifikācijas67

8.4.Auditora saikne ar auditēto entitāti67

8.5.Rīcība pēc nepilnību konstatēšanas68

8.6.Rezultātu paziņošana68

9.Citi noteikumi68

9.1.Maksas68

9.2.Finansiālā atbildība69

9.3.Komerciālās informācijas konfidencialitāte69

9.4.Privātuma plāns69

10.Atsauces69

III PIELIKUMS

1.Ievads

1.1.Šās politikas pārskats un darbības joma

Šajā sertifikātu politikā ir definēts Eiropas sadarbīgo intelektisko transporta sistēmu (C-ITS) uzticamības modelis, kura pamatā ir publiskās atslēgas infrastruktūra (PKI), kas ietilpst kopējā ES C-ITS drošības akreditācijas datu pārvaldības sistēmā (EU CCMS). Tā nosaka prasības attiecībā uz to, kā izdevējām entitātēm ir jāpārvalda publiskās atslēgas sertifikāti, ko izdod C-ITS lietojumprogrammām, un kā gala entitātēm Eiropā šādi sertifikāti ir jāizmanto. Visaugstākajā līmenī PKI sastāv no tādu galveno CA kopuma, kas ir “iespējotas”, sertifikātu uzticamības saraksta pārvaldītājam (TLM) iekļaujot to sertifikātus Eiropas sertifikātu uzticamības sarakstā (ECTL), kuru izdod un publicē centrālās entitātes TLM (sk. 1.2. un 1.3. iedaļu).

Šī politika ir saistoša visām entitātēm, kas piedalās uzticamajā C-ITS sistēmā Eiropā. Tā palīdz novērtēt saņemtās informācijas uzticamības līmeni, ko tai var piešķirt jebkurš saņēmējs, kurš saņēmis ziņojumu, kas autentificēts ar PKI gala entitātes sertifikātu. Lai varētu novērtēt to sertifikātu uzticamību, kurus piešķir EU CCMS, šajā politikā ir izklāstīts saistošs prasību kopums attiecībā uz centrālās entitātes TLM darbību un ECTL sagatavošanu un pārvaldību. Attiecīgi šis dokuments reglamentē šādus ar ECTL saistītus aspektus:

·to identitāšu identifikācija un autentifikācija, kuras saņem PKI lomas TLM vajadzībām, ieskaitot apliecinājumus par katrai lomai piešķirtajām privilēģijām;

·minimālās prasības vietējās drošības praksei attiecībā uz TLM, ieskaitot fiziskās, personāla un procedūru kontroles pasākumus;

·minimālās prasības tehniskās drošības praksei attiecībā uz TLM, ieskaitot datordrošību, tīklu drošību un kriptogrāfisko moduļu inženiertehniskās izstrādes kontroles pasākumus;

·minimālās prasības darbības praksei attiecībā uz TLM, ieskaitot jaunu galvenās CA sertifikātu reģistrāciju, esošo iekļauto galveno CA īslaicīgu vai pastāvīgu reģistrācijas atcelšanu un ECTL atjauninājumu publicēšanu un izplatīšanu;

·ECTL profils, kā arī visi ECTL iekļaujamie obligātie un neobligātie datu lauki, izmantojamie šifrēšanas algoritmi, precīzs ECTL formāts un ieteikumi ECTL apstrādei;

·ECTL sertifikātu dzīves cikla pārvaldība, kā arī ECTL sertifikātu izplatīšana, aktivizēšana, to darbības izbeigšanās un atsaukšana;

·galvenās CA uzticamības atsaukšanas pārvaldība, ja nepieciešams.

Tā kā ECTL uzticamība ir atkarīga ne tikai no paša ECTL, bet lielā mērā arī no galvenās CA, kas veido PKI, un to pakārtotajām CA, šajā politikā ir arī izklāstītas minimālās prasības, kas ir obligātas visām iesaistītajām CA (galvenajām CA un pakārtotajām CA). Prasību jomas ir šādas:

·to identitāšu identifikācija un autentifikācija, kuras saņem PKI lomas (piemēram, drošības speciālists, privātuma speciālists, drošības administrators, direktoriju administrators un galalietotājs), ieskaitot apliecinājums par pienākumiem, uzdevumiem, saistībām un privilēģijām, kas saistītas ar katru lomu;

·atslēgu pārvaldība, kā arī pieņemamie un obligātie sertifikātu parakstīšanas un datu parakstīšanas algoritmi un sertifikātu derīguma termiņi;

·minimālās prasības vietējās drošības praksei, ieskaitot fiziskās, personāla un procedūru kontroles pasākumus;

·minimālās prasības tehniskās drošības praksei, piemēram, datordrošība, tīklu drošība un kriptogrāfisko moduļu inženiertehniskās izstrādes kontroles pasākumi;

·minimālās prasības CA, EA, AA un gala entitāšu darbības praksei, ietverot reģistrācijas, reģistrācijas atcelšanas (t. i., svītrošanas no saraksta), atsaukšanas, atslēgu kompromitējumu, pamatotas darbinieku atlaišanas, sertifikātu atjaunināšanas, audita prakses un ar privātumu saistītas informācijas neizpaušanas aspektus;

·sertifikātu un CRL profils, arī formāti, pieņemamie algoritmi, obligātie un neobligātie datu lauki un to derīguma datu diapazoni, un tas, kā verificētājiem būtu jāapstrādā sertifikāti;

·C-ITS uzticamības modeļu entitāšu regulārās uzraudzības, ziņošanas, brīdināšanas un atjaunošanas pienākumi, lai nodrošinātu drošu darbību, arī neatbilstošas darbības gadījumos.

Papildus šīm minimālajām prasībām entitātes, kas vada galvenās CA un pakārtotās CA, var izlemt, ka piemēros savas papildu prasības un izklāstīs šādas prasības attiecīgajos sertifikātu prakses paziņojumos (CPS), ar nosacījumu, ka prasības nav pretrunā sertifikāta politikā izklāstītajām prasībām. Plašāku informāciju pat to, kā notiek CPS auditēšana un publicēšana, sk. 1.5. iedaļā.

CP arī nosaka, kādiem mērķiem var izmantot galvenās CA, pakārtotās CA un to izdotos sertifikātus. Tajā ir izklāstītas saistības, ko uzņemas:

·TLM;

·katra galvenā CA, kuras sertifikāti ir iekļauti ECTL;

·galvenās CA pakārtotās CA (EA un AA);

·katrs dalībnieks vai organizācija, kas atbild par vienu no C-ITS uzticamības modeļu entitātēm vai vada vienu no C-ITS uzticamības modeļu entitātēm.

CP ir arī noteikti obligātie pienākumi, kas attiecas uz:

·TLM;

·katra galvenā CA, kuras sertifikāti ir iekļauti ECTL;

·katru pakārtoto CA, ko sertificējusi galvenā CA;

·visām gala entitātēm;

·katru dalīborganizāciju, kas atbild par vienu no C-ITS uzticamības modeļu entitātēm vai vada vienu no C-ITS uzticamības modeļu entitātēm.

Visbeidzot, CP ir izklāstītas prasības attiecībā uz to, kā dokumentēt CPS noteikto saistību un pienākumu ierobežojumus katrai galvenajai CA, kuras sertifikāti ir iekļauti ECTL.

Šī CP atbilst sertifikātu politikas un sertificēšanas prakses regulējumam, ko pieņēmusi Interneta tehniskā uzdevumgrupa (IETF) (3. vēre).

1.2.Definīcijas un akronīmi

Piemēro 2., 3. un 4. vērē noteiktās definīcijas.

AA

autorizācijas iestāde

AT

autorizācijas biļete

CI 

sertificēšanas iestāde

CP

sertifikātu politika

CPA

C-ITS sertifikātu politikas iestāde

CPOC

C-ITS kontaktpunkts

CPS

sertifikātu prakses paziņojums

CRL

sertifikātu atsaukšanas saraksts

EA

priekšreģistrācijas iestāde

EC

priekšreģistrācijas akreditācijas dati

ECIES

eliptiskās līknes integrētās šifrēšanas shēma

EE

gala entitāte (t. i., C-ITS stacija)

ECTL

Eiropas sertifikātu uzticamības saraksts

EU CCMS

ES C-ITS drošības akreditācijas datu pārvaldības sistēma

VDAR

Vispārīgā datu aizsardzības regula

HSM

aparatūras drošības modulis

PKI

publiskās atslēgas infrastruktūra

RA

reģistrācijas iestāde

pakārtota CA

EA un AA

TLM

uzticamības saraksta pārvaldītājs



Glosārijs

pieteikuma iesniedzējs

Fiziskā persona vai tiesībsubjekts, kas piesakās uz sertifikātu (vai pieprasa sertifikāta atjaunošanu). No brīža, kad tiek izveidots sākotnējais sertifikāts (inicializācija), pieteikuma iesniedzēju dēvē par abonentu.

Attiecībā uz sertifikātiem, kas izdoti gala entitātēm, abonents (sertifikāta pieteikuma iesniedzējs) ir entitāte, kas kontrolē vai vada gala entitāti, kurai sertifikāts izdots, pat ja faktisko sertifikāta pieprasījumu nosūta gala entitāte.

autorizācijas iestāde

Šajā dokumentā termins “autorizācijas iestāde” (AA) attiecas ne tikai uz konkrēto AA funkciju, bet arī uz tiesībsubjektu un/vai operatīvo entitāti, kas pārvalda AA.

sertificēšanas iestāde

Galveno sertificēšanas iestādi, priekšreģistrācijas iestādi un autorizācijas iestādi visas kopā dēvē par “sertificēšanas iestādi” (CA).

C-ITS uzticamības modelis

C-ITS uzticamības modelis atbild par uzticamības attiecību nodibināšanu starp C-ITS stacijām. To īsteno, izmantojot PKI, ko veido CA, CPOC, TLM, EA, AA un drošs tīkls.

kriptogrāfiskā elastība

C-ITS uzticamības modeļa entitāšu spēja pielāgot CP mainīgajai videi vai jaunām nākotnes prasībām, piemēram, laika gaitā mainot šifrēšanas algoritmus un atslēgu garumu.

kriptogrāfiskais modulis

Drošs uz aparatūru balstīts elements, kurā tiek ģenerētas un/vai glabātas atslēgas, tiek ģenerēti nejauši skaitļi un tiek parakstīti vai šifrēti dati.

priekšreģistrācijas iestāde

Šajā dokumentā termins “priekšreģistrācijas iestāde” (EA) attiecas ne tikai uz konkrēto EA funkciju, bet arī uz tiesībsubjektu un/vai operatīvo entitāti, kas pārvalda EA.

PKI dalībnieki

C-ITS uzticamības modeļa entitātes, t. i., TLM, galvenā CA, EA, AA un C-ITS stacijas.

atslēgu atjaunošana

Šo apakškomponentu izmanto, lai raksturotu konkrētus elementus, kas saistīti ar abonentu vai citu dalībnieku, kurš ģenerē jaunu atslēgu pāri un iesniedz pieteikumu, lai tam izdotu jaunu sertifikātu, kas sertificē jauno publisko atslēgu tā, kā aprakstīts 3. piezīmē.

repozitorijs

Repozitorijs, ko izmanto, lai tajā glabātu sertifikātus un informāciju par sertifikātiem, kuru sniedz C-ITS uzticamības modeļa entitātes, kā noteikts 2.3. iedaļā.

galvenā sertificēšanas iestāde

Šajā dokumentā termins “galvenā sertificēšanas iestāde” (CA) attiecas ne tikai uz konkrēto CA funkciju, bet arī uz tiesībsubjektu un/vai operatīvo entitāti, kas pārvalda CA.

subjekts

Fiziska persona, ierīce, sistēma, vienība vai tiesībsubjekts, kas norādīts sertifikātā kā subjekts, t. i., vai nu abonents, vai ierīce, ko kontrolē un vada abonents.

abonents

Fiziska persona vai tiesībsubjekts, kuram izdots sertifikāts un kuram saistošs ir abonenta vai lietošanas nosacījumu līgums.

abonenta līgums

Līgums, kuru noslēdz starp CA un pieteikuma iesniedzēju/abonentu un kurā izklāstītas pušu tiesības un pienākumi.

1.3.PKI dalībnieki

1.3.1.Ievads

PKI dalībniekiem ir noteikta loma attiecībā uz PKI, ko nosaka šī politika. Ja nav skaidri aizliegts, dalībnieks var vienlaikus uzņemties vairākas lomas. Var būt aizliegts vienlaicīgi uzņemties konkrētas lomas, lai izvairītos no interešu konfliktiem vai nodrošinātu pienākumu nošķiršanu.

Dalībnieki var arī deleģēt savas lomas daļas citām entitātēm, noslēdzot pakalpojumu līgumu. Piemēram, kad tiek sniegta atsaukšanas statusa informācija, izmantojot CRL, tad CA ir arī CRL izdevēja, bet atbildību par CRL izdošanu tā var deleģēt citai entitātei.

PKI lomas veido šādi komponenti:

·autoritatīvās lomas, t. i., katra loma tiek instancēta unikāli;

·operatīvās lomas, t. i., lomas, ko var instancēt vienā vai vairākās entitātēs.

Piemēram, galveno CA var īstenot komerciāla entitāte, kopīgu interešu grupa, valsts organizācija un/vai Eiropas organizācija.

1. attēlā ir parādīta C-ITS uzticamības modeļa arhitektūra, pamatojoties uz 2. vēri. Arhitektūra ir īsumā raksturota šajā dokumentā, bet galvenie elementi ir izklāstīti sīkāk 1.3.2.–1.3.6. iedaļā.

CPA ieceļ TLM, kas līdz ar to ir uzticamības entitāte visiem PKI dalībniekiem. CPA apstiprina galvenās CA darbību un apliecina, ka TLM var uzticēties galvenajai CA. TLM izdod ECTL, kas visiem PKI dalībniekiem dod pārliecību, ka tie var uzticēties apstiprinātajām galvenajām CA. Galvenā CA izdod sertifikātus EA un AA, tādējādi dodot pārliecību, ka to darbība ir uzticama. EA izdod priekšreģistrācijas sertifikātus nosūtītājām un retranslētājām C-ITS stacijām (kā gala entitātēm), tādējādi dodot pārliecību, ka to darbībai var uzticēties. AA izdod C-ITS stacijām AT, pamatojoties uz EA uzticamību.

Saņēmēja un retranslētāja C-ITS stacija (kā retranslētāja puse) var uzticēties citām C-ITS stacijām, jo AT izdevēja ir AA, kam uzticas galvenā CA, kurai savukārt uzticas TLM un CPA.

Jāņem vērā, ka 1. attēlā ir atspoguļots tikai C-ITS uzticamības modeļa galvenās CA līmenis. Informācija par zemākiem līmeņiem ir ietverta šās CP nākamajās iedaļās vai konkrēto galveno CA CPS.

2. attēlā dots pārskats par informācijas plūsmām starp PKI dalībniekiem. Ar zaļajiem punktiem apzīmē plūsmas, kurām vajadzīga starpmašīnu komunikācija. Ar sarkano krāsu apzīmētajām informācijas plūsmām piemēro noteiktas drošības prasības.

C-ITS uzticamības modeļa pamatā ir vairāku galveno CA arhitektūra, kurā galvenās CA sertifikātus periodiski (kā tālāk norādīts) pārraida centrālajam kontaktpunktam (CPOC), izmantojot drošu protokolu (piemēram, saites sertifikātus), ko nosaka CPOC.

Galveno CA var vadīt valsts organizācija vai privāta organizācija. C-ITS uzticamības modeļa arhitektūra ietver vismaz vienu galveno CA (ES galveno CA, kas ir no tāda paša līmeņa kā pārējās galvenās CA). ES galveno CA deleģē visas entitātes, kas piedalās C-ITS uzticamības modelī un nevēlas izveidot savu galveno CA. CPOC pārsūta saņemtos galvenās CA sertifikātus TLM, kurš atbild par galvenās CA sertifikātu saraksta sagatavošanu un parakstīšanu un minēto sertifikātu atpakaļnosūtīšanu CPOC, kas tos dara publiski pieejamus visiem (sk. tālāk).

Uzticamības relācijas starp C-ITS uzticamības modelī ietvertajām entitātēm ir atspoguļotas nākamajos attēlos, tabulās un iedaļās.

1. attēls. C-ITS uzticamības modeļa arhitektūra

2. attēls. C-ITS uzticamības modeļa informācijas plūsmas



Plūsmas identifikators

Nosūtītājs

Saņēmējs

Saturs

Atsauce

(1).

CPA

TLM

galvenās CA pieteikuma apstiprināšana

8.

(2).

CPA

TLM

informācija par galvenās CA atsaukšanu

8.5.

(3).

CPA

galvenā CA

CP atjauninājumi

1.5.

(4).

CPA

galvenā CA

galvenās CA pieteikuma veidlapas, CPS pieprasījuma izmaiņu vai audita procesa apstiprināšana/noraidīšana

8.5., 8.6.

(5).

TLM

CPA

paziņojums par ECTL izmaiņām

4., 5.8.1.

(6).

TLM

CPOC

TLM sertifikāts

4.4.2.

(7).

TLM

CPOC

ECTL

4.4.2.

(8).

CPOC

TLM

galvenās CA sertifikāta informācija

4.3.1.1.

(9).

CPOC

TLM

galvenās CA sertifikāta atsaukšana

7.3.

(10).

CPOC

visas gala entitātes

TLM sertifikāts

4.4.2.

(11).

galvenā CA

CPOC

galvenās CA sertifikāta informācija

4.3.1.1.

(12).

galvenā CA

CPOC

galvenās CA sertifikāta atsaukšana

7.3.

(13).

galvenā CA

auditors

audita rīkojums

8.

(14).

galvenā CA 

CPA

galvenās CA pieteikuma veidlapa – sākotnējais pieprasījums

4.1.2.1.

(15).

galvenā CA 

CPA

galvenās CA pieteikuma veidlapa – CPS izmaiņas

1.5.1.

(16).

galvenā CA 

CPA

galvenās CA pieteikuma veidlapa – audita ziņojums

8.6.

(17).

galvenā CA 

CPA

galvenās CA incidentu ziņojumi, ieskaitot pakārtotas CA (EA, AA) atsaukšanu

III pielikuma 7.3.1. punkts

(18).

galvenā CA

EA

EA sertifikāts – atbilde

4.2.2.3.

(19).

galvenā CA 

AA

AA sertifikāts – atbilde

4.2.2.3.

(20).

galvenā CA

Visi

EA/AA sertifikāts, CRL

4.4.2.

(21).

EA

galvenā CA

EA sertifikāts – pieprasījums

4.2.2.3.

(22).

EA

C-ITS stacija

priekšreģistrācijas akreditācijas dati – atbilde

4.3.1.4.

(23).

EA

AA

autorizācija – atbilde

4.2.2.5.

(24).

AA

galvenā CA

AA sertifikāts – pieprasījums

4.2.2.3.

(25).

AA

EA

autorizācija – pieprasījums

4.2.2.5.

(26).

AA

C-ITS stacija

autorizācijas biļete – atbilde

4.3.1.5.

(27).

EA

galvenā CA

pieprasījuma iesniegšana

4.1.2.3.

(28).

AA

galvenā CA

pieprasījuma iesniegšana

4.1.2.3.

(29).

galvenā CA

EA

atbilde

4.12. un 4.2.1.

(30).

galvenā CA

AA

atbilde

4.12. un 4.2.1.

(31).

C-ITS stacija

EA

priekšreģistrācijas akreditācijas dati – pieprasījums

4.2.2.4.

(32).

C-ITS stacija

AA

autorizācijas biļete – pieprasījums

4.2.2.5.

(33).

ražotājs/operators

EA

reģistrācija

4.2.1.4.

(34).

ražotājs/operators

EA

dezaktivizācija

7.3.

(35).

EA

ražotājs/operators

atbilde

4.2.1.4.

(36).

auditors

galvenā CA

ziņojums

8.1.

(37).

visi

CPA

CP izmaiņas – pieprasījums

1.5.

(38).

TLM

CPA

pieteikuma veidlapa

4.1.2.2.

(39).

CPA

TLM

apstiprinājums/noraidījums

4.1.2.2.

(40).

TLM

CPA

audita ziņojums

4.1.2.2.

1. tabula.    C-ITS uzticamības modelī notiekošo informācijas plūsmu sīks apraksts

1.3.2.C-ITS sertifikātu politikas iestāde

(1)C-ITS sertifikātu politikas iestādes (CPA) sastāvu veido publisku un privātu ieinteresēto personu (piemēram, dalībvalstu, transportlīdzekļu ražotāju u. c.), kas piedalās C-ITS uzticamības modelī, pārstāvji. Tās atbildībā ir divas apakšlomas:

(1)sertifikātu politikas pārvaldība, kur ietilpst:

·šās CP un turpmāko CP izmaiņu pieprasījumu apstiprināšana;

·lēmumu pieņemšana par CP izmaiņu pieprasījumu pārskatīšanu un ieteikumiem, ko sniedz citi PKI dalībnieki vai entitātes;

·lēmumu pieņemšana par jaunu CP versiju izlaišanu;

(2)PKI autorizācijas pārvaldība, kur ietilpst:

·CPS apstiprināšanas un CA audita procedūru (visas kopā dēvētas par “CA apstiprināšanas procedūrām”) noteikšana, publicēšana un lēmumu pieņemšana par tām;

·CPOC pilnvarošana darboties un regulāri sniegt ziņojumus;

·TLM pilnvarošana darboties un regulāri sniegt ziņojumus;

·galvenās CA CPS apstiprināšana, ja tas ir saskaņā ar kopīgo un derīgo CP;

·no akreditētā PKI auditora saņemto audita ziņojumu par visām galvenajām CA pārbaude;

·TLM informēšana par apstiprināto vai neapstiprināto galveno CA sarakstu un to sertifikātiem, pamatojoties uz saņemtajiem galvenās CA apstiprinājuma ziņojumiem un regulāriem darbības ziņojumiem.

(2)CPA pilnvarotais pārstāvis atbild par TLM pilnvarotā pārstāvja autentifikāciju un TLM priekšreģistrācijas procesa pieteikuma veidlapas apstiprināšanu. CPA atbild par TLM pilnvarošanu darboties, kā minēts šajā iedaļā.

1.3.3.Uzticamības saraksta pārvaldītājs

(3)TLM ir atsevišķa entitāte, ko ieceļ CPA.

(4)TLM ir atbildīgs par šādām jomām:

·ECTL uzturēšana saskaņā ar vispārējo derīgo CP un regulāra ziņošana par darbību CPA, lai nodrošinātu SITS uzticamības modeļa darbības drošību kopumā;

·galvenās CA sertifikātu saņemšana no CPOC;

·galvenās CA sertifikātu iekļaušana ECTL / izslēgšana no ECTL, pamatojoties uz CPA paziņojumu;

·ECTL parakstīšana;

·ECTL regulāra un laicīga pārsūtīšana CPOC.

1.3.4.Akreditētais PKI auditors

(5)Akreditētais PKI auditors ir atbildīgs par šādām jomām:

·galvenās CA, TLM un pakārtoto CA auditu veikšana vai organizēšana;

·audita ziņojuma (kas sagatavots pēc sākotnējā vai regulārā audita) izplatīšana CPA atbilstoši 8. iedaļā noteiktajām prasībām. Audita ziņojumā jābūt ietvertiem akreditētā PKI auditora ieteikumiem;

·entitātes, kas pārvalda galveno CA, informēšana par pakārtoto CA sākotnējā vai periodiskā audita sekmīgu vai nesekmīgu izpildi;

·CPS atbilstības šai CP novērtēšana.

1.3.5.C-ITS kontaktpunkts (CPOC)

(6)CPOC ir atsevišķa entitāte, ko ieceļ CPA. CPA pilnvarotais pārstāvis atbild par CPOC pilnvarotā pārstāvja autentifikāciju un CPOC priekšreģistrācijas procesa pieteikuma veidlapas apstiprināšanu. CPA atbild par CPOC pilnvarošanu darboties, kā izklāstīts šajā iedaļā.

(7)CPOC ir atbildīgs par šādām jomām:

·drošas komunicējumu apmaiņas izveide un veicināšana starp visām C-ITS uzticamības modeļa entitātēm efektīvi un ātri;

·citu uzticamības modeļa dalībnieku (piemēram, galvenās CA) iesniegto procedūras izmaiņu pieprasījumu un ieteikumu izskatīšana;

·galvenās CA sertifikātu pārsūtīšana TLM;

·kopējā uzticamības enkura (TLM aktuālās publiskās atslēgas un saites sertifikāta) publicēšana;

·ECTL publicēšana.

Pilnīga informācija par ECTL ir atrodama 7. iedaļā.

1.3.6.Operatīvās lomas

(8)Tālāk norādītajām entitātēm, kas definētas 2. vērē, ir operatīva loma, kā noteikts RFC 3647.

Funkcionālais elements

PKI loma (3. un 4. vēre)

Detalizēta loma (2. vēre)

galvenā sertificēšanas iestāde

CA/RA (reģistrācijas iestāde)

Sniedz EA un AA apliecinājumu, ka tā var izdot EC vai AT

priekšreģistrācijas iestāde

galvenās CA abonents / EA sertifikāta subjekts

CA/RA

Autentificē C-ITS staciju un piešķir tai piekļuvi ITS komunicējumiem

autorizācijas iestāde

galvenās CA abonents / AA sertifikāta subjekts

CA/RA

Sniedz C-ITS stacijai autoritatīvu apliecinājumu, ka tā var izmantot īpašus ITS pakalpojumus

nosūtītāja C-ITS stacija

gala entitātes (EE) sertifikāta (EC) subjekts

Saņem no EA tiesības piekļūt ITS komunicējumiem

Apspriež no AA saņemtās tiesības, lai izsauktu ITS pakalpojumus

Nosūta viena lēkuma un retranslētus apraides ziņojumus

retranslētāja (pārsūtītāja) C-ITS stacija

retranslētāja puse / EE sertifikāta subjekts

Saņem apraides ziņojumus no nosūtītājas C-ITS stacijas un vajadzības gadījumā pārsūta tos saņēmējai C-ITS stacijai

saņēmēja C-ITS stacija

retranslētāja puse

Saņem apraides ziņojumus no nosūtītājas vai retranslētājas C-ITS stacijas

ražotājs

EA abonents

C-ITS stacijas ražošanas laikā stacijā instalē drošības pārvaldībai nepieciešamo informāciju

operators

EA/AA abonents

C-ITS stacijas ekspluatācijas laikā stacijā instalē un atjaunina drošības pārvaldībai nepieciešamo informāciju

2. tabula. Operatīvās lomas

Piezīme. Saskaņā ar 4. vēri šajā CP lieto atšķirīgus terminus, lai apzīmētu “abonentu”, kas noslēdz līgumu ar CA par sertifikātu izdošanu, un “subjektu”, uz kuru attiecas sertifikāts. “Abonenti” ir visas entitātes, kam ir līgumsaistības ar CA. “Subjekti” ir entitātes, uz kurām attiecas sertifikāts. EA/AA ir galvenās CA abonenti un subjekti un var pieprasīt EA/AA sertifikātus. SITS stacijas ir subjekti un var pieprasīt gala entitāšu sertifikātus.

(9)Reģistrācijas iestādes

EA ir jāuzņemas reģistrācijas iestādes loma attiecībā uz gala entitātēm. Tikai autentificēts un autorizēts abonents var reģistrēt EA jaunas gala entitātes (C-ITS stacijas). Attiecīgajām galvenajām CA ir jāuzņemas reģistrācijas iestāžu loma attiecībā uz EA un AA.

1.4.Sertifikātu izmantošana

1.4.1.Piemērojamie izmantojamie domēni

(10)Sertifikātus, ko izdod saskaņā ar šo CP, ir paredzēts izmantot, lai validētu digitālos parakstus sadarbīgo ITS komunikācijas kontekstā saskaņā ar arhitektūru, kas norādīta 2. vērē.

(11)Sertifikātu profili, kas norādīti 5. vērē, nosaka sertifikātu izmantojumu TLM, galveno CA, EA, AA un gala entitāšu vajadzībām.

1.4.2.Atbildības ierobežojumi

(12)Sertifikātus nav paredzēts un nav atļauts izmantot:

·apstākļos, ar kuriem tiek aizskarti vai pārkāpti kādi piemērojamie tiesību akti, noteikumi (piemēram, VDAR), dekrēti vai valdības rīkojumi vai kuri ir pretrunā šiem dokumentiem;

·apstākļos, ar kuriem tiek pārkāptas vai aizskartas citu indivīdu tiesības vai kuri ir pretrunā citu indivīdu tiesībām;

·pārkāpjot šo CP vai attiecīgo abonenta līgumu;

·apstākļos, kad to izmantošana var tieši izraisīt nāvi, miesas bojājumus vai būtisku kaitējumu videi (piemēram, ja rodas kļūme kodoliekārtu ekspluatācijā, gaisa kuģu navigācijā vai sakaros vai ieroču kontroles sistēmās);

·apstākļos, kas ir pretrunā vispārējiem mērķiem palielināt ceļu satiksmes drošību un autotransporta efektivitāti Eiropā.

1.5.Sertifikātu politikas pārvalde

1.5.1.ECTL ietverto CA CPS atjaunināšana

(13)Katra ECTL iekļautā galvenā CA publicē savu CPS, kam ir jāatbilst šai politikai. Galvenā CA var noteikt papildu prasības, bet tā nodrošina, ka vienmēr tiek ievērotas visas šās CP prasības.

(14)Katra ECTL iekļautā CA īsteno atbilstošu procesu, lai pārvaldītu izmaiņas savā CPS dokumentā. Izmaiņu procesa galvenās iezīmes dokumentē CPS publiskajā daļā.

(15)Izmaiņu procesā nodrošina, ka visas šajā CP ieviestās izmaiņas tiek rūpīgi izanalizētas un – ja tā nepieciešams grozītās CP ievērošanai – CPS tiek atjaunināts termiņā, kas noteikts CP izmaiņu procesa īstenošanas posmā. Izmaiņu procesā jo īpaši iekļauj ārkārtas izmaiņu procedūras, kas nodrošina drošībai būtisku CP izmaiņu savlaicīgu īstenošanu.

(16)Izmaiņu procesā iekļauj attiecīgus pasākumus, lai verificētu, vai visas CPS izmaiņas atbilst CP. Visas CPS izmaiņas skaidri dokumentē. Pirms jaunas CPS versijas īstenošanas akreditētajam PKI auditoram ir jāapstiprina tās atbilstība CP.

(17)Galvenā CA informē CPA par visām CPS ieviestajām izmaiņām, sniedzot vismaz šādu informāciju:

·precīzs izmaiņu apraksts;

·izmaiņu loģiskais pamatojums;

·akreditētā PKI ziņojums, kurā apstiprināta atbilstība CP;

·par CPS atbildīgās personas kontaktinformācija;

·plānotais īstenošanas grafiks.

1.5.2.CPS apstiprināšanas procedūras

(18)Pirms savu darbību sākšanas potenciālā galvenā CA iesniedz savu CPS akreditētam PKI auditoram atbilstības nodrošināšanas rīkojuma audita ietvaros (13. plūsma), kā arī iesniedz to CPA apstiprināšanai (15. plūsma).

(19)Galvenā CA iesniedz savas CPS izmaiņas akreditētam PKI auditoram atbilstības nodrošināšanas rīkojuma audita ietvaros (13. plūsma), kā arī iesniedz tās CPA apstiprināšanai (15. plūsma), pirms šādas izmaiņas stājas spēkā.

(20)EA/AA iesniedz savu CPS vai sava CPS izmaiņas galvenajai CA. Galvenā CA var likt, lai par EA/AA atbildīgā valsts vai privātā struktūra izdod atbilstības sertifikātu, kā noteikts 4.1.2. un 8. iedaļā.

(21)Akreditētais PKI auditors novērtē CPS saskaņā ar 8. iedaļu.

(22)Akreditētais PKI auditors CPS novērtējuma rezultātus izklāsta audita ziņojumā, kā noteikts 8.1. iedaļā. CPS akceptē vai noraida, kad tiek akceptēts audita ziņojums, kā minēts 8.5. un 8.6. iedaļā.

2.Publicēšanas un repozitorija pienākumi

2.1.Sertifikātu informācijas publicēšanas metodes

(23)Sertifikātu informāciju var publicēt atbilstoši 2.5. iedaļai:

·regulāri vai periodiski, vai

·atbildot uz pieprasījumu, ko izteikusi viena no piedalīgajām entitātēm.

Katrā no minētajiem gadījumiem piemēro atšķirīgu publicēšanas steidzamības pakāpi un attiecīgi arī atšķirīgus grafikus, tomēr entitātēm ir jābūt gatavām abiem šo procedūru veidiem.

(24)Regulāra sertifikātu informācijas publicēšana sniedz iespēju noteikt maksimālo termiņu, līdz kuram sertifikātu informācija tiek atjaunināta attiecībā uz visiem C-ITS tīkla mezgliem. Visas sertifikātu informācijas publicēšanas biežums ir noteikts 2.2. iedaļā.

(25)Pēc C-ITS tīklā iesaistīto entitāšu pieprasījuma jebkurš no dalībniekiem var jebkurā laikā sākt sertifikātu informācijas publicēšanu un atkarībā no sava statusa pieprasīt aktuālu sertifikātu informācijas kopumu, lai kļūtu par pilnībā uzticamu C-ITS tīkla mezglu. Šādas publicēšanas mērķis ir galvenokārt sniegt entitātēm jaunāko informāciju par sertifikātu informācijas vispārējo aktuālo statusu tīklā un sniegt tām iespēju uzticami komunicēt līdz nākamajai regulārajai informācijas publicēšanai.

(26)Arī atsevišķa galvenā CA var jebkurā laikā iniciēt sertifikātu informācijas publicēšanu, nosūtot atjauninātu sertifikātu kopumu visiem C-ITS tīkla “abonentdalībniekiem”, kas ir šādas informācijas regulārie saņēmēji. Tā tiek atbalstīta CA darbība, un CA var vērsties pie dalībniekiem laikposmā starp regulārajiem un plānotajiem sertifikātu publicēšanas datumiem.

(27)Galvenās CA sertifikātu un ECTL publicēšanas mehānisms un visas ar to saistītās procedūras ir izklāstītas 2.5. iedaļā.

(28)CPOC publicē galvenās CA sertifikātus (kas iekļauti ECTL un paredzēti publiskai izmantošanai), TLM sertifikātu un savu izdoto ECTL.

(29)Galvenā CA publicē savus EA/AA sertifikātus un CRL un spēj atbalstīt visus trīs šajā iedaļā minētos mehānismus to publicēšanai saviem abonentdalībniekiem un uzticamajām pusēm, veicot visus nepieciešamos pasākumus, lai nodrošinātu drošu pārraidi, kā minēts 4. iedaļā.

2.2.Publicēšanas laiks vai biežums

(30)Prasības par sertifikātu un CRL publicēšanas grafiku jānosaka, ņemot vērā atsevišķo C-ITS mezglu dažādos ierobežojošos faktorus, ar vispārējo mērķi uzturēt “uzticamu tīklu” un iespējami drīz publicēt atjauninājumus visām iesaistītajām C-ITS stacijām.

·Attiecībā uz atjauninātas sertifikātu informācijas (piemēram, ECTL vai CRL sastāva izmaiņu) regulāro publicēšanu maksimālais laikposms, kas vajadzīgs, lai nodrošinātu C-ITS tīkla drošu uzturēšanu, ir trīs mēneši.

·Galvenā CA publicē savus CA sertifikātus un CRL iespējami drīz pēc to izdošanas.

·CRL publicēšanai izmanto galvenās CA repozitoriju.

Turklāt CPS par katru CA norāda laikposmu, kurā publicē sertifikātu pēc tam, kad to ir izdevusi CA.

Šajā iedaļā ir noteikts tikai regulārās publicēšanas laiks vai biežums. Savienojamības līdzekļus jaunākās informācijas sniegšanai C-ITS stacijām par ECTL un CRL nedēļas laikā no to publicēšanas (normālos darbības apstākļos, piemēram, ar mobilo sakaru pārklājumu, kad transportlīdzeklis tiek ekspluatēts, u. tml.) īsteno saskaņā ar šajā dokumentā noteiktajām prasībām.

2.3.Repozitoriji

(31)Prasības atsevišķajām entitātēm attiecībā uz sertifikātu glabāšanas repozitorija struktūru un to, kādu informāciju sniedz C-ITS tīkla entitātes, ir šādas:

·parasti, lai publicētu sertifikātus PKI dalībniekiem, katrai galvenajai CA jāizmanto savu aktuālo EA/AA sertifikātu informācijas repozitorijs (piemēram, uz LDAP balstīts direktoriju pakalpojums). Katras galvenās CA repozitorijs atbalsta visus vajadzīgos piekļuves kontroles pasākumus (2.4. iedaļa) un pārraides laikus (2.2. iedaļa) attiecībā uz ikvienu ar C-ITS saistītas informācijas izplatīšanas metodi;

·TLM repozitorijam (kurā glabā, piemēram, CPOC publicētos ECTL un TLM sertifikātus) jābūt balstītam uz publicēšanas mehānismu, lai varētu nodrošināt 2.2. iedaļā noteiktos pārraides laikus attiecībā uz ikvienu izplatīšanas metodi.

Prasības, ko piemēro AA, nav noteiktas, bet tām ir jāatbalsta tādi paši drošības līmeņi kā pārējām entitātēm, kuri ir jādeklarē to CPS.

2.4.Piekļuves kontroles pasākumi attiecībā uz repozitorijiem

(32)Prasības attiecībā uz to, kā tiek kontrolēta piekļuve sertifikātu informācijas repozitorijiem, atbilst vismaz ISO/IEC 27001 izklāstītajiem drošas informācijas apstrādes vispārīgajiem standartiem un 4. iedaļā noteiktajām prasībām. Turklāt tajās atspoguļo procesa drošības vajadzības, kas jānosaka vienotajiem procesa posmiem sertifikātu informācijas publikācijā.

·Tas ietver TLM sertifikātu repozitorija īstenošanu un ECTL iekļaušanu TLM/CPOC. Katrs CA vai repozitorija operators īsteno piekļuves kontroles pasākumus attiecībā uz visām C-ITS entitātēm un ārējām pusēm vismaz trīs dažādos līmeņos (piemēram, publisks līmenis, tikai C-ITS entitāšu līmenis, galvenās CA līmenis), lai novērstu, ka nepilnvarotas entitātes papildina, groza vai dzēš repozitorija ierakstus.

·Konkrētajiem atsevišķas entitātes piekļuves kontroles mehānismiem vajadzētu būt daļai no attiecīgā CPS.

·Attiecībā uz katru galveno CA, EA un AA repozitoriji atbilst vienām un tām pašām piekļuves kontroles procedūras prasībām neatkarīgi no vietas vai līgumiskās saites ar pakalpojumu sniedzēju, kas pārvalda repozitoriju.

Attiecībā uz piekļuves kontroles līmeņiem katrai galvenajai CA vai repozitorija operatoram iesākumā jānodrošina vismaz trīs dažādi līmeņi (piemēram, publisks līmenis, tikai C-ITS entitāšu līmenis, galvenās CA līmenis).

2.5.Sertifikātu informācijas publicēšana

2.5.1.Sertifikātu informācijas publicēšana, ko veic TLM

(33)TLM Eiropas kopējā C-ITS uzticamības domēnā caur CPOC publicē šādu informāciju:

·visi aktuālie un derīgie TLM sertifikāti nākamajam darbības periodam (aktuālais un saites sertifikāts, ja pieejams);

·CPOC repozitorija piekļuves punkta informācija parakstītā galvenās CA saraksta (ECTL) iesniegšanai;

·vispārīgās informācijas punkts ECTL un C-ITS izmantošanai.

2.5.2.Sertifikātu informācijas publicēšana, ko veic CA

(34)Galvenās CA Eiropas kopīgajā C-ITS uzticamības domēnā publicē šādu informāciju:

·izdotie (aktuālie un derīgie) galvenās CA sertifikāti (aktuālie sertifikāti un sertifikāti ar korekti atjaunotiem sertifikātiem, ieskaitot saites sertifikātu) 2.3. iedaļā minētajā repozitorijā;

·visas derīgās EA, AA entitātes, norādot to operatora identifikāciju un plānoto darbības laiku;

·izdotie CA sertifikāti 2.3. iedaļā minētajos repozitorijos;

·CRL par visiem atsauktajiem CA sertifikātiem, aptverot to pakārtotās EA un AA;

·informācija par galvenās CA piekļuves punktu, ko izmanto, lai piekļūtu CRL un CA informācijai.

Visa sertifikātu informācija ir kategorizēta atbilstoši trīs konfidencialitātes līmeņiem, un dokumentiem, kas paredzēti plašai sabiedrībai, jābūt publiski pieejamiem bez ierobežojumiem.

3.Identifikācija un autentifikācija

3.1.Nosaukumdošana

3.1.1.Nosaukuma veidi

3.1.1.1.TLM, galvenās CA, EA, AA nosaukumi

(35)TLM sertifikātā norādītais nosaukums sastāv no atsevišķa “subject_name” (subjekta nosaukuma) atribūta ar rezervēto vērtību “EU_TLM”.

(36)Galvenās CA nosaukums sastāv no atsevišķa “subject_name” (subjekta nosaukuma) atribūta ar vērtību, ko piešķir CPA. Par nosaukumu unikalitāti atbild vienīgi CPA, un TLM pēc paziņojuma saņemšanas no CPA uztur galvenās CA nosaukumu reģistru (galvenās CA apstiprināšana, atsaukšana/izslēgšana). Subjektu nosaukumiem, ko norāda sertifikātos, piemēro 32 baitu ierobežojumu. Katra galvenā CA ierosina CPA savu nosaukumu, to norādot pieteikuma veidlapā (14. plūsma). CPA atbild par nosaukumu unikalitātes pārbaudi. Ja nosaukums nav unikāls, pieteikuma veidlapu noraida (4. plūsma).

(37)Katrā EA/AA sertifikātā nosaukums var sastāvēt no atsevišķa “subject_name” (subjekta nosaukuma) atribūta ar vērtību, ko ģenerē sertifikāta izdevējs. Par nosaukumu unikalitāti atbild vienīgi izdevēja galvenā CA.

(38)EA un AA sertifikātos izmanto nosaukumus, kas nav lielāki par 32 baitiem, jo “subject_name” (subjekta nosaukumam) sertifikātos piemēro 32 baitu ierobežojumu.

(39)AT nesatur nosaukumu.

3.1.1.2.Gala entitāšu nosaukumi

(40)Katrai C-ITS stacijai piešķir divu veidu unikālos identifikatorus:

·kanonisks identifikators, ko saglabā C-ITS stacijas sākotnējās reģistrācijas brīdī ražotāja atbildībā. Tas satur apakšvirkni, kas identificē ražotāju vai operatoru, lai identifikators varētu būt unikāls;

·“subject_name” (subjekta nosaukums), kas var būt daļa no C-ITS stacijas EC, EA atbildībā.

3.1.1.3.Sertifikātu identifikācija

(41)Sertifikātus, kas atbilst 5. vērē norādītajam formātam, identificē ar “HashedId8” vērtību, kas noteikta 5. vērē.

3.1.2.Vajadzība nodrošināt, lai nosaukumi būtu jēgpilni

Nav prasību.

3.1.3.Gala entitāšu anonimitāte un pseidonimitāte

(42)AA nodrošina, ka tiek noteikta C-ITS stacijas pseidonimitāte, piešķirot C-ITS stacijai AT, kas nesatur nosaukumus vai informāciju, uz kuras pamata subjektu ir iespējams sasaistīt ar tā reālo identitāti.

3.1.4.Dažādu nosaukumu formu interpretēšanas noteikumi

Nav prasību.

3.1.5.Nosaukumu unikalitāte

(43)TLM, galvenās CA, EA, AA nosaukumi un C-ITS staciju kanoniskie identifikatori ir unikāli.

(44)Procesā, kad konkrēta galvenā CA tiek reģistrēta ECTL, TLM nodrošina, ka tās sertifikāta identifikators (“HashedId8”) ir unikāls. Izdošanas procesā galvenā CA nodrošina, ka katras pakārtotās CA sertifikāta identifikators (“HashedId8”) ir unikāls.

(45)EC “HashedId8” ir unikāls izdevējas CA ietvaros. AT “HashedId8” nav jābūt unikālam.

3.2.Sākotnējā identitātes validācija

3.2.1.Privātās atslēgas valdījuma pierādīšanas metode

(46)Galvenā CA pierāda, ka tās likumīgā valdījumā ir privātā atslēga, kas atbilst publiskajai atslēgai pašparakstītajā sertifikātā. CPOC pārbauda šo pierādījumu.

(47)EA/AA pierāda, ka tās likumīgā valdījumā ir privātā atslēga, kas atbilst publiskajai atslēgai, kura tiks iekļauta sertifikātā. Galvenā CA pārbauda šo pierādījumu.

(48)Jaunas privātās atslēgas (atslēgu atjaunošanai) valdījumu pierāda, parakstot pieprasījumu ar jauno privāto atslēgu (iekšējais paraksts) un pēc tam ģenerējot ārēju parakstu parakstītā pieprasījuma parakstīšanai ar aktuālo un derīgo privāto atslēgu (lai garantētu pieprasījuma autentiskumu). Pieteikuma iesniedzējs iesniedz parakstīto sertifikāta pieprasījumu izdevējai CA ar drošas komunikācijas metodes starpniecību. Izdevēja CA verificē, vai pieteikuma iesniedzēja digitālais paraksts uz pieprasījuma ziņojuma ir izveidots, izmantojot privāto atslēgu, kas atbilst sertifikāta pieprasījumam pievienotajai publiskajai atslēgai. Galvenā CA norāda, kuru sertifikāta pieprasījumu un atbildes tā atbalsta savā CPS.

3.2.2.Organizācijas identitātes autentifikācija

3.2.2.1.Galvenās CA organizācijas identitātes autentifikācija

(49)CPA adresētajā pieteikuma veidlapā (t. i., 14. plūsma) galvenā CA norāda organizācijas identitāti un reģistrācijas informāciju, kas sastāv no šādiem datiem:

·organizācijas nosaukums;

·pasta adrese;

·e-pasta adrese;

·organizācijas fiziskās kontaktpersonas vārds un uzvārds;

·tālruņa numurs;

·galvenās CA sertifikāta digitālais nospiedums (t. i., SHA 256 jaucējvērtība) drukātā formātā;

·kriptogrāfiskā informācija (t. i., šifrēšanas algoritmi, atslēgu garumi) galvenās CA sertifikātā;

·visas atļaujas, ko galvenajai CA ir atļauts izmantot un nodot pakārtotajām CA.

(50)CPA pārbauda organizācijas identitāti un citu reģistrācijas informāciju, ko sniedzis sertifikāta pieteikuma iesniedzējs galvenās CA sertifikāta iekļaušanai ECTL.

(51)CPA savāc tiešus pierādījumus, vai arī iegūst apliecinājumu no atbilstoša un apstiprināta avota par to subjektu identitāti (piemēram, nosaukumu) un, attiecīgā gadījumā, īpašiem atribūtiem, kuriem tiek izdots sertifikāts. Iesniegtie pierādījumi var būt papīra vai elektroniskas dokumentācijas veidā.

(52)Subjekta identitāti verificē reģistrācijas brīdī, izmantojot atbilstošus līdzekļus un saskaņā ar šo sertifikātu politiku.

(53)Ikreiz, kad iesniedz sertifikāta pieteikumu, iesniedz šādu apliecinošu informāciju:

·organizatoriskās struktūras (privātas organizācijas, valsts struktūras vai nekomerciālas struktūras) pilns nosaukums;

·valsts atzīta reģistrācija vai citas iezīmes, ko, ciktāl iespējams, var izmantot, lai atšķirtu organizatorisko struktūru no citām struktūrām ar tādu pašu nosaukumu.

Iepriekš izklāstītie noteikumi ir balstīti uz TS 102 042 (4. vēre): CA nodrošina, ka pierādījumi par abonenta un subjekta identifikāciju, kā arī to nosaukumu un saistīto datu precizitāte ir pienācīgi pārbaudīta noteiktā pakalpojuma ietvaros vai attiecīgā gadījumā ir izsecināta, pārbaudot apliecinājumus, kas iegūti no atbilstošiem un apstiprinātiem avotiem, un ka sertifikātu pieprasījumi ir precīzi, apstiprināti un pilnīgi un atbilst savāktajiem pierādījumiem vai apliecinājumiem.

3.2.2.2.TLM organizācijas identitātes autentifikācija

(54)Organizācija, kas pārvalda TLM, sniedz pierādījumus par identifikāciju un nosaukuma un saistīto datu precizitāti, lai būtu iespējama TLM sertifikāta verifikācija tā sākotnējās izveides brīdī un sertifikāta atslēgu atjaunošana.

(55)Subjekta identitāti verificē sertifikāta izveides vai atslēgu atjaunošanas brīdī, izmantojot atbilstošus līdzekļus un saskaņā ar šo CP.

(56)Organizatoriskos pierādījumus sniedz tā, kā noteikts 3.2.2.1. iedaļā.

3.2.2.3.Pakārtoto CA organizācijas identitātes autentifikācija

(57)Galvenā CA pārbauda organizācijas identitāti un citu reģistrācijas informāciju, ko snieguši pakārtoto CA (EA/AA) sertifikātu pieteikumu iesniedzēji.

(58)Galvenā CA vismaz

·pārliecinās, ka organizācija pastāv, izmantojot vismaz vienu trešās personas identitātes pierādīšanas pakalpojumu vai datubāzi vai – alternatīvi – organizatorisko dokumentāciju, ko izdevusi attiecīgā valsts aģentūra vai atzītā iestāde vai kas iesniegta attiecīgajai valsts aģentūrai vai atzītajai iestādei un apliecina organizācijas esību;

·izmanto pastu vai tam pielīdzināmu procedūru, lai prasītu sertifikāta pieteikuma iesniedzējam apstiprināt konkrētu informāciju par organizāciju, to, ka viņš ir atļāvis sertifikāta pieteikuma iesniegšanu, un to, ka persona, kas iesniedz pieteikumu pieteikuma iesniedzēja vārdā, ir pilnvarota to darīt. Ja sertifikātā privātpersona ir norādīta kā organizācijas pilnvarotais pārstāvis, organizācija arī apliecina, ka tā nodarbina konkrēto privātpersonu un ir pilnvarojusi viņu rīkoties tās vārdā.

(59)Validācijas procedūras saistībā ar CA sertifikātu izdošanu dokumentē galvenā CA CPS.

3.2.2.4.Gala entitāšu abonenta organizācijas autentifikācija

(60)Pirms gala entitāšu abonents (ražotājs/operators) var reģistrēties uzticamā EA, lai tā gala entitātes varētu nosūtīt EC sertifikātu pieprasījumus, EA

·pārbauda abonenta organizācijas identitāti un citu reģistrācijas informāciju, ko sniedzis sertifikāta pieteikuma iesniedzējs;

·pārbauda, vai C-ITS stacijas veids (t. i., konkrētais produkts, pamatojoties uz C-ITS stacijas zīmolu, modeli un versiju) atbilst visiem atbilstības novērtēšanas kritērijiem.

(61)EA vismaz

·pārliecinās, ka organizācija pastāv, izmantojot vismaz vienu trešās personas identitātes pierādīšanas pakalpojumu vai datubāzi vai – alternatīvi – organizatorisko dokumentāciju, ko izdevusi attiecīgā valsts aģentūra vai atzītā iestāde vai kas iesniegta attiecīgajai valsts aģentūrai vai atzītajai iestādei un apliecina organizācijas esību;

·izmanto pastu vai tam pielīdzināmu procedūru, lai prasītu sertifikāta pieteikuma iesniedzējam apstiprināt konkrētu informāciju par organizāciju, to, ka viņš ir atļāvis sertifikāta pieteikuma iesniegšanu, un to, ka persona, kas iesniedz pieteikumu pieteikuma iesniedzēja vārdā, ir pilnvarota to darīt. Ja sertifikātā privātpersona ir norādīta kā organizācijas pilnvarotais pārstāvis, organizācija arī apliecina, ka tā nodarbina konkrēto privātpersonu un ir pilnvarojusi viņu rīkoties tās vārdā.

(62)Validācijas procedūras C-ITS stacijas reģistrācijai, ko veic tās abonents, dokumentē EA CPS.

3.2.3.Individuālas entitātes autentifikācija

3.2.3.1.TLM/CA individuālas entitātes autentifikācija

(63)Lai autentificētu individuālu entitāti (fizisku personu), kas norādīta saistībā ar juridisku personu vai organizatorisku struktūru (piemēram, abonentu), iesniedz šādu apliecinošu informāciju:

·pilns subjekta vārds (norādot uzvārdu un priekšvārdus atbilstoši piemērojamiem tiesību aktiem un valstī pastāvošajai identitātes apliecināšanas praksei);

·dzimšanas datums un vieta, atsauce uz valstī atzītu personas apliecību vai citas abonenta iezīmes, ko, ciktāl iespējams, var izmantot, lai atšķirtu personu no citām personām ar tādu pašu vārdu;

·saistītās juridiskās personas vai citas organizatoriskās struktūras (piemēram, abonenta) pilns nosaukumus un juridiskais statuss;

·būtiska reģistrācijas informācija (piemēram, uzņēmuma reģistrācija) par saistīto juridisko personu vai citu organizatorisko struktūru;

·pierādījumi, ka subjekts ir saistīts ar juridisko personu vai organizatorisko struktūru.

Iesniegtie pierādījumi var būt papīra vai elektroniskas dokumentācijas veidā.

(64)Lai varētu verificēt galvenās CA, EA, AA vai abonenta pilnvarotā pārstāvja identitāti, pārstāvis iesniedz dokumentāciju, kas apliecina, ka viņš strādā attiecīgajā organizācijā (pilnvarojuma apliecinājums). Viņš arī uzrāda oficiālu personas apliecību.

(65)Sākotnējam priekšreģistrācijas procesam (31./32. plūsma) EA/AA pārstāvis sniedz attiecīgajai galvenajai CA visu nepieciešamo informāciju (sk. 4.1.2. iedaļu).

(66)Galvenās CA personāls verificē sertifikāta pieteikuma iesniedzēja identitāti un visus saistītos dokumentus, piemērojot “uzticama personāla” prasības, kas izklāstītas 5.2.1. iedaļā. (Pieteikuma informācijas validēšanas un galvenās CA sertifikāta ģenerēšanas procesu veic uzticamas personas galvenajā CA, vismaz divkāršā uzraudzībā, jo šīs darbības ir sensitīvas darbības 5.2.2. iedaļas nozīmē.)

3.2.3.2.C-ITS staciju abonenta identitātes autentifikācija

(67)Abonentus pārstāv organizācijas pilnvaroti galalietotāji, kas reģistrēti izdevējā EA un AA. Šie organizāciju (ražotāju vai operatoru) norīkotie galalietotāji pierāda savu identitāti un autentiskumu, pirms tie

·reģistrē EE savā attiecīgajā EA, iekļaujot savu kanonisko publisko atslēgu, kanonisko identifikatoru (unikālo identifikatoru) un atļaujas saskaņā ar EE;

·reģistrējas AA un nodrošina apliecinājumu par abonenta līgumu, ko var nosūtīt EA.

3.2.3.3.C-ITS staciju identitātes autentifikācija

(68)EC EE subjekti autentificējas, kad tie pieprasa EC (31. plūsma), izmantojot savu kanonisko privāto atslēgu sākotnējai autentifikācijai. EA pārbauda autentifikāciju, izmantojot kanonisko publisko atslēgu, kas atbilst EE. EE kanoniskās publiskās atslēgas nodod EA pirms sākotnējā pieprasījuma izpildes, izmantojot drošu komunikācijas kanālu starp C-ITS stacijas ražotāju vai operatoru un EA (33. plūsma).

(69)AT EE subjekti autentificējas, kad tie pieprasa AT (32. plūsma), izmantojot savu unikālo priekšreģistrācijas privāto atslēgu. AA pārsūta parakstu EA (25. plūsma) validācijai; EA to validē un apstiprina rezultātu AA (23. plūsma).

3.2.4.Neverificēta abonenta informācija

Nav prasību.

3.2.5.Iestādes validācija

3.2.5.1.TLM, galvenās CA, EA, AA validācija

(70)Ikviena organizācija norāda CPS vismaz vienu pārstāvi (piemēram, drošības speciālistu), kas atbild par jaunu sertifikātu pieprasīšanu un atjauninājumiem. Piemēro 3.2.3. iedaļā izklāstītos nosaukumdošanas noteikumus.

3.2.5.2.C-ITS stacijas abonentu validācija

(71)EA ir zināma vismaz viena fiziskā persona, kas atbild par C-ITS staciju reģistrāciju EA (piemēram, drošības speciālists), un tā apstiprina vismaz vienu šādu fizisko personu (sk. 3.2.3. iedaļu).

3.2.5.3.C-ITS staciju validācija

(72)C-ITS stacijas abonents var reģistrēt C-ITS stacijas konkrētā EA (33. plūsma), kamēr tas ir autentificēts attiecīgajā EA.

Ja C-ITS stacija ir reģistrēta EA ar unikālu kanonisko identifikatoru un kanonisko publisko atslēgu, tā var pieprasīt EC, izmantojot pieprasījumu, kas parakstīts ar kanonisko privāto atslēgu, kura saistīta ar iepriekš reģistrēto kanonisko publisko atslēgu.

3.2.6.Sadarbspējas kritēriji

(73)Komunikācijai starp C-ITS stacijām un EA (vai AA) C-ITS stacija spēj izveidot drošu komunikāciju ar EA (vai AA), t. i., īstenot autentifikācijas, konfidencialitātes un integritātes funkcijas, kā norādīts 1. vērē. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre. EA un AA atbalsta šo drošo komunikāciju.

(74)EA un AA atbalsta sertifikātu pieprasījumus un atbildes, kas atbilst 1. vērei, kurā ir paredzēts drošs AT pieprasījumu/atbilžu protokols, kas atbalsta pieprasītāja anonimitāti attiecībā pret AA un pienākumu nošķiršanu starp AA un EA. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre. Lai novērstu C-ITS staciju ilgtermiņa identitātes izpaušanu, komunikācija starp mobilu C-ITS staciju un EA ir konfidenciāla (piemēram, komunikācijas datiem piemēro pilnīgu (end-to-end) šifrēšanu).

(75)AA iesniedz autorizācijas validācijas pieprasījumu (25. plūsma) par katru autorizācijas pieprasījumu, ko tas saņem no EE sertifikāta subjekta. EA validē šādu pieprasījumu attiecībā uz:

·EE statusu EA;

·paraksta derīgumu;

·pieprasītajiem ITS pieteikuma ID (ITS-AID) un atļaujām;

·abonentam sniegto AA pakalpojumu statusu.

3.3.Atslēgu atjaunošanas pieprasījumu identifikācija un autentifikācija

3.3.1.Periodisko atslēgu atjaunošanas pieprasījumu identifikācija un autentifikācija

3.3.1.1.TLM sertifikāti

(76)TLM ģenerē atslēgu pāri un divus sertifikātus – vienu pašparakstītu sertifikātu un vienu saites sertifikātu, kā minēts 7. iedaļā.

3.3.1.2.Galvenās CA sertifikāti

Nav piemērojams.

3.3.1.3.EA/AA sertifikātu atjaunošana vai atslēgu atjaunošana

(77)Pirms EA/AA sertifikāta derīguma termiņa beigām EA/AA pieprasa jaunu sertifikātu (21. plūsma / 24. plūsma), lai saglabātu sertifikātu izmantojuma nepārtrauktību. EA/AA ģenerē jaunu atslēgu pāri, lai ar to aizstātu atslēgu pāri, kuram beidzas derīguma termiņš, un paraksta atslēgu atjaunošanas pieprasījumu, kurā ir ietverta jaunā publiskā atslēga, ar aktuālo un derīgo privāto atslēgu (“atslēgu atjaunošana”). EA vai AA ģenerē jaunu atslēgu pāri un paraksta pieprasījumu ar jauno privāto atslēgu (iekšējais paraksts), lai pierādītu jaunās privātās atslēgas valdījumu. Visu pieprasījumu paraksta, iepriekšējo parakstu pārrakstot ar aktuālo un derīgo privāto atslēgu (ārējais paraksts), lai nodrošinātu pieprasījuma integritāti un autentiskumu. Ja izmanto šifrēšanas un atšifrēšanas atslēgu pāri, jābūt pierādītam privāto atšifrēšanas atslēgu valdījumam (atslēgu atjaunošanas sīkāku aprakstu sk. 4.7.3.3. iedaļā).

(78)Identifikācijas un autentifikācijas metode periodiskajai atslēgu atjaunošanai ir tāda pati kā metode, ko izmanto sākotnējās galvenās CA sertifikāta validācijas sākotnējai izdošanai, kā izklāstīts 3.2.2. iedaļā.

3.3.1.4.Gala entitāšu priekšreģistrācijas akreditācijas dati

(79)Pirms esoša EC derīguma termiņa beigām EE pieprasa jaunu sertifikātu (31. plūsma), lai saglabātu sertifikātu izmantojuma nepārtrauktību. EE ģenerē jaunu atslēgu pāri, lai ar to aizstātu atslēgu pāri, kuram beidzas derīguma termiņš, un pieprasa jaunu sertifikātu, kurā ietverta jaunā publiskā atslēga; pieprasījumu paraksta ar aktuālo un derīgo EC privāto atslēgu.

(80)EE var parakstīt pieprasījumu ar jaunizveidoto privāto atslēgu (iekšējais paraksts), lai pierādītu jaunās privātās atslēgas valdījumu. Tad visu pieprasījumu paraksta, iepriekšējo parakstu pārrakstot ar aktuālo un derīgo privāto atslēgu (ārējais paraksts) un šifrē saņēmējai EA, kā norādīts 1. vērē, lai nodrošinātu pieprasījuma konfidencialitāti, integritāti un autentiskumu. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

3.3.1.5.Gala entitāšu autorizācijas biļete

(81)Sertifikātu atslēgu atjaunošana AT mērķiem notiek tāpat kā sākotnējās autorizācijas process, kā noteikts 1. vērē. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

3.3.2.Atslēgu atjaunošanas pieprasījumu identifikācija un autentifikācija pēc atsaukšanas

3.3.2.1.CA sertifikāti

(82)CA organizāciju attiecībā uz galvenās CA, EA un AA sertifikātu atslēgu atjaunošanu pēc atsaukšanas autentificē tāpat kā CA sertifikāta sākotnējo izdošanu, kā izklāstīts 3.2.2. iedaļā.

3.3.2.2.Gala entitāšu priekšreģistrācijas akreditācijas dati

(83)EE autentifikāciju EC sertifikātu atslēgu atjaunošanai pēc atsaukšanas autentificē tāpat kā EE sertifikāta sākotnējo izdošanu, kā izklāstīts 3.2.2. iedaļā.

3.3.2.3.Gala entitāšu autorizācijas pieprasījumi

Nav piemērojams, jo AT netiek atsauktas.

3.4.Atsaukšanas pieprasījumu identifikācija un autentifikācija

3.4.1.Galvenās CA/EA/AA sertifikāti

(84)Pieprasījumus dzēst no ECTL galvenās CA sertifikātu attiecīgā galvenā CA autentificē TLM (12. un 9. plūsma). Pieprasījumus atsaukt EA/AA sertifikātu autentificē attiecīgā galvenā CA vai pakārtotā CA pati.

(85)Pieņemamās procedūras abonenta atsaukšanas pieprasījumu autentifikācijai ietver:

·abonenta, kas pieprasa atsaukšanu, rakstisku un parakstītu ziņojumu, kas sagatavots uz uzņēmuma vēstuļu veidlapas, tajā norādot atsauci uz atsaucamo sertifikātu;

·komunikāciju ar abonentu, kas sniedz pamatotus apliecinājumus, ka persona vai organizācija, kas pieprasa atsaukšanu, faktiski ir abonents. Atkarībā no apstākļiem šāda komunikācija var ietvert vienu vai vairākus šādus komunikācijas līdzekļus: e-pasts, pasts vai kurjerpasta pakalpojums.

3.4.2.C-ITS stacijas priekšreģistrācijas akreditācijas dati

(86)C-ITS stacijas abonents var EA atsaukt iepriekš reģistrētas C-ITS stacijas EC (34. plūsma). Abonents, kas pieprasa atsaukšanu, izveido pieprasījumu konkrētas C-ITS stacijas vai C-ITS staciju saraksta atsaukšanai. EA autentificē atsaukšanas pieprasījumu pirms tā apstrādes un apstiprina C-ITS staciju un to EC atsaukšanu.

(87)EA var atsaukt C-ITS stacijas EC saskaņā ar 7.3. iedaļu.

3.4.3.C-ITS stacijas autorizācijas biļetes

(88)Tā kā AT netiek atsauktas, tās ir derīgas konkrētu termiņu. Pieņemamo derīguma termiņu diapazons ir noteikts šās sertifikātu politikas 7. iedaļā.

4.Sertifikāta dzīves cikla darbības prasības

4.1.Sertifikāta pieteikums

(89)Šajā iedaļā ir izklāstītas prasības par sākotnējo sertifikāta izdošanas pieteikumu.

(90)Termins “sertifikāta pieteikums” attiecas uz šādiem procesiem:

·uzticamības relācijas reģistrācija un iestatīšana starp TLM un CPA;

·uzticamības relācijas reģistrācija un iestatīšana starp galveno CAun CPA un TLM, ietverot galvenās CA pirmā sertifikāta iekļaušanu ECTL;

·uzticamības relācijas reģistrācija un iestatīšana starp EA/AA un galveno CA, ietverot jauna EA/AA sertifikāta izdošanu;

·C-ITS stacijas reģistrācija EA, ko veic ražotājs/operators;

·C-ITS stacijas pieprasījums EC/AT izdošanai.

4.1.1.Kurš var iesniegt sertifikāta pieteikumu

4.1.1.1.Galvenās CA

(91)Galvenās CA ģenerē savus atslēgu pārus un pašas izdod savus saknes sertifikātus. Galvenā CA var iesniegt sertifikāta pieteikumu caur savu norīkoto pārstāvi (14. plūsma).

4.1.1.2.TLM

(92)TLM ģenerē savus atslēgu pārus un pats izdod savu sertifikātu. TLM sertifikāta sākotnējās izveides apstrādi veic TLM organizācijas pārstāvis CPA kontrolē.

4.1.1.3.EA un AA

(93)EA vai AA pilnvarots pārstāvis var iesniegt pakārtotas CA (EA un/vai AA) sertifikāta pieprasījuma pieteikumu attiecīgās galvenās CA pilnvarotajam pārstāvim (27./28. plūsma).

4.1.1.4.C-ITS stacija

(94)Abonenti reģistrē katru C-ITS staciju EA saskaņā ar 3.2.5.3. iedaļu.

(95)Katra EA reģistrētā C-ITS stacija var nosūtīt EC pieprasījumus (31. plūsma).

(96)Katra C-ITS stacija var nosūtīt AT pieprasījumus (32. plūsma), neprasot abonenta iesaistīšanos. Pirms AT pieprasīšanas C-ITS stacijai ir jābūt izdotam EC.

4.1.2.Priekšreģistrācijas process un pienākumi

(97)Atļaujas galvenajām CA un pakārtotajām galvenajām CA, kas izdod sertifikātus īpašām (valstiskām) vajadzībām (t. i., īpašām mobilām un stacionārām C-ITS stacijām), var piešķirt tikai dalībvalstis, kurās atrodas attiecīgās organizācijas.

4.1.2.1.Galvenās CA

(98)Galvenās CA pēc to auditēšanas (13. un 36. plūsma, 8. iedaļa) var pieteikties CPA sava(-u) sertifikāta(-u) iekļaušanai ECTL (14. plūsma). Priekšreģistrācijas procesa pamatā ir parakstīta ar roku sagatavota pieteikuma veidlapa, kuru galvenās CA pilnvarotais pārstāvis fiziski iesniedz CPA un kurā ir ietverta vismaz 3.2.2.1., 3.2.3. un 3.2.5.1. iedaļā minētā informācija.

(99)Galvenās CA pieteikuma veidlapu paraksta tās pilnvarotais pārstāvis.

(100)Papildus pieteikuma veidlapai galvenās CA pilnvarotais pārstāvis iesniedz CPA apstiprināšanai (16. plūsma) galvenās CA CPS kopiju (15. plūsma) un tās audita ziņojuma kopiju. Pozitīva apstiprinājuma gadījumos CPA ģenerē un nosūta CPOC/TLM un attiecīgajai galvenajai CA atbilstības sertifikātu.

(101)Galvenās CA pilnvarotais pārstāvis tad iesniedz savu pieteikuma veidlapu (kas satur pašparakstītā sertifikāta digitālo nospiedumu), oficiālo identifikatoru un autorizācijas apliecinājumu CPOC/TLM. Pašparakstīto sertifikātu elektroniski nosūta CPOC/TLM. CPOC/TLM verificē visus dokumentus un pašparakstīto sertifikātu.

(102)Pozitīvu verifikāciju gadījumos TLM iekļauj galvenās CA sertifikātu ECTL, pamatojoties uz paziņojumu, kas saņemts no CPA (1. un 2. plūsma). Šo detalizēto procesu izklāsta TLM CPS.

(103)Jābūt iespējamai papildu procedūrai, lai saņemtu CPS apstiprinājumu un galvenās CA audita ziņojumu valsts struktūrā konkrētās valstīs.

4.1.2.2.TLM

(104)Pēc TLM auditēšanas to var priekšreģistrēt CPA. Priekšreģistrācijas procesa pamatā ir parakstīta ar roku sagatavota pieteikuma veidlapa, kuru galvenās CA pilnvarotais pārstāvis fiziski iesniedz CPA (38. plūsma) un kurā ietverta vismaz 3.2.2.2. un 3.2.3. iedaļā minētā informācija.

(105)TLM pieteikuma veidlapu paraksta tās pilnvarotais pārstāvis.

(106)Pirmkārt, TLM ģenerē savu pašparakstīto sertifikātu un to droši pārraida CPA. Tad TLM iesniedz savu pieteikuma veidlapu (kas satur pašparakstītā sertifikāta digitālo nospiedumu), sava CPS kopiju, oficiālo identifikatoru, autorizācijas apliecinājumu un savu audita ziņojumu CPA (40. plūsma). CPA pārbauda visus dokumentus un pašparakstīto sertifikātu. Visu dokumentu, pašparakstītā sertifikāta un digitālā nospieduma pozitīvas verifikācijas gadījumos CPA apstiprina priekšreģistrācijas procesu, nosūtot savu apstiprinājumu TLM un CPOC (39. plūsma). CPA saglabā TLM nosūtīto pieteikuma informāciju. Tad caur CPOC izdod TLM sertifikātu.

4.1.2.3.EA un AA

(107)Priekšreģistrācijas procesā EA/AA iesniedz attiecīgos dokumentus (piemēram, CPS un audita ziņojumu) attiecīgajai galvenajai CA apstiprināšanai (27./28. plūsma). Dokumentu pozitīvu pārbaužu gadījumos galvenā CA nosūta apstiprinājumu attiecīgajām pakārtotajām galvenajām CA (29./30. plūsma). Tad pakārtotā CA (EA vai AA) elektroniski pārsūta savu parakstīto pieprasījumu un fiziski iesniedz savu pieteikuma veidlapu (saskaņā ar 3.2.2.1. iedaļu), autorizācijas apliecinājumu un identifikācijas dokumentu attiecīgajai galvenajai CA. Galvenā CA verificē pieprasījumu un saņemtos dokumentus (pieteikuma veidlapu, kas satur digitālo nospiedumu, kurš ir pakārtotās CA pieprasījuma SHA 256 jaucējvērtība, kā arī autorizācijas apliecinājumu un identitātes dokumentu). Ja visās pārbaudēs rezultāts ir pozitīvs, galvenā CA izdod attiecīgo pakārtotās CA sertifikātu. Tās konkrētajā CPS sīki izklāsta informāciju par to, kā iesniedz sākotnējo pieprasījumu.

(108)Papildus pakārtotās CA pieteikuma veidlapai pakārtotās CA pilnvarotās pārstāvis galvenajai CA pievieno CPS kopiju.

(109)Sniedz informāciju akreditētam PKI auditoram audita veikšanai saskaņā ar 8. iedaļu.

(110)Ja pakārtotā CA pieder citai entitātei, nevis tai, kurai pieder galvenā CA, pakārtotās CA entitāte pirms pakārtotās CA sertifikāta pieprasījuma izdošanas paraksta līgumu par galvenās CA pakalpojumu.

4.1.2.4.C-ITS stacija

(111)Gala entitāšu subjektu (C-ITS staciju) sākotnējo reģistrāciju EA (33. un 35. plūsma) veic atbildīgais abonents (ražotājs/operators) pēc tam, kad ir veiksmīgi autentificēta abonenta organizācija un viens no tās pārstāvjiem atbilstoši 3.2.2.4. un 3.2.5.2. iedaļai.

(112)C-ITS stacija var ģenerēt EC atslēgu pāri (sk. 6.1. iedaļu) un izveidot parakstītu EC pieprasījumu saskaņā ar 1. vēri. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

(113)Parastas C-ITS stacijas reģistrācijas laikā (atšķirībā no īpašas mobilas vai stacionāras C-ITS stacijas reģistrācijas) EA ir jāverificē, vai atļaujas sākotnējā pieprasījumā nav paredzētas izmantošanai valstiskiem nolūkiem. Atļaujas, kas paredzētas izmantošanai valstiskiem nolūkiem, nosaka atbilstošās dalībvalstis. Sīku procedūru attiecībā uz reģistrāciju un EA atbildes sniegšanu ražotājam/operatoram (33. un 35. plūsma) izklāsta attiecīgajā EA CPS.

(114)C-ITS staciju priekšreģistrē EA (3.2.5.3. iedaļa), nosūtot tās sākotnējo EC pieteikumu saskaņā ar 1. vēri.

(115)Kad autentificēts abonenta pārstāvis veic sākotnējo reģistrāciju, EA apstiprina, kuras AT gala entitātes subjekts (t. i., C-ITS stacija) var iegūt. Turklāt katrai entitātei tiek piešķirts uzticības nodrošināšanas līmenis, kas ir saistīts ar gala entitātes sertificēšanu saskaņā ar vienu no 6.1.5.2. iedaļā uzskaitītajiem aizsardzības profiliem.

(116)Parastajiem transportlīdzekļiem ir tikai viena C-ITS stacija, kas reģistrēta vienā EA. Speciālie transportlīdzekļi (piemēram, policijas automobiļi un citi speciālie transportlīdzekļi, kam ir īpašas tiesības) var būt reģistrēti vēl kādā EA vai tiem var būt viena papildu C-ITS stacija autorizācijām, kas ietilpst “speciālo transportlīdzekļu” kategorijā. To, uz kuriem transportlīdzekļiem attiecas šāds izņēmums, nosaka atbildīgās dalībvalstis. Atļaujas īpašajām mobilajām un stacionārajām C-ITS stacijām piešķir tikai atbildīgās dalībvalstis. To galveno CA vai pakārtoto CA CPS, kuras izdod sertifikātus tādiem transportlīdzekļiem minētajās dalībvalstīs, nosaka, kā ir piemērojams sertificēšanas process tādiem transportlīdzekļiem.

(117)Ja abonents ir procesā, kurā notiek C-ITS stacijas migrācija no vienas EA uz citu EA, C-ITS staciju var reģistrēt divās (līdzīgās) EA.

(118)C-ITS stacija ģenerē AT atslēgu pāri (sk. 6.1. iedaļu) un izveido AT pieprasījumu saskaņā ar 1. vēri. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

(119)C-ITS stacijas nosūta autorizācijas pieprasījumu uz AA URL (32. un 26. plūsma), nosūtot vismaz vajadzīgo informāciju, kas minēta 3.2.3.3. iedaļā. AA un EA validē autorizāciju par katru pieprasījumu saskaņā 3.2.6. un 4.2.2.5. iedaļu.

4.2.Sertifikāta pieteikuma apstrāde

4.2.1.Identifikācijas un autentifikācijas funkciju veikšana

4.2.1.1.Galveno CA identifikācija un autentifikācija

(120)CPA pilnvarotais pārstāvis atbild par galvenās CA pilnvarotā pārstāvja autentifikāciju un tā priekšreģistrācijas procesa apstiprināšanu saskaņā ar 3. iedaļu.

4.2.1.2.TLM identifikācija un autentifikācija

(121)CPA pilnvarotais pārstāvis atbild par TLM pilnvarotā pārstāvja autentifikāciju un tā priekšreģistrācijas procesa pieteikuma veidlapas apstiprināšanu saskaņā ar 3. iedaļu.

4.2.1.3.EA un AA identifikācija un autentifikācija

(122)Attiecīgā galvenā CA atbild par EA/AA pilnvarotā pārstāvja autentifikāciju un tā priekšreģistrācijas procesa pieteikuma veidlapas apstiprināšanu saskaņā ar 3. iedaļu.

(123)Galvenā CA apstiprina EA/AA savu pozitīvo pieteikuma veidlapas validāciju. Tad EA/AA var nosūtīt sertifikāta pieprasījumu galvenajai CA (21./.24. plūsma), kas izdod sertifikātus attiecīgajai EA/AA (18./19. plūsma).

4.2.1.4.EE abonenta identifikācija un autentifikācija

(124)Pirms C-ITS stacija var pieprasīt EC sertifikātu, EE abonents droši pārraida C-ITS stacijas identifikatora informāciju EA (33. plūsma). EA verificē pieprasījumu un pozitīvas verifikācijas gadījumos reģistrē C-ITS stacijas informāciju savā datubāzē un to apstiprina arī EE abonentam (35. plūsma). Šo darbību ražotājs vai operators veic tikai vienreiz par katru C-ITS staciju. Kad EA ir reģistrējusi C-ITS staciju, stacija var jebkurā laikā pieprasīt atsevišķu EC sertifikātu, kas tai vajadzīgs (31. plūsma). EA autentificē un verificē, ka EC sertifikāta pieprasījumā ietvertā informācija ir derīga attiecībā uz C-ITS staciju.

4.2.1.5.Autorizācijas biļetes

(125)Autorizācijas pieprasījumu laikā (32. plūsma) saskaņā ar 1. vēri AA ir jāautentificē EA, no kuras C-ITS stacija saņēmusi savu EC. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre. Ja AA nespēj autentificēt EA, pieprasījums tiek noraidīts (26. plūsma). Piemēro prasību, ka AA ir valdījumā ir jābūt EA sertifikātam, lai varētu autentificēt EA un verificēt tās atbildes (25. un 23. plūsma, 3.2.5.3. iedaļa).

(126)EA autentificē AT pieprasītāju C-ITS staciju, verificējot tās EC (25. un 23. plūsma).

4.2.2.Sertifikātu pieteikumu apstiprināšana vai noraidīšana

4.2.2.1.Galvenās CA sertifikātu apstiprināšana vai noraidīšana

(127)TLM iekļauj ECTL / dzēš no ECTL galvenās CA sertifikātus saskaņā ar CPA apstiprinājumu (1./2. plūsma).

(128)TLM jāverificē galvenās CA sertifikātu paraksts, informācija un kodējums pēc tam, kad ir saņemts CPA apstiprinājums (1. plūsma). Pēc pozitīvas validācijas un CPA apstiprinājuma TLM iekļauj attiecīgo saknes sertifikātu ECTL un informē CPA (5. plūsma).

4.2.2.2.TLM sertifikāta apstiprināšana vai noraidīšana

(129)CPA atbild par TLM sertifikātu apstiprināšanu vai noraidīšanu.

4.2.2.3.EA un AA sertifikātu apstiprināšana vai noraidīšana

(130)Galvenā CA verificē pakārtoto CA sertifikātu pieprasījumus (21./24. plūsma) un attiecīgos ziņojumus (ko uzdevis akreditētais PKI auditors) par to saņemšanu (36. plūsma, 8. iedaļa) no galvenās CA attiecīgās pakārtotās CA. Ja pieprasījuma pārbaudes rezultāts ir pozitīvs, atbilstošā galvenā CA izdod sertifikātu pieprasītājai EA/AA (18./19. plūsma); citos gadījumos pieprasījumu noraida un neizdod sertifikātu EA/AA.

4.2.2.4.EC apstiprināšana vai noraidīšana

(131)EA verificē un validē EC pieprasījumus saskaņā ar 3.2.3.2. un 3.2.5.3. iedaļu.

(132)Ja sertifikāta pieprasījums saskaņā ar 1. vēri ir pareizs un derīgs, EA ģenerē prasīto sertifikātu.

(133)Ja sertifikāta pieprasījums ir nederīgs, EA to atsaka un nosūta atbildi, kurā izklāsta atteikuma iemeslu saskaņā ar 1. vēri. Ja C-ITS stacija joprojām vēlas EC, tā iesniedz jaunu sertifikāta pieprasījumu. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

4.2.2.5.AT apstiprināšana vai noraidīšana

(134)Sertifikāta pieprasījumu pārbauda EA. AA izveido komunikāciju ar EA, lai validētu pieprasījumu (25. plūsma). EA autentificē pieprasītāju C-ITS staciju un validē, vai tā ir tiesīga saņemt prasīto AT, ievērojot CP (piemēram, pārbaudot atsaukšanas statusu un validējot sertifikāta laika/reģiona derīgumu, atļaujas, uzticamības līmeni utt.). EA nosūta validācijas atbildi (23. plūsma), un, ja atbilde ir pozitīva, AA ģenerē prasīto sertifikātu un nosūta to C-ITS stacijai. Ja AT pieprasījums nav pareizs vai EA validācijas atbilde ir negatīva, AA noraida pieprasījumu. Ja C-ITS stacijai joprojām ir vajadzīga AT, tā iesniedz jaunu autorizācijas pieprasījumu.

4.2.3.Sertifikāta pieteikuma apstrādes laiks 

4.2.3.1.Galvenās CA sertifikāta pieteikums

(135)Termiņš sertifikāta pieteikuma identifikācijas un autentifikācijas procesa apstrādei ir viena darba diena, un tam piemēro maksimālo laika ierobežojumu, kas noteikts galvenās CA CPS.

4.2.3.2.TLM sertifikāta pieteikums

(136)TLM sertifikāta pieteikuma apstrādei piemēro maksimālo laika ierobežojumu, kas noteikts TLM CPS.

4.2.3.3.EA un AA sertifikāta pieteikums

(137)Termiņš sertifikāta pieteikuma identifikācijas un autentifikācijas procesa apstrādei ir viena darba diena saskaņā ar vienošanos un līgumu, kas noslēgts starp dalībvalsts/privātās organizācijas galveno CA un pakārtoto CA. Pakārtotās CA sertifikātu pieteikumu apstrādei piemēro maksimālo laika ierobežojumu, kas noteikts pakārtotās CA CPS.

4.2.3.4.EC pieteikums

(138)EC pieteikumu apstrādei piemēro maksimālo laika ierobežojumu, kas noteikts EA CPS.

4.2.3.5.AT pieteikums

(139)AT pieteikumu apstrādei piemēro maksimālo laika ierobežojumu, kas noteikts AA CPS.

4.3.Sertifikātu izdošana

4.3.1.CA darbības sertifikātu izdošanas laikā

4.3.1.1.Galvenās CA sertifikātu izdošana

(140)Galvenā CA izdod savus pašparakstītos galvenās CA sertifikātus, saites sertifikātus, pakārtoto CA sertifikātus un CRL.

(141)Pēc CPA apstiprināšanas (4. plūsma) galvenā CA caur CPOC nosūta savu sertifikātu TLM, kas jāiekļauj ECTL (11. un 8. plūsma) (sk. 4.1.2.1. iedaļu). TLM pārbauda, vai CPA ir apstiprinājusi sertifikātu (1. plūsma).

4.3.1.2.TLM sertifikātu izdošana

(142)TLM izdod savu pašparakstīto TLM un saites sertifikātu un nosūta to CPOC (6. plūsma).

4.3.1.3.EA un AA sertifikātu izdošana

(143)Pakārtotās CA ģenerē parakstītu sertifikāta pieprasījumu un nosūta to attiecīgajai galvenajai CA (21. un 24. plūsma). Galvenā CA verificē pieprasījumu un izdod sertifikātu pieprasītājai pakārtotajai CA saskaņā ar 5. vēri, kolīdz iespējams, kā noteikts CPS attiecībā uz parasto darbības praksi, bet ne vēlāk kā piecu darba dienu laikā pēc pieprasījuma saņemšanas.

(144)Galvenā CA atjaunina repozitoriju, kurā tiek glabāti pakārtoto CA sertifikāti.

4.3.1.4.EC izdošana

(145)C-ITS stacija nosūta EC pieprasījumu EA saskaņā ar 1. vēri. EA autentificē un verificē, ka sertifikāta pieprasījumā ietvertā informācija ir derīga attiecībā uz C-ITS staciju. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

(146)Pozitīvas validācijas gadījumā EA izdod sertifikātu saskaņā ar C-ITS stacijas reģistrāciju (sk. 4.2.1.4. iedaļu) un nosūta to C-ITS stacijai, izmantojot EC atbildes ziņojumu saskaņā ar 1. vēri. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

(147)Ja reģistrācijas nav, EA ģenerē kļūdas kodu un nosūta to C-ITS stacijai, izmantojot EC atbildes ziņojumu saskaņā ar 1. vēri. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

(148)EC pieprasījumus un EC atbildes šifrē, lai nodrošinātu konfidencialitāti, un paraksta, lai nodrošinātu autentifikāciju un integritāti.

4.3.1.5.AT izdošana

(149)C-ITS stacija nosūta AT pieprasījumu AA saskaņā ar 1. vēri. AA nosūta AT validācijas pieprasījumu EA saskaņā ar 1. vēri. EA nosūta AT validācijas atbildi AA. Pozitīvas atbildes gadījumā AA ģenerē AT un nosūta to C-ITS stacijai, izmantojot AT atbildes ziņojumu saskaņā ar 1. vēri. Negatīvas atbildes gadījumā AA ģenerē kļūdas kodu un nosūta to C-ITS stacijai, izmantojot AT atbildes ziņojumu saskaņā ar 1. vēri. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

(150)AT pieprasījumus un AT atbildes šifrē (šifrēšana vajadzīga tikai mobilajām SITS stacijām), lai nodrošinātu konfidencialitāti, un paraksta, lai nodrošinātu autentifikāciju un integritāti.

4.3.2.CA paziņojums abonentam par sertifikātu izdošanu

Nav piemērojams.

4.4.Sertifikātu akceptēšana

4.4.1.Sertifikātu akceptēšanas process

4.4.1.1.Galvenā CA

Nav piemērojams.

4.4.1.2.TLM

Nav piemērojams.

4.4.1.3.EA un AA

(151)EA/AA verificē sertifikāta veidu, parakstu un saņemtajā sertifikātā ietverto informāciju. EA/AA atmet visus EA/AA sertifikātus, kas nav pareizi verificēti, un izdod jaunu pieprasījumu.

4.4.1.4.C-ITS stacija

(152)C-ITS stacija verificē EC/AT atbildi, kas saņemta no EA/AA, veicot salīdzināšanu ar tās sākotnējo pieprasījumu, verificē arī parakstu un sertificēšanas ķēdi. Tā atmet visas EC/AT atbildes, kas nav pareizi verificētas. Tādos gadījumos tā nosūta jaunu EC/AT pieprasījumu.

4.4.2.Sertifikāta publicēšana

(153)TLM sertifikātus un to saites sertifikātus caur CPOC dara pieejamus visiem dalībniekiem.

(154)CPOC publicē galvenās CA sertifikātus, izmantojot ECTL, ko paraksta TLM.

(155)Pakārtoto CA (EA un AA) sertifikātus publicē galvenā CA.

(156)EC un AT nepublicē.

4.4.3.Paziņojums par sertifikāta izdošanu

Paziņojumus par izdošanu nesniedz.

4.5.Atslēgu pāru un sertifikātu izmantošana

4.5.1.Privāto atslēgu un sertifikātu izmantošana

4.5.1.1.Privāto atslēgu un sertifikātu izmantošana TLM vajadzībām

(157)TLM izmanto savas privātās atslēgas, lai parakstītu savus (TLM un saites) sertifikātus un ECTL.

(158)TLM sertifikātu izmanto PKI dalībnieki, lai verificētu ECTL un autentificētu TLM.

4.5.1.2.Privāto atslēgu un sertifikātu izmantošana galvenās CA vajadzībām

(159)Galvenā CA izmanto savas privātās atslēgas, lai parakstītu savus sertifikātus, CRL, saites sertifikātus un EA/AA sertifikātus.

(160)Saiknes CA sertifikātus izmanto PKI dalībnieki, lai verificētu AA un EA sertifikātus, saites sertifikātus un CRL.

4.5.1.3.Privāto atslēgu un sertifikātu izmantošana EA un AA vajadzībām

(161)EA izmanto savas privātās atslēgas EC parakstīšanai un priekšreģistrācijas pieprasījuma atšifrēšanai.

(162)EA sertifikātus izmanto saistīto EC paraksta verificēšanai un EC un AT pieprasījumu šifrēšanai, ko veic EE, kā noteikts 1. vērē.

(163)AA izmanto savas privātās atslēgas AT parakstīšanai un AT pieprasījumu atšifrēšanai.

(164)AA sertifikātus EE izmanto saistīto AT verificēšanai un AT pieprasījumu šifrēšanai, kā noteikts 1. vērē.

4.5.1.4.Privāto atslēgu un sertifikātu izmantošana gala entitātei

(165)EE izmanto privāto atslēgu, kas atbilst derīgam EC, lai parakstītu jaunu priekšreģistrācijas pieprasījumu, kā noteikts 1. vērē. Jauno privāto atslēgu izmanto, lai pieprasījumā iekļautu iekšējo parakstu, tādējādi pierādot, ka valdījumā ir privātā atslēga, kas atbilst jaunajai EC publiskajai atslēgai.

(166)EE izmanto privāto atslēgu, kas atbilst derīgam EC, lai parakstītu autorizācijas pieprasījumu, kā noteikts 1. vērē. Privātā atslēga, kas atbilst jaunajai AT, būtu jāizmanto, lai pieprasījumā iekļautu iekšējo parakstu, tādējādi pierādot, ka valdījumā ir privātā atslēga, kas atbilst jaunajai AT publiskajai atslēgai.

(167)EE izmanto privāto atslēgu, kas atbilst attiecīgai AT, lai parakstītu C-ITS ziņojumus, kā noteikts 5. vērē.

4.5.2.Uzticamās puses publisko atslēgu un sertifikātu izmantošana

(168)Uzticamās puses izmanto uzticamo sertificēšanas ceļu un saistītās publiskās atslēgas mērķiem, kas norādīti sertifikātos, un lai autentificētu EC un AT uzticamo kopējo identitāti.

(169)Galvenās CA, EA un AA sertifikātus, EC un AT neizmanto bez uzticamās puses iepriekš veiktas sākotnējās pārbaudes.

4.6.Sertifikātu atjaunošana

Nav atļauts.

4.7.Sertifikātu atslēgu atjaunošana

4.7.1.Apstākļi sertifikātu atslēgu atjaunošanai

(170)Sertifikātu atslēgu atjaunošanu veic, kad beidzas sertifikāta darbības termiņš vai privātās atslēgas operatīvās izmantošanas termiņš, bet uzticamības relācija ar CA joprojām pastāv. Visos gadījumos ģenerē un izdod jaunu atslēgu pāri un tam atbilstošo sertifikātu.

4.7.2.Kurš var pieprasīt atslēgu atjaunošanu

4.7.2.1.Galvenā CA

(171)Galvenā CA nepieprasa atslēgu atjaunošanu. Atslēgu atjaunošana ir galvenās CA iekšējais process, jo tā pati paraksta savu sertifikātu. Galvenā CA veic atslēgu atjaunošanu vai nu ar saites sertifikātiem, vai izdodot jaunus sertifikātus (sk. 4.3.1.1. iedaļu).

4.7.2.2.TLM

(172)TLM nepieprasa atslēgu atjaunošanu. Atslēgu atjaunošana ir TLM iekšējais process, jo TLM pats paraksta savu sertifikātu.

4.7.2.3.EA un AA

(173)Pakārtotās CA sertifikāta pieprasījums jāiesniedz laicīgi, lai būtu pārliecība, ka jaunu pakārtotās CA sertifikātu un pakārtotās CA operatīvo atslēgu pāri varēs saņemt pirms pakārtotās CA aktuālās un derīgās privātās atslēgas derīguma termiņa beigām. Nosakot iesniegšanas datumu, jāņem vērā arī apstiprināšanai vajadzīgais laiks.

4.7.2.4.C-ITS stacija

Nav piemērojams.

4.7.3.Atslēgu atjaunošanas process

4.7.3.1.TLM sertifikāts

(174)TLM lemj par atslēgu atjaunošanu, pamatojoties uz 6.1. un 7.2. iedaļā noteiktajām prasībām. Sīku procesa izklāstu iekļauj CPS.

(175)TLM īsteno atslēgu atjaunošanas procesu laicīgi, lai jauno TLM sertifikātu un saites sertifikātu varētu izplatīt visiem dalībniekiem, pirms beidzas aktuālā TLM sertifikāta derīguma termiņš.

(176)TLM izmanto saites sertifikātus atslēgu atjaunošanai un lai garantētu jaunā pašparakstītā sertifikāta uzticamības relāciju. Jaunģenerēto TLM un saites sertifikātu nosūta CPOC.

4.7.3.2.GCA sertifikāts

(177)Galvenā CA lemj par atslēgu atjaunošanu, pamatojoties uz 6.1.5. un 7.2. iedaļas prasībām. Sīks procesa izklāsts jāiekļauj tā CPS.

(178)Galvenā CA īsteno atslēgu atjaunošanas procesu laicīgi (pirms galvenās CA sertifikāta derīguma termiņa beigām), lai jauno sertifikātu varētu iekļaut ECTL, pirms galvenās CA sertifikāts kļūst derīgs (sk. 5.6.2. iedaļu). Atslēgu atjaunošanas procesu īsteno, vai nu izmantojot saites sertifikātus, vai iesniedzot sākotnēju pieprasījumu.

4.7.3.3.EA un AA sertifikāti

(179)EA vai AA pieprasa jaunu sertifikātu, kā norādīts tālāk.

Solis

Norāde

Atslēgu atjaunošanas pieprasījums

1.

Atslēgu pāra ģenerēšana

Pakārtotās CA (EA un AA) ģenerē jaunus atslēgu pārus saskaņā ar 6.1. iedaļu.

2.

Sertifikāta pieprasījuma un iekšējā paraksta ģenerēšana

Pakārtotā CA ģenerē sertifikāta pieprasījumu no jaunģenerētās publiskās atslēgas, ņemot vērā 3. iedaļā norādīto nosaukumdošanas shēmu (“subject_info”), paraksta algoritmu, pakalpojumam specifisko atļauju (SSP) un neobligāto papildu parametru, un ģenerē iekšējo parakstu ar attiecīgo jauno privāto atslēgu. Ja ir vajadzīga šifrēšanas atslēga, pakārtotajai CA ir arī jāpierāda, ka tās valdījumā ir attiecīgā privātā atšifrēšanas atslēga.

3.

Ģenerē ārējo atslēgu

Visu pieprasījumu paraksta ar aktuālo un derīgo privāto atslēgu, lai garantētu parakstītā pieprasījuma autentiskumu.

4.

Nosūta pieprasījumu galvenajai CA

Parakstīto pieprasījumu iesniedz attiecīgajai galvenajai CA.

5.

Pieprasījuma verifikācija

Attiecīgā galvenā CA verificē pieprasījuma integritāti un autentiskumu. Vispirms tā pārbauda ārējo parakstu. Ja verifikācija ir pozitīva, tā pārbauda iekšējo parakstu. Ja ir pierādījums par privātās atšifrēšanas atslēgas valdījumu, pārbauda arī šādu pierādījumu.

6.

Akceptē vai noraida pieprasījumu

Ja visās pārbaudēs rezultāts ir pozitīvs, galvenā CA akceptē pieprasījumu; visos citos gadījumos tā noraida pieprasījumu.

7.

Ģenerē un izdod sertifikātu

Galvenā CA ģenerē jaunu sertifikātu un to nosūta pieprasītājai pakārtotajai CA.

8.

Nosūta atbildi

Pakārtotā CA nosūta statusa ziņojumu (norādot, vai sertifikāts ir vai nav saņemts) galvenajai CA.

3. tabula. EA un AA atslēgu atjaunošanas process

(180)Automātiskās atslēgu atjaunošanas procesā, ko veic pakārtotajām CA, galvenā CA pārliecinās, ka pieprasītāja valdījumā patiešām ir tās privātā atslēga. Piemēro atbilstošus protokolus, kas attiecas uz privāto atšifrēšanas atslēgu valdījumu, piemēram, tos, kas noteikti RFC 4210 un 4211. Privātajām paraksta atslēgām izmanto iekšējo parakstu.

4.7.3.4.C-ITS stacijas sertifikāti

Neattiecas uz AT.

4.8.Sertifikātu modificēšana

Nav atļauts.

4.9.Sertifikātu atsaukšana un apturēšana

Sk. 7. iedaļu.

4.10.Sertifikātu statusa pakalpojumi

4.10.1.Darbības īpašības

Nav piemērojams

4.10.2.Pakalpojumu pieejamība

Nav piemērojams

4.10.3.Brīvizvēles raksturpazīmes

Nav piemērojams

4.11.Abonēšanas beigas

Nav piemērojams

4.12.Šifratslēgas uzticējumglabāšana un atkopšana

4.12.1.Abonents

4.12.1.1.Kuru atslēgu pāri var nodot uzticējumglabāšanā

Nav piemērojams.

4.12.1.2.Kurš var iesniegt atkopšanas pieteikumu

Nav piemērojams.

4.12.1.3.Atkopšanas process un pienākumi

Nav piemērojams.

4.12.1.4.Identifikācija un autentifikācija

Nav piemērojams.

4.12.1.5.Atkopšanas pieteikumu apstiprināšana vai noraidīšana

Nav piemērojams.

4.12.1.6.KEA un KRA darbības atslēgu pāra atkopšanas laikā

Nav piemērojams.

4.12.1.7.KEA un KRA pieejamība

Nav piemērojams.

4.12.2.Sesijas atslēgas iekapsulēšanas un atkopšanas politika un prakse

Nav piemērojams.

5.Infrastruktūras, vadības un darbības kontroles pasākumi

(181)PKI sastāv no saknēm CA, EA/AA, CPOC un TLM, ieskaitot to IKT komponentus (piemēram, tīklus un serverus).

(182)Šās iedaļas entitāti, kas ir atbildīga par PKI elementu, identificē pats elements. Citiem vārdiem sakot, teikumam “CA atbild par audita veikšanu” ir tāda pati nozīme kā teikumam “entitāte vai personāls, kas pārvalda CA, atbild par .. veikšanu”.

(183)Termins “C-ITS uzticamības modeļa elementi” ietver galveno CA, TLM, EA/AA, CPOC un drošo tīklu.

5.1.Fiziskās kontroles pasākumi

(184)Visas C-ITS uzticamības modeļa darbības veic fiziski aizsargātā vidē, kas attur, novērš un konstatē sensitīvas informācijas un sistēmu nesankcionētu izmantošanu, piekļuvi šādai informācijai un sistēmām vai to izpaušanu. C-ITS uzticamības modeļa elementi izmanto fiziskās kontroles pasākumus atbilstoši ISO 27001 un ISO 27005.

(185)Entitātes, kas pārvalda C-ITS uzticamības modeļa elementus, savos CPS apraksta fiziskās, procedūru un personāla drošības kontroles pasākumus. Galvenais, CPS izklāsta informāciju par objekta izvietojumu, ēku konstrukciju un to fiziskās drošības kontroles pasākumiem, kas garantē kontrolētu piekļuvi visām telpām, kuras izmanto C-ITS uzticamības modeļa entitāšu infrastruktūrā.

5.1.1.Objekta izvietojums un konstrukcija

5.1.1.1.Galvenā CA, CPOC, TLM

(186)Tās infrastruktūras izvietojums un konstrukcija, kurā ir izvietots galvenās CA, CPOC un TLM aprīkojums un dati (HSM, aktivizācijas dati, atslēgu pāru dublējumkopijas, datori, žurnāli, atslēgu ceremoniju šrifts, sertifikāta pieprasījums utt.), atbilst infrastruktūrai, ko izmanto vērtīgas un sensitīvas informācijas mitināšanai. Galvenā CA darbojas īpaši šim nolūkam paredzētā fiziskā telpā, kas ir nodalīta no citu PKI komponentu fiziskajām telpām.



(187)Galvenā CA, CPOC un TLM īsteno politiku un procedūras, lai nodrošinātu augsta drošības līmeņa uzturēšanu fiziskajā vidē, kurā uzstādīts galvenās CA aprīkojums, tādējādi garantējot, ka:

·aprīkojums ir nošķirts no tīkliem ārpus uzticamības modeļa;

·tas ir sadalīts tādu (vismaz divu) fizisko parametru kopumos, kuru drošība pakāpeniski palielinās;

·sensitīvi dati (HSM, atslēgu pāru dublējumkopijas, aktivizācijas dati utt.) tiek glabāti speciālā seifā, kas atrodas speciālā fiziskajā telpā ar vairākkārtēju piekļuves kontroli.

(188)Izmantotās drošības metodes ir izstrādātas tā, lai tās būtu noturīgas pret daudzām dažādu uzbrukuma veidu kombinācijām. Izmantotie mehānismi ietver vismaz šādus elementus:

·perimetra signalizācija, videonovērošanas sistēma, pastiprinātas sienas un kustību detektori;

·divu faktoru autentifikācija (piemēram, viedkarte un PIN numurs) ikvienai personai un žetons, kas izmantojams, lai iekļūtu galvenās CA infrastruktūrā un drošajā fiziski aizsargātajā telpā un izkļūtu no tiem.

(189)Galvenā CA, CPOC un TLM izmanto pilnvarotu personālu, kas augu diennakti cauru gadu pastāvīgi uzrauga infrastruktūru, kurā izvietots aprīkojums. Operatīvo vidi (piemēram, fizisko infrastruktūru) nekad neatstāj bez uzraudzības. Operatīvās vides personālam nekad nav piekļuves galvenās CA vai pakārtoto CA drošajām teritorijām, ja viņi nav pilnvaroti to darīt.

5.1.1.2.EA/AA

(190)Piemēro tos pašus noteikumus, kas izklāstīti 5.1.1.1. iedaļā.

5.1.2.Fiziskā piekļuve

5.1.2.1.Galvenā CA, CPOC, TLM

(191)Aprīkojumu un datus (HSM, aktivizācijas datus, atslēgu pāru dublējumkopijas, datoru, žurnālu, atslēgu ceremonijas šriftu, sertifikāta pieprasījumu u. c.) vienmēr aizsargā no nesankcionētas piekļuves. Aprīkojuma fiziskās drošības mehānismi vismaz

·manuāli vai elektroniski vienmēr uzrauga, vai nenotiek nesankcionēta ielaušanās;

·nodrošina, ka netiek atļauta nesankcionēta piekļuve aparatūrai un aktivizācijas datiem;

·nodrošina, ka visi noņemamie datu nesēji un dokumenti, kas satur sensitīvu vienkārša teksta informāciju, tiek glabātu aizsargātā konteinerā;

·nodrošina, ka neviena persona, kura ienāk aizsargātajās telpās un kurai nav pastāvīga pilnvarojuma, netiek atstāta bez galvenās CA, CPOC un TLM infrastruktūras pilnvarota darbinieka uzraudzības;

·nodrošina, ka tiek vests piekļuves žurnāls, ko regulāri pārbauda;

·nodrošina vismaz divus drošības slāņus, kuru drošības līmenis pakāpeniski palielinās, piemēram, perimetra, ēkas un operatīvās telpas līmenī;

·pieprasa divus uzticamās lomas fiziskās piekļuves kontroles pasākumus kriptogrāfiskajiem HSM un aktivizācijas datiem.

(192)Ja infrastruktūru, kurā izvietots aprīkojums, jāatstāj bez uzraudzības, veic tās drošības pārbaudi. Pārbaudē pārliecinās vismaz par to, vai

·aprīkojums ir tādā stāvoklī, kas ir piemērots aktuālajam darbības režīmam;

·bezsaistes komponentiem viss aprīkojums ir izslēgts;

·visi drošības konteineri (viltojumdroša aploksne, seifs u. tml.) ir pienācīgi aizsargāti;

·fiziskās drošības sistēmas (piemēram, durvju slēdzenes, ventilācijas šahtu vāki, elektropadeves sistēma) darbojas pienācīgi;

·teritorija ir aizsargāta no nesankcionētas piekļuves.

(193)Noņemamus kriptogrāfiskos moduļus pirms to novietošanas glabāšanai dezaktivizē. Kad šādus moduļus neizmanto, moduļus un aktivizācijas datus, ko izmanto, lai piekļūtu moduļiem vai tos iespējotu, novieto drošā vietā. Aktivizācijas datus memorizē vai ieraksta un glabā tādā veidā, kas ir samērīgs ar kriptogrāfiskajam modulim piešķirto drošību. Tos neglabā kopā ar kriptogrāfisko moduli, lai izvairītos no tā, ka tikai vienai personai ir piekļuve privātajai atslēgai.

(194)Uzticamo lomu personai vai grupai nepārprotami uztic atbildību par šādu pārbaužu veikšanu. Ja atbildīga ir personu grupa, uztur žurnālu, kurā norāda personu, kura veic katru pārbaudi. Ja infrastruktūra netiek pastāvīgi uzraudzīta, pēdējā persona, kas pamet objektu, izveido izrakstīšanās lapu, kurā norāda datumu un laiku un apstiprina, ka visi nepieciešamie fiziskās aizsardzības mehānismi ir ieviesti un aktivizēti.

5.1.2.2.EA/AA

(195)Piemēro tos pašus noteikumus, kas izklāstīti 5.1.2.1. iedaļā.

5.1.3.Energoapgāde un gaisa kondicionēšana

(196)C-ITS uzticamības modeļu elementu (galvenās CA, CPOC, TLM, EA un AA) drošo infrastruktūru aprīko ar uzticamu piekļuvi elektroapgādei, lai nodrošinātu darbību bez atteicēm vai tikai ar minimālām atteicēm. Ārēju energopadeves traucējumu gadījumā ir vajadzīgas pamatinstalācijas un to dublējumkopijas, un energopadeves pārtraukuma gadījumā ir jānodrošina C-ITS uzticamības modeļa aprīkojuma vienmērīga izslēgšanās. C-ITS uzticamības modeļa infrastruktūru aprīko ar apkures / ventilācijas / gaisa kondicionēšanas sistēmām, lai C-ITS uzticamības modeļa aprīkojuma temperatūru un relatīvo mitrumu uzturētu darba diapazonā. C-ITS uzticamības modeļa elementa CPS sīki izklāsta šādu prasību īstenošanas plānu un procesus.

5.1.4.Pakļautība ūdens iedarbībai

(197)C-ITS uzticamības modeļa elementu (galvenās CA, CPOC, TLM, EA un AA) drošā infrastruktūra jāaizsargā tā, lai minimalizētu ūdens iedarbību. Šā iemesla dēļ izvairās no ūdens un notekūdeņu caurulēm. C-ITS uzticamības modeļa elementa CPS sīki izklāsta šādu prasību īstenošanas plānu un procesus.

5.1.5.Ugunsgrēka novēršana un ugunsdrošība

(198)Lai novērstu kaitējošu pakļaušanu liesmu vai dūmu iedarbībai, SITS uzticamības modeļa elementu (galvenās CA, CPOC, TLM, EA un AA) drošo infrastruktūru atbilstoši izbūvē un aprīko, kā arī īsteno procedūras ar ugunsgrēku saistītu draudu novēršanai. Datu nesēji jāaizsargā no uguns atbilstošos konteineros.

(199)C-ITS uzticamības modeļa elementi aizsargā fiziskos datu nesējus, kuros glabā kritisku sistēmdatu vai citādas sensitīvas informācijas dublējumkopijas, no vides radītiem apdraudējumiem un šādu datu nesēju nesankcionētas izmantošanas, izpaušanas vai piekļuves tiem. C-ITS uzticamības modeļa elementa CPS sīki izklāsta šādu prasību īstenošanas plānu un procesus.

5.1.6.Datu nesēju pārvaldība

(200)Ar datu nesējiem, ko izmanto C-ITS uzticamības modeļa elementos (galvenajā CA, CPOC, TLM, EA un AA), rīkojas drošā veidā, lai tos aizsargātu no bojājumiem, zādzības un nesankcionētas piekļuves. Īsteno datu nesēju pārvaldības procedūras, lai aizsargātu datu nesējus no novecošanas un sabojāšanās periodā, kad ir jāsaglabā tajos esošie ieraksti.

(201)Sensitīvus datus aizsargā, lai tiem nevarētu piekļūt ar atkārtoti izmantotu glabāšanas objektu (piemēram, dzēstu failu) starpniecību, kas var padarīt sensitīvus datus pieejamus nesankcionētiem lietotājiem.

(202)Uztur visu informācijas aktīvu uzskaiti, un nosaka šādu aktīvu aizsardzības prasības, kas ir atbilstošas riska analīzei. C-ITS uzticamības modeļa elementa CPS sīki izklāsta šādu prasību īstenošanas plānu un procesus.

5.1.7.Atkritumu apsaimniekošana

(203)C-ITS uzticamības modeļa elementi (galvenā CA, CPOC, TLM, EA un AA) īsteno atkritumu (papīra, datu nesēju vai citu atkritumu) drošas un neatgriezeniskas utilizācijas procedūras, lai novērstu konfidenciālu/privātu informāciju saturošu atkritumu nesankcionētu izmantošanu, piekļuvi tiem vai to satura izpaušanu. Visus datu nesējus, ko izmanto sensitīvas informācijas glabāšanai, piemēram, atslēgas, aktivizācijas datus vai failus, pirms to nodošanas utilizācijai iznīcina. C-ITS uzticamības modeļa elementa CPS sīki izklāsta šādu prasību īstenošanas plānu un procesus.

5.1.8.Dublējumkopiju glabāšana ārpus objekta

5.1.8.1.Galvenā CA, CPOC un TLM

(204)Pēc CA, CPOC un TLM izvietošanas un pēc katras jauna atslēgu pāra ģenerēšanas bezsaistē izveido galvenās CA, CPOC un TLM komponentu pilnīgas dublējumkopijas, kas ir pietiekamas, lai atjaunotu darbību pēc sistēmas atteices. Svarīgas darbības informācijas (atslēgu pāru un CRL) un programmatūras dublējumkopijas izveido regulāri. Nodrošina pietiekamu dublēšanas infrastruktūru, lai visu būtisko darbības informāciju un programmatūru varētu atjaunot pēc katastrofas vai datu nesēja atteices. Regulāri testē individuālu sistēmu dublēšanas procedūras, lai nodrošinātu to atbilstību darbības nepārtrauktības plāna prasībām. Vismaz vienu pilnīgu dublējumkopiju glabā ārpus objekta (ārkārtas atkopšana). Dublējumkopiju glabā vietā, kur īsteno fiziskās un procedūru drošības kontroles pasākumus, kas ir samērīgi ar operatīvās PKI sistēmas drošības kontroles pasākumiem.

(205)Uz dublējumdatiem attiecina tādas pašas piekļuves prasības kā uz operatīvajiem datiem. Dublējumdatus šifrē un glabā ārpus objekta. Pilnīgas datu zaudēšanas gadījumā informāciju, kas vajadzīga galvenās CA, CPOC un TLM darbības atjaunošanai, pilnīgi atkopj no dublējumdatiem.

(206)Galvenās CA, CPOC un TLM privāto atslēgu materiālu dublē, izmantojot nevis standarta dublēšanas mehānismus, bet kriptogrāfiskā moduļa dublēšanas funkciju.

5.1.8.2.EA/AA

(207)Uz šo iedaļu attiecas procesi, kas izklāstīti 5.1.8.1. iedaļā.

5.2.Procedūru kontroles pasākumi

Šajā iedaļā ir izklāstītas prasības attiecībā uz personāla lomām, pienākumiem un identifikāciju.

5.2.1.Uzticamās lomas

(208)Darbiniekus, līgumslēdzējus un konsultantus, kuriem piešķir uzticamās lomas, uzskata par “uzticamajām personām”. Personām, kuras vēlas kļūt par uzticamajām personām, lai iegūtu uzticamu amatu, jāatbilst šajā sertifikātu politikā noteiktajām atlases prasībām.

(209)Uzticamajām personām ir piekļuve autentifikācijas vai kriptogrāfijas darbībām – vai tās kontrolē autentifikācijas vai kriptogrāfijas darbības – kas var būtiski ietekmēt

·sertifikātu pieteikumos ietvertās informācijas validāciju;

·sertifikātu pieteikumu, atsaukšanas pieprasījumu vai atjaunošanas pieprasījumu akceptēšanu, noraidīšanu vai citu apstrādi;

·sertifikātu izdošanu vai atsaukšanu, ietverot personālu, kam ir piekļuve ierobežotām repozitorija daļām vai kas strādā ar abonentu informāciju vai pieprasījumiem.

(210)Uzticamo lomu starpā ir šīs (bet ne tikai):

·klientu apkalpošana;

·sistēmu administrēšana;

·speciālie inženierpakalpojumi;

·izpildpersonas, kuru atbildībā ir infrastruktūru uzticamības pārvaldība.

(211)CA savā CPS iekļauj visu uzticamo lomu skaidrus aprakstus.

5.2.2.Katram uzdevumam vajadzīgo personu skaits

(212)C-ITS uzticamības modeļa elementi izstrādā, uztur un īsteno stingras kontroles procedūras, lai nodrošinātu pienākumu nošķiršanu, pamatojoties uz uzticamajām lomām, un to, ka sensitīvu uzdevumu veikšanai tiek piesaistītas vairākas uzticamas personas. C-ITS uzticamības modeļu elementiem (TLM, CPOC, galvenajai CA, EA un AA) jāatbilst 4. vērei un nākamajos punktos izklāstītajām prasībām.

(213)Ir ieviestas politikas un kontroles procedūras, lai nodrošinātu pienākumu nošķiršanu, pamatojoties uz darba atbildības jomām. Vissensitīvāko uzdevumu veikšanai, piemēram, piekļuvei CA kriptogrāfijas aparatūrai (HSM) un ar to saistītajam atslēgu materiālam un to pārvaldībai, jāpilnvaro vairākas uzticamas personas.

(214)Šīs iekšējās kontroles procedūras izstrādā tā, lai nodrošinātu, ka attiecībā uz fizisku vai loģisku piekļuvi ierīcei ir vajadzīgas vismaz divas uzticamas personas. Ierobežojumi attiecībā uz piekļuvi CA kriptogrāfijas aparatūrai ir stingri jāīsteno vairākām uzticamām personām visā aparatūras dzīves ciklā, sākot ar pieņemšanas kvīti un pārbaudi un beidzot ar galīgo loģisko un/vai fizisko iznīcināšanu. Tiklīdz modulis ir aktivizēts ar operatīvajām atslēgām, aktivizē turpmākās piekļuves kontroles pasākumus, lai uzturētu dalītu kontroli pār fizisko un loģisko piekļuvi ierīcei.

5.2.3.Katras lomas identifikācija un autentifikācija

(215)Visas personas, kurām ir piešķirta kāda loma, kā aprakstīs šajā CP, identificē un autentificē tā, lai garantētu, ka loma ļauj viņām pildīt viņu PKI pienākumus.

(216)C-ITS uzticamības modeļu elementi verificē un apstiprina visu to personu identitāti un autorizāciju, kuras vēlas kļūt par uzticamajām personām, pirms minētajām personām

·izsniedz viņu piekļuves ierīces un piešķir piekļuvi vajadzīgajai infrastruktūrai;

·piešķir elektroniskos akreditācijas datus, lai viņas varētu piekļūt CA sistēmām un veikt īpašas funkcijas CA sistēmās.

(217)CPS apraksta mehānismus, ko izmanto personu identificēšanai un autentifikācijai.

5.2.4.Lomas, kuru pienākumi ir jānodala

(218)Lomas, kuru pienākumi ir jānodala, ir šīs (bet ne tikai):

·pieprasījumu akceptēšana, noraidīšana un atsaukšana un CA sertifikātu pieprasījumu cita apstrāde;

·CA sertifikāta ģenerēšana, izdošana un iznīcināšana.

(219)Pienākumu nošķiršanu var veikt, izmantojot PKI aprīkojumu, procedūras, vai gan vienu, gan otru. Nevienai personai nepiešķir vairāk par vienu identitāti, ja vien vairāku identitāšu piešķiršanu neapstiprina galvenā CA.

(220)Tā galvenās CA un CA daļa, kas ir saistīta ar sertifikātu ģenerēšanas un atsaukšanas pārvaldību, savos lēmumos par pakalpojumu izveidi, sniegšanu, uzturēšanu un apturēšanu atbilstoši piemērojamajai sertifikātu politikai ir neatkarīga no citām organizācijām. Proti, minētās daļas vecākajām izpildpersonām, vecākajiem darbiniekiem un darbiniekiem, kuriem ir uzticamas lomas, nepiemēro komerciālu, finansiālu un citādu spiedienu, kas varētu nelabvēlīgi ietekmēt tās sniegto pakalpojumu uzticamību.

(221)EA un AA, kas apkalpo mobilās C-ITS stacijas, ir atsevišķas operatīvās entitātes ar atsevišķu IT infrastruktūru un IT vadības grupām. Saskaņā ar VDAR EA un AA neapmainās ar personas datiem, izņemot AT pieprasījumu autorizācijas nolūkos. Tās pārsūta tikai datus, kas saistīti ar AT pieprasījumu apstiprināšanu, izmantojot 1. vērē minēto autorizācijas validācijas protokolu un ar speciālas drošas saskarnes starpniecību. Var izmantot citus protokolus, ar nosacījumu, ka tiek īstenota 1. vēre.

(222)EA un AA glabātos žurnālfailus var izmantot vienīgi, lai atsauktu neatbilstoši darbojošos EC, kuru pamatā ir AT, pārtvertos ļaunprātīgos CAM/DENM ziņojumos. Pēc tam, kad CAM/DENM ziņojums ir identificēts kā ļaunprātīgs, AA sameklē AT verifikācijas atslēgu savos izdošanas žurnālos un iesniedz EA atsaukšanas pieprasījumu, kurā ietverts EC privātās atslēgas šifrētais paraksts, kurš izmantots AT izdošanas laikā. Visiem žurnālfailiem jābūt pienācīgi aizsargātiem no nesankcionētu personu piekļuves, un tos nedrīkst nodot citām entitātēm vai iestādēm.

Piezīme. Šās CP versijas sagatavošanas laikā netiek definēta funkcija, kas darbojas neatbilstoši. Ir plānots neatbilstoši darbojošos funkciju potenciāli definēt nākamajās politikas versijās.

5.3.Personāla kontroles pasākumi

5.3.1.Kvalifikācija, pieredze un apstiprināšanas prasības

(223)C-ITS uzticamības modeļa elementi izmanto pietiekami daudz darbinieku, kuriem ir speciālās zināšanas, pieredze un kvalifikācija, kas nepieciešama attiecīgajām darba funkcijām un piedāvātajiem pakalpojumiem. PKI personāls izpilda minētās prasības, apgūstot oficiālu apmācību un iegūstot vajadzīgās apliecības, gūstot faktisku pieredzi, vai arī kombinējot abus šos veidus. Uzticamās lomas un pienākumus, kas norādīti CPS, dokumentē amata aprakstos un skaidri norāda. PKI darbinieku nolīgtajiem apakšuzņēmējiem ir noteikti amata apraksti, lai nodrošinātu pienākumu un privilēģiju nošķiršanu, un viņu amata sensitivitāti nosaka, pamatojoties uz pienākumiem un piekļuves līmeņiem, iepriekšējās darbības izvērtēšanu un darbinieku apmācību un informētību.

5.3.2.Iepriekšējās darbības pārbaudes procedūras

(224)C-ITS uzticamības modeļu elementi veic iepriekšējās darbības pārbaudes tiem darbiniekiem, kuri vēlas kļūt par uzticamām personām. Darbiniekiem, kuri ieņem uzticamus amatus, iepriekšējās darbības pārbaudes veic vismaz reizi piecos gados.

(225)Iepriekšējās darbības pārbaudes laikā atklāti faktori, kurus var uzskatīt par pietiekamiem, lai noraidītu kandidātus uz uzticamajām amata vietām vai vērstu pasākumus pret personu, kura jau ieņem uzticamu lomu, cita starpā ir (bet ne tikai šie):

·maldinoša informācija, ko sniedzis kandidāts vai uzticamā persona;

·īpaši nelabvēlīgas vai neuzticamas profesionālās atsauksmes;

·noteikti kriminālsodi;

·pazīmes, kas liecina par finansiālās atbildības trūkumu.

(226)Ziņojumus, kuros ietverta šāda informācija, izvērtē personāla nodaļas darbinieki, kuri veic pamatotas darbības, ņemot vērā iepriekšējās darbības pārbaudē atklātās rīcības veidu, smagumu un biežumu. Šādas darbības var būt pasākumi, kas var ietvert pat darba piedāvājumu atcelšanu kandidātiem uz uzticamajām amata vietām vai darba attiecību izbeigšanu ar esošajām uzticamajām personām. Uz iepriekšējās darbības pārbaudē atklātas informācijas izmantošanu par pamatu šādām darbībām attiecas piemērojamie tiesību akti.

(227)To personu iepriekšējās darbības pārbaude, kuras vēlas kļūt par uzticamām personām, cita starpā ietver:

·pārliecināšanos par iepriekšējo nodarbinātību;

·profesionālo atsauksmju pārbaudi saistībā ar viņu nodarbinātību, kas aptver vismaz piecu gadu laikposmu;

·pārliecināšanos par visaugstāko vai visbūtiskāko iegūto izglītības līmeni;

·reģistrētu kriminālsodu pārbaudi.

5.3.3.Apmācības prasības

(228)C-ITS uzticamības modeļa elementi nodrošina savam personālam apmācību, kas nepieciešama ar CA darbībām saistīto pienākumu kompetentai un apmierinošai izpildei.

(229)Apmācības programmas periodiski pārskata, un apmācībā iekļauj jautājumus, kas ir būtiski personāla funkciju veikšanai.

(230)Apmācības programmās aplūko jautājumus, kas būtiski attiecas uz konkrēto vidi, kurā strādā apmācāmais, to vidū:

·C-ITS uzticamības modeļa elementu drošības principus un mehānismus;

·izmantojamās aparatūras un programmatūras versijas;

·visus pienākumus, kuru izpilde tiek gaidīta no attiecīgās personas, un iekšējos un ārējos ziņošanas procesus un kārtību;

·PKI darbības procesus un darbplūsmas;

·incidentu un kompromitējumu ziņošanu un tādu ziņojumu apstrādi;

·ārkārtas atkopšanas un darbības nepārtrauktības procedūras;

·pietiekamas zināšanas IT jomā.

5.3.4.Pārkvalifikācijas biežums un prasības

(231)Personām, kurām piešķirtas uzticamības lomas, ir pastāvīgi jāatsvaidzina apmācībā apgūtās zināšanas, izmantojot mācību vidi. Apmācība ir jāatkārto vienmēr, kad to uzskata par nepieciešamu, un vismaz reizi divos gados.

(232)C-ITS uzticamības modeļa elementi nodrošina saviem darbiniekiem profesionālās pilnveides un kvalifikācijas celšanas iespējas tiktāl un tik bieži, cik tas nepieciešams, lai viņi uzturētu vajadzīgo kvalifikācijas līmeni viņu darba pienākumu kompetentai un apmierinošai izpildei.

(233)Personām, kurām ir uzticamās lomas, attiecīgā gadījumā ir jāpārzina PKI darbību izmaiņas. Būtiskas izmaiņas darbībā pavada apmācības (informētības veicināšanas) plāns, kura izpildi dokumentē.

5.3.5.Darba rotācijas biežums un secība

(234)Nepiemēro prasības, kamēr tiek nodrošinātas tehniskās prasmes, pieredze un piekļuves tiesības. C-ITS uzticamības modeļa elementu administratori nodrošina, ka personāla izmaiņas neietekmē sistēmas drošību.

5.3.6.Sankcijas par nesankcionētām darbībām

(235)Katram C-ITS uzticamības modeļa elementam ir jāizstrādā oficiāls disciplinārais process, lai nodrošinātu, ka par nesankcionētām darbībām piemēro attiecīgas sankcijas. Smagos gadījumos piešķirtās lomas un to attiecīgās privilēģijas ir jāatsauc.

5.3.7.Prasības neatkarīgiem līgumslēdzējiem

(236)C-ITS uzticamības modeļu elementi var atļaut neatkarīgiem līgumslēdzējiem vai konsultantiem kļūt par uzticamām personām tikai tiktāl, cik tas nepieciešams, lai īstenotu skaidri definētas attiecības ar ārpakalpojumu sniedzējiem, un ar nosacījumu, ka konkrētā entitāte uzticas līgumslēdzējiem vai konsultantiem tāpat, kā būtu gadījumā, ja tie būtu darbinieki, un ka tie atbilst prasībām, kuras piemēro darbiniekiem.

(237)Visos citos gadījumos neatkarīgiem līgumslēdzējiem un konsultantiem piekļuve C-ITS PKI drošajai infrastruktūrai ir tikai tad, ja viņi tiek eskortēti un viņus tieši uzrauga uzticamas personas.

5.3.8.Dokumentācija, ko izsniedz personālam

(238)C-ITS uzticamības modeļa elementi nodrošina savam personālam nepieciešamo apmācību un piekļuvi dokumentācijai, kas tam vajadzīga savu darba pienākumu kompetentai un apmierinošai izpildei.

5.4.Audita reģistrācijas procedūras

(239)Šajā iedaļā ir izklāstītas prasības attiecībā uz notikumu veidiem, kas jāreģistrē, un audita žurnālu pārvaldību.

5.4.1.Notikumu veidi, ko reģistrē un paziņo katra CA

(240)CA pārstāvis regulāri pārskata CA žurnālus, notikumus un procedūras.

(241)C-ITS uzticamības modeļa elementi reģistrē šādus audita notikumu veidus (attiecīgā gadījumā):

·fiziska piekļuve infrastruktūrai – fizisku personu piekļuvi infrastruktūrai reģistrē, saglabājot piekļuves pieprasījumus, kas nosūtīti caur viedkartēm. Ikreiz, kad tiek izveidots ieraksts, izveido arī notikumu;

·uzticamo lomu pārvaldība – reģistrē visas dažādo lomu piekļuves definīcijas un līmeņa izmaiņas, ieskaitot lomu atribūtu pārveidojumus. Ikreiz, kad tiek izveidots ieraksts, izveido arī notikumu;

·loģiskā piekļuve – notikumu izveido, kad entitātei (piemēram, programmai) ir piekļuve sensitīvām zonām (t. i., tīkliem un serveriem);

·dublēšanas pārvaldība – notikumu izveido ikreiz, kad veiksmīgi vai neveiksmīgi tiek izpildīta dublēšana;

·žurnālu pārvaldība – žurnālus saglabā. Kad žurnāla apmērs pārsniedz noteiktu apmēru, izveido notikumu;

·dati no abonentu un C-ITS uzticamības modeļa elementu autentifikācijas procesa – notikumus ģenerē par katru abonentu un C-ITS uzticamības modeļa elementu autorizācijas pieprasījumu;

·sertifikātu pieprasījumu akceptēšana un noraidīšana, arī sertifikātu izveide un atjaunošana – periodiski tiek ģenerēts notikums ar iepriekšējās septiņās dienās akceptēto un noraidīto sertifikātu pieprasījumu sarakstu;

·ražotāja reģistrācija – notikumu izveido, kad ražotājs ir reģistrēts;

·C-ITS stacijas reģistrācija – notikumu izveido, kad C-ITS stacija ir reģistrēta;

·HSM pārvaldība – notikumu izveido, kad reģistrēts HSM drošības pārkāpums;

·IT un tīkla pārvaldība saistībā ar PKI sistēmām – notikumu izveido, kad PKI serveris tiek izslēgts vai restartēts;

·drošības pārvaldība (veiksmīgi un neveiksmīgi mēģinājumi piekļūt PKI sistēmai, veiktās darbības PKI un drošības sistēmā, drošības profila izmaiņas, sistēmu avārijas, aparatūras darbības atteices un citas anomālijas, ar ugunsmūri un maršrutētāju saistītas darbības, kā arī ienākšana PKI infrastruktūrā un iznākšana no tās);

·ar notikumiem saistītos datus glabā vismaz piecus gadus, ja vien nav piemērojami valsts papildu noteikumi.

(242)Saskaņā ar VDAR audita žurnāli neļauj piekļūt ar privātumu saistītiem datiem, kas attiecas uz C-ITS stacijas privātajiem transportlīdzekļiem.

(243)Ja iespējams, drošības žurnālus apkopo automātiski. Ja tas nav iespējams, izmanto reģistrācijas žurnālu, papīra veidlapu vai citu fizisku mehānismu. Visus drošības audita žurnālus – gan elektroniskos, gan neelektroniskos – glabā un dara pieejamus atbilstības auditiem.

(244)Katru notikumu, kas saistīts ar sertifikātu dzīves ciklu, reģistrē tā, lai to varētu sasaistīt ar personu, kura to izveidojusi. Visus datus, kas saistīti ar personas identitāti, šifrē un aizsargā no nesankcionētas piekļuves.

(245)Katrā audita ierakstā iekļauj vismaz šādus elementus (ko reģistrē automātiski vai manuāli par katru auditējamo notikumu):

·noteikuma veids (no iepriekš dotā uzskaitījuma);

·uzticams datums un laiks, kad notikums noticis;

·notikuma rezultāts – sekmīgs vai nesekmīgs, attiecīgi;

·notikumu izraisījušās entitātes un/vai operatora identitāte, attiecīgā gadījumā;

·tās entitātes identitāte, kurai notikums adresēts.

5.4.2.Žurnāla apstrādes biežums

(246)Audita žurnālus pārskata, atbildot uz trauksmes brīdinājumiem par pārkāpumiem un incidentiem CA sistēmās, un arī periodiski katru gadu.

(247)Audita žurnāla apstrādē pārskata audita žurnālus, un visu būtisko notikumu iemeslus dokumentē audita žurnālu kopsavilkumā. Audita žurnāla pārskatīšanā pārbauda, vai ar žurnālu nav veiktas neatļautas manipulācijas, pārbauda visus žurnāla ierakstus un izmeklē visus brīdinājumus vai pārkāpumus žurnālos. Pasākumus, kas veikti, pamatojoties uz audita žurnāla pārskatīšanu, dokumentē.

(248)Audita žurnālu arhivē vismaz reizi nedēļā. Administrators to arhivē manuāli, ja audita žurnāla brīvā vieta diskā ir mazāka par attiecīgajā nedēļā prognozēto audita žurnāla datu apjomu.

5.4.3.Audita žurnāla glabāšanas ilgums

(249)Žurnāla ierakstus, kas attiecas uz sertifikātu dzīves ciklu, glabā vismaz piecus gadus, sākot no attiecīgā sertifikāta derīguma termiņa beigām.

5.4.4.Audita žurnāla aizsardzība

(250)Audita žurnāla integritāti un konfidencialitāti garantē, izmantojot uz lomām balstītu piekļuves kontroles mehānismu. Iekšējiem audita žurnāliem var piekļūt tikai administratori; ar sertifikātu dzīves ciklu saistītiem audita žurnāliem var piekļūt arī lietotāji, kuriem ir atbilstoša atļauja, izmantojot tīmekļa lapu un savus lietotāja pieteikšanās datus. Piekļuve jāpiešķir ar vairāku lietotāju (vismaz divu lietotāju) un vismaz divu līmeņu autentifikāciju. Ir tehniski jānodrošina, ka lietotāji nevar piekļūt saviem žurnālfailiem.

(251)Katru žurnāla ierakstu paraksta, izmantojot no HSM saņemto atslēgu materiālu.

(252)Notikumu žurnālus, kas ietver informāciju, pēc kuras var identificēt personu, piemēram, par privātu transportlīdzekli, šifrē tā, lai tos varētu izlasīt tikai pilnvarotās personas.

(253)Notikumus reģistrē tā, lai tos nevarētu viegli izdzēst vai iznīcināt (izņemot to pārnešanu uz ilgtermiņa datu nesējiem) laikposmā, kurā žurnāli ir jāsaglabā.

(254)Notikumu žurnālus aizsargā tā, lai tie būtu lasāmi visā to saglabāšanas termiņā.

5.4.5.Audita žurnāla dublēšanas procedūras

(255)Audita žurnālus un kopsavilkumus dublē, izmantojot uzņēmuma dublēšanas mehānismus, autorizētu uzticamu lomu kontrolē un atsevišķi no to komponentu avota ģenerēšanas. Audita žurnālu dublējumkopijas aizsargā ar tādu pašu uzticamības līmeni, kādu attiecina uz žurnālu oriģinālkopijām.

5.4.6.Audita datu vākšanas sistēma (iekšējā vai ārējā)

(256)C-ITS uzticamības modeļa elementu aprīkojums aktivizē audita procesus sistēmas startēšanas brīdī un dezaktivizē tos tikai sistēmas izslēgšanas brīdī. Ja audita procesi nav pieejami, C-ITS uzticamības modeļa elements aptur savu darbību.

(257)Katra darbības perioda beigās un sertifikātu atslēgu atjaunošanas gadījumā aprīkojuma kopējais statuss ir jāpaziņo attiecīgā PKI elementa darbību pārvaldītājam un darbību pārvaldības struktūrai.

5.4.7.Paziņošana notikuma izraisītājam subjektam

(258)Ja audita apkopošanas sistēma reģistrē notikumu, tā garantē, ka notikums ir saistīts ar uzticamu lomu.

5.4.8.Ievainojamības novērtējums

(259)Loma, kas atbild par audita veikšanu, un lomas, kas atbild par PKI sistēmas darbības īstenošanu C-ITS uzticamības modeļa elementos, izskaidro visus būtiskos notikumus audita žurnāla kopsavilkumā. Šādā pārskatīšanā pārbauda, vai ar žurnālu nav veiktas neatļautas manipulācijas un vai nav audita datu pārtraukumu vai citu zaudējumu, un tad īsumā caurskata visus žurnāla ierakstus, rūpīgāk izmeklējot visus trauksmes brīdinājumus vai pārkāpumus žurnālos. Pasākumus, kas veikti šādas pārskatīšanas rezultātā, dokumentē.



(260)C-ITS uzticamības modeļa elementi

·īsteno organizatoriskos un/tehniskos atklāšanas un novēršanas kontroles pasākumus C-ITS uzticamības modeļa elementu kontrolē, lai aizsargātu PKI sistēmas no vīrusiem un ļaunprogrammatūras;

·dokumentē un ievēro ievainojamības novēršanas procesu, kas ietver ievainojamības identificēšanu, izvērtēšanu, reaģēšanu un izlabošanu;

·veic ievainojamības skenēšanu

·pēc sistēmas vai tīkla izmaiņām, kuras C-ITS uzticamības modeļa elementi atzinuši par būtiskām attiecībā uz PKI komponentiem, un,

·vismaz reizi mēnesī – publiskām un privātām IP adresēm, ko CA un CPOC norādījuši kā PKI sistēmas;

·veic PKI sistēmu ielaušanās testus vismaz reizi gadā un pēc infrastruktūras vai lietojumprogrammu jauninājumiem vai pārveidojumiem, ko C-ITS uzticamības modeļa elementi atzīst par CA PKI komponentam būtiskiem;

·attiecībā uz tiešsaistes sistēmām reģistrē pierādījumus, ka katru ievainojamības skenēšanu un ielaušanās testu ir veikusi persona vai entitāte (vai to kolektīva grupa), kurai ir prasmes, rīki, kvalifikācija, ētikas kodekss un neatkarība, kas nepieciešama, lai veiktu uzticamu ievainojamības vai ielaušanās testu;

·izseko un izlabo ievainojamību atbilstoši uzņēmuma kiberdrošības politikai un riska mazināšanas metodikai.

5.5.Ierakstu arhivēšana

5.5.1.Arhivēto ierakstu veidi

(261)C-ITS uzticamības modeļa elementi ierakstus arhivē pietiekami detalizēti, lai būtu iespējams noteikt paraksta un PKI pienācīgās darbības derīgumu. Arhivē vismaz šādus PKI notikumu ierakstus (attiecīgā gadījumā):

·C-ITS uzticamības modeļa elementu infrastruktūras fiziskās piekļuves žurnāls (vismaz gadu);

·C-ITS uzticamības modeļa elementu uzticamo lomu pārvaldības žurnāls (vismaz 10 gadus);

·C-ITS uzticamības modeļa elementu IT piekļuves žurnāls (vismaz piecus gadus);

·CA atslēgu izveides, izmantošanas un iznīcināšanas žurnāls (vismaz piecus gadus) (neattiecas uz TLM un CPOC);

·sertifikātu izveides, izmantošanas un iznīcināšanas žurnāls (vismaz divus gadus);

·CPA pieprasījumu žurnāls (vismaz divus gadus);

·C-ITS uzticamības modeļa elementu aktivizācijas datu pārvaldības žurnāls (vismaz piecus gadus);

·C-ITS uzticamības modeļa elementu IT un tīkla žurnāls (vismaz piecus gadus);

·C-ITS uzticamības modeļa elementu PKI dokumentācija (vismaz piecus gadus);

·C-ITS uzticamības modeļa elementu drošības incidentu un audita ziņojumi (vismaz 10 gadus);

·sistēmu aprīkojums, programmatūra un konfigurācija (vismaz piecus gadus).

(262)C-ITS uzticamības modeļa elementi glabā šādu dokumentāciju, kas attiecas uz sertifikātu pieprasījumiem un to verifikāciju, un visus TLM, galvenās CA un CA sertifikātus un to CRL vismaz septiņus gadus no brīža, kad sertifikāts, kura pamatā ir šāda dokumentācija, pārstāj būt spēkā:

·PKI audita dokumentācija, ko glabā C-ITS uzticamības modeļa elementi;

·CPS dokumenti, ko glabā C-ITS uzticamības modeļa elementi;

·līgums starp CPA un citām entitātēm, ko glabā C-ITS uzticamības modeļa elementi;

·sertifikāti (vai cita atsaukšanas informācija), ko glabā CA un TLM;

·sertifikātu pieprasījumu ieraksti galvenās CA sistēmā (neattiecas uz TLM);

·citi dati vai lietojumprogrammas, kas ir pietiekamas, lai verificētu arhīva saturu;

·viss darbs, kas saistīts ar C-ITS uzticamības modeļa elementiem un atbilstības auditoriem vai ko tie veikuši.

(263)CA entitāte glabā visu dokumentāciju, kas attiecas uz sertifikātu pieprasījumiem un to verifikāciju, un visus attiecīgos sertifikātus un atsauktos sertifikātus vismaz septiņus gadus no brīža, kad derīgumu zaudē sertifikāts, kura pamatā ir minētā dokumentācija.

5.5.2.Arhīva glabāšanas ilgums

(264)Neskarot noteikumus, kas nosaka ilgāku arhivēšanas termiņu, C-ITS uzticamības modeļa elementi glabā visus ierakstus vismaz piecus gadus no brīža, kad ir beidzies attiecīgā sertifikāta derīguma termiņš.

5.5.3.Arhīva aizsardzība

(265)C-ITS uzticamības modeļa elementi glabā ierakstu arhīvu drošā, aizsargātā seifā atsevišķi no CA aprīkojuma, piemērojot fiziskās un procedūru drošības kontroles pasākumus, kas ir līdzvērtīgi PKI piemērojamajiem kontroles pasākumiem vai labāki par tiem.

(266)Arhīvu aizsargā no nesankcionētas skatīšanas, pārveidošanas, dzēšanas vai citām manipulācijām, to glabājot uzticamā sistēmā.

(267)Datu nesējus, kuros iekļauti arhīva dati, un to apstrādei vajadzīgās lietojumprogrammas saglabā, lai nodrošinātu, ka tām var piekļūt uz šajā CP noteikto laikposmu.

5.5.4.Sistēmu arhīvs un glabāšana

(268)C-ITS uzticamības modeļa elementi katru dienu izveido šādas informācijas sistēmas arhīvu inkrementālās dublējumkopijas un katru nedēļu veic pilnīgu dublēšanu. Papīra formāta ierakstu kopijas glabā drošā infrastruktūrā ārpus objekta.

5.5.5.Prasības ierakstu laika zīmogošanai

(269)C-ITS uzticamības modeļa elementi, kas pārvalda atsaukšanas datubāzi, nodrošina, ka ierakstos ir ietverta informācija par atsaukšanas ierakstu izveides laiku un datumu. Šādas informācijas integritāti īsteno, izmantojot kriptogrāfiskus risinājumus.

5.5.6.Arhīva apkopošanas sistēma (iekšējā vai ārējā)

(270)Arhīva apkopošanas sistēma ir iekšēja sistēma.

5.5.7.Arhīva informācijas iegūšanas un verificēšanas procedūras

(271)Visi C-ITS uzticamības modeļa elementi tikai pilnvarotām uzticamām personām ļauj piekļūt arhīvam. Galvenās CA un CA savas arhīva informācijas izveides, verificēšanas, iepakošanas, pārraidīšanas un glabāšanas procedūras apraksta CPS.

(272)Galvenās CA un CA aprīkojums verificē informācijas integritāti, pirms tā tiek atjaunota.

5.6.Atslēgu aizvietošana C-ITS uzticamības modeļa elementiem

(273)Šādiem C-ITS uzticamības modeļa elementiem piemēro īpašas prasības attiecībā uz to atslēgu aizvietošanu: TLM, galvenās CA un EA/AA sertifikāti.

5.6.1.TLM

(274)TLM dzēš savu privāto atslēgu, beidzoties attiecīgā sertifikāta derīguma termiņam. Tas ģenerē jaunu atslēgu pāri un atbilstošu TLM sertifikātu pirms aktuālās un derīgās privātās atslēgas dezaktivizācijas. TLM gādā, lai jaunais (saites) sertifikāts tiktu laikus iekļauts ECTL, lai to var izplatīt visām C-ITS stacijām, pirms tas kļūst derīgs. Saites sertifikātu un jauno pašparakstīto sertifikātu pārsūta CPOC.

5.6.2.Galvenā CA

(275)Galvenā CA dezaktivizē un dzēš aktuālo privāto atslēgu (un tās dublējumus), lai tā neizdotu jaunus EA/AA sertifikātus, kuru derīguma termiņš pārsniedz galvenās CA sertifikāta derīguma termiņu.

(276)Galvenā CA ģenerē jaunu atslēgu pāri un attiecīgu galvenās CA un saites sertifikātu pirms aktuālās privātās atslēgas (un tās dublējumu) dezaktivizācijas un nosūta to TLM iekļaušanai ECTL. Jaunā galvenās CA sertifikāta derīguma termiņš sākas aktuālās privātās atslēgas plānotās dezaktivizācijas brīdī. Galvenā CA gādā, lai jaunais sertifikāts tiktu laikus iekļauts ECTL tā izplatīšanai visām C-ITS stacijām, pirms tas kļūst derīgs.

(277)Galvenā CA aktivizē jauno privāto atslēgu, kad attiecīgais galvenās CA sertifikāts kļūst derīgs.

5.6.3.EA/AA sertifikāts

(278)EA/AA dezaktivizē aktuālo privāto atslēgu, lai tā neizdotu jaunus EC/AT, kuru derīguma termiņš pārsniedz EA/AA sertifikāta derīguma termiņu.

(279)EA/AA ģenerē jaunu atslēgu pāri un pieprasa attiecīgu EA/AAsertifikātu pirms aktuālās privātās atslēgas dezaktivizācijas. Jaunā EA/AA sertifikāta derīguma termiņš sākas aktuālās privātās atslēgas plānotās dezaktivizācijas brīdī. EA/AA gādā, lai jauno sertifikātu varētu laikus publicēt tā izplatīšanai visām C-ITS stacijām, pirms tas kļūst derīgs.

(280)EA/AA aktivizē jauno privāto atslēgu, kad attiecīgais EA/AA sertifikāts kļūst derīgs.

5.6.4.Auditors

Nav nosacījumu.

5.7.Kompromitējumi un ārkārtas atkopšana

5.7.1.Rīcība incidentu un kompromitējumu gadījumos

(281)C-ITS uzticamības modeļa elementi pastāvīgi uzrauga savu aprīkojumu, lai konstatētu potenciālus uzlaušanas mēģinājumus vai citus kompromitējumu veidus. Šādā gadījumā tie veic izmeklēšanu, lai noteiktu kaitējuma veidu un pakāpi.

(282)Ja par galvenās CA vai TLM pārvaldību atbildīgais personāls konstatē potenciālu uzlaušanas mēģinājumu vai cita veida kompromitējumu, tas veic izmeklēšanu, lai noteiktu kaitējuma veidu un pakāpi. Privātās atslēgas kompromitējuma gadījumā galvenās CA sertifikātu atsauc. CPA IT drošības eksperti novērtē potenciālā kaitējuma jomu, lai noteiktu, vai PKI ir jāpārbūvē, vai ir jāatsauc tikai daži sertifikāti un vai ir noticis PKI kompromitējums. Turklāt CPA nosaka, kuri pakalpojumi ir jāsaglabā (atsaukšana un sertifikātu statusa informācija) un kā tas ir jādara saskaņā ar CPA darbības nepārtrauktības plānu.

(283)Incidentus, kompromitējumus un darbības nepārtrauktību apraksta CPS, kura īstenošanā var izmantot arī citus uzņēmuma resursus un plānus.

(284)Ja par EA/AA/CPOC pārvaldību atbildīgais personāls konstatē potenciālu uzlaušanas mēģinājumu vai citādu kompromitējumu, tas veic izmeklēšanu, lai noteiktu kaitējuma veidu un pakāpi. Par CA vai CPOC entitātes pārvaldību atbildīgais personāls novērtē potenciālā kaitējuma apjomu, lai noteiktu, vai PKI komponents ir jāpārbūvē, vai ir jāatsauc tikai daži sertifikāti un vai ir noticis PKI komponenta kompromitējums. Turklāt pakārtotā CA entitāte nosaka, kuri pakalpojumi ir jāsaglabā un kā tas jādara saskaņā ar pakārtotās CA entitātes darbības nepārtrauktības plānu. PKI komponenta kompromitējuma gadījumā CA entitāte brīdina savu galveno CA un TLM caur CPOC.

(285)Incidentus, kompromitējumus un darbības nepārtrauktību apraksta galvenās CA vai TLM CPS vai – CPOC gadījumā – citos attiecīgos dokumentos, kuru īstenošanā var izmantot arī citus uzņēmuma resursus un plānus.

(286)Galvenā CA un CA, sniedzot precīzu informāciju par incidenta sekām, brīdina katru dalībvalsts pārstāvi un galveno CA, ar kuru tām ir vienošanās C-ITS kontekstā, lai tie varētu aktivizēt savu incidentu pārvaldības plānu.

5.7.2.Datošanas resursu, programmatūras un/vai datu bojājumi

(287)Ja tiek konstatēta ārkārtas situācija, kuras dēļ nav iespējama C-ITS uzticamības modeļa elementa pienācīga darbība, attiecīgais elements aptur savu darbību un izmeklē, vai ir noticis privātās atslēgas kompromitējums (izņemot CPOC). Bojātu aparatūru nomaina iespējami drīz, un piemēro 5.7.3. un 5.7.4. iedaļā izklāstītās procedūras.

(288)Par datošanas resursu, programmatūras un/vai datu bojājumiem visaugstāko riska līmeņu gadījumos paziņo galvenajai CA 24 stundu laikā. Visi citi gadījumi ir jāiekļauj galvenās CA, EA un AA periodiskajā ziņojumā.

5.7.3.Procedūras entitāšu privāto atslēgu kompromitējumu gadījumos

(289)Ja ir noticis galvenās CA privātās atslēgas kompromitējums, tā ir pazaudēta, iznīcināta vai ir aizdomas par tās kompromitējumu, galvenā CA

·aptur savu darbību;

·sāk ārkārtas atkopšanas un migrācijas plāna īstenošanu;

·atsauc savu galvenās CA sertifikātu;

·izmeklē “atslēgas jautājumu”, kas radījis kompromitējumu, un informē CPA, kas atsauc galvenās CA sertifikātu caur TLM (sk. 7. iedaļu);

·brīdina visus abonentus, ar kuriem tai ir vienošanās.

(290)Ja ir noticis EA/AA atslēgas kompromitējums, tā ir pazaudēta, iznīcināta vai ir aizdomas par tās kompromitējumu, EA/AA

·aptur savu darbību;

·atsauc savu sertifikātu:

·izmeklē atslēgas jautājumu un informē galveno CA;

·brīdina abonentus, ar kuriem tai ir vienošanās.

(291)Ja ir noticis C-ITS stacijas EC vai AT atslēgas kompromitējums, tā ir pazaudēta, iznīcināta vai ir aizdomas par tās kompromitējumu, EA/AA, kuras abonents ir C-ITS stacija,

·atsauc skartās ITS EC;

·izmeklē atslēgas jautājumu un informē galveno CA;

·brīdina abonentus, ar kuriem tai ir vienošanās.

(292)Ja kāds no algoritmiem vai saistītajiem parametriem, ko izmanto galvenā CA un/vai CA vai C-ITS stacijas, kļūst nepietiekams atlikušajam paredzētajam lietojumam, CPA (ar kriptogrāfijas ekspertu ieteikumu) informē galvenās CA entitāti, ar kuru tai ir vienošanās, un maina izmantotos algoritmus. (Plašāku informāciju sk. 6. iedaļā un galvenās CA un CA CPS).

5.7.4.Spēja nodrošināt darbības nepārtrauktību pēc ārkārtas situācijas

(293)C-ITS uzticamības modeļa elementi, kas uztur drošu infrastruktūru CA darbībai, izstrādā, testē, uztur un īsteno ārkārtas atkopšanas plānu, kas paredzēts, lai mazinātu dabas vai cilvēka izraisītu katastrofu sekas. Šādos plānos apraksta informācijas sistēmu pakalpojumu un galveno darbības funkciju atjaunošanu.

(294)Pēc konkrēta riska līmeņa incidenta akreditētam PKI auditoram ir atkārtoti jāauditē CA, pret kuru noticis kompromitējums (sk. 8. iedaļu).

(295)Ja CA, pret kuru noticis kompromitējums, nespēj turpināt darbību (piemēram, pēc nopietna incidenta), ir jābūt izstrādātam migrācijas plānam tās funkciju pārcelšanai uz citu galveno CA. Ir pieejama vismaz ES galvenā CA, kas atbalsta migrācijas plānu. CA, pret kuru noticis kompromitējums, pārtrauc savu funkciju pildīšanu.

(296)Galvenā CA iekļauj ārkārtas atkopšanas plānu un migrācijas plānu savā CPS.

5.8.Darbības izbeigšana un nodošana

5.8.1.TLM

(297)TLM neizbeidz savu darbību, bet entitāte, kas pārvalda TLM, var pārņemt citu entitāti.

(298)Ja mainās pārvaldītāja entitāte,

·tā prasa CPA apstiprinājumu TLM pārvaldības maiņai no vecās entitātes uz jauno entitāti;

·CPA apstiprina TLM pārvaldības maiņu;

·vecā pārvaldības entitāte nodod visus audita žurnālus un arhivētos ierakstus jaunajai entitātei.

5.8.2.Galvenā CA

(299)Galvenā CA neizbeidz/nesāk darbību, ja nav noteikusi migrācijas plānu (kas izklāstīts attiecīgajā CPS), kas garantē darbības nepārtrauktību visiem abonentiem.

(300)Galvenās CA pakalpojuma izbeigšanas gadījumā galvenā CA

·informē CPA;

·informē TLM, lai tas var dzēst galvenās CA sertifikātu no ECTL;

·atsauc attiecīgo galveno CA, izdodot CRL, kurā iekļauj sevi;

·brīdina galveno CA, ar kuru tai ir vienošanās par EA/AA sertifikātu atjaunošanu;

·iznīcina galvenās CA privāto atslēgu;

·paziņo pēdējo atsaukšanas statusa informāciju (CRL, ko parakstījusi galvenā CA) uzticamajai pusei, skaidri norādot, ka tā ir jaunākā atsaukšanas informācija;

·arhivē visus audita žurnālus un citus ierakstus pirms PKI darbības izbeigšanas;

·nodod arhivētos ierakstus attiecīgai iestādei.

(301)TLM dzēš attiecīgo galveno CA sertifikātu no ECTL.

5.8.3.EA/AA

(302)EA/AA pakalpojuma izbeigšanas gadījumā EA/AA sniedz paziņojumu pirms izbeigšanas. EA vai AA neizbeidz/nesāk darbību, ja nav noteikusi migrācijas plānu (kas izklāstīts attiecīgajā CPS), kas garantē darbības nepārtrauktību visiem abonentiem. EA/AA

·ar ierakstītu vēstuli informē galveno CA;

·iznīcina CA privāto atslēgu;

·nodod savu datubāzi galvenās CA ieceltajai entitātei;

·pārstāj izdot sertifikātus;

·savas datubāzes nodošanas laikā un līdz brīdim, kad datubāze ir pilnīgā darba kārtībā, saglabā spēju autorizēt pieprasījumus, kas tiek saņemti no atbildīgās privātuma iestādes;

·ja ir noticis kompromitējums pret pakārtotu CA, galvenā CA atsauc pakārtoto CA un izdod jaunu CRL ar atsaukto pakārtoto CA uzskaitījumu;

·arhivē visus audita žurnālus un citus ierakstus pirms PKI darbības izbeigšanas;

·nodod arhivētos ierakstus galvenās CA norīkotai entitātei.

(303)CA pakalpojumu izbeigšanas gadījumā CA atbildībā ir glabāt visus būtiskos ierakstus, kas attiecas uz CA un PKI komponentu vajadzībām.

6.Tehniskās drošības kontroles pasākumi

6.1.Atslēgu pāru ģenerēšana un instalēšana

6.1.1.TLM, galvenā CA, EA, AA

(304)Atslēgu pāru ģenerēšanas process atbilst šādām prasībām:

·katrs dalībnieks spēj ģenerēt savus atslēgu pārus saskaņā ar 6.1.4. un 6.1.5. iedaļu;

·procesu, kurā tiek atvasinātas simetriskās šifrēšanas atslēgas un MAC atslēga sertifikātu pieprasījumiem (ECIES), īsteno atbilstoši 1. un 5. vērei;

·atslēgu ģenerēšanas procesā izmanto algoritmus un atslēgu garumus, kas aprakstīti 6.1.4.1. un 6.1.4.2. iedaļā;

·atslēgu pāru ģenerēšanas procesam piemēro prasības par privāto atslēgu drošu glabāšanu (sk. 6.1.5. iedaļu);

·galvenās CA un to abonenti (pakārtotās CA) nodrošina, ka to publisko atslēgu un saistīto parametru izplatīšanā pakārtoto CA reģistrētajām entitātēm tiek saglabāta atslēgu un parametru integritāte un autentiskums.

6.1.2.EE – mobila C-ITS stacija

(305)Katra mobilā C-ITS stacija ģenerē savus atslēgu pārus saskaņā ar 6.1.4. un 6.1.5. iedaļu.

(306)Procesu, kurā tiek atvasinātas simetriskās šifrēšanas atslēgas un MAC atslēga sertifikātu pieprasījumiem (ECIES), īsteno saskaņā ar 1. un 5. vēri.

(307)Atslēgu ģenerēšanas procesos izmanto algoritmus un atslēgu garumus, kas aprakstīti 6.1.4.1. un 6.1.4.2. iedaļā.

(308)Atslēgu pāru ģenerēšanas procesiem piemēro prasības par privāto atslēgu drošu glabāšanu (sk. 6.1.5. iedaļu).

6.1.3.EE – stacionāra C-ITS stacija

(309)Katra stacionārā C-ITS stacija ģenerē savu atslēgu pāri saskaņā ar 6.1.4. un 6.1.5. iedaļu.

(310)Atslēgu ģenerēšanas procesos izmanto algoritmus un atslēgu garumus, kas aprakstīti 6.1.4.1. un 6.1.4.2. iedaļā.

(311)Atslēgu pāru ģenerēšanas procesiem piemēro prasības par privāto atslēgu drošu glabāšanu (sk. 6.1.5. iedaļu).

6.1.4.Kriptogrāfijas prasības

(312)Visi PKI dalībnieki ievēro nākamajos punktos izklāstītās prasības attiecībā uz paraksta algoritmu, atslēgu garumu, nejaušo skaitļu ģeneratoru un saites sertifikātiem.

6.1.4.1.Algoritmu un atslēgu garums – paraksta algoritmi

(313)Visi PKI dalībnieki (TLM, galvenā CA, EA, AA un C-ITS stacijas) spēj ģenerēt atslēgu pārus un izmantot privāto atslēgu parakstīšanas darbībām ar atlasītiem algoritmiem, vēlākais, no brīža divus gadus pēc šās regulas stāšanās spēkā saskaņā ar 4. tabulu.

(314)Visi PKI dalībnieki, kam jāpārbauda ECTL integritāte, sertifikāti un/vai parakstītie ziņojumi atbilstoši to lomai, kā noteikts 1.3.6. iedaļā, atbalsta attiecīgos algoritmus, kas uzskaitīti 5. tabulā attiecībā uz verifikāciju. Konkrēti, C-ITS stacijas spēj pārbaudīt ECTL integritāti.

TLM

galvenā CA

EA

AA

C-ITS stacija

ECDSA_nistP256_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

-

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

-

-

“X” nozīmē obligātu atbalstu.

4. tabula. Atslēgu pāru ģenerēšana un privātās atslēgas izmantošana parakstīšanas darbībām



TLM

galvenā CA

EA

AA

C-ITS stacija

ECDSA_nistP256_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP256r1_with_SHA 256

X

X

X

X

X

ECDSA_brainpoolP384r1_with_SHA 384

X

X

X

X

X

“X” nozīmē obligātu atbalstu.

5. tabula. Verifikācijas pārskats

(315)Ja CPA tā izlemj, ņemot vērā jaunatklātos kriptogrāfiskos trūkumus, visas C-ITS stacijas spēj pārslēgties uz vienu no abiem algoritmiem (ECDSA_nistP256_with_SHA 256 vai ECDSA_brainpoolP256_with_SHA 256), cik drīz vien iespējams. Faktiskos(-os) algoritmu(-us), ko izmanto, nosaka tās CA CPS, kura izdod sertifikātu attiecīgajai publiskajai atslēgai, saskaņā ar šo CP.

6.1.4.2.Algoritmu un atslēgu garums – šifrēšanas algoritmi priekšreģistrācijai un autorizācijai

(316)Visi PKI dalībnieki (EA, AA un C-ITS stacijas) spēj izmantot publiskās atslēgas, lai šifrētu priekšreģistrācijas un autorizācijas pieprasījumus/atbildes ar atlasītiem algoritmiem, vēlākais divus gadus pēc šās regulas stāšanās spēkā saskaņā ar 6. tabulu. Faktiskos(-os) algoritmu(-us), ko izmanto, nosaka tās CA CPS, kura izdod sertifikātu attiecīgajai publiskajai atslēgai, saskaņā ar šo CP.

(317)Algoritmi, kas norādīti 6. tabulā, norāda atslēgu garumu un kontrolsummas algoritma garumu, un tos īsteno saskaņā ar 5. vēri.

TLM

galvenā CA

EA

AA

C-ITS stacija

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

“X” nozīmē obligātu atbalstu.

6. tabula. Publisko atslēgu izmantošana priekšreģistrācijas un autorizācijas pieprasījumu/atbilžu šifrēšanai



(318)Visi PKI dalībnieki (EA, AA un C-ITS stacijas) spēj ģenerēt atslēgu pārus un izmantot privāto atslēgu, lai atšifrētu priekšreģistrācijas un autorizācijas pieprasījumus/atbildes ar atlasītiem algoritmiem, vēlākais divus gadus pēc šās regulas stāšanās spēkā saskaņā ar 7. tabulu.

TLM

galvenā CA

EA

AA

C-ITS stacija

ECIES_nistP256_with_AES 128_CCM

-

-

X

X

X

ECIES_brainpoolP256r1_with_AES 128_CCM

-

-

X

X

X

“X” nozīmē obligātu atbalstu.

7. tabula. Atslēgu pāru ģenerēšana un privātās atslēgas izmantošana priekšreģistrācijas un autorizācijas pieprasījumu/atbilžu atšifrēšanai

6.1.4.3.Kriptogrāfiskā elastība

(319)Prasības, ko attiecina uz atslēgu garumiem un algoritmiem, ir laika gaitā jāmaina, lai uzturētu atbilstošu drošības līmeni. CPA uzrauga vajadzību pēc šādām izmaiņām, ņemot vērā faktisko neaizsargātību un pašu modernāko kriptogrāfiju. Tā izstrādā, apstiprina un publicē šās sertifikātu politikas atjauninājumu, ja nolemj, ka šifrēšanas algoritmi jāatjaunina. Ja jauns šās CP izdevums liecina, ka ir jāmaina algoritma un/vai atslēgas garums, CPA pieņem migrācijas stratēģiju, tajā norādot pārejas periodus, kuru laikā jābūt atbalstītiem vecajiem algoritmiem un atslēgu garumiem.

(320)Lai iespējotu un veicinātu pāreju uz jauniem algoritmu un/vai atslēgu garumiem, ir ieteicams, lai visi PKI dalībnieki izmantotu aparatūru un/vai programmatūru, kas spēj pārslēgt atslēgu garumus un algoritmus.

(321)Saknes un TLM sertifikātu izmaiņas atbalsta un izpilda, piesaistot saites sertifikātus (sk. 4.6. iedaļu), ko izmanto, lai nosegtu pārejas periodu starp vecajiem un jaunajiem saknes sertifikātiem (“uzticamības modeļa migrācija”).

6.1.5.Privāto atslēgu droša glabāšana

Šajā iedaļā ir izklāstītas prasības CA un gala entitātēm paredzēto atslēgu pāru un nejaušo skaitļu drošai glabāšanai un ģenerēšanai. Minētās prasības ir noteiktas kriptogrāfiskajiem moduļiem un ir aprakstītas nākamajās apakšiedaļās.

6.1.5.1.Galvenās CA, pakārtotās CA un TLM līmenis

(322)Kriptogrāfisko moduli izmanto:

·privāto atslēgu ģenerēšanai, izmantošanai, pārvaldībai un glabāšanai;

·nejaušo skaitļu ģenerēšanai un izmantošanai (nejaušo skaitļu ģenerēšanas funkcijas novērtēšana ir daļa no drošības novērtēšanas un sertifikācijas);

·privāto atslēgu dublējumkopiju izveidošanai saskaņā ar 6.1.6. iedaļu;

·privāto atslēgu dzēšanai.

Kriptogrāfisko moduli sertificē ar vienu no šādiem aizsardzības profiliem (PP), kuru uzticamības līmenis ir EAL-4 vai augstāks;

·PP attiecībā uz HSM:

·CEN EN 419 221-2: aizsardzības profili TSP kriptogrāfiskajiem moduļiem. 2. daļa. Kriptogrāfiskais modulis CSP parakstīšanas darbībām ar dublēšanu;

·CEN EN 419 221-4: aizsardzības profili TSP kriptogrāfiskajiem moduļiem. 4. daļa. Kriptogrāfiskais modulis CSP parakstīšanas darbībām bez dublēšanas;

·CEN EN 419 221-5: aizsardzības profili TSP kriptogrāfiskajiem moduļiem. 5. daļa. Kriptogrāfiskais modulis uzticamības pakalpojumiem;

·PP attiecībā uz viedkartēm:

·CEN EN 419 211-2: aizsardzības profili drošai paraksta radīšanas ierīcei. 2. daļa. ierīce ar atslēgu ģenerēšanu;

·CEN EN 419 211-3: aizsardzības profili drošai paraksta radīšanas ierīcei. 3. daļa. Ierīce ar atslēgu importēšanu.

Lai manuāli piekļūtu kriptogrāfiskajam modulim, ir vajadzīga divu faktoru autentifikācija no administratora. Turklāt šajā procesā jābūt iesaistītām divām pilnvarotām personām.

Kriptogrāfiskā moduļa īstenošanā nodrošina, ka atslēgas nav pieejamas ārpus kriptogrāfiskā moduļa. Kriptogrāfiskajā modulī iekļauj piekļuves kontroles mehānismu, lai novērstu privāto atslēgu nesankcionētu izmantošanu.

6.1.5.2.Gala entitāte

(323)Kriptogrāfisko moduli, kas paredzēts EE, izmanto:

·privāto atslēgu ģenerēšanai, izmantošanai, pārvaldībai un glabāšanai;

·nejaušo skaitļu ģenerēšanai un izmantošanai (nejaušo skaitļu ģenerēšanas funkcijas novērtējums ir daļa no drošības novērtēšanas un sertifikācijas);

·drošai privātās atslēgas dzēšanai.

(324)Kriptogrāfisko moduli aizsargā no nesankcionētas izņemšanas, nomaiņas un pārveidošanas. Visus PP un saistītos dokumentus, kas piemērojami kriptogrāfiskā moduļa drošības sertifikācijai, izvērtē, validē un sertificē saskaņā ar ISO 15408, piemērojot Informācijas sistēmu drošības augstāko amatpersonu grupas Savstarpējās atzīšanas nolīgumu par informāciju tehnoloģiju drošības izvērtējuma sertifikātiem (SOG-IS) vai līdzvērtīgu Eiropas kiberdrošības sertifikācijas shēmu saskaņā ar attiecīgo Eiropas kiberdrošības regulējumu.

(325)Tā kā ir svarīgi uzturēt visaugstāko iespējamo drošības līmeni, drošības sertifikātus kriptogrāfiskajam modulim izdod atbilstoši kopējai kritēriju sertifikācijas shēmai (ISO 15408) atbilstības novērtēšanas struktūra, kuru atzinusi vadības komiteja SOG-IS nolīguma ietvaros, vai izdod dalībvalsts kiberdrošības sertifikācijas iestādes akreditēta atbilstības novērtēšanas struktūra. Tāda atbilstības novērtēšanas struktūra nodrošina drošības novērtēšanas nosacījumus, kas vismaz līdzvērtīgi SOG-IS Savstarpējās atzīšanas nolīgumā paredzētajiem.

Piezīme. Aizsargā saiti starp kriptogrāfisko moduli un C-ITS staciju.

6.1.6.Privāto atslēgu dublēšana

(326)Privāto atslēgu dublējumkopiju ģenerēšanā, glabāšanā un izmantošanā ievēro vismaz oriģinālajām atslēgām noteiktā drošības līmeņa prasības.

(327)Privāto atslēgu dublējumkopijas izveido CA, EA un AA.

(328)Privāto atslēgu dublējumkopijas neveido EC un AT vajadzībām.

6.1.7.Privāto atslēgu iznīcināšana

(329)Galvenās CA, EA, AA un mobilās un stacionārās C-ITS stacijas iznīcina savas privātās atslēgas un visas attiecīgās dublējumkopijas, ja ir ģenerēts un veiksmīgi instalēts jauns atslēgu pāris un attiecīgs sertifikāts un ir pagājis pārklāšanās laiks (ja tāds ir noteikts – attiecas tikai uz CA). Privāto atslēgu iznīcina, izmantojot mehānismu, ko piedāvā kriptogrāfiskais modulis, kuru izmanto atslēgu glabāšanai, vai kā aprakstīts attiecīgajā PP, kurš minēts 6.1.5.2. iedaļā.

6.2.Aktivizācijas dati

(330)Aktivizācijas dati ir autentifikācijas faktori, kas vajadzīgi kriptogrāfisko moduļu izmantošanai, lai novērstu nesankcionētu piekļuvi. Lai izmantotu CA kriptogrāfiskās ierīces aktivizācijas datus, ir vajadzīga divu pilnvarotu personu rīcība.

6.3.Datoru drošības kontroles pasākumi

(331)CA datordrošības kontroles pasākumus izstrādā atbilstoši visaugstākajam drošības līmenim, ievērojot ISO/IEC 27002 prasības.

6.4.Dzīves cikla tehniskās kontroles pasākumi

(332)CA tehniskās kontroles pasākumi aptver visu CA dzīves ciklu. Šajā ziņā īpaši ievēro 6.1.4.3. iedaļā (Kriptogrāfiskā elastība) noteiktās prasības.

6.5.Tīkla drošības kontroles pasākumi

(333)CA (galvenās CA, EA un AA) tīklus nocietina pret uzbrukumiem atbilstoši prasībām un īstenošanas norādījumiem, kas paredzēti ISO/IEC 27001 un ISO/IEC 27002.

(334)CA tīklu pieejamību plāno, ņemot vērā prognozēto datplūsmu.

7.Sertifikātu profili, CRL un CTL

7.1.Sertifikāta profils

(335)TLM, saknes sertifikātiem, EA sertifikātiem, AA sertifikātiem, AT un EC izmanto sertifikātu profilus, kas noteikti 5. vērē. Valstu valdību EA var izmantot citus sertifikātu profilus EC vajadzībām.

(336)Galvenās CA, EA un AA sertifikātos norāda atļaujas, attiecībā uz kurām attiecīgajām CA (galvenajai CA, EA un AA) ir atļauts izdot sertifikātus.

(337)Pamatojoties uz 5. vēri,

·katra galvenā CA izmanto savu parakstīšanas privāto atslēgu, lai izdotu CRL;

·TLM izmanto savu parakstīšanas privāto atslēgu, lai izdotu ECTL.

7.2.Sertifikāta derīgums

(338)Visos C-ITS sertifikātu profilos iekļauj izdošanas un derīguma termiņa beigu datumus, kas norāda uz sertifikāta derīguma termiņu. Katrā PKI līmenī sertifikātus ģenerē pietiekamu laiku pirms to derīguma termiņa beigām.

(339)CA un EC derīguma termiņš ietver pārklāšanās laiku. TLM un galvenās CA sertifikātus izdod un iekļauj ECTL ne vairāk kā trīs mēnešus un ne mazāk kā vienu mēnesi pirms to derīguma termiņa sākuma, pamatojoties uz sertifikāta derīguma sākuma laiku. Šis priekšielādes posms ir vajadzīgs, lai sertifikātus droši izplatītu visām atbilstošajām uzticamajām pusēm saskaņā ar 2.2. iedaļu. Tādējādi tiek nodrošināts, ka, sākot no pārklāšanās laika, visas uzticamās puses jau var verificēt ziņojumus, kas izdoti ar jaunu sertifikātu.

(340)Pārklāšanās laika sākumā secīgos CA, EC un AT sertifikātus izdod (attiecīgā gadījumā), izplata atbilstošajām uzticamajām pusēm, un uzticamās puses tos instalē. Pārklāšanās laikā aktuālo sertifikātu izmanto tikai verifikācijai.

(341)Tā kā derīguma termiņi, kas norādīti 8. tabulā, nedrīkst pārsniegt virssertifikāta derīguma termiņu, piemēro šādus ierobežojumus:

·maksimālais termiņš (galvenā CA) = privātās atslēgas izmantojums (galvenā CA) + maksimālais termiņš (EA, AA);

·maksimālais termiņš (EA) = c (EA) + maksimālais termiņš (EC);

·maksimālais termiņš (AA) = privātās atslēgas izmantojums (AA) + priekšielādes termiņš (AT).

(342)(Saknes un TLM) saites sertifikātu derīguma termiņš sākas, kad sākas attiecīgās privātās atslēgas izmantojums, un beidzas, kad beidzas galvenās CA vai TLM maksimālais derīguma termiņš.

(343)C-ITS CA sertifikātu maksimālais derīguma termiņš ir norādīts 8. tabulā (attiecībā uz AT derīguma termiņiem sk. 7.2.1. iedaļu).

Entitāte

Maksimālais privātās atslēgas izmantošanas termiņš

Maksimālais derīguma termiņš

Galvenā CA

3 gadi

8 gadi

EA

2 gadi

5 gadi

AA

4 gadi

5 gadi

EC

3 gadi

3 gadi

TLM

3 gadi

4 gadi

8. tabula. Sertifikātu derīguma termiņi C-ITS uzticamības modelī

7.2.1.Pseidonīmu sertifikāti

(344)Šajā kontekstā AT īsteno pseidonīmus. Tādējādi šī iedaļa vairāk attiecas uz AT nekā uz pseidonīmiem.

(345)Šajā iedaļā izklāstītās prasības attiecas tikai uz to mobilo C-ITS staciju AT, kuras nosūta CAM un DENM ziņojumus, ja ir piemērojams atrašanās vietas privātuma risks. Nepiemēro īpašas AT sertifikātu prasības tām AT, kas paredzētas stacionārajām C-ITS stacijām un mobilajām C-ITS stacijām, kuras izmanto īpašām funkcijām, ja nav piemērojams atrašanās vietas privātums (piemēram, marķēti avārijas dienestu un tiesībaizsardzības iestāžu transportlīdzekļi).

(346)Piemēro šādas definīcijas:

·“AT derīguma termiņš” ir laikposms, kurā AT ir derīga, t. i., laikposms no AT derīguma termiņa sākuma datumam līdz tā beigu datumam;

·“AT priekšielādes termiņš” – priekšielāde ir iespēja, ko C-ITS stacijas var izmantot, lai iegūtu AT, pirms sākas derīguma termiņš. Priekšielādes termiņš ir maksimālais pieļaujamais laikposms no AT pieprasījuma līdz jebkuras pieprasītās AT vēlākajam derīguma termiņa beigu datumam;

·“AT izmantojuma termiņš” ir laikposms, kurā AT faktiski tiek izmantota, lai parakstītu CAM/DENM ziņojumus;

·“vienlaicīgu AT maksimālais skaits” ir to AT skaits, no kurām C-ITS stacija var kādu izvēlēties jebkurā konkrētā laikā, kad tā paraksta CAM/DENM ziņojumu, t. i., to dažādo AT skaits, kuras izdotas vienai C-ITS stacijai un ir derīgas vienlaicīgi.

(347)Piemēro šādas prasības:

·AT priekšielādes termiņš nepārsniedz trīs mēnešus;

·AT derīguma termiņš nepārsniedz vienu nedēļu;

·vienlaicīgu AT maksimālais skaits nepārsniedz 100 uz vienu C-ITS staciju;

·AT izmantojuma termiņš ir atkarīgs no AT maiņas stratēģijas un no tā, cik ilgi transportlīdzeklis tiek ekspluatēts, bet nepārsniedz vienlaicīgu AT maksimālo skaitu un derīguma termiņu. Konkrētāk, vidējais izmantojuma termiņš vienai C-ITS stacijai ir vismaz transportlīdzekļa ekspluatācijas laiks vienā derīguma termiņā, kas dalīts ar vienlaicīgu AT maksimālo skaitu.

7.2.2.Autorizācijas biļetes stacionārām C-ITS stacijām

(348)Piemēro 7.2.1. iedaļā dotās definīcijas un šādas prasības:

·AT priekšielādes termiņš nepārsniedz trīs mēnešus;

·vienlaicīgu AT maksimālais skaits nepārsniedz divas AT uz vienu C-ITS staciju.

7.3.Sertifikātu atsaukšana

7.3.1.CA, EA un AA sertifikātu atsaukšana

Galvenās CA, EA un AA sertifikāti ir atsaucami. Atsauktos galvenās CA, EA un AA sertifikātus publicē CRL, cik drīz vien iespējams un bez liekas kavēšanās. Attiecīgo CRL paraksta tā attiecīgā galvenā CA, un izmanto 7.4. iedaļā aprakstīto profilu. Galvenās CA sertifikātu atsaukšanai attiecīgā galvenā CA izdod CRL, kurā tā iekļauj sevi. Turklāt drošības kompromitējuma gadījumos piemēro 5.7.3. iedaļu. Bez tam TLM izņem atsauktās galvenās CA no uzticamības saraksta un izdod jaunu uzticamības sarakstu. Sertifikātus, kuru derīguma termiņš ir beidzies, izņem no attiecīgā CRL un uzticamības saraksta.

(349)Sertifikātus atsauc šādos gadījumos:

·galvenajai CA ir iemesls uzskatīt vai tai ir stingras aizdomas, ka pret attiecīgo privāto atslēgu ir vērsts kompromitējums;

·galvenā CA ir informēta, ka ar abonentu noslēgtajam līgumam ir beidzies darbības termiņš;

·sertifikātā ietvertā informācija (piemēram, nosaukums un saistība starp CA un subjektu) ir nepareiza vai ir mainīta;

·notiek drošības incidents, kas skar sertifikāta īpašnieku;

·audita (sk. 8. iedaļu) rezultāts ir negatīvs.

(350)Abonents nekavējoties informē CA par gadījumiem, kad ir zināms vai ir aizdomas par tā privātās atslēgas kompromitējumu. Jānodrošina, ka sertifikātus atsauc, pamatojoties tikai uz autentificētiem pieprasījumiem.

7.3.2.Priekšreģistrācijas akreditācijas datu atsaukšana

(351)EC atsaukšanu var ierosināt C-ITS stacijas abonents (34. plūsma), un to īsteno, izveidojot iekšēju melno sarakstu atsaukšanas datubāzē ar laika zīmogu, ko ģenerē un uztur katra EA. Melno sarakstu nekad nepublicē; tas ir konfidenciāls, un to izmanto tikai attiecīgā EA, lai verificētu attiecīgo EC derīgumu AT un jaunu EC pieprasījumu kontekstā.

7.3.3.Autorizācijas biļešu atsaukšana

(352)Tā kā attiecīgās CA neatsauc AT, AT ir īss pastāvēšanas laiks, un tās nevar izdot pārlieku ilgu laiku pirms to derīguma iestāšanās. Pieļaujamās sertifikātu dzīves cikla parametru vērtības ir noteiktas 7.2. iedaļā.

7.4.Sertifikātu atsaukšanas saraksts

(353)Galvenās CA izdotā CRL formāts un saturs atbilst 1. vērē noteiktajam.

7.5.Eiropas sertifikātu uzticamības saraksts

(354)TLM izdotā ECTL formāts un saturs atbilst 1. vērē noteiktajam.

8.Atbilstības audits un citi novērtējumi

8.1.Auditējamās jomas un audita pamats

(355)Atbilstības audita mērķis ir pārliecināties, vai TLM, galvenās CA, EA un AA darbojas saskaņā ar šo CP. TLM, galvenās CA, EA un AA izvēlas neatkarīgu un akreditētu PKI auditoru to CPS auditēšanai. Auditu apvieno ar ISO/IEC 27001 un ISO/IEC 27002 paredzēto novērtējumu.

(356)Atbilstības auditu uzdod veikt galvenā CA (13. plūsma) par sevi un pakārtotā CA par tai pakārtoto EA/AA.

(357)CPA uzdod veikt TLM atbilstības auditu (38. plūsma).

(358)Pēc pieprasījuma akreditēts PKI auditors veic atbilstības auditu vienā no šādiem līmeņiem:

(1)TLM, galvenās CA, EA vai AA CPS atbilstība šai CP;

(2)TLM, galvenās CA, EA vai AA iecerētās prakses atbilstība to CPS pirms darbības sākšanas;

(3)TLM, galvenās CA, EA vai AA CPS prakses un operatīvo darbību atbilstība to CPS darbības laikā.

(359)Auditā pārbauda atbilstību visām šās CP prasībām, kuras jāievēro TLM, galvenajai CA, EA un AA, kas tiek auditētas. Auditā pārbauda arī CA darbību C-ITS PKI, ieskaitot visus tās CPS minētos procesus, telpas un atbildīgās personas.

(360)Akreditētais PKI auditors iesniedz sīki sagatavotu audita ziņojumu attiecīgi CA (36. plūsma), EA, AA vai CPA (16. un 40. plūsma).

8.2.Audita biežums

(361)Galvenā CA, TLM, EA vai AA uzdod neatkarīgam un akreditētam PKI auditoram veikt atbilstības auditu par sevi šādos gadījumos:

·pirmreizējās izveidošanas laikā (1. un 2. atbilstības līmenis);

·ikreiz, kad tiek ieviestas izmaiņas CP. CPA nosaka CP izmaiņu saturu un ieviešanas termiņu un attiecīgi nosaka audita vajadzības (arī nepieciešamo atbilstības līmeni);

·ikreiz, kad mainās tās CPS (1., 2. un 3. atbilstības līmenis). Tā kā galveno CA, TLM un EA/AA vadības entitātes izlemj, kādas īstenošanas izmaiņas ir jāievieš pēc to CPS atjaunināšanas, tās uzdod veikt auditu pirms attiecīgo izmaiņu veikšanas. Ja izmaiņas CPS ir nenozīmīgas (piemēram, redakcionālas), vadības entitāte var nosūtīt CPA pienācīgi pamatotu pieprasījumu CPS apstiprināšanai, lai izlaistu 1., 2. vai 3. līmeņa auditus;

·regulāri un vismaz reizi trīs gados tās darbības laikā (3. atbilstības līmenis).

8.3.Auditora identitāte/kvalifikācija

(362)Auditējamā CA izvēlas neatkarīgu un akreditētu uzņēmumu/organizāciju (“audita struktūru”) vai akreditētus PKI auditorus audita veikšanai saskaņā ar šo CP. Audita struktūru ir akreditējis un sertificējis Eiropas Akreditācijas kooperācijas loceklis 1 .

8.4.Auditora saikne ar auditēto entitāti

(363)Akreditētais PKI auditors ir neatkarīgs no auditētās entitātes.

8.5.Rīcība pēc nepilnību konstatēšanas

(364)Ja audita ziņojumā ir konstatēta TLM neatbilstība, CPA uzdod TLM nekavējoties veikt preventīvus/korektīvus pasākumus.

(365)Ja galvenā CA, kura audita ziņojumā atzīta par neatbilstošu, iesniedz jaunu pieteikumu, CPA noraida pieteikumu un nosūta attiecīgu noraidījumu galvenajai CA (4. plūsma). Šādos gadījumos galvenās CA darbību aptur. Tai jāveic korektīvi pasākumi, atkārtoti jāuzdod veikt auditu un jāiesniedz jauns pieprasījums CPA apstiprināšanai. Galvenajai CA nav atļauts izdot sertifikātus, kamēr tās darbība ir apturēta.

(366)CA rutīnas audita gadījumā vai mainoties galvenās CA CPS, kā arī atkarā no audita ziņojumā aprakstītās neatbilstības veida CPA var nolemt atsaukt galveno CA un paziņot šo lēmumu TLM (2. plūsma), kā rezultātā galvenās CA sertifikāts tiek dzēsts no ECTL un galvenā CA tiek iekļauta CRL. CPA nosūta attiecīgu noraidījumu galvenajai CA (4. plūsma). Galvenajai CA jāveic korektīvi pasākumi, atkārtoti jāuzdod veikt pilnu auditu (1.–3. līmenis) un jāiesniedz jauns pieprasījums CPA apstiprināšanai. Alternatīvi CPA var nolemt neatsaukt galveno CA, bet noteikt tai termiņa pagarinājumu, kura laikā galvenā CA veic korektīvus pasākumus, atkārtoti uzdod veikt pilnu auditu un atkārtoti iesniedz audita ziņojumu CPA. Šādā gadījumā galvenās CA darbība ir jāaptur un tai nav atļauts izdot sertifikātus un CRL.

(367)EA/AA audita gadījumā galvenā CA izlemj, vai akceptēt ziņojumu. Atkarībā no audita rezultāta galvenā CA izlemj, vai atsaukt EA/AA sertifikātu saskaņā ar galvenās CA CPS noteikumiem. Galvenā CA vienmēr nodrošina EA/AA atbilstību šai CP.

8.6.Rezultātu paziņošana

(368)Galvenā CA un TLM nosūta audita ziņojumu CPA (16. plūsma). Galvenā CA un TLM glabā ziņojumus par visiem auditiem, ko uzdevuši veikt. CPA nosūta attiecīgu apstiprinājumu vai noraidījumu (4. plūsma) galvenajai CA un TLM.

(369)Galvenā CA nosūta atbilstības apliecinājumu attiecīgajai EA/AA.

9.Citi noteikumi

9.1.Maksas

(370)Viens no īstenotā ES C-ITS uzticamības modeļa principiem nosaka, ka galvenā CA kopīgi finansē CPA darbības un centrālo elementu (TLM un CPOC) regulāros izdevumus par šajā CP izklāstītajām darbībām.

(371)Galvenās CA (ieskaitot ES galveno CA) ir tiesīgas ņemt maksu no savām pakārtotajām CA.

(372)Visā darbības periodā ikvienam C-ITS uzticamības modeļa dalībniekam ir nediskriminējoša piekļuve vismaz vienai galvenajai CA, EA un AA.

(373)Katrai saiknes CA ir tiesības maksu, ko tā maksā par CPA un centrālajiem elementiem (TLM un CPOC), nodot C-ITS uzticamības modeļa reģistrētajiem dalībniekiem, ieskaitot priekšreģistrētās un autorizētās C-ITS stacijas.

9.2.Finansiālā atbildība

(374)Galvenajai CA pēc tās sākotnējās izveides ir jādarbojas vismaz trīs gadus, lai tā varētu kļūt par ES C-ITS uzticamības modeļa locekli. Galvenās CA operatora CPS arī ietver sīki izstrādātus noteikumus par galvenās CA atsaukšanu vai slēgšanu.

(375)Katrai galvenajai CA jāpierāda tās īstenotāja tiesībsubjekta finansiālā dzīvotspēja vismaz trīs gadus. Šāds finansiālās dzīvotspējas plāns ir daļa no sākotnējā priekšreģistrācijas dokumentu kopuma, un tas jāatjaunina reiz trīs gados un jāpaziņo CPA.

(376)Katrai galvenajai CA katru gadu ir jāziņo darbību pārvaldītājam un CPA par EA/AA un priekšreģistrētajām un autorizētajām C-ITS stacijām noteikto maksu struktūru, lai pierādītu savu finansiālo ilgtspēju.

(377)Galvenās CA, EA, AA un C-ITS uzticamības modeļa centrālo elementu (CPOC un TLM) visām par finansiālajiem un juridiskajiem jautājumiem atbildīgajām entitātēm jānodrošina pietiekama līmeņa apdrošināšanas segums saviem operatīvajiem pienākumiem, lai kompensētu to pienākumu izpildē pieļautās darbības kļūdas un finansiālo atkopšanu, ja kāds no tehniskajiem elementiem pārstāj darboties.

9.3.Komerciālās informācijas konfidencialitāte

(378)Šāda informācija ir konfidenciāla un privāta:

·galvenās CA, EA, AA pieteikumu ieraksti neatkarīgi no tā, vai pieteikumi apstiprināti vai noraidīti;

·galvenās CA, EA, AA un TLM audita ziņojumi;

·galvenās CA, EA, AA, CPOC un TLM ārkārtas atkopšanas plāni;

·C-ITS uzticamības modeļa elementu (C-ITS staciju, TLM, EA, AA, galvenās CA) privātās atslēgas;

·cita informācija, ko CPA, galvenā CA, EA, AA, TLM un CPOC norādījuši kā konfidenciālu.

9.4.Privātuma plāns

(379)Galvenā CA un EA/AA CPS izklāsta plānu un prasības persondatu un privātuma aizsardzībai, pamatojoties uz VDAR un citiem piemērojamiem tiesiskajiem (piemēram, valsts) regulējumiem.

10.Vēres

Šajā pielikumā vēres attiecas uz šīm publikācijām:

1.

ETSI TS 102 941 V1.2.1, intelektiskās transporta sistēmas (ITS) – drošības, uzticamības un privātuma pārvaldība.

2.

ETSI TS 102 940 V1.3.1, intelektiskās transporta sistēmas (ITS) – drošība, ITS komunikācijas drošības arhitektūra un drošības pārvaldība.

3.

Sertifikātu politika un sertifikācijas praktiskās darbības struktūra (RFC 3647, 1999).

4.

ETSI TS 102 042 V2.4.1 Politikas prasības sertificēšanas iestādēm, kas izdod publisko atslēgu sertifikātus.

5.

ETSI TS 103 097 V1.3.1, intelektiskās transporta sistēmas (ITS) – drošība, drošības galvene un sertifikātu formāti.

6.

Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide. Van Haren Publishing.

7.

ISO, I., & Std, I. E. C. (2011. gads). ISO 27005 (2011) – Informācijas tehnoloģija, drošības paņēmieni, informācijas drošības riska pārvaldība. ISO.

(1)    Eiropas Akreditācijas kooperācijas locekļu saraksts ir atrodams vietnē    
http://www.european-accreditation.org/ea-members
Top

SATURA RĀDĪTĀJS

1.C-ITS drošības politika2

1.1.Definīcijas un akronīmi2

1.2.Definīcijas2

1.3.Informācijas drošības stratēģija3

1.3.1.Informācijas drošības pārvaldības sistēma (ISMS)3

1.4.Informācijas klasifikācija4

1.5.Riska novērtējums6

1.5.1.Vispārīgi nosacījumi6

1.5.2.Drošības riska kritēriji6

1.5.2.1.Riska identifikācija6

1.5.2.2.Riska analīze7

1.5.2.3.Riska izvērtējums8

1.6.Riska risinājums8

1.6.1.Vispārīgi nosacījumi8

1.6.2.C-ITS staciju kontrole8

1.6.2.1.Vispārēja kontrole8

1.6.2.2.C-ITS staciju savstarpējās saziņas kontrole8

1.6.2.3.C-ITS staciju kā gala entitātes kontrole10

1.6.3.ES CCMS dalībnieku kontrole10

1.7.Atbilstība šai drošības politikai10

2.Atsauces11

IV PIELIKUMS

1.C-ITS drošības politika

1.1.Definīcijas un akronīmi

ES CCMS

Eiropas Savienības C-ITS drošības akreditācijas datu pārvaldības sistēma (European Union C-ITS security credential management system)

CAM

Sadarbīgas informētības ziņojums (cooperative awareness message)

CP

Sertifikātu politika (certificate policy)

DENM

Decentralizēts vides ziņojums (decentralised environmental notification message)

ISMS

Informācijas drošības pārvaldības sistēma (information security management system)

IVIM

Infrastruktūras-transportlīdzekļa informācijas ziņojums (infrastructure-to-vehicle information message)

SPATEM

Signāla fāzes un sinhronizēšanas paplašināts ziņojums (signal phase and timing extended message)

SREM

Signāla pieprasījuma paplašināts ziņojums (signal request extended message)

SSEM

Signāla pieprasījuma statusa paplašināts ziņojums (signal request status extended message)

1.2.Definīcijas

Pieejamība

Piekļuves un izmantojamības nodrošināšana pēc pilnvarotas entitātes pieprasījuma (ISO 27000) [2]

C-ITS infrastruktūra

Iekārtu, aprīkojuma un lietotņu sistēma, kas ir nepieciešama tādas organizācijas darbībai, kura sniedz ar stacionārām C-ITS stacijām saistītus C-ITS pakalpojumus

C-ITS ieinteresētās personas

Persona, grupa vai organizācija, kam ir uzdevumi un atbildība C-ITS tīklā

Konfidenciāla informācija

Informācija, kas nav jādara pieejama vai jāatklāj nesankcionētām personām, entitātēm vai procesiem (ISO 27000) [2]

Informācijas drošība

Informācijas konfidencialitātes, integritātes un pieejamības saglabāšana (ISO 27000) [2]

Informācijas drošības incidents

Kāds nevēlams vai negaidīts ar informācijas drošību saistīts notikums vai notikumu virkne, kas rada būtisku varbūtību, ka tiks nodarīts kaitējums uzņēmējdarbībai un tiks apdraudēta informācijas drošība

Integritāte

Precizitāte un pilnīgums (ISO 27000) [2]

Vietējā dinamiskā karte (LDM)

Transportlīdzekļa C-ITS stacijas datu repozitorijs, kas tiek dinamiski atjaunināts un attiecas uz vietējiem braukšanas apstākļiem; tajā ietilpst informācija, ko saņem no transportlīdzeklī iestrādātiem sensoriem, kā arī no CAM un DENM ziņojumiem (ETSI TR 102 893) [5]

Protokola kontrole

Protokola kontroles aktīvi atlasa izejošā ziņojuma pieprasījumam atbilstošu ziņojumu pārsūtīšanas protokolu un nosūta ziņojumu protokola grēdas zemākajiem slāņiem tādā formātā, ko šie slāņi var apstrādāt. Ienākošos ziņojumus pārveido formātā, kuru ir iespējams apstrādāt C-ITS stacijā, un novirza attiecīgajam funkcionālajam aktīvam turpmākai apstrādei (ETSI TR 102 893) [5]

1.3.Informācijas drošības stratēģija

1.3.1.Informācijas drošības pārvaldības sistēma (ISMS)

(1)Katrs C-ITS stacijas operators izmanto ISMS saskaņā ar ISO/IEC 27001, kā arī atbilstīgi šajā iedaļā noteiktajiem ierobežojumiem un papildu prasībām.

(2)Katrs C-ITS stacijas operators nosaka ārējos un iekšējos risināmos jautājumus, kas attiecas uz C-ITS, ietverot:

·COM(2016) 766 final [10];

·VDAR [6].

(3)Katrs C-ITS stacijas operators nosaka ar ISMS saistītās personas un to prasības, tostarp visas C-ITS ieinteresētās personas.

(4)ISMS darbības jomā ietilpst visas ekspluatētās C-ITS stacijas un visas citas informācijas apstrādes sistēmas, kas apstrādā C-ITS datus šādiem standartiem atbilstīgu CITS ziņojumu veidā:

·CAM [7]

·DENM [8]

·IVIM [9]

·SPATEM [9]

·MAPEM [9]

·SSEM [9]

·SREM [9]

(5)Katrs C-ITS stacijas operators nodrošina savas informācijas drošības politikas atbilstību šai politikai.

(6)Katrs CITS stacijas operators nodrošina, ka tā informācijas drošības mērķi ietver šīs politikas drošības mērķus un augsta līmeņa prasības, kā arī šiem mērķiem un prasībām atbilst.

(7)C-ITS staciju operatori klasificē 1.4. iedaļā minēto informāciju.

(8)C-ITS staciju operatori piemēro informācijas drošības riska novērtēšanas procesu, kā izklāstīts 1.5. iedaļā, plānotos intervālos vai tad, ja tiek ierosinātas vai notiek būtiskas izmaiņas.

(9)C-ITS staciju operatori un/vai C-ITS staciju ražotāji nosaka prasības informācijas drošības riska novērtēšanas procesā konstatēto drošības risku mazināšanai, kā aprakstīts 1.6. iedaļā.

(10)C-ITS staciju ražotāji projektē, izstrādā un novērtē C-ITS stacijas un citas informācijas apstrādes sistēmas tā, lai nodrošinātu to atbilstību piemērojamajām prasībām.

(11)CITS staciju operatori ekspluatē C-ITS stacijas un visas citas informācijas apstrādes sistēmas, kuras īsteno informācijas drošības riska risinājumu atbilstošu kontroli, kā norādīts 1.6. iedaļā.

1.4.Informācijas klasifikācija

Šajā iedaļā ir noteiktas minimālās prasības attiecībā uz informācijas klasificēšanu. Tās nevienai C-ITS ieinteresētajai personai neliedz piemērot stingrākas prasības.

(12)C-ITS staciju operatori klasificē apstrādāto informāciju, un drošības kategoriju var formulēt šādi:

drošības kategorijas informācija = {(konfidencialitāte, ietekme), (integritāte, ietekme), (pieejamība, ietekme)};

(13)C-ITS ieinteresētās personas klasificē pārvaldīto informāciju, un drošības kategoriju sistēmu var formulēt šādi:

drošības kategorijas informācijas sistēma = {(konfidencialitāte, ietekme), (integritāte, ietekme), (pieejamība, ietekme)}.

(14)Iespējamās ietekmes pieņemamās vērtības ir “maza”, “mērena” un “būtiska”, kā apkopots 1. tabulā.

1. tabula. Iespējamās ietekmes definīcijas katram konfidencialitātes, integritātes un pieejamības drošības mērķim

Iespējamā ietekme

Drošības mērķis

MAZA

MĒRENA

BŪTISKA

Konfidencialitāte

Saglabāt apstiprinātus ierobežojumus, ko piemēro informācijas pieejamībai un atklāšanai, tostarp līdzekļus, ar ko aizsargā personas privātumu un informāciju, uz ko attiecas īpašumtiesības

Neatļautai informācijas atklāšanai varētu būt ierobežota negatīva ietekme uz organizācijas darbībām, organizācijas aktīviem vai personām.

Neatļautai informācijas atklāšanai varētu būt nopietna negatīva ietekme uz organizācijas darbībām, organizācijas aktīviem vai personām.

Neatļautai informācijas atklāšanai varētu būt smaga vai katastrofāla negatīva ietekme uz organizācijas darbībām, organizācijas aktīviem vai personām.

Integritāte

Aizsargāt pret informācijas nepieņemamu pārveidošanu vai iznīcināšanu, tostarp nodrošināt informācijas nenoliedzamību un autentiskumu

Neatļautai informācijas pārveidošanai vai iznīcināšanai varētu būt ierobežota negatīva ietekme uz organizācijas darbībām, organizācijas aktīviem vai personām.

Neatļautai informācijas pārveidošanai vai iznīcināšanai varētu būt nopietna negatīva ietekme uz organizācijas darbībām, organizācijas aktīviem vai personām.

Neatļautai informācijas pārveidošanai vai iznīcināšanai varētu būt smaga vai katastrofāla negatīva ietekme uz organizācijas darbībām, organizācijas aktīviem vai personām.

Pieejamība

Nodrošināt savlaicīgu un uzticamu piekļuvi informācijai un informācijas izmantošanu

Traucētai piekļuvei informācijai vai informācijas sistēmai vai to lietošanas traucējumiem varētu būt ierobežota negatīva ietekme uz organizācijas darbībām, organizācijas aktīviem vai personām.

Traucētai piekļuvei informācijai vai informācijas sistēmai vai to lietošanas traucējumiem varētu būt nopietna negatīva ietekme uz organizācijas darbībām, organizācijas aktīviem vai personām.

Traucētai piekļuvei informācijai vai informācijas sistēmai vai to lietošanas traucējumiem var būt smaga vai katastrofāla negatīva ietekme uz organizācijas darbībām, organizācijas aktīviem vai personām.

(15)Attiecībā uz tā kaitējuma vai to izmaksu apmēru, ko C-ITS pakalpojumam un C-ITS ieinteresētajām personām ir izraisījis informācijas drošības incidents, ņem vērā šādus informācijas klasificēšanas ietekmes veidus:

·ceļu satiksmes drošība — ja ietekme satiksmes dalībniekiem rada nenovēršamu risku gūt ievainojumus;

·drošība — ja ietekme jebkurai C-ITS ieinteresētajai personai rada nenovēršamu risku gūt ievainojumus;

·ietekme uz darbību — ja tiek izraisīta ievērojama negatīva ietekme uz ceļu satiksmes efektivitāti vai cita ietekme uz sabiedrību, piemēram, vides pēdas nospiedums un organizētā noziedzība;

·tiesiskā ietekme — ja ietekme izraisa ar tiesisko un/vai normatīvo atbilstību saistītas būtiskas darbības pret vienu vai vairākām C-ITS ieinteresētajām personām;

·finansiālā ietekme — ja ietekme izraisa tiešas vai netiešas finansiālas izmaksas vienai vai vairākām C-ITS ieinteresētajām personām;

·privātums — VDAR, kam ir gan tiesiskā, gan finansiālā ietekme;

·reputācija — ja ietekme izraisa kaitējumu vienas vai vairāku C-ITS ieinteresēto personu un/vai C-ITS tīkla reputācijai, piemēram, negatīvu atspoguļojumu presē un/vai ievērojamu politisku spiedienu valsts vai starptautiskā līmenī.

(16)C-ITS ieinteresētās personas attiecībā uz apstrādāto informāciju ievēro šādas minimālās ietekmes vērtības.

2. tabula. Ietekme

Informācija, ko ir nosūtījušas
stacionārās C-ITS stacijas

Informācija, ko ir nosūtījušas
mobilās C-ITS stacijas

Konfidencialitāte

CAM: maza

DENM: maza

IVIM: maza

MAPEM: maza

SPATEM: maza

SSEM: maza

CAM: maza

DENM: maza

SREM: maza

Personas dati, ko satur kāds no šiem trim ziņojumiem: mērena

Integritāte

CAM: mērena

DENM: mērena

IVIM: mērena

MAPEM: mērena

SPATEM: mērena

SSEM: mērena

CAM: mērena

DENM: mērena

SREM: mērena

Pieejamība

CAM: maza

DENM: maza

IVIM: maza

MAPEM: maza

SPATEM: maza

SSEM: mērena

CAM: maza

DENM: maza

SREM: mērena

1.5.Riska novērtējums

1.5.1.Vispārīgi nosacījumi

(17)Riska novērtēšanu veic regulāri un atbilstīgi ISO/IEC 27005. Tajā iekļauj atbilstošu dokumentāciju attiecībā uz:

·riska novērtējuma tvērumu, t. i., novērtējamo sistēmu un tās robežām, sistēmas mērķi, kā arī apstrādājamo informāciju;

·drošības riska kritērijiem;

·riska novērtējumu, ieskaitot identificēšanu, analīzi un izvērtēšanu.

1.5.2.Drošības riska kritēriji

(18)Riska izvērtēšanas kritērijus nosaka, ņemot vērā šādus aspektus:

·C-ITS pakalpojuma un C-ITS tīkla stratēģisko vērtību visām C-ITS ieinteresētajām personām;

·C-ITS pakalpojuma un C-ITS tīkla stratēģisko vērtību C-ITS stacijas pakalpojuma operatoram;

·ietekmi uz C-ITS tīkla reputāciju;

·tiesiskās un normatīvās prasības, kā arī līgumsaistības.

(19)Riska ietekmes kritērijus nosaka, ņemot vērā 1.4. iedaļā minētos informācijas klasifikācijas ietekmes veidus.

(20)Pieļaujamā riska kritēriji ietver to riska līmeņu identificēšanu katram ietekmes veidam, kuri nav pieņemami C-ITS pakalpojumam un C-ITS ieinteresētajām personām.

1.5.2.1.Riska identifikācija

(21)Riskus identificē saskaņā ar ISO/IEC 27005. Tiek piemērotas šādas minimālās prasības:

·galvenie aizsargājamie aktīvi ir C-ITS ziņojumi, kas minēti 1.3.1. iedaļā;

·būtu jāidentificē atbalsta aktīvi, tostarp:

·C-ITS ziņojumiem izmantotā informācija (piemēram, vietējā dinamiskā karte, laiks, protokola kontrole, u. c.);

·C-ITS stacijas un to programmatūra, konfigurācijas dati, kā arī saistītie saziņas kanāli;

·centrālo C-ITS kontroles aktīvi;

·visas entitātes, kas ietilpst ES CCMS;

·tiek identificēti šo aktīvu apdraudējumi un to avoti;

·tiek noteikti esošie un plānotie kontroles pasākumi;

·tiek konstatētas un incidentu scenāriju formātā aprakstītas ievainojamības problēmas, kuras nolūkā kaitēt aktīviem vai C-ITS ieinteresētajām personām var tikt izmantotas apdraudējumos;

·pamatojoties uz informācijas klasifikāciju, tiek noteiktas drošības incidentu iespējamās sekas, kas var skart aktīvus.

1.5.2.2.Riska analīze

(22)Riska analīzei piemēro šādas minimālās prasības:

·identificēto informācijas drošības incidentu ietekmi uz CITS pakalpojumu un C-ITS ieinteresētajām personām novērtē, pamatojoties uz informācijas un informācijas sistēmas drošības kategorijām, izmantojot vismaz trīs līmeņus, kas noteikti 1.4. iedaļā;

·ietekmes līmeņus nosaka:

·kopējam esošajam C-ITS tīklam/pakalpojumiem; un

·atsevišķai C-ITS ieinteresētajai personai/organizatoriskajai entitātei;

·augstāko līmeni uzskata par kopējo ietekmi;

·identificēto incidentu scenāriju varbūtību novērtē, izmantojot vismaz šādus trīs līmeņus:

·“maz iespējams” (1. vērtība) — maz ticams, ka incidenta scenārijs var tikt īstenots / to ir sarežģīti īstenot, vai uzbrucēja motivācija ir ļoti zema;

·“iespējams” (2. vērtība) — incidenta scenārijs var tikt īstenots / to ir iespējams īstenot, vai uzbrucēja motivācija ir mērena;

·“ļoti iespējams” (3. vērtība) — ļoti iespējams, ka incidenta scenārijs varētu tikt īstenots / to ir vienkārši īstenot, un uzbrucēja motivācija ir augsta;

·visiem identificēto incidentu scenārijiem, pamatojoties uz ietekmes un varbūtības reizinājumu, tiek noteikti riska līmeņi, kas ir vismaz šādi: zems (1., 2. vērtība), vidējs (3., 4. vērtība) un augsts (6., 9. vērtība), kā parādīts turpmāk tabulā.

3. tabula. Riska līmeņi

Riska līmeņi kā ietekmes un varbūtības reizinājums

Varbūtība

Maz iespējams (1)

Iespējams (2)

Ļoti iespējams (3)

Ietekme

Maza (1)

Zems (1)

Zems (2)

Vidējs (3)

Mērena (2)

Zems (2)

Vidējs (4)

Augsts (6)

Būtiska (3)

Vidējs (3)

Augsts (6)

Augsts (9)

1.5.2.3.Riska izvērtējums

(23)Riska līmeņus salīdzina ar riska izvērtēšanas kritērijiem un pieļaujamā riska kritērijiem, lai noteiktu, kuriem riskiem piemēros risinājumu. Risinājumu piemēro vismaz vidēja vai augsta līmeņa riskiem, kuri attiecas uz C-ITS pakalpojumu un C-ITS tīklu, kā tas aprakstīts 1.6. iedaļā.

1.6.Riska risinājums

1.6.1.Vispārīgi nosacījumi

(24)Riska risinājumu īsteno vienā no šādiem veidiem:

·risku pārveido, izmantojot 1.6.2. vai 1.6.3. iedaļā noteiktos kontroles pasākumus, tā, lai atlikušais risks pēc atkārtotas novērtēšanas būtu pieļaujamā līmenī;

·risku saglabā (ja riska līmenis atbilst pieļaujamā riska kritērijiem);

·risku novērš.

(25)Riska dalīšanu vai nodošanu nav atļauts piemērot riskiem, kuri attiecas uz CITS tīklu.

(26)Riska risinājumu dokumentē, dokumentācijā iekļaujot:

·paziņojumu par piemērojamību saskaņā ar ISO 27001, kurā ir izklāstīti vajadzīgie kontroles pasākumi un noteikti šādi faktori:

·atlikusī īstenošanās varbūtība;

·atlikusī ietekmes nopietnība;

·atlikušā riska līmenis;

·riska saglabāšanas vai novēršanas pamatojumus.

1.6.2.C-ITS staciju kontrole

1.6.2.1.Vispārēja kontrole

(27)C-ITS stacijās īsteno atbilstošus pretpasākumus, lai risku pārveidotu, kā tas norādīts 1.6.1. iedaļā. Ar šiem pretpasākumiem īsteno vispārēju kontroli, kas noteikta ISO/IEC 27001 un ISO/IEC 27002.

1.6.2.2.C-ITS staciju savstarpējās saziņas kontrole

(28)Sūtītāja pusē īsteno šādu minimālo obligāto kontroli.

4. tabula. Kontroles pasākumi sūtītāja pusē

Informācija, ko ir nosūtījušas
stacionārās C-ITS stacijas

Informācija, ko ir nosūtījušas
mobilās C-ITS stacijas

Konfidencialitāte

-

Ziņojumos iekļauto personas datu drošību panāk, izmantojot piemērotu AT (autorizācijas biļešu) maiņas procedūru, lai nodrošinātu drošības līmeni, kas pienācīgi atbilst riskam, ka transportlīdzekļu vadītāji varētu tikt atkārtoti identificēti, pamatojoties uz viņu pārraidītajiem datiem. Tāpēc C-ITS stacijas, sūtot ziņojumus, atbilstoši maina autorizācijas biļetes (AT) un pēc maiņas tās atkārtoti neizmanto, izņemot gadījumus, kad tiek konstatēta braukšanas stila vidējiem rādītājiem 1 neatbilstoša transportlīdzekļu vadītāja uzvedība

Integritāte

Visus ziņojumus paraksta atbilstīgi TS 103 097 [14]

Visus ziņojumus paraksta atbilstīgi TS 103 097 [14]

Pieejamība

-

-

(29)Saņēmēja pusē īsteno šādu minimālo obligāto kontroli.

5. tabula. Kontroles pasākumi saņēmēja pusē

Informācija, ko ir nosūtījušas
stacionārās
C-ITS stacijas

Informācija, ko ir nosūtījušas
mobilās
C-ITS stacijas

Konfidencialitāte

Saņemtie personas dati būtu jāglabā pēc iespējas neilgu laika periodu, proti, tikai tik ilgi, cik nepieciešams darījumdarbības vajadzībām, turklāt jēldatu un identificējamie datu elementi būtu jāglabā ne ilgāk kā piecas minūtes.

Saņemtu CAM vai SRM nepāradresē/nepārraida.

Saņemtu DENM var pāradresēt/pārraidīt tikai ierobežotā ģeogrāfiskā teritorijā

Integritāte

Visu ITS lietotnēs izmantoto ziņojumu integritāti apstiprina atbilstīgi TS 103 097 [14]

Visu ITS lietotnēs izmantoto ziņojumu integritāti apstiprina atbilstīgi TS 103 097 [14]

Pieejamība

-

Saņemtu SRM apstrādā un veic SSM pārraidīšanu SRM nosūtītājam

(30)Lai atbalstītu konfidencialitātes, integritātes un pieejamības drošības prasības, kas norādītas iepriekš tabulās, visas C-ITS stacijas (mobilās C-ITS stacijas (arī transportlīdzekļu C-ITS stacijas) un stacionārās C-ITS stacijas) novērtē un sertificē, izmantojot drošības novērtēšanas kritērijus, kā norādīts “kopīgajos kritērijos” / ISO 15408 2 . Ņemot vērā dažādo C-ITS staciju veidu atšķirīgās iezīmes un dažādo atrašanās vietu privātuma prasības, var noteikt dažādus aizsardzības profilus.

(31)Visus aizsardzības profilus un ar tiem saistītos dokumentus, kas attiecas uz CITS staciju drošības sertifikāciju, izvērtē, apstiprina un sertificē atbilstīgi ISO 15408, piemērojot Informācijas sistēmu drošības augstāko amatpersonu grupas (SOG-IS) Savstarpējās atzīšanas nolīgumu par informācijas tehnoloģiju drošības izvērtējuma sertifikātiem 3 vai līdzvērtīgu Eiropas kiberdrošības sertifikācijas režīmu saskaņā ar attiecīgo Eiropas kiberdrošības satvaru. Šādu aizsardzības profilu izstrādāšanas procesā C-ITS stacijas drošības sertifikācijas tvērumu var noteikt ražotājs, ja CPA un SOG-IS atbilstības novērtēšanas struktūra vai vismaz līdzvērtīga struktūra ir veikusi novērtēšanu un devusi apstiprinājumu, kā aprakstīts nākamajā punktā.

(32)Tā kā ir svarīgi uzturēt visaugstāko iespējamo drošības līmeni, drošības sertifikātus C-ITS stacijām saskaņā ar “kopīgo kritēriju” sertifikācijas režīmu (ISO 15408) izdod atbilstības novērtēšanas struktūra, ko ir atzinusi vadības komiteja SOG-IS nolīguma satvarā, vai izdod atbilstības novērtēšanas struktūra, ko ir akreditējusi valsts kiberdrošības sertifikācijas iestāde dalībvalstī. Šāda atbilstības novērtēšanas struktūra nodrošina drošības izvērtēšanas nosacījumus, kas ir vismaz līdzvērtīgi SOG-IS Savstarpējās atzīšanas nolīgumā paredzētajiem nosacījumiem.

1.6.2.3.C-ITS staciju kā gala entitātes kontrole

(33)C-ITS stacijas atbilst sertifikātu politikai [1] saskaņā ar šo staciju kā ES CCMS gala entitātes funkciju.

1.6.3.ES CCMS dalībnieku kontrole

(34)ES CCMS dalībnieki atbilst sertifikātu politikai [1] saskaņā ar šo dalībnieku nozīmi ES CCMS sistēmā.

1.7.Atbilstība šai drošības politikai

(35)C-ITS staciju operatori regulāri pieprasa un saņem sertifikātu par atbilstību šai politikai, kā norādīts pamatnostādnēs par auditu saskaņā ar ISO 27001 [12].

(36)Audita struktūru akreditē un sertificē organizācija, kas ir Eiropas Akreditācijas asociācijas locekle. Tā atbilst [11] prasībām.

(37)Nolūkā saņemt sertifikātu C-ITS staciju operatori izveido un uztur dokumentāciju, pievēršot uzmanību prasībām par dokumentētu informāciju, kas noteiktas [3] 7.5. klauzulā. Konkrētāk, C-ITS staciju operatori izveido un uztur šādu ar ISMS saistītu dokumentāciju:

·ISMS darbības joma (1.3.1. iedaļa un [3] 4.3. klauzula);

·informācijas drošības politika un mērķi (1.3.1. iedaļa un [3] 5.2. un 6.2. klauzula);

·sīki izstrādāts riska novērtēšanas un riska risinājuma metodikas apraksts (1.5. iedaļa un [3] 6.1.2. klauzula);

·riska novērtējuma ziņojums (1.5. iedaļa un [3] 8.2. klauzula);

·paziņojums par piemērojamību (1.6. iedaļa un [3] 6.1.3.d klauzula);

·riska risinājuma plāns (1.6. iedaļa un [3] 6.1.3.e un 8.3. klauzula);

·atlasīto kontroles pasākumu īstenošanai nepieciešamie dokumenti (1.6. iedaļa un [3] A pielikums).

(38)Papildus tam kā pierādījumu par sasniegtajiem rezultātiem C-ITS staciju operatori izveido un uztur šādus ierakstus:

·ieraksti par apmācību, prasmēm, pieredzi un kvalifikāciju ([3] 7.2. klauzula);

·uzraudzības un mērījumu rezultāti ([3] 9.1. klauzula);

·iekšējā audita programma ([3] 9.2. klauzula);

·iekšējo auditu rezultāti ([3] 9.2. klauzula);

·pārvaldības sistēmas pārskatīšanas rezultāti ([3] 9.3. klauzula);

·korektīvo pasākumu rezultāti ([3] 10.1. klauzula).

2.Atsauces

Šajā pielikumā ir izmantotas šādas atsauces.

[1]

Šīs regulas III pielikums

[2]

ISO/IEC 27000 (2016): Informācijas tehnoloģija. Drošības paņēmieni. Informācijas drošības pārvaldības sistēmas. Pārskats un vārdnīca

[3]

ISO/IEC 27001 (2015): Informācijas tehnoloģija. Drošības paņēmieni. Informācijas drošības pārvaldības sistēmas. Prasības

[4]

ISO/IEC 27005 (2011): Information technology – security techniques – information security risk management (Informācijas tehnoloģija. Drošības paņēmieni. Informācijas drošības riska pārvaldība)

[5]

ETSI TR 102 893 V1.2.1, Intelligent transport systems (ITS) – security (Intelektiskas transporta sistēmas (ITS). Drošība); threat, vulnerability and risk analysis (TVRA) (apdraudējuma, ievainojamības un riska analīze (TVRA))

[6]

Eiropas Parlamenta un Padomes 2016. gada 27. aprīļa Regula (ES) 2016/679 par fizisku personu aizsardzību attiecībā uz personas datu apstrādi un šādu datu brīvu apriti un ar ko atceļ Direktīvu 95/46/EK (Vispārīgā datu aizsardzības regula)

[7]

ETSI EN 302 637-2 V1.4.0, Intelligent transport systems (ITS) – Vehicular communications (Intelektiskas transporta sistēmas (ITS). Transportlīdzekļu sakari); Basic set of applications (Lietotņu pamatkopums); 2. daļa. Specification of cooperative awareness basic service (Sadarbīgas informētības pamatpakalpojuma specifikācija)

[8]

ETSI EN 302 637-3 V1.3.0, Intelligent transport systems (ITS) – Vehicular communications (Intelektiskas transporta sistēmas (ITS). Transportlīdzekļu sakari); Basic set of applications (Lietotņu pamatkopums); 3. daļa. Specifications of decentralised environmental notification basic service (Decentralizētu vides ziņojumu pamatpakalpojuma specifikācijas)

[9]

ETSI TS 103 301 V1.2.1, Intelligent transport systems (ITS) – Vehicular communications (Intelektiskas transporta sistēmas (ITS). Transportlīdzekļu sakari); Basic set of applications (Lietotņu pamatkopums); Facilities layer protocols and communication requirements for infrastructure services (Iekārtu slāņa protokolu un sakaru prasības infrastruktūras pakalpojumiem)

[10]

Eiropas sadarbīgo intelektisko transporta sistēmu stratēģija — liels solis ceļā uz sadarbīgu, satīklotu un automatizētu pārvietošanos (COM(2016) 766, 2016. gada 30. novembris)

[11]

ISO/IEC 27006:2015 Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems (Informācijas tehnoloģija. Drošības paņēmieni. Prasības struktūrām, kuras veic informācijas drošības pārvaldības sistēmu auditu un sertifikāciju)

[12]

ISO/IEC 27007:2011 Information technology — Security techniques — Guidelines for information security management systems auditing (Informācijas tehnoloģija. Drošības paņēmieni. Informācijas drošības pārvaldības sistēmu audita pamatnostādnes)

[13]

ETSI EN 302 665 V1.1.1, Intelligent transport systems (ITS) (Intelektiskas transporta sistēmas (ITS)); Communications architecture (Sakaru arhitektūra)

[14]

ETSI TS 103 097 V1.3.1, Intelligent transport systems (ITS) security (Intelektisko transporta sistēmu (ITS) drošība); security header and certificate formats (Drošības galveņu un sertifikātu formāti).

(1)    Braukšanas stila vidējos rādītājus nosaka, ņemot vērā attiecīgu statistikas datu analīzi, kurā ir izvērtēts braukšanas stils Eiropas Savienībā, piemēram, pamatojoties uz Vācijas Aviācijas centra (DLR) datiem.
(2)    “Kopīgo kritēriju” portāls: http://www.commoncriteriaportal.org/cc/
(3)    Autotransporta nozarē SOG-IS jau ir bijusi iesaistīta, piemēram, viedo tahogrāfu drošības sertificēšanā. SOG-IS nolīgums patlaban ir vienīgā sistēma Eiropā, kas var atbalstīt elektronisko ražojumu drošības sertifikācijas harmonizēšanu. Pašreizējā posmā SOG-IS atbalsta tikai “kopīgo kritēriju” procesu, tāpēc C-ITS stacijas ir jāvērtē un jāsertificē atbilstīgi “kopīgajiem kritērijiem”; skatīt https://www.sogis.org/
Top

V PIELIKUMS

A DAĻA

ATBILSTĪBAS NOVĒRTĒŠANAS PROCEDŪRAS

A modulis

Iekšējā ražošanas kontrole

1.Iekšējā ražošanas kontrole ir atbilstības novērtēšanas procedūra, ar ko ražotājs izpilda 2., 3. un 4. punktā noteiktos pienākumus, kā arī nodrošina un vienīgi uz savu atbildību deklarē, ka attiecīgās C-ITS stacijas atbilst šīs regulas prasībām, kuras uz tām attiecas.

2.Tehniskā dokumentācija

Ražotājs izveido tehnisko dokumentāciju, kas ļauj novērtēt CITS stacijas atbilstību attiecīgajām prasībām un kas ietver pienācīgu riska(-u) analīzi un novērtējumu. Šajā dokumentācijā norāda piemērojamās prasības, un, ciktāl tas ir nepieciešams novērtēšanai, tā aptver ražojuma projektu, ražošanu un darbību. Tehniskajā dokumentācijā attiecīgā gadījumā ir vismaz šādi elementi:

vispārīgs C-ITS stacijas apraksts;

skiču projekts un rasējumi, kā arī detaļu, montāžas mezglu, strāvas slēgumu u. tml. shēmas;

apraksti un skaidrojumi, kas vajadzīgi, lai izprastu minētos rasējumus un shēmas, kā arī C-ITS stacijas darbību;

to pilnīgi vai daļēji piemēroto harmonizēto standartu un/vai citu attiecīgo tehnisko specifikāciju uzskaitījums, uz kurām ir publicētas atsauces Eiropas Savienības Oficiālajā Vēstnesī, vai pilnīgi vai daļēji piemēroto starptautisko standartu uzskaitījums un, ja minētie harmonizētie standarti nav piemēroti, to risinājumu apraksti, kas pieņemti, lai izpildītu šīs regulas prasības. Ja harmonizētie standarti ir piemēroti daļēji, tehniskajā dokumentācijā norāda piemērotās standartu daļas;

projekta aprēķinu, pārbaužu un citi rezultāti; un

testēšanas ziņojumi.

3.Ražošana

Ražotājs veic visus pasākumus, kas vajadzīgi, lai nodrošinātu, ka ražošanas process un tā pārraudzība garantē C-ITS staciju atbilstību 2. punktā minētajai tehniskajai dokumentācijai un tiesību aktu prasībām, kas uz tām attiecas.

4.Atbilstības zīme un atbilstības deklarācija

4.1.Ražotājs uzliek šajā regulā prasīto atbilstības zīmi katrai atsevišķai C-ITS stacijai, kas atbilst piemērojamajām šīs regulas prasībām.

4.2.Ražotājs sagatavo rakstisku ražojuma modeļa atbilstības deklarāciju un glabā to kopā ar tehnisko dokumentāciju valsts iestāžu vajadzībām 10 gadus pēc ražojuma laišanas tirgū. Atbilstības deklarācijā identificē C-ITS staciju, par kuru šī deklarācija ir sagatavota.

Atbilstības deklarācijas kopija pēc pieprasījuma ir pieejama attiecīgajām iestādēm.

5.Pilnvarotais pārstāvis

Ražotāja pienākumus, kas izklāstīti 4. punktā, tā vārdā un uz tā atbildību var pildīt tā pilnvarotais pārstāvis ar nosacījumu, ka šie pienākumi ir precizēti pilnvarā.


B DAĻA

EK ATBILSTĪBAS DEKLARĀCIJA

1.Nr. (unikāls C-ITS stacijas identifikācijas numurs): …

2.Ražotāja vai tā pilnvarotā pārstāvja vārds/nosaukums un adrese: …

3.Šī atbilstības deklarācija ir izdota vienīgi uz šāda ražotāja (vai uzstādītāja) atbildību: …

4.Deklarācijas priekšmets (C-ITS stacijas identifikācija, kas nodrošina tās izsekojamību; vajadzības gadījumā var pievienot fotogrāfiju): …

5.Šīs deklarācijas priekšmets atbilst attiecīgajam Savienības harmonizētajam tiesību aktam: …

6.Atsauces uz attiecīgajiem harmonizētajiem standartiem vai atsauces uz citām specifikācijām, attiecībā uz kurām tiek deklarēta atbilstība: …

8.Papildinformācija: …

Parakstīta šādas personas vārdā: ………………………….

(izdošanas vieta un datums)

(vārds un uzvārds, amats) (paraksts)


C DAĻA

CENTRĀLĀS C-ITS STACIJAS: ATBILSTĪBAS NOVĒRTĒŠANAS PROCEDŪRAS

A modulis

Iekšējā ražošanas kontrole

1.Iekšējā ražošanas kontrole ir atbilstības novērtēšanas procedūra, ar ko operators izpilda 2., 3. un 4. punktā noteiktos pienākumus, kā arī nodrošina un vienīgi uz savu atbildību deklarē, ka attiecīgās centrālās C-ITS stacijas atbilst šīs regulas prasībām, kuras uz tām attiecas.

2.Tehniskā dokumentācija

Operators izveido tehnisko dokumentāciju, kas ļauj novērtēt centrālās CITS stacijas atbilstību attiecīgajām prasībām un kas ietver pienācīgu riska(-u) analīzi un novērtējumu. Šajā dokumentācijā norāda piemērojamās prasības, un, ciktāl tas ir nepieciešams novērtēšanai, tā aptver ražojuma projektu, ražošanu un darbību. Tehniskajā dokumentācijā attiecīgā gadījumā ir vismaz šādi elementi:

vispārīgs centrālās C-ITS stacijas apraksts;

skiču projekts un rasējumi, kā arī detaļu, montāžas mezglu, strāvas slēgumu u. tml. shēmas;

apraksti un skaidrojumi, kas vajadzīgi, lai izprastu minētos rasējumus un shēmas, kā arī centrālās C-ITS stacijas darbību;

to pilnīgi vai daļēji piemēroto harmonizēto standartu un/vai citu attiecīgo tehnisko specifikāciju uzskaitījums, uz kurām ir publicētas atsauces Eiropas Savienības Oficiālajā Vēstnesī, vai pilnīgi vai daļēji piemēroto starptautisko standartu uzskaitījums un, ja minētie harmonizētie standarti nav piemēroti, to risinājumu apraksti, kas pieņemti, lai izpildītu šīs regulas prasības. Ja harmonizētie standarti ir piemēroti daļēji, tehniskajā dokumentācijā norāda piemērotās standartu daļas;

projekta aprēķinu, pārbaužu un citi rezultāti; un

testēšanas ziņojumi.

4.Atbilstības deklarācija

Operators sagatavo rakstisku ražojuma modeļa atbilstības deklarāciju un glabā to kopā ar tehnisko dokumentāciju valsts iestāžu vajadzībām tikmēr, kamēr centrālā CITS stacija tiek ekspluatēta. Atbilstības deklarācijā identificē centrālo C-ITS staciju, par kuru šī deklarācija ir sagatavota.

Atbilstības deklarācijas kopija pēc pieprasījuma ir pieejama attiecīgajām iestādēm.

5.Pilnvarotais pārstāvis

Operatora pienākumus, kas izklāstīti 4. punktā, tā vārdā un uz tā atbildību var pildīt tā pilnvarotais pārstāvis ar nosacījumu, ka šie pienākumi ir precizēti pilnvarā.

D DAĻA

CENTRĀLĀS C-ITS STACIJAS: EK ATBILSTĪBAS DEKLARĀCIJA

1.Nr. (unikāls C-ITS stacijas identifikācijas numurs): …

2.Operatora vai tā pilnvarotā pārstāvja vārds/nosaukums un adrese: …

3.Šī atbilstības deklarācija ir izdota vienīgi uz šāda operatora atbildību: …

4.Deklarācijas priekšmets (centrālās C-ITS stacijas identifikācija, kas nodrošina tās izsekojamību): …

5.Šīs deklarācijas priekšmets atbilst attiecīgajam Savienības harmonizētajam tiesību aktam: …

6.Atsauces uz attiecīgajiem harmonizētajiem standartiem vai atsauces uz citām specifikācijām, attiecībā uz kurām tiek deklarēta atbilstība: …

8.Papildinformācija: …

Parakstīta šādas personas vārdā: ………………………….

(izdošanas vieta un datums)

(vārds un uzvārds, amats) (paraksts)

Top